Les rédacteurs de logiciels cherchent de nouvelles méthodes, comme la cartographie ou proposent des protections ciblées pour la messagerie. La société Protocode vise le marché de la propriété intellectuelle. Mais beaucoup d’utilisateurs sont inconscients des risques, estime F-Secure et, disent les spécialistes, le marché des mobiles est le paradis des fraudeurs.
La cartographie contre les cyber-attaques
La compréhension de l’organisation des attaques sur Internet permet d’organiser une défense coordonnée à l’échelon national. Des chercheurs américains des "Sandia National Laboratories" ont cartographié un ensemble d’attaques contre des réseaux informatiques dans le but de renforcer les mécanismes de défense. Ces travaux décrivent les mesures relevées lors d’une simulation complexe d’attaque massive contre un réseau étendu. Ces travaux pourraient donc conférer un avantage décisif au cours des prochaines cyber-batailles. Les chercheurs travaillent également sur la création d’agents informatiques intelligents capables de défendre le réseau. L’US Army utilise aujourd’hui un modèle de guerre connectée où tous les soldats et les équipements sont des noeuds d’un vaste réseau. Les scénarios au cours desquels un véhicule ou un lieutenant seraient capturés et utilisés pour compromettre le réseau sont plausibles. [www.sandia.gov/mission/homeland/programs/cyber/prevent.html]
Sécurisation des courriels
Cisco commercialise des services hébergés et sécurisés pour les courriels. A l’heure où les entreprises demandent davantage de souplesse et de flexibilité, les services "Cisco IronPort Email Security" leur apportent un choix et un contrôle complets de la gestion et du déploiement de la sécurité des courriels, que ce soit sur site, hors site, en mode "cloud computing", ou une combinaison des trois. [http://newsroom.cisco.com]
"Protocode" protège la propriété intellectuelle (IP)
La société Protocode ouvre des services d’audit relatifs à la propriété intellectuelle (IP) des logiciels. Les prestations de Protocode sont relatives à l’expertise des codes de logiciels, des licences et de leurs droits d’usage et de copyrigths détenus par les entreprises. Elles vérifient également les similitudes pouvant exister entre deux codes spécifiques. La société Protocode associe son expertise en licences informatiques avec son produit d’analyse en propriété intellectuelle de logiciels "Entreprise IP Analyser" afin de fournir un service efficient et précis aux entreprises clientes. Cet analyseur est une solution logicielle qui identifie tout code utilisé dans un annuaire quelconque, et effectue un rapport à la demande sur les obligations légales de licence et de copyright, comme sur tout autre point relatif au code source ou au code binaire demandé. Cette action est recommandée avant toute mesure de diffusion ou de commercialisation de logiciels, car elle réduit les risques et les vulnérabilités, soutient les acquisitions et les transferts de technologie. [www.protecode.com]
L’insécurité sur la Toile
L’enquête annuelle "Online WellBeing", effectuée par F-Secure, révèle que la majorité des utilisateurs appréhendent d’utiliser leur carte de crédit sur la Toile. En général, les internautes se sentent plus en sécurité lorsqu’ils effectuent des opérations bancaires en ligne que lorsqu’ils utilisent leurs cartes de crédit pour des achats sur Internet, et seuls 7 % des parents considèrent que leurs enfants sont parfaitement en sécurité sur la Toile. Cette étude, menée auprès d’utilisateurs d’Internet âgés de 20 à 40 ans aux Etats-Unis, Canada, Grande-Bretagne, France, Allemagne et pour la première fois - l’Italie, l’Inde et Hong-Kong, porte sur la conscience des utilisateurs sur l’existence de menaces pour leur sécurité en ligne et celle de leurs enfants. En général, 50 % des personnes interrogées sont confiantes quant à leur sécurité lorsqu’elles effectuent des opérations bancaires en ligne. Mais, seulement 6 % se sentent en sécurité lorsqu’elles effectuent des achats en ligne avec leur carte de crédit. Le "phishing", ou hameçonnage, peut prendre la forme d’un faux courriel envoyé par une banque connue, mais qui s’avère être en réalité une escroquerie visant à récupérer des informations personnelles. En moyenne 54 % des sondés sont persuadés ou presque qu’ils ne tomberaient pas dans le piège du phishing. Cependant, 27 % des répondants ne sont pas sûrs de pouvoir le reconnaître. Les parents s’inquiètent de plus en plus des risques que leurs enfants se trouvent face à des contenus indésirables présentant des images pornographiques et violentes (en France, 32 % des sondés). [www.f-secure.com/weblog/]
L’ICANN face au "Fast-Flux"
L’entité responsable du système d’adressage sur Internet cherche à résoudre un défaut qui permet aux sites frauduleux et aux auteurs de messages indésirables de prospérer. En effet, l’ICANN (Internet Corporation for Assigned Names and Numbers) a publié un rapport sur la technique dite "Fast Flux", qui autorise un nom de domaine à être lié à plusieurs adresses IP. Fast Flux permet à un administrateur de faire pointer immédiatement un nom de domaine sur une nouvelle adresse IP lorsque le serveur de la première adresse est en défaut ou est la cible d’une attaque de déni de service. Cette technique est également utilisée par des réseaux de distribution de contenu pour équilibrer les charges de trafic, améliorer la performance et diminuer les coûts de transmissions. Mais les cybercriminels utilisent ce procédé afin de proposer la vente de produits illégaux, d’empêcher la fermeture de sites coupables de hameçonnage et d’éviter la détection de leur site. Les experts envisagent procéder à une identification plus rapide des attaques, à la fermeture des noms de domaines associés avec des activités abusives ou à la limitation de la possibilité pour un propriétaire de nom de domaines de changer trop souvent de noms de serveurs. Le document rédigé par l’ ICANN propose un certain nombre d’autres pratiques qui pourraient endiguer le problème. [www.icann.xyz]
Les Chevaux de Troie en tête en 2008
Selon un rapport établi par la société BitDefender (E-Threats Landscape Report), la menace dominante sur Internet en 2008 a été représentée à 80 % par la technique des Chevaux de Troie. Les experts en sécurité de BitDefender estiment que le réseau abrite environ 2 000 nouveaux virus ou virus mutants par jour, près de 50 000 attaques d’hameçonnage (phishing) par mois et plus d’un million d’attaques d’ordinateurs qui diffusent des virus de toutes sortes, dont des Chevaux de Troie. Sur la seconde moitié de 2008, les attaques sur la Toile ont augmenté de 460 % et l’exploitation de JavaScript par des injections de SQL a triplé en volume. Les trois quarts des attaques par Chevaux de Troie incluent des mécanismes complexes de mises à jour. Ils volent des données téléchargées, espionnent, etc. Les adresses d’origine imitent celles des Agences de presse connues, comme CNN, CBS et ABC. Leurs titres sont inspirés de l’actualité (l’invasion de l’Iran, les Jeux Olympiques, l’élection présidentielle américaine, etc.). Les pays les plus visés par ces pourriels sont l’Allemagne, la Chine, l’Espagne, les Etats-Unis, la France, etc. Par son rapport intitulé "E-Threats Landscape Report”, la société BitDefender tente d’alerter et d’informer les utilisateurs des activités de l’industrie de la fraude.[www.bitdefender.co.uk]
Une protection offerte aux utilisateurs mobiles
Une filiale de Bell Micro qui se consacre à la sécurité a signé un accord de partenariat avec Virtuity pour la distribution du service et le soutien à la vente du logiciel BackStopp, spécialisé dans la sécurité des données sensibles des terminaux portables. Lorsqu’un terminal portable protégé par BackStopp est déclaré perdu ou volé par son propriétaire, Virtuity est capable de le localiser et d’effacer toutes les données sensibles en trois minutes. Si une caméra embarquée est connectée au terminal, elle filme le coupable et les images sont jointes au rapport transmis au propriétaire du terminal en question. [www.securethedeal.com/]
Les SmartPhones constituent le paradis des fraudeurs
Avec plus de 1 200 vidéo sur YouTube qui montrent comment pirater un mot de passe sur un Smartphone, le danger s’accroît sur les mobiles. Les terminaux mobiles contiennent les mots de passe à quatre chiffres et les droits d’accès de leurs propriétaires (accès bancaires, courriels, comptes privés réservés à l’entreprise, etc.). Un piratage peut mettre très rapidement ces données confidentielles entre toutes les mains. Les usurpations d’identité ont augmenté des deux tiers autours de l’année 2008, aussi le système d’authentification "PINoptic", qui repose sur une image, a énormément de succès. PINoptic repose sur un mot de passe en logiciel VPOTP (Visual Probabilistic One Time Password) à haute sécurité. [www.pinoptic.com]
Vers un nouvel algorithme de chiffrement
Des spécialistes du monde entier recherchent un nouvel algorithme, appelé à assurer dans l’avenir la sécurité des communications sur Internet. Cet algorithme deviendra un élément essentiel des protocoles d’échanges utilisés sur la Toile, notamment dans le cas des échanges de données en ligne, pour la vente à distance et entre les banques et leurs clients. Le NIST (National Institute of Standards and Technology) a lancé une compétition dans ce sens et analysera pendant plusieurs années les performances des outils proposés. Cet effort est nécessaire en raison du vieillissement de la norme actuelle, le Secure Hash Algorithm 2 (SHA 2). En 2005, des failles avaient été décelées dans des algorithmes de hachage, lesquelles ouvrent la porte à certaines vulnérabilités. Si les algorithmes de cryptage reposent sur une clé secrète, les fonctions de hachage ne peuvent être secrètes, ce qui fournit des renseignements exploitables par les pirates. En effet, un algorithme de hachage transforme un message ordinaire en empreinte numérique, laquelle peut être utilisée pour préserver la confidentialité du message original pendant un transfert sur le réseau ou pour garantir l’absence de modification au cours du transfert. Mais une fonction de hachage n’est considérée sûre que s’il n’existe pas de moyen d’exécuter l’algorithme à l’envers pour retrouver le message original à partir de l’empreinte. Il est également important qu’il ne puisse pas être possible de produire deux messages distincts présentant la même empreinte. Les failles découvertes concernent ce second aspect, car il est impossible d’éviter totalement les collisions. On recherche en conséquence un algorithme qui réduira au maximum le risque de production de deux messages distincts présentant la même empreinte.
MOBILITY 2011, Du 17 au 22 Juillet 2011, à Bournemouth, Royaume-Uni , The world of Mobility ! ... [suite] IREST - Assemblée Générale Ordinaire , Le 23 Juin 2011 à 16h30, Telecom Paris Tech, Amphi Emeraude 46 rue Barrault, Paris ... [suite]