table des matieres
Transcription
table des matieres
Navixia Newsletter, 06.02.2008 TABLE DES MATIERES • • • • • Vulnérabilités / Incidents Veille Technologique / Tools Informations Fournisseurs Sites d'intérêt Informations / News Navixia Vulnérabilités / Incidents Sécuriser sa base de données : un paradoxe ? Selon des informations circulant au sein des groupes d’utilisateurs Oracle, il semble qu’un tiers seulement des administrateurs de bases de données appliquent les patches fournis. Et voilà qu’en janvier, au terme d’un processus de mise à jour qui a duré quatre années, Oracle a émis 14 (!) nouveaux patches… Un article de Charles Babcock (en anglais) est paru à ce sujet dans InformationWeek du 14 janvier 2008. Suite à l’article cité ci-dessus, un commentaire de Greg Ness, VP Marketing chez Blue Lane Technologies apporte un éclairage judicieux sur ce paradoxe: la difficulté à assurer la sécurité des bases de données en applicant les patches appropriés et les approches possibles pour résoudre ce problème. Le problème ne se limite pas à Oracle, il est endémique pour les bases de données de tous les fournisseurs. Vous pouvez consulter l’article complet ici. MS08-001: Meilleurs voeux pour 2008 de la part de Microsoft Cette première série de patches de l'année à de quoi nous laisser pantois: deux vulnérabilités critiques existent dans la pile (stack) TCP/IP de MS Windows (2000, XP, 2003 et Vista !). Elles ouvrent potentiellement la porte à du déni de service, voire de l'exécution de code à distance. Les clients de "Core Impact" ont d'ailleurs déjà reçu un "proof of concept" permettant de faire planter un serveur à distance. Un autre problème vient du fait que cette vulnérabilité intervient tellement bas dans la pile TCP/IP que la plupart des anti-virus ou host IPS ne la voient pas, ou alors ils la voient trop tard. On ne peut donc que vous recommander de patcher vos serveurs et vos stations de travail rapidement ! Veille Technologique / Tools Laboratoire AVG : point sur les malware de 2007 et prévisions pour les menaces de 2008 Les experts en sécurité de Grisoft, éditeur des produits de sécurité AVG, on publié en janvier leur analyse des virus les plus significatifs apparus en 2007, les hacks internet et les exploits. Ils révèlent leurs prévisions pour les menaces les plus importantes auxquelles les utilisateurs auront à faire face en 2008. Selon eux, les virus n'ont représenté que 15% des menaces totales apparues en 2007, ce qui correspond à ce qu'ils avaient prévu à la fin de 2006. Le phishing, les vers backdoors, les chevaux de Troie, les keyloggers, les spywares, les adwares et autres exploits Internet ont représenté la majorité des menaces. Pour 2008, AVG prévoit que les sites de réseaux sociaux seront la principale cible des cyber-criminels. L’analyse donne le top ten des virus en 2007, le top ten des exploit en 2007, et les prévisions des menaces en 2008. Plus de détails ici. Sécurité des routeurs Cisco : checklist pour la configuration Vous possédez des routeurs Cisco ? Lisez cet article : il donne les cinq objectifs à ne pas perdre de vue lors de la configuration si l’on veut assurer la sécurité des routeurs. Détails ici. Pour les nostalgiques du web Remontez le temps avec le site archive.org et revisitez les differentes versions des sites web depuis 1996. Contrôle de contenu et reconnaissance des types de fichiers Le contrôle de contenu implique de connaître les types de fichiers. Mais ce n’est pas toujours évident. Vous trouverez ici une liste relativement complète des extensions ainsi que leur signification. Ce site étant basé sur un wiki, vous pourrez aussi participer à l’élaboration permanente de cette liste. Quelle est l’évolution attendue des Trojans pour 2008 ? C’est le sujet d’une étude récente de Finjan, dont vous pouvez demander une copie ici. S'inspirant du Web 2.0, les Trojans 2.0 sortiront du modèle connu. Jusqu’ici, un Trojan consistait en une partie malveillante sur le poste communiquant avec un serveur de commande et contrôle, généralement sur le protocole HTTP. Pour ce protéger de ces "anciens" Trojans, on pouvait potentiellement bloquer les "back-connections" sur le serveur de commande et contrôle en cas d’infection. Les Trojan 2.0 vont exploiter les largesses du web 2.0 pour atteindre un très haut niveau de sophistication, comme le montre ce schéma. En utilisant des sites et services réputés comme légitimes (RSS feeds, social networks, blogs and mashups), les Trojans 2.0 ne vont pas seulement rendre « légitimes » les flux de commande et de contrôle, mais également mettre en œuvre une infrastructure plus robuste, redondante et extensible. Ce type d’architecture est pressenti comme la base des attaques de « CyberCrime » à venir. Informations Fournisseurs Check Point R65, nouveautés La nouvelle version de Checkpoint R65 with secure messaging incorpore désormais la solution de secure mail gateway de Commtouch. Plus d’infos ici. Nouveauté AppGate: le serveur USB Client Factory Il s'agit d'un serveur permettant de créer et d’installer des clients AppGate sur des sticks USB. Un tel client USB permet à un utilisateur de se connecter de manière sécurisée à un serveur AppGate sans faire appel au système d'exploitation de la machine qu'il utilise. Il peut ainsi fonctionner dans un environnement sécurisé quelle que soit la configuration de son système d'exploitation. De plus, elle n'accède à aucune donnée sur le disque dur local et ne laisse donc aucune trace derrière elle lorsque l'utilisateur termine sa session. Plus d'informations ici. Dernières versions software La liste des dernières versions utilisées dans nos produits se trouve ici. Sites d'intérêt Blog sécurité à signaler Nombreux sont les blogs traitant de la sécurité. Nous avons suivi celui-ci depuis plusieurs mois, et il nous semble digne d’intérêt. Informations / News Navixia Forum sécurité Navixia : c'est presque complet ! Navixia organise le 21 février une demi-journée d’échanges et de rencontres unique pour les professionnels de la sécurité. Au programme : un panorama fourni de la sécurité de l'information sur le terrain, en Suisse et au niveau mondial. Cinq de nos clients ont accepté de témoigner sur un aspect de sécurité touchant à leur quotidien et à leur vécu. Ensuite, un expert internationalement reconnu dans le domaine de la sécurité de l'information et de la veille technologique présentera, démonstrations à l'appui, l'état de l'art de la sécurité en ce moment dans le monde. La matinée s’achèvera par un buffet debout, pendant lequel les participants pourront poursuivre librement les discussions et les échanges de la matinée. L'exemple des autres... Comment protéger efficacement les données sauvegardées sur les laptops ou les sticks USB, mais aussi empêcher les données indésirables de pénétrer dans l'entreprise ? Découvrez ici comment NagraID a procédé à la sécurisation intégrale de ses supports de données mobiles grâce à une solution de cryptage et d'authentification. Ceux de nos clients qui acceptent de témoigner de leurs expériences vous offrent un outil de référence précieux. Merci à eux, et profitez bien de cette lecture...