Powered By Blogger

Rechercher sur ce blogue

dimanche 15 avril 2012

Hacker: La conférence «Hackito Ergo Sum»

Conférences - Des pirates «nobles» oeuvrent aussi pour le bien
«Hackito Ergo Sum» est l'un des plus importants rassemblements internationaux de pirates. 
© Shutterstock
Conférences

Des pirates «nobles» oeuvrent aussi pour le bien

PARIS - Loin des pirates informatiques et autres Anonymous malgré des méthodes comparables, des centaines de pirates informatiques «nobles», qui traquent les failles de sécurité pour le compte de grandes entreprises, sont réunis à Paris pour la troisième édition d'un congrès inédit.
«Hackito Ergo Sum», un des plus importants rassemblements internationaux de pirates, réunit jusqu'à samedi quelque 400 participants venus assister aux conférences animées par des intervenants de quarante nationalités.
«Il y a très souvent une confusion entre le piratage et le «hacking», activité beaucoup plus noble consistant à améliorer les usages et pointer du doigt les problèmes de sécurité», résume Renaud Lifchitz, un des intervenants de la conférence, consultant sécurité chez l'opérateur de télécommunications britannique BT.
«Nous utilisons les mêmes outils que les pirates mais la différence, c'est qu'une banque va nous embaucher pour qu'on casse tout et qu'on lui explique comment on y est arrivés, alors que le pirate va se servir dans les données de la banque et lui voler des milliards», résume dans l'auditoire Marc, employé d'une entreprise de certification de logiciels.
«Je fais du consulting en sécurité pour la Commonwealth Bank (une des quatre grandes banques australiennes) pour laquelle je suis testeur d'intrusion: je simule des attaques qui pourraient être menées par des gouvernements hostiles, des banques concurrentes ou des pirates professionnels», explique Jonathan Brossard, autre intervenant, directeur général de l'entreprise Toucan System.
«Cette banque investit un milliard par an sur son réseau pour tester la sécurité», souligne-t-il.
En 2011, les pertes ou vols de données informatiques ont représenté en moyenne pour chaque entreprise un coût de 1,6 million d'euros par «incident» en Australie, de 2,5 millions en France ou encore de 4 millions aux États-Unis, selon un rapport de la société de sécurité Symantec et de l'Institut Ponemon publié fin mars.
Les attaques malveillantes ou criminelles restent la première cause de ces violations de données, selon ce rapport.
«Lors des tests d'intrusion, nous utilisons des techniques de piratage pour voir jusqu'à quel point on peut arriver. Et très souvent, on arrive à peu près à faire ce que l'on veut, ce qui n'est pas très rassurant, mais c'est une constante quel que soit le type d'entreprise», indique Renaud Lifchitz.
Selon lui, les entreprises «sont insuffisamment sécurisées et ne voient l'intérêt d'investir que lorsqu'elles ont été attaquées».
S'il admet que les phénomènes Anonymous ou LulzSec, qui ont revendiqué des dizaines d'attaques contre les sites de grandes entreprises ou d'autorités, «réveillent un peu l'opinion sur certains problèmes», il dénonce «l'amalgame entre les experts en sécurité et ces gens-là».
«Cela n'a pas donné une très bonne image du piratage car la cause n'est pas à mon sens noble, elle est très éloignée de celle du chercheur en sécurité qui veut corriger les problèmes de sécurité», estime Jonathan Brossard.
Il affirme que basculer du côté obscur ne lui a «jamais traversé l'esprit». «Cela dépend des parcours, le mien a été académique et satisfaisant, mais je comprends que pour des gens qui n'arrivent pas à travailler, ça doit être tentant».
«Un exploit, soit écrire le bout de code qui permet d'exploiter une vulnérabilité, coûte au moins 100 000 euros sur le marché noir. Evidemment on pourrait dire que les clients qui m'ouvrent leurs réseaux font entrer le loup dans la bergerie, mais c'est pour cela que la relation de confiance est fondamentale», conclut Jonathan Brossard.


REF.:

jeudi 12 avril 2012

Le 8 avril 2014, Windows XP sera officiellement obsolète.

Compte à rebours - Microsoft prépare la fin de Windows XP
Le 8 avril 2014, Windows XP sera officiellement obsolète. 
© Courtoisie
Compte à rebours

Microsoft prépare la fin de Windows XP

SAN FRANCISCO - Le groupe informatique Microsoft a lancé le compte à rebours de l'extinction de son système d'exploitation Windows XP, encourageant ses utilisateurs à migrer vers des systèmes plus récents.
«Nous voulons annoncer que nous lançons un compte à rebours de deux ans avant la fin de nos services liés à Windows XP et Office 2003», a indiqué une directrice marketing de Microsoft, Stella Chernyak, sur le blogue du groupe.
Le 8 avril 2014, Windows XP sera officiellement obsolète.
Windows XP était sorti en 2001. Il n'était plus commercialisé depuis l'été 2008.
Deux autres systèmes sont sortis depuis lors, Vista fin 2006, qui avait été très critiqué, puis Windows 7 en 2009, énorme succès commercial.
Microsoft travaille actuellement à Windows 8, adapté à la fois aux appareils portables et aux ordinateurs de bureau, qui a déjà été présenté en version expérimentale et dont la sortie commerciale est attendue dans les mois qui viennent.
«Windows XP et Office 2003 étaient de formidables logiciels pour leur époque, mais le climat de la technologie a évolué», a souligné Mme Chernyak.


REF.:

Fragmenter les logiciels pour se protéger contre les pirates


image:http://assets.branchez-vous.net/admin/images/branchezvous/gang-tan.jpg
Gang Tan est le directeur du laboratoire de logiciels de sécurité à l'Université Lehigh aux États-Unis. Il s'intéresse à la sécurité des logiciels depuis 10 ans, et développe des techniques automatisées pour protéger logiciels et ordinateurs de pirates et cyber-terroristes avant leur commercialisation.
En analysant les vulnérabilités de gros systèmes informatiques, Gang Tan a décelé trois principaux problèmes :
La complexité : certains logiciels peuvent contenir plusieurs millions de lignes de code, contenant des centaines d'erreurs qui peuvent menacer le système au complet. Tan développe des systèmes de recherche automatisés pour dénicher ces problèmes dans les lignes de code.
La connectivité : Un ordinateur isolé est à l'abri d'une attaque virale, or presque tous les ordinateurs du monde sont connectés. Cela augmente les possibilités d'une attaque.
L'extension : il est de plus en plus possible d'ajouter des extensions et des mises à jour à différents logiciels, ce qui facilite l'intrusion de corps étrangers indésirables.
Pour remédier à cela, Gang Tan propose de créer des programmes plus parcellisés, moins monolithiques puisqu'avoir une seule cible visible rend le système vulnérable à l'attaque ennemie.
« Nous fragmentons le logiciel en de multiples modules. Chaque module est protégé séparément. Le module en question a besoin d'un très petit privilège d'accès pour accomplir sa tâche », explique Tan.
Le principe du moindre privilège a été développé par le Département de la Défense dans les années 70 et consiste à attribuer le moins de privilèges possible à un employé, à un programme ou à un ordinateur pour le permettre d'exécuter ses tâches principales, limitant ainsi les failles de sécurité.
« Quand un logiciel est conçu de manière monolithique, un système au complet peut être détruit par un seul pirate qui exploite une seule vulnérabilité », précise Tan. « Si une petite partie du sous-système du module est atteinte, le reste du système pourra encore fonctionner ».
Une alternative plus flexible au principe du moindre privilège est le privilège temporaire (traduction libre de privilege bracketing) qui permet à un utilisateur d'accéder à un niveau supérieur de sécurité juste assez longtemps pour exécuter une tâche précise avant de tomber à son niveau habituel de privilège d'accès.
Les recherches de Gang Tan sont subventionnées par le Département de la Défense aux États-Unis et du Centre National de Science, qui lui a octroyé la prestigieuse bourse CAREER, étalée sur cinq ans.
Sources: Phys.Org, Resolve, Search Security


REF.:

lundi 9 avril 2012

Le Journal utilisera un drone pour certains de ses reportages



Une petite révolution technologique permettra au Journal de Montréal d’offrir aux lecteurs un nouveau regard sur l’actualité québécoise.
C’est un engin peu commun en forme de croix, capable de s’élever dans les airs grâce à ses hélices et ses quatre moteurs.

gabriel dicaire
Concepteur du drone
À son bord, une caméra haute définition captera des photos et des vidéos de paysages vus du ciel.
Le drone se pilote comme un hélicoptère téléguidé, c’est-à-dire du sol, à l’aide d’une télécommande. Il aura une autonomie d’environ une dizaine de minutes pour survoler l’endroit ciblé par les journalistes.
« C’est facilement déployable, simple à utiliser et ça se déplace très rapidement », explique Gabriel Dicaire, le concepteur de l’appareil.
Endroits inaccessibles
Avec ce drone, il sera entre autres possible d’atteindre certains endroits considérés auparavant comme inaccessibles.
« Il vole à plus basse altitude qu’un hélicoptère, il est plus proche du sol, donc
il peut capter d’autres images, explique M. Dicaire. De plus, un appareil comme celui-ci décolle de n’importe où, il n’a pas besoin de beaucoup de place. »
Le Journal utilisera ce drone dans le cadre de certains de ses reportages.
Il pourrait notamment être employé lors de catastrophes naturelles comme les inondations survenues à Saint-Jean- sur-Richelieu l’année passée.


REF.:

Un virus aurait contaminé près de 600 000 Mac dans le monde

Dr. Web - Un virus aurait contaminé près de 600 000 Mac dans le monde
 
©Shutterstock

La réputation de Mac OS d'être invulnérable aux virus est mise à mal par la propagation d'un cheval de Troie, Flashback, qui aurait déjà contaminé plus de 550 000 machines, selon un rapport publié le jeudi 5 avril par l'éditeur russe de solutions antivirus Dr. Web.
Ce programme exploite une faille du système d'exploitation et permet à des serveurs à distance d'utiliser ces ordinateurs pour faire transiter des données.
La plupart des infections concernent les États-Unis (à 56,6%), suivis par le Canada (19,8%), la Grande Bretagne (12,8%) et l'Australie (6,1%).
Toujours selon Dr. Web, plus de quatre millions de pages web dirigent les internautes vers «Flashback» via un script Java.
Face à cette menace, Apple a publié une mise à jour de sécurité relative à Java. La majorité des possesseurs de Mac n'utilise aucun antivirus.


REF.: