Publié le 27 Février 2010

Sécurité : Microsoft démantèle Waledac un réseau de botnet
 Après des mois de traque, Microsoft a démantelé le réseau botnet Waledac, considéré comme l'un des dix plus importants réseaux constitué de centaines de milliers d'ordinateurs infectés (pc zombies) dans le monde contrôlées à distance par les pirates.

 Waledac utilisait des ordinateurs zombies, avec l'aide d'un ver informatique contenu en pièce jointe, il utilisait la technique du phishing pour inonder Internet de courriels frauduleux, il aurait ainsi envoyé plus d'un milliard et demi de spams par jour principalement vers des comptes Hotmail pour pour commettre des attaques de type "déni de service" (Ddos) ou répandre des logiciels malveillants. Il utilisait également la technologie P2P pour contrôler les ordinateurs de son réseau.

infection des pc par waledac
 Microsoft annonce qu'entre le 3 et le 21 décembre 2009, il aurait découvert près de 651 millions de messages de spam
sur sa messagerie Hotmail. Une seule solution, anéantir la prolifération des botnets.

 La firme de Redmond décide de mener une bataille technique et juridique, au nom de code : Opération b49. Elle s'appuie sur l'aide de la justice et pour la partie technique de spécialiste, au sein du groupe Botnet Task Force, constituée de Shadowserver, l'Université de Washington et Symantec.

 Dans un communiqué Symantec affirme qu'en tant qu'expert en sécurité informatique, il a « fourni au tribunal des informations sur ce que sont les botnets, comment ils sont utilisés pour les cyberattaques, ainsi que des informations spécifiques relatives au botnet Waledac ».

 Dans un communiqué, Richard Boscovich, responsable juridique chez Microsoft affirme "Nous avons décidé que la meilleure tactique serait de littéralement ériger un mur" et "couper le cordon ombilical" entre les ordinateurs infectés et ceux qui ont réussi à en prendre le contrôle à distance.

  Trois jours après son dépôt de plainte contre les spammeurs auprès du tribunal en Virginie, Microsoft a réussi avec ses partenaires techniques, a coupé les connexions entre les centres de commande du botnet et les ordinateurs infectés qu'il contrôlait, de son côté un juge fédéral a autorisé la fermeture temporaire de 277 noms de domaine Internet, par l'entreprise VeriSign qui gère les noms de domaine en .com, administrés par les cybercriminels pour contrôler le réseau Waledac.

 Malgré la réussite de ce démantèlement, on ne peut pas parler de succès total car Microsoft reconnait que l'opération n'avait pas nettoyé les ordinateurs infectés et recommande de vérifier la présence de ce genre de malware avec des outils de sécurité adaptés comme un antivirus.

 Des spécialistes en sécurité confirment les propos de la firme de Redmond sur l'efficacité réelle de cette riposte. Certains restent sceptiques sur le démantèlement total du botnet Waledac, car ces réseaux sont capables de se reconstituer en très peu de temps. À voir s'il donne des signes de vie dans les prochains mois.

- Marc Rotenberg, de l'Electronic Privacy Information Center, exprime ses doutes dans le Wall Street Journal, soulignant que certains sites, ciblés par Microsoft, ont pu être injustement mis hors service.

- Pour Amichai Shulman, responsable chez Imperva, interrogé par la BBC explique que, "dans peu de temps, d'autres malfaiteurs vont combler le vide laissé par Waledac".

 Computer World dans un entretien avec plusieurs experts en sécurité, fait part de leur scepticisme comme l'explique Joe Stewart de SecureWorks en raison de l'utilisation du protocole P2P, la déconnexion de domaines ne peut suffire à démanteler Waledac. Pour être efficace, Microsoft aurait dû s'attaquer également à l'ensemble des IP codées dans le bot. Par contre ce réseau était utilisé pour installer de faux antivirus et non diffuser du spam, ce qui ne devrait pas affecter le volume de spam émis.

 Même son de cloche pour Richard Cox, directeur chez Spamhaus, "Waledac n'était pas une grande menace et représente moins de 1 % de l'ensemble de l'émission de spam". Zeus, autre réseau de Botnet, serait le plus actif en ce domaine et constituerait une menace plus sérieuse.

 L'éditeur Sophos, salue l'initiative de Microsoft, mais confirme les limites de l'opération. Pour Laurent Gentil, ingénieur sécurité chez Sophos, si Waledac a bien pris « une balle dans le pied », il a techniquement les moyens de se reconstituer. « Les pirates ont tiré les leçons des précédentes campagnes d'éradication. Ils ont mis en place des plans de secours pour ne pas perdre leur botnet qui est un outil très lucratif. La question est de savoir combien de temps ils mettront à relancer Waledac. »

Réseau Botnet

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 26 Février 2010

 La Federal Trade Commission (FTC), organisme chargé de défendre les droits des consommateurs, a adressé une lettre d'avertissement car elle s'inquiète de la multiplication des logiciels peer-to-peer (P2P) dans diverses organisations américaines (écoles, institutions gouvernementales) ou dans les entreprises privées.

 Le fait d'utiliser les réseaux peer-to-peer sur le lieu de travail constitue un risque pour l'intégrité des données stockées dans un ordinateur. Elle estime que ces logiciels P2P ne sont pas toujours sécurisés ou correctement configurés, et qu'ils peuvent favoriser la fuite de données sensibles. Dans une grande majorité, les utilisateurs n'ont pas des connaissances suffisantes pour paramétrer convenablement ces logiciels de partage.

 Le président de la FTC, Jon Leibowitz explique que "Malheureusement, les entreprises et les institutions de toutes tailles sont vulnérables à des failles sérieuses dans les logiciels P2P, mettant en danger des données sensibles liées à des consommateurs. Par exemple, nous avons trouvé des informations médicales, des données financières mais aussi des informations sur des permis de conduire ou sur des numéros de sécurité sociale - autant d'informations qui peuvent conduire à une usurpation d'identité".

 Jon Leibowitz invite donc "les entreprises à redoubler de vigilance pour vérifier que leurs systèmes n'abritent pas des logiciels P2P non autorisés". Et d'appeler les sociétés qui mettent au point ces applications de "s'assurer que la conception logicielle ne contribue pas au partage par inadvertance de fichiers sensibles".

 Le FTC n’a pas nommé les organisations touchées mais conseille à toutes ces organisations de revoir leur sécurité informatique ainsi que d’avertir les employés que des informations sont disponibles sur Internet. Elle compte également mener une enquête pour trouver la source de ces fuites. Pour éviter une récidive de fuite de données, la mise en place d'une formation du personnel aux bases de la sécurité informatique pourrait éviter la diffusion de données personnelles sur Internet

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 25 Février 2010

Entreprise : Rapport de Symantec sur les cyberattaques
 L’éditeur en sécurité Symantec publie son rapport 2010, State of Enterprise Security, elle porte sur une étude réalisé dans 27 pays auprès de 2 100 directeurs informatiques et responsables de la sécurité dans de petites, moyennes et grandes entreprises. Pour 42% des responsables, la cybersécurité arrive en tête devant la fraude, les catastrophes naturelles ou le terrorisme.

 Ce rapport mentionne que 75% des entreprises déclarent avoir subi des pertes liées à des cyberattaques, concernant les entreprises françaises 73% déclarent avoir avoir subi des cyberattaques, dont 40% sont considérées comme assez ou très nuisibles.

 Autre constat sur ces attaques
- 27% des sociétés affirment être victimes d'attaques régulières, voire très fréquentes.
- 36% jugent que cette attaque a été menée avec succès.
- 29% estime que le nombre d’attaques a augmenté l’année passée.

 Dans un communiqué, Symantec ajoute que « toutes les entreprises ont subi des pertes en ligne en 2009. Les trois premières formes de perte étaient le vol de propriété intellectuelle, le vol de coordonnées des cartes de crédit de clients ou d’autres données financières, ainsi que le vol d’informations permettant d’identifier les clients. Dans 92 % des cas, ces pertes se sont traduites par un préjudice financier » (perte de productivité, manque à gagner et perte de confiance des clients).

 Le coût moyen de ces attaques est estimé à 2 millions de dollars par an et à 2,8 millions de dollars pour les très grandes entreprises. Pour les grandes entreprises françaises, les pertes s'élèveraient à 2,4 millions d'euros. Alors que les investissements pour se prémunir des attaques est évalué à plus de 2 millions d’euros.

 Le rapport montre que les grandes entreprises éprouvaient de plus en plus difficile pour assurer leur sécurité en raison du manque d'effectifs, ou pour la mise en place de nouveaux projets particulièrement vulnérables tels que la virtualisation, le SaaS et le cloud computing en général.

 L’étude montre qu’en moyenne, les entreprises françaises affectent 100 personnes à la sécurité et à la conformité des informations. Ainsi, "la prévention de pertes des données ou DLP a été le problématique informatique le plus impacté en raison d’un manque d’effectifs dédiés".

 Symantec propose plusieurs recommandations pour contrer les attaques :

- Renforcer la sécurité en sécurisant les terminaux, en protégeant la messagerie et les accès Internet, sans oublier la mise en place de solutions de sauvegarde et de récupération des données

- Protéger les données en adoptant une approche centrée sur l'information, afin de protéger à la fois les données et les interactions.

- Mettre en place des règles informatiques, les appliquer, et automatiser leurs processus de compliance.

- Gérer leurs systèmes en mettant en œuvre des environnements d'exploitation sécurisés, en distribuant et en appliquant les correctifs.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Entreprise

Repost 0

Publié le 24 Février 2010

Firefox : Faille très critique pour le navigateur
 Il n'y a pas que Microsoft qui connait des problèmes de sécurité avec son navigateur Internet Explorer, c'est au tour de son concurrent Firefox d'être la cible potentielle de pirates. Une société russe vient de détecter une faille de type "Zero day" dans Firefox. Après avoir diffuser voici quelques jours des mises à jour de sécurité concernant les versions 3.5 et 3.0, c'est la toute nouvelle version du navigateur de Mozilla la version 3.6 de poser problème.

 C'est un chercheur russe Evgeny Legerov qui travaille pour la société de sécurité Intevydis, qui révèle la possibilité d'exploiter une vulnérabilité dans Firefox 3.6, une personne mal intentionnée pourrait prendre à distance le contrôle d'un ordinateur et injecter du code à distance.

 Evgeny indique que l'exploit fonctionne très bien "Nous avons bien joué avec dans notre labo, c'est très fiable. Cela fonctionne contre Firefox 3.6, sous XP et Vista". Ce spécialiste à utiliser un kit de test sécurité, Canvas d'Immunity, pour faire fonctionner son exploit afin de déterminer si un système d'exploitation est vulnérable.

 Pour rassurer les utilisateurs de Firefox, l'utilisation de cette faille reste au bénéfice des chercheurs en sécurité mais par précaution il est recommandé de rester vigilant et d'être prudent selon les sites visités.

 De son côté la société en sécurité Secunia classe cette vulnérabilité comme hautement critique, classée 4 sur 5.

 Mozilla déclare ne pas avoir réussi à déceler la vulnérabilité, "Mozilla prend toutes les failles de sécurité au sérieux et n'a pas encore pu confirmer la révélation de l'exploit", propos rapportées par The Register. Par contre la fondation ne désapprouve pas la contribution des chercheurs pour déceler des failles à condition  qu'il ne divulgue pas le problème sur Internet, du moins pas avant que l'éditeur ne corrige le problème, cela suppose que la fondation devrait apporter rapidement un correctif pour son navigateur.

 A noter l'augmentation des failles de Firefox spécifié sur la page de report de bugs.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Navigateur

Repost 0

Publié le 21 Février 2010

Apple : Steve Jobs ne Flash pas pour Adobe
 Le PDG et co-fondateur d'Apple, Steve Jobs, n'a pas été tendre avec le format Flash d'Adobe. Cette technologie racheté à Macromedia est indispensable pour regarder des vidéos sur des plate-formes de partage comme YouTube ou Dailymotion mais c'est également un logiciel qui permet de créer des jeux ou des applications.

 Flash devient tout naturellement un concurrent sérieux pour la firme à la pomme qui vend également des jeux sur l'App Store pour ses appareils mobiles : iPhones, iPods et iPads. D'où la réaction du Boss de vouloir écarter ce gêneur.

 Lors de l'inauguration de l'Ipad, Steve Jobs avait laissé entendre l'absence du format Flash qui n'était pas compatible avec sa tablette, parce que cette technologie est devenue désuète.

 Depuis, lors de sa tournée promotionnelle, il présente les mérites de sa tablette auprès des grands médias notamment pour la presse écrite. Depuis la baisse régulière des journaux papier, elle espère se relancer avec les tablettes tactiles pour diffuser des versions électroniques. Lorsqu'il vient faire une démonstration de l’iPad dans les bureaux du Wall Street Journal, le quotidien diffuse déjà son journal sur le Kindle, le livre électronique d'Amazon, et prévoit d'ajouter des vidéos au format Flash. Le discours sera simple : faire en sorte de montrer les défauts de l'application pour convaincre d'abandonner cette technologie.

 C'est le site Valleywag qui rapporte l'entretien, entre le fondateur d'Apple et des journalisme du quotidien, et relate les critiques fracassantes de Steve Jobs, ce dernier a traité les développeurs d'Adobe de "paresseux","Ils ont tous le potentiel pour faire des choses intéressantes mais refusent simplement de les faire…. Apple ne supporte pas Flash car c’est tellement buggé." avec un risque de plantage sur les ordinateurs Mac. Il considère son processeur de “CPU hog” (un porc pour le CPU), il consommerait trop de ressources causant des failles de sécurité.
"Nous ne passons pas de temps sur une technologie dépassée", aurait-il conclu sur le site Valleywag.

 Autre problème en théorie, la consommation d'énergie, un iPad équipé de la technologie Flash réduirait l’autonomie de la tablette tactile à une heure et demi, alors que sans, elle pourrait fonctionner une dizaine d'heures. Mais il y a beaucoup de mauvaise foi de la part du patron d'Apple car les tests ont été fait sur d'anciennes versions de Flash, avec l'arrivée de Flash 10.1 qui incorpore une accélération matérielle cela réduirait la consommation. Il est vrai par contre que la version 10.1 est prévue pour fonctionner sur tous les systèmes d'exploitation sauf pour Mac OS X.

 Le Flash est aussi obsolète que ne l'étaient les disquettes, l'interface Firewire 400, les premiers écrans LCD rétroéclairés et le CD depuis l'avènement du DVD. Comme alternative pour diffuser des vidées, Steve Jobs recommande le codec H.264 compatible avec la plupart des navigateurs. Mais cette technologie est un format propriétaire donc payante, et qu’elle ne propose pas toutes les fonctions de Flash pour les applications Web enrichies (Rich Internet Application) alors que d'autres codecs existent et sont gratuits comme Ogg Theora.

 Non, vraiment, y a pas à redire Steve Jobs n'aime pas le logiciel Flash.

 Shantanu Narayen, le PDG d'Adobe, a préféré ne pas répondre aux critiques de Steve Jobs. Lors du Mobile World Congres, qui s'est tenu à Barcelone, le patron d'Adobe a rappelé que "85 % du top 100 des sites Web dans le monde utilisent Flash, et que ce format délivre 75 % des vidéos sur Internet. Les jeux se basent aussi sur ce format, y compris Farmville, l'application la plus populaire de Facebook. Empêcher l'accès à ces contenus depuis l'iPhone ou l'iPad n'est pas rendre service aux clients d'Apple."
« À voir tout le contenu sur le web qui utilise Flash, ne pas permettre aux consommateurs d’accéder à ce contenu n’est pas une façon de montrer internet dans tout son éclat », ajoute t-il.

 Est-ce une déclaration de guerre entre Apple et Adobe ! A suivre...

Article similaire
- Adobe mise à jour du lecteur Flash

Voir les commentaires

Rédigé par DarkNight

Publié dans #Mac

Repost 0

Publié le 21 Février 2010

Google : Deux écoles chinoises dans le viseur de la NSA
 Après avoir subi une attaque mi-décembre, qui semblait venir de Chine, considérée comme "hautement sophistiquée et ciblée", Google avait même envisagé de quitter le pays. Pour éclaircir cette affaire la firme de Mountain View avait demandé à la NSA d'enquêter pour savoir comment avait pu se dérouler cette cyberattaque afin d'améliorer sa politique de sécurité.

 Le New York Times apporte du nouveau à cette affaire, des enquêteurs de la NSA auraient révélé, que la piste chinoise serait sérieuse puisque deux établissements supérieurs spécialisés dans l'informatique pourraient avoir été liées aux attaques : L'université Jiaotong de Shanghai serait l'un des meilleurs départements de sciences informatiques du pays et un établissement d'enseignement professionnel la Lanxiang Vocational School de Jinan, qui forment des informaticiens pour l'armée chinoise.

 Selon le professeur Shao de Lanxiang, leur connaissance reste sommaire : "Je pense que nos étudiants sont incapables de hacker Google et d’autres entreprises américaines ; il n’ont qu’un diplôme d’enseignement secondaire et n’ont pas un niveau très avancé. De plus, notre école est étroitement administrée et il est difficile de s’y introduire."

 Par contre un enseignant de Jiao-tong se dit au contraire « pas surpris » et reste convaincu que ses élèves sont capables d’orchestrer un piratage informatique de haut niveau : "que les étudiants hackent des sites étrangers est plutôt banal, en vérité." il évoque la possibilité d’un "acte de malfaisance individuel, par un ou deux geeks de l’école".

 Le quotidien précise que "pour autant qu'ils soient confortés par une enquête plus approfondie, les résultats posent autant de questions qu'ils donnent de réponses, y compris la possibilité que certaines de ces attaques soient venues de Chine, mais pas pour autant nécessairement du gouvernement chinois, voire de sources chinoises".

 Pour l'instant personne ne peut confirmer l'implication du gouvernement chinois, parmi les étudiants un groupe de hacker aurait pu tenter d'effectuer ces actes de piratage ou bien travailler pour le compte de l'armée chinoise, une autre hypothèse reste plausible le détournement d'adresse IP par des hackers d'un autre pays. 

 A ce jour, les écoles ont affirmé ne pas avoir été contactées par les enquêteurs américains, pour finalement contester les affirmations américaines qu’elles estiment "sans fondement" ni preuve.

 Avec ce nouvel épisode, on peut imaginer que les relations entre la chine et les Etats-Unis vont devenir de plus en plus difficile, la presse chinoise parle même de "guerre froide" entre les deux États.

Article similaire
- Google et la NSA contre le cybercrime
- Google veut quitter la chine, après une cyberattaque

Complément d'information
- Vie privée et le projet Echelon
- Qu'est ce qu'une adresse IP

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 19 Février 2010

Malware Zeus : un botnet à l'origine d'une attaque informatique
 Est-ce que 2010 sera l'année qui fera prendre conscience des risques de piratage puisqu'après l'épisode sur l'attaque de Google ou la simulation d'une cyberattaque à l’encontre des Etats-Unis, un nouveau rapport d'une société informatique met en lumière une attaque informatique qui a démarré depuis plus d'un an utilisant un Botnet constitué d'environ 74 000 ordinateurs infectés dans 196 pays.

 C'est dans son rapport que la société NetWitness, spécialisée en sécurité informatique, met en évidence cette attaque informatique qui a ciblé 2 411 organisations dont 374 aux Etats-Unis, dont le ministère américain de la Défense, ainsi que des administrations, des établissements d'éducation et des entreprises du secteur bancaire, technologique ou énergétique, d'autres pays sont sur la liste le Mexique, l'Arabie Saoudite, l'Egypte et la Turquie.

 Le Wall Street Journal indique sur son site que la Paramount Picture, Juniper Networks, fabricant de logiciels, ainsi que deux industries pharmaceutiques, Merk et Cardinal Health font parties des victimes. Ces derniers ont communiqué par voie de presse que des ordinateurs avait été transformé en zombie (ordinateurs infectés).

 "Que vous soyez l'une des 500 plus grosses sociétés répertoriées par (le magazine) Fortune, un organisme gouvernemental ou un internaute utilisant une liaison DSL à la maison, vous pouvez être victime", commente Adam Meyers, un ingénieur de la société SRA International, cité dans le Wall Street Journal.

 La société NetWitness a découvert puis analysé plus de 75 Go de données volées, provenant des courriers électroniques, des sites de banques en ligne, des messageries comme Yahoo!, Hotmail ou encore des réseaux sociaux utilisés comme vecteurs d'infections en invitant les internautes à télécharger de faux programmes de sécurité.

 Elle pointe du doigt les failles sur les systèmes d'exploitation sur XP et Vista, qui ont permis aux cybercriminels d'utiliser un réseau de Botnet, Kneber, pour contrôler à distance des ordinateurs infectées par le cheval de Troie ZeuS dont le but est de dérober des données personnelles comme les identifiants et les mots de passe, d'effectuer des transactions bancaires ou de dérober des données de propriété intellectuelle.

 Cette attaque serait le fait de pirates informatiques basés en Europe de l'est en utilisant des ordinateurs situés en Chine.

Articles similaires
- Attaque Google
- Simulation d'une cyberattaque aux Etats-Unis

Complément d'information
- Qu'est ce qu'un Botnet
- Les différents types de malwares

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 19 Février 2010

Piratage : cyberattaque en Lettonie contre le fisc
 Un groupe inconnu de hackers a revendiqué un vol de millions de documents électroniques, relatifs aux taxes et impôts en Lettonie, pour dénoncer l'inefficacité des mesures prises par Riga contre la crise économique.
"L'objectif du groupe est de démasquer ceux qui ont pillé le pays", a déclaré un hacker présumé se cachant derrière le pseudonyme Neo, qui dit représenter une "Quatrième armée populaire du réveil", dans une interview publiée sur le site d'un talk-show télévisé consacré à l'actualité, Kas Notiek (http://www.knl.lv/).

 Selon le hacker, sur une période de trois mois, son groupe a téléchargé plus de 7,5 millions de documents stockés par les Services nationaux du fisc (SRS), dont ceux de facturation de la TVA et des déclarations de revenus.
"Nous pourrions démontrer que les réformes structurelles, c'est du bluff", a expliqué Neo.

 Selon lui, grâce à ces documents volés, il est possible de comparer les coupes dans les salaires des plus hauts responsables du pays à celles dans les revenus de petits fonctionnaires.

 Le Premier ministre Valdis "Dombrovskis pourrait s'en servir", a estimé Neo.

 Le gouvernement de Valdis Dombrovskis a été obligé de réduire les salaires dans le secteur public et d'augmenter différentes taxes pour remplir les conditions d'un important prêt accordé à son pays dans le cadre d'un plan de sauvetage parrainé par le Fonds monétaire international (FMI). Ce prêt a permis à la Lettonie d'éviter la faillite à la fin de 2008.

 Les services du fisc ont confirmé mercredi dans un communiqué "le fait d'un incident de sécurité à la suite d'un accès de personnes tierces aux données des contribuables, mémorisées dans le Système de déclarations électronique (EDS)".

"C'est une situation très sérieuse", a déclaré mercredi le chef du gouvernement à la radio publique.
"Nous devrons évaluer la sécurité informatique globale en Lettonie", a ajouté M. Dombrovskis.

 Le ministère des Finances, ainsi que la police ont lancé leurs enquêtes sur l'attaque des hackers.

 Selon les médias lettons, les hackers présumés vivent en dehors de la Lettonie, probablement au Royaume-Uni où nombre de Lettons sont partis à la recherche de travail.

 La Lettonie, encore récemment championne de la croissance dans l'Union européenne, a sombré dans une très grave récession, avec un PIB qui a chuté de 18,4% en 2009, selon les récentes estimations.

Source AFP

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 17 Février 2010

Sécurite : les États-Unis simulent une cyberattaque
 Est-ce une réaction aux attaques subit par Google, quoiqu'il en soit le mardi 16 février à l'hôtel Mandarin Oriental situé à Washington a eu lieu une simulation grandeur nature d'une cyberattaque à l’encontre des Etats-Unis.

 Ce projet est à l'initiative du BPC (Bipartisan Policy Center) avec l'aide du général Michael Hayden (ancien directeur de la CIA), d'autres partenaires comme l'université de Georgetown, Paypal, SMobile Systems, Southern Company, et General Dynamics Advanced Information Systems, sont également intervenus pour affiner le scénario intitulé Cyber ShockWave (onde de choc virtuelle).

 Parmi les personnalités présentes, on trouve d'anciens hauts responsables de l'administration Américaine qui seront enfermés dans une salle de réunion qui servira de cellule de crise, pour gérer ce scénario catastrophe.
- John Negroponte : ancien directeur du renseignement national,
- Fran Townsend : ancienne conseillère à la sécurité intérieure du président Bush,
- John McLaughlin : ancien directeur de la CIA,
- Michael Chertoff : ex-Premier secrétaire du Homeland Security,
- ou Bennett Johnston : sénateur.

 Chacun occupera un poste clé de l'administration en rapport avec son parcours professionnel, comme le scénario est tenu secret, personne ne sait de quoi il s'agit puisque les informations seront dévoilées au fur et à mesure de la simulation et l'enjeu sera de réagir face à des attaques informatiques.

 Le but de cette simulation c'est de comprendre comment peut se dérouler une attaque informatique afin de pouvoir mettre en place les moyens pour renforcer les défenses informatiques.

 A noter que la presse est autorisé à assister et à filmer l'évènement, CNN présentera prochainement les images à la télévision. En attendant ces images, voici une vidéo réalisé par le BPC et de sensibiliser l'opinion sur la vulnérabilité du pays face aux cyber-attaques..

 

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 14 Février 2010

Adobe : Mise à jour du lecteur Flash
 Adobe met en ligne un bulletins de sécurité pour corriger une faille, jugée comme critique, sur Flash Player.

 Changement de cap pour l'éditeur qui avait l'habitude de sortir une mise à jour trimestrielle, après avoir corriger au mois de janvier des failles sur Flash et Acrobat Reader, voici qu'il décide de réagir suite à la découverte d'une vulnérabilité sur son lecteur multimédia Flash, ce dernier est quasiment installé sur tous les ordinateurs et sur toutes les plateformes (Windows - Mac Os - Linux), si des pirates informatiques arrivaient à mener une attaque en exploitant une faille sur ce plugin, beaucoup d'internautes verraient leurs ordinateurs infectés.

 C'est le risque avec la dernière vulnérabilité qui affecterait le système de protection sandbox, une personne malveillante pourrait contourner certaines restrictions du programme en utilisant un fichier Flash (.swf) vérolé.

 Brad Arkin, directeur de la sécurité d’Adobe confirme que la faille affectant Flash permettrait de prendre le contrôle distant d’un PC au travers d'un navigateur et ainsi installer des logiciels malveillant, pouvant transformer le PC d'un internaute en PC zombie (le transformer en Botnet).

 Pour l'instant aucune attaque n’a été signalée mais par précaution les internautes doivent télécharger la dernière version de Flash Player 10.0.45.2.

 A savoir que cette faille touche également les autres logiciels d'Adobe, Acrobat et Acrobat Reader (.pdf), mais la firme reste muette et promet une mise à jour de ces produits pour le mardi 16 février.  «Nous avons désormais décidé de proposer le plus vite possible nos mises à jour aux utilisateurs» commente Brad Arkin et par sécurité, il conseille  "aux utilisateurs craignant une attaque sous Reader de réduire les menaces en ouvrant leurs documents uniquement hors de leur navigateur".

Complément d'information
- Qu'est-ce qu'un Botnet

Voir les commentaires

Rédigé par DarkNight

Publié dans #Failles Sécurité

Repost 0