Powered By Blogger

Rechercher sur ce blogue

jeudi 31 octobre 2019

ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises



Présentation de ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises

REF.: Septembre 2018, par Marc Jacob


lonovo, Laptop, intel, sécurité, Hackers, vol de donné,
 
 
 
L'année dernière a été la plus importante en matière de violation de données, avec 2,6 milliards d'enregistrements compromis1. Les entreprises ont besoin de dispositifs sécurisés qui protègent les données sensibles et se protègent des menaces en ligne et basées sur l'identité. Lenovo ouvre la voie en matière de sécurité informatique - avec des résultats impressionnants. Selon CVEDetails.com, Lenovo présentait au premier semestre 2018 moins de vulnérabilités et de risques que les principaux concurrents.2 Les consommateurs comme les entreprises peuvent bénéficier de ThinkShield de Lenovo, une approche révolutionnaire pour sécuriser les périphériques tout au long de leur cycle de vie.

ThinkShield de Lenovo sécurise les périphériques tout au long du cycle de vie
- Du développement de BIOS et de microprogrammes sécurisés aux fonctionnalités telles que les écrans de sécurité ThinkPad Privacy Guard et les premiers obturateurs de caméras pour ordinateurs portables du secteur, Lenovo intègre une protection à ses produits.
- La sécurité ne s’arrête pas à la conception: Lenovo dispose d’un contrôle unique sur sa chaîne logistique mondiale, qui définit des normes et des règles de sécurité strictes pour ses installations de fabrication.
- Le partenariat stratégique de Lenovo avec Intel® leur a permis de s’aligner sur la chaîne logistique transparente d’Intel, qui permet aux clients de localiser la source de chaque composant de leur nouveau système.
- Lenovo supervise la sécurité des fournisseurs qui construisent des composants intelligents, en veillant à ce qu'ils se conforment aux rigoureuses directives et aux meilleures pratiques du programme Trusted Supplier. Pour plus de transparence, Lenovo Quality Engineers peut auditer les fournisseurs à tout moment.

ThinkShield de Lenovo protège l’identité et les informations d’identité des utilisateurs
- Membre fondateur de FIDO®, Lenovo propose les premiers et les seuls authentifiants certifiés FIDO®, ainsi que la technologie des empreintes digitales Match-on-Chip, pour offrir aux entreprises un moyen plus sûr et plus sûr de protéger l’identité de leurs employés.
- Un niveau d'intégration sans précédent avec Intel Authenticate (jusqu'à 7 facteurs d'authentification) offre davantage de sécurité et de flexibilité que les fournisseurs proposant moins de méthodes d'authentification.
- La protection Smart USB basée sur le BIOS permet aux professionnels de l’informatique de configurer les ports USB de manière à répondre aux claviers et aux périphériques de pointage, tout en garantissant la sécurité des PC des employés.

ThinkShield de Lenovo protège les utilisateurs en ligne
- Lenovo WiFi Security, en partenariat avec Coronet, détecte les menaces et avertit les utilisateurs dès qu'ils sont sur le point de se connecter à des réseaux sans fil non sécurisés.
- La technologie BUFFERZONE® 3 isole les menaces en ligne avant qu'elles n'infectent l'ensemble de l'entreprise.
- Lenovo Endpoint Management, optimisé par MobileIron®, offre un moyen simple et sécurisé d’unifier la sécurité du cloud et des points de terminaison sur plusieurs périphériques.

ThinkShield de Lenovo protège les données des utilisateurs
- La technologie de persistance Absolute® fournit aux administrateurs informatiques une connexion bidirectionnelle fiable à tous leurs périphériques afin qu'ils puissent sécuriser les points finaux, évaluer les risques, appliquer à distance les mesures de sécurité aux périphériques des employés et réagir aux incidents de sécurité.
- Une fois que les périphériques ont atteint la fin de leur cycle de vie, Lenovo sécurise les données potentiellement sensibles en effaçant les disques et en recyclant les pièces en toute sécurité.
- Lenovo propose un service payant Keep Your Drive qui garantit que les informations sensibles ne quittent jamais les mains des clients.


REF.:

Swatting: (tactiques spéciales frauduleuse)





Swatting: (tactiques spéciales frauduleuse,harcèlement criminel)




Swatting, Hackers, fraude, 911,
Cet article concerne l'acte d'appeler frauduleusement des services d'urgence à l'adresse d'une autre personne. Pour la mise à mort des mouches domestiques, voir Dispositif anti-mouches § Flyswatter.
Une équipe du FBI SWAT pendant l'entraînement. Aux États-Unis, de nombreuses forces de police locales achètent du matériel ex-militaire [1] [2].

Le harcèlement criminel est une tactique de harcèlement criminel consistant à tromper un service d'urgence (par le biais d'un canular, par exemple, un répartiteur des services d'urgence) en envoyant une police et une équipe d'intervention d'urgence à l'adresse d'une autre personne. Cela est déclenché par la fausse déclaration d'une urgence grave liée à l'application de la loi, telle qu'une menace à la bombe, un meurtre, une prise d'otage ou tout autre incident présumé. En outre, cela peut être motivé par un faux rapport d'urgence "pour la santé mentale", par exemple en signalant qu'une personne serait présumée suicidaire ou meurtrière et pourrait être ou ne pas être armée. [3] En mars 2019, un homme de Californie a été condamné à 20 ans de prison pour avoir effectué un attentat fatal en 2017 [4].

Le terme provient de l'unité d'application de la loi "SWAT" (armes et tactiques spéciales), une unité de police spécialisée dans de nombreux pays, transportant du matériel de type militaire, tel que des armes pour le franchissement des portes, des mitraillettes, des fusils automatiques et des fusils de tireur d'élite. Une menace peut entraîner des évacuations d’écoles et d’entreprises. Les avocats ont appelé à qualifier le terrorisme de terrorisme en raison de son utilisation pour intimider et créer un risque de blessure ou de mort. [5]

Faire de faux rapports aux services d'urgence est une infraction pénale dans de nombreux pays, punissable d'amendes et de peines d'emprisonnement [6]. La ville ou le comté gaspille l'argent des taxes lorsque vous répondez à un faux rapport signalant une situation d'urgence grave en matière d'application de la loi. [7] [8] En Californie, les «swatters» supportent le «coût total» de la réponse, ce qui peut entraîner des amendes pouvant aller jusqu'à 10 000 dollars [9].


Origines

Les menaces à la bombe préoccupaient la police dans les années 1970. Certains bâtiments publics, tels que les aéroports, avaient été évacués en réponse à des canulars conçus pour provoquer une panique massive et une perturbation publique [10] [11], ou pour retarder les examens dans des établissements d'enseignement. [12] [13] [14] Au cours des dernières décennies, les appelants de canulars ont parfois eu recours à des techniques pour dissimuler leur identité ou leur pays d'origine. [15] [16]

Le swatting a ses origines dans les appels de farces aux services d'urgence. Au fil des ans, les appelants ont eu recours à des techniques de plus en plus sophistiquées pour diriger les unités de réponse de types particuliers. En particulier, des tentatives pour que des équipes SWAT soient envoyées dans des endroits particuliers ont engendré le terme «swatting». Le terme a été utilisé par le FBI dès 2008 [17] et est également entré dans Oxford Dictionaries Online en 2015 [18].



 REF.:

8 outils en ligne gratuits pour envoyer des gros fichiers




8 outils en ligne gratuits pour envoyer des gros fichiers

pièces jointes, Fichier, stockage,
 
 
 
0 Commentaire
Les services de messagerie électronique tels que Gmail, Outlook ou Yahoo ne permettent pas d’envoyer des pièces jointes trop volumineuses. Ils disposent tous d’une limite de taille qui ne dépasse généralement pas la vingtaine de méga-octets pour l’envoi d’une pièce jointe.


Toutefois, il existe des solutions gratuites sur Internet pour envoyer de gros fichiers par e-mail. Grâce à ses services, vous n’aurez plus de problème pour envoyer vos pièces jointes trop lourdes. J’ai sélectionné pour vous les meilleurs outils gratuits pour envoyer de gros fichiers par Internet. Découvrez-les sans plus tarder.

Smash

Smash : Envoyez de gros fichiers par mail
Je vous ai présenté Smash pour la première fois en 2017. Pour rappel, Smash est un service en ligne « made in France » gratuit qui permet d’envoyer des fichiers à vos contacts sans limite de taille. Vos fichiers sont stockés sur les serveurs français de Smash pendant une durée de 14 jours (dans l’offre gratuite). Aucune inscription n’est nécessaire pour transférer vos fichiers. De plus, votre destinataire peut consulter un aperçu des fichiers que vous lui envoyez avant de les télécharger. Bref, simple, rapide, sécurisé et sans publicité ! Que demander de plus ?

SwissTransfer

SwissTransfer : Envoyer des fichiers volumineux
SwissTransfer est un service en ligne basé en Suisse que j’affectionne tout particulièrement. Je vous ai d’ailleurs rédigé un article à son sujet le mois dernier car il le mérite vraiment. Pour rappel, ce service permet d’envoyer des fichiers jusqu’à 50 Go. Il est également gratuit et sans inscription. Les fichiers que vous transférez sont stockés sur des serveurs en Suisse pendant une durée de 30 jours. Vous pouvez les partager par e-mail, Slack ou via un simple lien. Et pour protéger vos fichiers, vous avez la possibilité d’ajouter un mot de passe. Là encore, c’est un excellent choix !

Filemail

Filemail
Filemail est à la fois disponible en ligne ou sous forme d’application pour Windows, Mac, Linux, Android et iPhone. C’est un service qui permet d’envoyer gratuitement de gros fichiers ou un dossier par mail jusqu’à 50 Go. Vos fichiers seront disponibles pendant une durée de 7 jours. Vous pouvez utiliser le service sans inscription et sans aucune limite de téléchargement.

TransferXL

TransferXL
TransferXL est un autre service gratuit qui permet d’envoyer de gros fichiers gratuitement. Dans sa version gratuite, vous pouvez transférer des fichiers jusqu’à 5 Go. Vous pouvez ensuite les partager par mail, Facebook, Twitter ou via un lien. Les fichiers sont stockés pendant une semaine maximum. Le seul bémol, c’est que des annonces publicitaires peuvent s’afficher.

GrosFichiers

GrosFichiers
GrosFichiers.com porte bien son nom ! Grâce à ce service en ligne gratuit, vous allez pouvoir transférer et partager avec qui vous voulez des fichiers jusqu’à 4 Go gratuitement et sans inscription. De plus, vos fichiers peuvent être partagés par e-mail avec 30 destinataires. Les fichiers sont automatiquement et définitivement supprimés des serveurs après un délai maximum de 14 jours.

TransferNow

TransferNow
TransferNow est un service de partage et d’envoi de gros fichiers par e-mail. Vous pouvez partager tous types de documents volumineux jusqu’à 4 Go (photos, vidéos, audio, documents…) à vos amis, vos collègues, votre famille pour que tout le monde puisse y accéder facilement sur tous types de supports. Pour plus d’informations sur TransferNow, je vous invite à lire mon article complet.

SendBox

SendBox : Transfer de fichiers volumineux
SendBox a été lancé en 2006 par une entreprise Lyonnaise. Ce service permet lui aussi de transférer et d’envoyer des fichiers volumineux jusqu’à 3 Go (dans l’offre gratuite). Vos fichiers sont stockés sur des serveurs basés en France et les échanges sont chiffrés. Et cerise sur le gâteau, aucune inscription n’est nécessaire pour utiliser le service.

WeTransfer

WeTransfer : Le partage de fichiers en toute simplicité
Et enfin, on fini avec WeTransfer qui, lui, propose de partager gratuitement des fichiers jusqu’à 2 Go, sans inscription. Vous pouvez ensuite les partager via e-mail à trois destinataires différents. Les transferts sont ensuite supprimés au bout de 7 jours.


REF.:

mardi 29 octobre 2019

Windows 10: Microsoft dévoile « Secured core » pour bloquer les attaques sur le firmware


Windows 10: Microsoft dévoile « Secured core » pour bloquer les attaques sur le firmware

Sécurité : Cette nouvelle couche de sécurité concerne les PC haut de gamme. Le premier PC Windows 10 à bénéficier de "Secured core" est la Surface Pro X.

Apple a toujours eu le contrôle complet du matériel et de son système d’exploitation, mais la philosophie de Microsoft n’a jamais été du même ordre.
Mais récemment, Microsoft vise à prendre le contrôle sur le matériel au même niveau qu’Apple grâce à des partenariats avec des fabricants de PC sous Windows. L'objectif est de protéger les appareils contre les attaques qui exploitent le fait que le firmware dispose de privilèges plus élevés que le noyau Windows.
De nos jours, Microsoft est également une entreprise de matériel informatique. La société a tiré les leçons de la Xbox en matière de piratage DRM et les a appliquées à l'écosystème matériel Windows dans le cadre de la nouvelle initiative «Secured core».
Les consommateurs ne verront aucune marque «Secured core» sur leurs PC et la technologie n'existera que sur les derniers appareils Windows 10 équipés de jeux de puces Intel, Qualcomm et AMD.
Toutefois, sur ces nouvelles machines haut de gamme, comme les ordinateurs portables Surface Pro X et Dragonfly, les consommateurs bénéficieront d’une couche de sécurité supplémentaire qui isolera les clés de chiffrement et les éléments d’identité de Windows 10. Ces éléments pouvaient être compromis par des attaques visant les firmwares spécifiques à un appareil.

Nouvelles attaques et nouvelles protections

À la base, la nouvelle protection du firmware provient d’une fonctionnalité de Windows Defender appelée System Guard. Cette fonctionnalité est destinée à protéger les PC Windows 10 des nouvelles attaques utilisées par les groupes de piratage de haut niveau tels que APT28 ou Fancy Bear. Ces groupes ont utilisé à la fin de l’année dernière un nouveau rootkit UEFI (Unified Extensible Firmware Interface) pour cibler les ordinateurs Windows.
"Si vous êtes visés par un malware au niveau du noyau sur votre système d'exploitation standard, l'attaquant ne pourra pas accéder aux fonctionnalités critiques", a déclaré à ZDNet Dave Weston, directeur associé de la sécurité Windows chez Microsoft.
La conception de Secured Core découle de l’expérience de Microsoft en matière de prévention du piratage sur ses consoles de jeu Xbox.
"La Xbox a un modèle de menace très avancé, car nous ne faisons pas confiance à l'utilisateur, même s'il possède physiquement l’appareil. Nous ne voulons pas que l'utilisateur puisse pirater la console pour exécuter ses propres jeux", a déclaré Weston.
"En outre, lorsqu’on sort du domaine de jeu et que l’on se place dans le monde réel, vous voulez avoir la même garantie qu'un attaquant ne peut pas accéder à votre code et à vos données. Nous avons tiré nos propres leçons et travaillé avec des fournisseurs de composant afin de développer une stratégie pour faire face aux menaces avancées ".
Microsoft avait déjà Secure Boot. Cependant, cette fonctionnalité suppose que le firmware est approuvé pour vérifier les chargeurs d'amorçage, ce qui signifie que les attaquants peuvent exploiter le micrologiciel approuvé. Le rootkit d’APT28 n’était pas correctement signé, ce qui signifie que les PC Windows sur lesquels Windows Secure Boot est activé ne sont pas vulnérables, car le système autorise uniquement le chargement du firmware signé.
Cependant, une fois infectés, les logiciels malveillants d’APT28 pouvaient survivre à une réinstallation du système d’exploitation ou au remplacement d’un lecteur matériel.
La nouvelle initiative de Microsoft en matière de sécurité intervient alors que les attaquants et les chercheurs en sécurité s'intéressent de plus en plus aux firmwares. Les vulnérabilités de affectant ces composants divulguées en 2016 étaient inférieures à 50, mais sont passées à 400 en 2017 et à un peu moins de 500 en 2018.

REF.:

Des applications transforment Alexa et Google Assistant en espion

Des applications transforment Alexa et Google Assistant en espion





Google Assistant d'Amazon, Alexa, apple,
 
 
 
SRLabs est parvenu sans difficulté à développer et à publier des applications malveillantes pour Alexa et Google Assistant. Sous la forme d’un banal service d’horoscope, elles vous espionnent et vous trompent pour collecter vos mots de passe et vos données personnelles.


Ces derniers temps, ce sont plutôt Amazon, Apple et Google qui ont été accusés d’espionner leurs usagers. Les assistants vocaux des trois firmes enregistraient des conversations au hasard jusqu’à ce que le scandale éclate au printemps. Les enregistrements n’étaient utilisés que pour être retranscrits manuellement, et ainsi vérifier le fonctionnement de leurs assistants, mais sans prévenir clairement leurs utilisateurs.
Ces comportements laissent place maintenant à une nouvelle menace : les applications malveillantes qui tirent parti du mode de fonctionnement des assistants pour vous espionner, et enregistrer des informations personnelles. Pour prouver à quel point il est simple de tromper Amazon, Google et leurs utilisateurs, SRLabs a publié 4 applications malveillantes sur chacune des plateformes, elles ont toutes passé le processus de validation pour devenir accessibles à tous.

Espionner sur Alexa et Google Assistant, rien de plus simple

Selon Fabian Bräulein, consultant principal en sécurité chez SRLabs, la démarche consistait à montrer que « non seulement les fabricants, mais aussi les pirates peuvent abuser de ces assistants vocaux pour s’immiscer dans la vie privée des gens ». Mais l’expérience va beaucoup plus loin que ça en mettant en évidence de graves failles de sécurité aussi bien dans le processus de validation des applications que dans le fonctionnement même des assistants vocaux.
Les applications malveillantes du laboratoire se présentent comme de banals services d’horoscope qui utilisent plusieurs méthodes pour obtenir des données personnelles, ou votre mot de passe. Après vous avoir donnée votre horoscope, elle reste silencieuse pour donner l’illusion de ne plus fonctionner, alors qu’elle enregistre votre voix pour la transmettre sur un serveur. Dans un deuxième cas, l’application vous répond par un message d’erreur qui indique que le service n’est pas disponible dans votre pays, puis reste silencieuse quelques minutes. Elle reproduit ensuite la voix habituelle des assistants pour vous inviter à effectuer une mise à jour qui nécessite votre mot de passe pour être installée.


Google et Amazon ont bien sûr retiré les applications et indiquent que le processus de validation est en cours de modification pour éviter que de tels programmes soient à nouveau disponibles. Les entreprises n’ont néanmoins pas donné plus de détails sur les changements à venir.
L’expérience de SRLabs a une fois encore montré le danger que représente cette technologie en termes de sécurité, et que sa mise à disposition doit être étroitement surveillée. Un argument que reprendra probablement Apple pour prendre le temps d’ouvrir entièrement Siri aux développeurs tiers. Pour rappel, Spotify aura du attendre iOS 13 pour être commandé via Siri.


Source : SRLabs