Powered By Blogger

Rechercher sur ce blogue

samedi 19 mars 2011

intel/McAfee , au-dela du Cloud ?

Intel avait annoncé en août 2009 qu'elle ferait l'acquisition de McAfee pour un montant de 7,68 milliards de dollars, un geste qui a surpris de nombreux analystes en raison de l'absence apparente de synergie. Mais le fondeur a déclaré qu'il voulait apporter des capacités de sécurité pour un certain nombre de ses produits, y compris les puces Atom de faible puissance, qui sont utilisés dans les ordinateurs portables et bientôt déclinées sur les smartphones et les tablettes. L'acquisition de McAfee a été finalisée il y a deux semaines. Intel a défini la sécurité comme le troisième pilier de son offre, en plus de la puissance et de la connectivité. La société a déjà intégré quelques fonctionnalités dans ses puces pour renforcer la sécurité des PC, comme VT qui est une technologie basée sur le matériel pour sécuriser et gérer les environnements virtualisés. Le fondeur de Santa Clara va progressivement faire « évoluer » les capacités du silicium pour que des logiciels et des services spécialisés apportent plus de protection à une large variété d'appareils, a annoncé Renée James.


Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable.  Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James  s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ». Eric Domage, consultant sécurité chez IDC, qualifie ce rachat de très belle opportunité. « Intel vient de s'offrir des chromosomes de sécurité qu'il pourra directement injecter dans son ADN. La baisse du cours de l'action lui donnait la possibilité de s'offrir McAfee à un prix très raisonnable. » Pour lui, Intel chercherait, par exemple, à renforcer son image en termes de sécurité, notamment face à son concurrent AMD. Mais il va un peu plus loin : « On peut tout à fait imaginer qu'Intel tente à moyen terme de coiffer au poteau un acteur comme Blackberry en servant une téléphonie mobile sécurisée de l'intérieur. » McAfee a en effet, ces cinq dernières années, fait l'acquisition de plusieurs sociétés spécialisées dans la sécurisation mobile, telles que Safeboot, éditeur de solutions de chiffrement, mais aussi Wireless Security Corp et Trust Digital.


La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].


Au-dela du Cloud ?

« Nous savons depuis des années qu’un marché noir existe sur Internet et que les spécialistes du cybercrime sont en relation, commente Bernard Ourghanlian, Directeur technique et Sécurité Microsoft France. L’étude menée dans le rapport SIR montre que, dans beaucoup de cas, certaines catégories de logiciels malveillants sont utilisées avec des botnets spécifiques pour propager différentes formes de cybercrime. »Si les botnets ne cessent de progresser, le nombre des nouvelles vulnérabilité tend à décroitre, selon le rapport SIR, qui cite la National Vulnerability Database du gouvernement américain. Un recul de 7,3 % au cours du premier semestre 2010, certes sensible, mais qui paraît bien faible. D’autant qu’il faut rappeler que si le volume des attaques diminue, elles sont de plus en plus ciblées.
Intel complète ces conseils par l’usage de sa technologie Intel vPro de pilotage du PC à distance, qui permet par exemple d’assurer les mises à jour des postes de travail et de leurs outils de sécurité en dehors des horaires de travail, donc sans intervention de l’utilisateur et sans risque de saturer le réseau. Ainsi que par sa nouvelle technologie antivol Intel AT (anti theft) destinée aux employés nomades de l’entreprise, qui sont toujours plus nombreux. Intel AT (Anti Theft). Elle se traduit par l’association d’un ordinateur portable et d’une verrouillage, ainsi que de chiffrement.
Et surtout ,le fait que dans les nouvelles sur internet,McAfee est a l'avant plan ,car intel avec sa Technologie: Technology Enabling Platform (TEP) qui dès 2006 implémenté dans certains BIOS incluaient déja le technologie TXT d'intel . Par la suite , la technologie vPro datant de 2007(qui est une technologie parallèle au TXT) et bien sûre le  VT-d et TXT  ,(datant de 2008-2009,qui préserve l'intégrité des Data et des périphériques ,comme la protection contre les Keyloggers,....)pouvaient  identifier les machines infectées ,et les hackers plus facilement !
La condition est d'avoir des processeurs intel (donc un Mac de Apple,un PC clône avec windows,les nouvelles cartes mères avec TPM compatible intel TXT,(le rôle du  TPM est d'entreposer l'information crypté,et communique avec le cpu TXT d'intel sans être exécuté sur la plateforme logiciel du OS de Windows)les processeurs intel contenant la techno TXT,et bientôt les smarthphones etc....)donc presque tout les botnets sont identifiables ,c'est pour cela que Microsoft en a déja détruits deux déja,dont Rustock !Pourquoi ,la technologie TXT est supérieur ? C'est parce que les composants sont matériels et non logiciels(contrairement aux DRM et le WGA de Microsoft genuine qui existent depuis 2006) inscrits avec informations cryptés sur le processeur intel.Alors le risque d'une mauvaise identification de la machine est presque nul,comparé a une Mac adresse de carte réseau qui est dans la fente PCI de la carte maîtresse,ou du module TPM qui est ajouté aussi sur la carte maîtresse,et qui peuvent donc être enlevés facilement,mais pas le processeur de la carte maîtresse qui lui est vital pour le fonctionnement.Ces technologies protégeant les data de l'usager,empêche les hackers de détruire les machines infectées et élimine tout droit de regarde de la communauté OpenSource. Et donc ,repérable en tout temps par intel ou McAfee,sauf qu'il y aura toujours un délais d'avoir un "PC zombie" pour un certain temps,le temps que les correctifs ou patchs soient distribuées par Microsoft ou tout autres distributeurs de logiciels. Le botnet Rustock a vécu 5 ans,et est né en 2006,ça vous donne une idée ! Les technologies TXT,vPro,TPM,ont créées des Pc Zombies,mais les botnets seront de plus en plus détectés et démantelés de plus en plus rapidement.
Intel estime avoir plus de 10 billion d'appareils fonctionnant avec ces technologies, d'ici 2015.

Si ces technologies font en sorte que votre PC est sous contrôle de Microsoft et de intel(pour droits d'auteur),c'est un peu la même chose ,en P2P,lorsque le logiciel de musique "KaZaa" jadis,était conçu de telle sorte que le partenaire de Kazaa pouvait louer l'utilisation de votre ordinateur(bande passante) à ses clients.Et encore aujourd'hui,les sites web de partage ainsi que les liens uploadés(a la mode genre mégaloUpload machin truc ) de partage font la même chose a votre insus!

REF.:
pro.01net.com,

intel/McAfee dans les nuages

Intel compte intégrer les technologies de McAfee directement dans les puces embarqués dans les terminaux mobiles afin de pousser des services de sécurité orientés cloud.
Deux semaines après la finalisation de l’acquisition de McAfee, Intel commence à délier sa langue pour préciser la stratégie qui a conduit à ce rapprochement important (une opération de croissance externe à 7,7 milliards de dollars).
Renee James, en qualité de senior Vice-Président senior et Directeur Général en charge de la division « Software and Services », et Dave DeWalt, qui a pris les fonctions de Président de la nouvelle filiale d’Intel, ont abordé la manière dont les produits et systèmes McAfee vont protéger les terminaux mobiles et les applications embarquées destinées à contrer les cyber-attaques.
« Les malwares prennent une dimension hallucinante », constate Dave DeWalt. « Je n’ai jamais vu cela auparavant. Et, pour couronner le tout, le nombre de terminaux est en train d’exploser. »
Intel veut développer des fonctionnalités de gestion de sécurité directement dans le hardware qui permettrait aux terminaux mobiles et autres appareils de type  « endpoints » (grosso modo, tous les terminaux d’accès au Web du PC fixe et PC portable en passant par le smartphone) de communiquer en temps réel. Tout en exploitant le potentiel du cloud.
Selon Renee James, cette combinaison fournira une mise à jour sécurité réactualisée en permanence : détection et mise en quarantaine des malwares, authentification des utilisateurs et vérification des adresses IP et sites Web.
Intel aurait pu acheter une firme de sécurité IT de taille plus modeste à un coût d’acquisition moins onéreux.
Mais la firme de Paul Otellini a considéré qu’elle avait besoin rapidement de logiciels et d’une plate-forme complètes de services dans ce domaine.
Renee James compte sur McAfee qui exploite un service cloud de sécurité qui fonctionne depuis cinq ans, parallèlement à l’exploitation de ses logiciels.

McAfee va se rapprocher de Wind River, une autre filiale d’Intel
La mission de McAfee consistera à étendre les fonctions de sécurité sur les terminaux mobiles ou nomades (PC portables, smartphones, tablettes…). Tout en facilitant la configuration des paramètres dédiés par l’utilisateur final.
Il ne fait aucun doute à Renee James qu’Intel est capable de développer des systèmes pour les imprimantes, les télévisions, et les automobiles tout en y intégrant la dimension de la sécurité.
McAfee va entamer une collaboration étroite avec Wind River, une autre filiale d’Intel, qui développe des logiciels embarqués et mobiles (plates-formes Asynchronous Transfert Mode ou ATM, passerelles réseaux…), selon Dave DeWalt.
Ainsi, une version McAfee pour Wind River devrait être dévoilée d’ici fin mars. « Nous sommes en mesure d’intégrer la sécurité directement dans l’OS en liaison directe avec les fabricants », assure-t-il.
C’est le principe de la synergie: fournir davantage de fonctions sécurité McAfee dans les futures puces Intel, tout en exploitant leur performance pour accélérer la vitesse de traitement.
Au lieu d’installer une couche de sécurité au-dessus de l’OS, l’objectif est de la placer plus près.
Intel exploite déjà des technologies de virtualisation dans ce sens. « Plus vous orientez la sécurité vers le noyau, plus vous obtenez de visibilité pour l’architecture », considère Dave DeWalt .
En étendant le framework McAfee’s ePolicy Orchestrator, les entreprises pourront gérer à distance les ordinateurs portables et autres terminaux « endpoint » avec les technologies Intel vPro : droit d’accès au terminal, chiffrement, déchiffrement, patches d’application…
Positionné historiquement comme un fournisseur d’outils anti-virus, McAfee s’est étendu à d’autres solutions de sécurité IT : pares-feux, solutions de prévention d’intrusion, sécurité sur les terminaux mobiles…
Intel plus tôt cette année a fait l'acquisition de Nordic Edge, une entreprise de sécurité suédoise connue pour ses produits de gestion de sécurité et de renseignement sur les menaces.

Un modèle d'abonnement cloud

Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable.  Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James  s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ».

La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].





REF.:

Contrôle parental Xooloo, et en français



Contrôle parental Xooloo en français

On ne cesse de le répéter... Si vous avez des enfants à la maison, de grâce, munissez votre ordinateur d'un contrôle parental.

Pourquoi? Pour des tonnes de raisons, mais essentiellement pour empêcher que vos enfants voient des choses trop «heavy» et pour gérer le nombre d'heures qu'ils passent devant l'écran.

Pas pour les espionner, pas pour les priver d'une certaine éducation sexuelle... Vous le savez, il y a vraiment de tout sur le Web et ce n'est pas vrai que vous avez envie que vos enfants tombent sur n'importe quoi.

On vous présente ici Xooloo, un logiciel de contrôle parental en français hyper abordable. Découvrez-le et surtout... faites-en une utilisation intelligente!




Les différents modes de filtrage

Xooloo est un logiciel qui a reçu beaucoup de bonnes critiques en France. Il peut s'installer tant sur un Mac que sur un PC.

L'idée ici est de créer différents comptes d'utilisateur et de paramétrer ces derniers.

Trois modes nous sont offerts: enfant, adolescent et parent.

Le mode «enfant» permet une navigation dans un univers 100% approuvé par l'équipe de Xooloo. On se retrouve ici dans un monde d'enfants à partir duquel des milliers de sites sont à notre disposition.

Le mode «adolescent» donne quant à lui accès à la totalité du Web, excluant une banque de sites que le logiciel considère inappropriés. Celui-ci analyse entre autres les mots et les images pour faire sa classification.

En ce qui concerne la mode «parent», et bien sans grande surprise... il nous donne accès à tout!!!

Contrôle parental Xooloo

Listes «blanches» et «noires»

Xooloo nous offre aussi la possibilité de créer des listes dites «blanches» et «noires» si on veut autoriser un site banni par le logiciel ou le contraire... bannir un site qui est accepté par Xooloo.

Le seul problème avec cette fonctionnalité est le suivant: les sites Web que l'on ajoute dans les listes (blanches ou noires) ne sont pas paramétrables par utilisateur. Bref, si on autorise Facebook à un utilisateur en mode «adolescent», un utilisateur en mode «enfant» aura accès à Facebook. Un inconvénient qui sera corrigé dans les prochaines versions...

Une des façons de contourner ce défaut est de «déprotéger» une navigation pour le temps que l'on souhaite.

Contrôler le temps passé devant l'écran

Dernier point et non le moindre, la gestion des horaires. Simplement, on a la possibilité de définir des plages horaires d'accès à Internet, et ce, par utilisateur.

Pratique pour les familles avec plusieurs enfants qui se partagent un seul ordinateur et qui ont de la difficulté à s'entendre!

Contrôle parental Xooloo

Nom: Xooloo

Compatibilité: Windows XP, Vista et 7 / Mac OS X (à partir de Mac OS 10.4)

Acheter Xooloo en ligne au Québec (téléchargement) $39.99


Autre suggestion de contrôle parental: Net Nanny

Pour être bien honnête, le logiciel de contrôle parental que l'on préfère se nomme Net Nanny. Il est vraiment complet, mais a un petit défaut... il est en anglais.

Si vous n'avez pas de problème avec ça, je vous conseille sérieusement d'y jeter un coup d'œil... On en parle dans une autre chronique sur le site.

Chronique WebTV sur Net Nanny


REF.:

Twitter avec une photo

Québec - BirdEyes : une application photo pour twitter


BirdEyes : une application photo pour twitter


BirdEyes exploite de façon simultanée les deux caméras des appareils Apple.
© Apple Store

Pumax, une entreprise montréalaise spécialisée dans le développement d’applications et de site Internet, lance BirdEyes, une application permettant d’envoyer rapidement des photos sur Twitter.

BirdEyes simplifie le travail en téléversant automatiquement sur Twitter les photos de son choix, vous évitant ainsi la tâche de compresser, raccourcir, copier-coller, etc. Quelques mots pour accompagner la photo, une tape sur un bouton et c’est parti !

BirdEyes exploite aussi de façon simultanée les deux caméras de l’iPhone, de l’iPod touch (4G) et de l’iPad 2 en prenant un cliché de ce que voit l’utilisateur et un cliché de l’utilisateur en train de prendre le cliché. Un double témoignage en quelque sorte du moment capturé par BirdEyes.

À noter également que l’utilisation de BirdEyes n’est pas limitée à ceux et celles qui possèdent un appareil iOS équipé de caméras ; l’application peut très bien servir pour envoyer sur Twitter des photos de sa bibliothèque.

BirdEyes est vendue 0,99 $ sur l’App Store.

Rémy, le développeur de l’application, offre aux lecteurs et lectrices de MacQuébec dix codes promotionnels échangeables sur l’App Store.


REF.:

R.I.P. Botnet Win32/Rustock, 2006-2011

Microsoft assomme le botnet Rustok plutôt mastoc

En supervisant "l'opération b107", Microsoft est parvenu à faire tomber un réseau de PC zombies qui était capable d'envoyer des milliards de spams par jour.


Le botnet avait transformé 1 million de PC en esclaves des spammeurs à l'insu de leur propriétaire.

Les spammeurs viennent de se prendre une grande claque. Microsoft a en effet annoncé voici quelques heures avoir porté un coup fatal au botnet (1) Rustock : un réseau de PC zombies déjà vieux de plus de quatre ans et qui était encore il y a peu, selon Symantec, la principale source de spam au monde, avec 47,5 % du total de pourriels et plusieurs millions de courriers indésirables envoyés chaque jour.
agrandir la photo
D’après les chiffres de Microsoft, ce sont plus de 1 million de PC contaminés par le malware Rustock qui ont ainsi été « libérés » des griffes des cyber-criminels par cette opération d’importance, conjointement menée par plusieurs divisions de Microsoft, avec l’appui des partenaires de l’industrie, d’universités et des autorités. « L’opération b107 » rappelle d’ailleurs beaucoup une autre opération du même type, b49, menée l’année dernière contre le botnet Waledac.
« Nous avons utilisé une conjonction de mesures techniques et légales afin de rompre la connexion entre la structure de commande et de contrôle du botnet et l’ensemble des machines infectées par le malware, avec pour objectif de stopper la totalité de ce botnet. », commente Bernard Ourghanlian, directeur technique et sécurité de Microsoft France.
Pour faire tomber Rustock, il a fallu agir de façon coordonnée, afin de couper physiquement et simultanément des serveurs situés dans plusieurs Etats américains et pour certains à l’étranger. L’opération a notamment consisté, avec l’appui des forces fédérales américaines, à saisir des dizaines de disques durs chez cinq hébergeurs situés à Kansas City, à Scranton, à Denver, à Dallas, à Seattle, Chicago et à Colombus. Mais également à collaborer avec la police néerlandaise et le CERT chinois.
« Nous avons fait le nécessaire pour que l’on bloque l’enregistrement de domaines en Chine que le code du malware prévoyait d’utiliser dans le futur pour des opérations de contrôle », indique M. Ourghanlian. Et, à la différence de Waledac, dont le code pointait vers des noms de domaines - qui avaient donc pu être bloqués avec le concours de l’Icann -, Rustock comprenait dans son code 106 adresses IP, plus complexes à neutraliser, pour communiquer avec ceux qui le contrôlaient. D’où cette saisie chez les hébergeurs à qui elles étaient attribuées.

Une plainte pour violation du droit des marques

Cette saisie est le résultat d’une plainte déposée au mois de février par Microsoft contre les opérateurs de ce botnet. « Nous avons porté plainte à différents titres, notamment pour violation du droit des marques, puisque les opérateurs utilisaient les marques Hotmail, Windows ou Microsoft dans leurs courriers indésirables », indique M. Ourghanlian. Les disques durs récupérés sont en cours d’analyse. On espère notamment y trouver des logs, qui pourraient pointer vers les machines infectées. « Il serait alors possible de contacter les FAI afin qu’ils préviennent leurs abonnés et que ces derniers [les] nettoient. »
Grâce à cette opération, Microsoft en est certain, Rustock est hors d’état de nuire, même s’il demeure actif sur les machines : son code a été entièrement désassemblé et toutes les adresses IP vers lesquelles il pointait lui sont désormais interdites. Les contrôleurs du botnet, eux, courent toujours. « Vu la taille de Rustock, les gens qui le contrôlaient sont sûrement expérimentés et bien cachés. Il sera peut-être difficile de les retrouver. Mais au moins, nous avons eu la possibilité de démanteler l’un des plus importants botnets de la planète. C’est déjà ça de gagné pour les internautes », conclut M. Ourghanlian.

le nombre d’envoi de spams a appréciablement reculé dans le monde, particulièrement dans des pays comme la Turquie (-87%), le Vietnam (-22%) et le Brésil (-47%).

En revanche, la France fait mauvaise figure dans ce classement. Selon Cisco, certains pays ont connu une très forte poussée de son volume de spams : +115% (sic). Elle prend ainsi le pas sur d’autres pays européens, comme l’Allemagne, qui affiche un score « honorable » de +10%, ou le Royaume-Uni (+99%).

Ainsi, pour accroître le nombre de spams envoyés, les cyber-criminels n’ont pas hésité à solliciter la bonne qualité des réseaux ADSL européens pour propager rapidement des « pourriels » via des botnets.

Nota: Une opération similaire ,nommée "B49" en 2010 ,par Microsoft pour contrer Waledac.

Le réseau Rustock était considéré comme l'un des plus gros au monde, avec la capacité d'envoyer jusqu'à 30 milliards de pourriels par jour - la plupart pour proposer à la vente des versions contrefaites de médicaments comme le Viagra, prescrit contre les troubles de l'érection, ou pour adresser de fausses annonces de loterie.

Microsoft a travaillé durant plusieurs mois avec le fabricant du Viagra, le laboratoire américain Pfizer et la société de sécurité informatique FireEye pour démanteler ce réseau.

L'enquête a culminé avec l'intervention des autorités, qui ont pu prendre le contrôle de serveurs informatiques localisés dans l'État de Washington : mercredi, la connexion entre ces serveurs et les ordinateurs infectés a été rompue.

(1) Un botnet est un réseau de PC « zombies » infectés par un malware qui permet aux cyber-criminels qui les commandent de les utiliser pour diverses tâches à l’insu de leurs utilisateurs, notamment l’envoi massif de courriers indésirables.


REF.: