Smobile Systems s’est livré à un test portant sur la solidité des protections SSL mises en œuvre dans les « smartphones » utilisant une liaison WiFi. L’Apple iPhone, le Nokia N95, le HTC Tilt, l’Android G1 ont tour à tour été soumis à une série d’attaques, afin de vérifier si les informations transmises pouvaient être interceptées. Et ce notamment durant la phase la plus délicate de la session de connexion : l’envoie du couple login/mot de passe.
Et les résultats ne sont pas brillants.
Les outils employés sont classiques : Arpspoof, SSLstrip de Moxie Marlinspike et Wireshark. Les tests ont porté sur les principaux navigateurs et « clients » de messageries utilisés par ces téléphones. A une exception près –Xpress Mail- aucun terminal n’a résisté à l’attaque MITM. La probabilité d’une telle technique d’intrusion est d’autant plus élevée qu’il est aisé de trouver des « nids » de téléphones en train de tenter de se connecter à un serveur de messagerie du côté de La Défense ou autour des hot-spots du premier arrondissement, par exemple. Et rien ne permet de suspecter un hacker « noir » qui utiliserait un ordinateur portable à proximité desdites victimes.
De l’avis même des équipementiers, le marché « grands comptes » en matière d’équipement de sécurité a subi, tout au long de l’année 2009, un fléchissement notable. Fléchissement principalement dû au fait que les investissements liés aux « mises en conformité » (Sarbox, Bâle II etc) avaient été épuisés. La crise aidant, les enveloppes « sécurité » ont été soit diminuées, soit réaffectées à d’autres postes IT. En revanche, le secteur des UTM et autres équipements d’entrée de gamme semblait résister au choc : les ventes appliances intégrant la totalité des « anti-tout » (antivirus, antispyware, antirootkit, firewall etc) remplissaient les carnets de commande.
McAfee, dans une étude détaillée par nos confrères du Security Focus, semble penser exactement le contraire. Le secteur SMB, sur un échantillonnage mondial d’une centaine d’entreprises « type », aurait, pour les trois-quarts des sondés, fortement restreint, voir supprimé les budgets consacrés à la sécurité. Et ce, insiste McAfee, malgré la conscience aigüe que ces mêmes entreprises ont de l’importance à mieux protéger leurs « richesses numériques », dont la perte ou la fuite pourrait entraîner leur disparition pure et simple.
MM Joey Wilson, Neal Patwari et Fernando Guevara Vasquez de l’Université de l’Utah ont publié un mémoire de recherche portant sur la conception d’un radar capable de « voir » au travers des murs. La version « hard science » toute en équations se télécharge sur le site de l’Université, l’édition vulgarisée avec vidéo de démonstration peut se lire sur le Web de cette même Université. Dans les grandes lignes, ce radar indiscret fonctionne par échotomographie. Il utilise une ceinture d’émetteurs-récepteurs qui, en fonction des réflexions provoquées par les objets et les personnes, donnera après traitement une cartographie dynamique de l’intérieur d’une pièce. Comparativement à d’autres procédés hyperfréquences analogues, celui-ci possède plusieurs avantages indéniables : son coût, tout d’abord, puisque la ceinture est constituée d’appareils peu coûteux fonctionnant dans la bande WiFi. La fréquence employée est également très intéressante, car capable de traverser certains matériaux (notons que les démonstrations ont été effectuées dans une pièce dont 3 cloisons sur 4 sont en bois, la quatrième en briques). Des applications en défense périmétrique physique sont donc tout à fait envisageables tant que l’espace à couvrir n’est pas occulté par un panneau en béton armé ou de nature métallique. Son temps de réponse ensuite (la détection s’effectue pratiquement en « temps réel »), et enfin son caractère purement « volumique », qui détecte toute variation de perturbation du champ électromagnétique. Humain ou robot, tout mouvement apparent peut être remarqué, ce que ne peut pas prétendre un détecteur à infrarouge passif, qui ne remarquera que certaines sources de chaleur.
Opération « promo »pour Check Point, qui promet d’offrir à tout visiteur, durant toute la journée du 10 novembre, l’édition 2010 de son firewall logiciel Zone Alarm. Le lien de téléchargement est déjà rendu public.
Zone Alarme a, durant les premières années de son existence et jusqu’en 2006, longtemps été disponible en version « personnelle gratuite ». Ce programme avait été racheté par Checkpoint en Décembre 2003. Depuis, les fonctions de filtrage les plus essentielles ont été intégrées « gratuitement » par Microsoft sur la totalité de ses systèmes depuis Windows XP.
Le fait que le jour de téléchargement de Zone Alarm tombe le second mardi du mois (patch Tuesday) ne semble être un de ces hasards mûrement réfléchis par les équipes marketing de l’équipementier.
Adobe demande à tous ses utilisateurs –Mac ou Windows- de mettre à jour leurs versions de Shockwave avec la dernière en date, immatriculée 11.5.2.602. Une faille jugée sérieusement critique a été découverte, affectant toutes les versions plus anciennes et pouvant être exploitée pour injecter à distance un code dangereux. Ce sont 4 trous de sécurité qui sont ainsi corrigés.
Le Google Dashboard est un tout nouveau service servant à détailler les informations personnelles conservées par les applications telles que Gmail, Blogger, Calenders et autres applications « en ligne ». Historiques des fichiers image, liste de correspondants, adresses email… la liste est longue et parfois plus indiscrète qu’on ne le pensait. Avec cette console centralisée, il est heureusement possible de désactiver ou effacer biens des traces, et ceci de manière assez simple. Mais il manque cependant un bouton ou un écran important, dans cette interface inquisitrice : la liste des processus Google ayant accès à ces données, et surtout la manière dont ces données sont exploitées.
Cisco, dans une offre publique de 183 M$ en cash et intéressements, annonce son intention d’absorber Scansafe, spécialiste dans les services de sécurité Web. Cette décision a été rendue publique deux semaines à peine après l’absorption de Purewire par Barracuda
Jouons au jeu des sept erreurs avec l’Avert Lab de McAfee, qui vient de mettre la main sur une fausse version de Messenger spécialisée dans le vol de crédences. Pour un non spécialiste, le piège est inévitable.
Mise à niveau d’une grande partie de la gamme Computer Associates, plus particulièrement des outils destinés au contrôle d’accès, gestion des identités, gestion des rôles et mises en conformité et DLP.
Encore une annonce C.A. avec la sortie de CA GRC Manager 2.5, un tableau de bord/gestionnaire axé Gouvernance, gestion des risques et conformité, outil aussi complexe que complet essentiellement destiné aux très grands comptes.