table des matieres

Transcription

table des matieres
Navixia Newsletter, 06.02.2008
TABLE DES MATIERES
•
•
•
•
•
Vulnérabilités / Incidents
Veille Technologique / Tools
Informations Fournisseurs
Sites d'intérêt
Informations / News Navixia
Vulnérabilités / Incidents
Sécuriser sa base de données : un paradoxe ?
Selon des informations circulant au sein des groupes d’utilisateurs Oracle, il semble qu’un tiers
seulement des administrateurs de bases de données appliquent les patches fournis. Et voilà qu’en
janvier, au terme d’un processus de mise à jour qui a duré quatre années, Oracle a émis 14 (!)
nouveaux patches… Un article de Charles Babcock (en anglais) est paru à ce sujet dans
InformationWeek du 14 janvier 2008.
Suite à l’article cité ci-dessus, un commentaire de Greg Ness, VP Marketing chez Blue Lane
Technologies apporte un éclairage judicieux sur ce paradoxe: la difficulté à assurer la sécurité des
bases de données en applicant les patches appropriés et les approches possibles pour résoudre ce
problème. Le problème ne se limite pas à Oracle, il est endémique pour les bases de données de
tous les fournisseurs. Vous pouvez consulter l’article complet ici.
MS08-001: Meilleurs voeux pour 2008 de la part de Microsoft
Cette première série de patches de l'année à de quoi nous laisser pantois: deux vulnérabilités
critiques existent dans la pile (stack) TCP/IP de MS Windows (2000, XP, 2003 et Vista !). Elles
ouvrent potentiellement la porte à du déni de service, voire de l'exécution de code à distance. Les
clients de "Core Impact" ont d'ailleurs déjà reçu un "proof of concept" permettant de faire planter
un serveur à distance.
Un autre problème vient du fait que cette vulnérabilité intervient tellement bas dans la pile TCP/IP
que la plupart des anti-virus ou host IPS ne la voient pas, ou alors ils la voient trop tard.
On ne peut donc que vous recommander de patcher vos serveurs et vos stations de travail
rapidement !
Veille Technologique / Tools
Laboratoire AVG : point sur les malware de 2007 et prévisions pour les menaces de 2008
Les experts en sécurité de Grisoft, éditeur des produits de sécurité AVG, on publié en janvier leur
analyse des virus les plus significatifs apparus en 2007, les hacks internet et les exploits. Ils
révèlent leurs prévisions pour les menaces les plus importantes auxquelles les utilisateurs auront à
faire face en 2008.
Selon eux, les virus n'ont représenté que 15% des menaces totales apparues en 2007, ce qui
correspond à ce qu'ils avaient prévu à la fin de 2006. Le phishing, les vers backdoors, les chevaux
de Troie, les keyloggers, les spywares, les adwares et autres exploits Internet ont représenté la
majorité des menaces. Pour 2008, AVG prévoit que les sites de réseaux sociaux seront la
principale cible des cyber-criminels.
L’analyse donne le top ten des virus en 2007, le top ten des exploit en 2007, et les prévisions des
menaces en 2008. Plus de détails ici.
Sécurité des routeurs Cisco : checklist pour la configuration
Vous possédez des routeurs Cisco ? Lisez cet article : il donne les cinq objectifs à ne pas perdre de
vue lors de la configuration si l’on veut assurer la sécurité des routeurs. Détails ici.
Pour les nostalgiques du web
Remontez le temps avec le site archive.org et revisitez les differentes versions des sites web
depuis 1996.
Contrôle de contenu et reconnaissance des types de fichiers
Le contrôle de contenu implique de connaître les types de fichiers. Mais ce n’est pas toujours
évident. Vous trouverez ici une liste relativement complète des extensions ainsi que leur
signification. Ce site étant basé sur un wiki, vous pourrez aussi participer à l’élaboration
permanente de cette liste.
Quelle est l’évolution attendue des Trojans pour 2008 ?
C’est le sujet d’une étude récente de Finjan, dont vous pouvez demander une copie ici. S'inspirant
du Web 2.0, les Trojans 2.0 sortiront du modèle connu. Jusqu’ici, un Trojan consistait en une
partie malveillante sur le poste communiquant avec un serveur de commande et contrôle,
généralement sur le protocole HTTP. Pour ce protéger de ces "anciens" Trojans, on pouvait
potentiellement bloquer les "back-connections" sur le serveur de commande et contrôle en cas
d’infection.
Les Trojan 2.0 vont exploiter les largesses du web 2.0 pour atteindre un très haut niveau de
sophistication, comme le montre ce schéma. En utilisant des sites et services réputés comme
légitimes (RSS feeds, social networks, blogs and mashups), les Trojans 2.0 ne vont pas seulement
rendre « légitimes » les flux de commande et de contrôle, mais également mettre en œuvre une
infrastructure plus robuste, redondante et extensible. Ce type d’architecture est pressenti comme
la base des attaques de « CyberCrime » à venir.
Informations Fournisseurs
Check Point R65, nouveautés
La nouvelle version de Checkpoint R65 with secure messaging incorpore désormais la solution de
secure mail gateway de Commtouch. Plus d’infos ici.
Nouveauté AppGate: le serveur USB Client Factory
Il s'agit d'un serveur permettant de créer et d’installer des clients AppGate sur des sticks USB. Un
tel client USB permet à un utilisateur de se connecter de manière sécurisée à un serveur AppGate
sans faire appel au système d'exploitation de la machine qu'il utilise. Il peut ainsi fonctionner dans
un environnement sécurisé quelle que soit la configuration de son système d'exploitation. De plus,
elle n'accède à aucune donnée sur le disque dur local et ne laisse donc aucune trace derrière elle
lorsque l'utilisateur termine sa session. Plus d'informations ici.
Dernières versions software
La liste des dernières versions utilisées dans nos produits se trouve ici.
Sites d'intérêt
Blog sécurité à signaler
Nombreux sont les blogs traitant de la sécurité. Nous avons suivi celui-ci depuis plusieurs mois, et
il nous semble digne d’intérêt.
Informations / News Navixia
Forum sécurité Navixia : c'est presque complet !
Navixia organise le 21 février une demi-journée d’échanges et de rencontres unique pour les
professionnels de la sécurité.
Au programme : un panorama fourni de la sécurité de l'information sur le terrain, en Suisse et au
niveau mondial. Cinq de nos clients ont accepté de témoigner sur un aspect de sécurité touchant à
leur quotidien et à leur vécu. Ensuite, un expert internationalement reconnu dans le domaine de
la sécurité de l'information et de la veille technologique présentera, démonstrations à l'appui, l'état
de l'art de la sécurité en ce moment dans le monde. La matinée s’achèvera par un buffet debout,
pendant lequel les participants pourront poursuivre librement les discussions et les échanges de la
matinée.
L'exemple des autres...
Comment protéger efficacement les données sauvegardées sur les laptops ou les sticks USB, mais
aussi empêcher les données indésirables de pénétrer dans l'entreprise ? Découvrez ici comment
NagraID a procédé à la sécurisation intégrale de ses supports de données mobiles grâce à une
solution de cryptage et d'authentification.
Ceux de nos clients qui acceptent de témoigner de leurs expériences vous offrent un outil de
référence précieux. Merci à eux, et profitez bien de cette lecture...