Recherche
Archives
Informations
6 visites ce jour / 15238 - adresse IP : 54.81.72.117 - système : - navigateur :
Téléchargements

Articles avec le tag ‘risque’

ipv6 L’IPv6 est considéré par les experts comme une évolution inévitable. Ils semblent s’inquiéter désormais des risques de sécurité pour les entreprises restant à IPv4. Pour autant, nombreuses sont celles qui ne semblent y voir aucun avantage.

Des risques pour la sécurité

Scott Hogg, co-auteur de l’IPv6 Security Guidebook, explique qu’IPv6 pourrait causer des problèmes majeurs de sécurité aux entreprises qui n’auraient pas déployé le nouveau protocole.
Les systèmes d’exploitation tels que Vista ou Linux sont déjà prêts pour IPv6. Ainsi des réseaux qui utiliseraient ces systèmes pourraient comporter un trafic IPv6 sans que leurs opérateurs ne le sachent.

De plus, l’une des méthodes de connexion entre adresses IPv6 sur un réseau IPv4 est d’encapsuler des données IPv6 dans un packet IPv4 puis d’utiliser le réseau habituel.
« Les pare-feux classiques ne regardent pas assez profondément dans les paquets encapsulés car ils n’ont aucun moyen d’ouvrir le contenant », explique Scott Hogg. « Certains vendeurs essayent de corriger ensemble cette faiblesse, mais les résultats ne sont pas encore là. » Il considère de plus que les pirates informatiques pourraient s’en servir pour pénétrer les réseaux.

Scott Hogg pense aussi que créer des réseaux capables de gérer à la fois IPv4 et IPv6 pourrait créer des vulnérabilités. Une entreprise choisissant cette solution devrait s’assurer que son réseau est parfaitement sécurisé avant d’activer la moindre fonctionnalité IPv6.

Ce qui implique de sécuriser d’abord le périmètre du réseau, puis de renforcer les matériels et enfin de construire le réseau IPv6 du coeur jusqu’aux extrémités.
« C’est en fait assez similaire à ce que l’on fait pour sécuriser un réseau IPv4. La migration doit aller du coeur jusqu’à l’extérieur.»

Lire l’article sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,

scada Le fournisseur de solutions de sécurité “Wurldtech Security Technologies” vient de lancer la première base de données sur les vulnérabilités de sécurité des logiciels de contrôle des systèmes et d’acquisition de données (SCADA). Ce fournisseur apporte des solutions aux vendeurs, développeurs et intégrateurs du monde entier. Les outils SCADA sont primordiaux et il est essentiel de comprendre les risques sécuritaires de certains de ces logiciels qui gèrent les infastructures mondiales les plus critiques.

The industry’s first cyber-security vulnerability database for industrial control systems was launched this week by security solutions provider Wurldtech Security Technologies.

The vendor provides solutions to operators of SCADA, process control systems worldwide and has dubbed the new database Delphi.

It is designed to provide vendors, operators, system integrators, and service providers unparalleled visibility into the reliability, safety and security of the systems and networks essential to the operation of the world’s critical infrastructure.

Wurldtech CEO, Tyler Williams, said the company understands the unique security challenges facing the industrial automation industry today, particularly when attempting to address the issue of securing legacy industrial control systems.

"Our mission is to provide meaningful cyber-security solutions to safeguard the integrity of critical industrial automation and we are proud to announce Delphi, yet another tool to help our customers accurately identify real risks and make better-informed decisions to protect their industrial operations," he said. As cyber-security risks increase in frequency, severity and sophistication, Williams said the process of managing the security of SCADA and process control systems is becoming extremely difficult.

Currently, security solutions for legacy industrial control systems are delivered through a small number of companies and disparate commercial products from different vendors lack integration and interoperability.

The end result, according to Williams, is a high degree of complexity, increased operational costs, limited visibility and reliance on inappropriate data to make critical security decisions.

"For a majority of industrial organizations, the outcome is a weak security risk profile – an insecure network infrastructure, incomplete regulatory compliance, security audit failures and increased security management costs that are not in line with business objectives," he said.

Joe Weiss of Applied Control Solutions, LLC, said a major industry challenge is the lack of known specific security risks that could impact the reliability and availability of industrial control systems.

Lire l’article complet sur : Techworld.com…

Mots clés Technorati : ,,

Décidemment la semaine tourne autour du piratage et des risques de sécurité.

piratage …Selon l’éditeur Damballa, spécialisé dans la lutte contre les botnets : “ 3 à 5 % des ressources informatiques des entreprises sont infectées par un logiciel malveillant de type zombie, et ce même lorsque les meilleurs outils de sécurité sont déployés ” assure-t-il dans un communiqué.

“ Ces réseaux de machines infectées sont constitués par des groupes mafieux, à l’aide d’un mécanisme de propagation virale. Ils tentent d’obtenir un maximum de machines dans leur réseau, afin ensuite de louer cette puissance pour différents types d’attaques : envois de pourriels, déni de service, récupération de mots de passe, etc.”, explique Thibault Koechlin, responsable du pôle sécurité au sein du cabinet d’experts en sécurité informatique NBS System.

… Alors menace sérieuse pour les PME ou nouveau relais de croissance des éditeurs de sécurité ? Il semblerait qu’il y ait un peu des deux. “ La menace est réelle, assure Laurence Ifrah, criminologue au DRMCC et consultante en sécurité, qui pour autant se refuse à dramatiser. Pour l’instant, elle touche surtout les institutions financières en ligne, les casinos en ligne, les sites d’e-commerce et toutes les organisations qui ont une grosse activité en ligne, mais elle est amenée à toucher de plus en plus de sociétés avec une méthode simple. La demande d’une rançon à l’organisation ciblée : donnez-nous de l’argent où on casse tout votre système d’information avec nos machines zombies ”.

Quoi qu’il en soit, il est inutile de céder à la panique et de vouloir se suréquiper en matériel très coûteux. Car les experts de la sécurité estiment que l’on ne peut concrètement rien faire pour contrer la puissance d’une attaque par botnets à part couper la ligne et appeler la police, ce qui ne constitue pas véritablement un plan de reprise d’activité.

En revanche, chacun peut contribuer à minimiser la puissance de ces réseaux de machines zombies en limitant leur hébergement à l’intérieur de son parc informatique. “ Cela passe par la mise à jour constante de ses logiciels, de ses antivirus, l’utilisation d’un IDS/IPS bien configuré. Surtout de il ne faut pas oublier d’administrer toutes les machines de son parc et ne surtout pas laisser traîner laisser un serveur dans un coin. En bref, il faut avoir un minimum de politique de sécurité ”, conseille René Amirkhanian.

Lire l’article sur : 01NetPro.com…

securite Alors que les bonnes pratiques recommandent d’associer lettres et chiffres dans un mot de passe, le tiers des utilisateurs du site Web se contentent ainsi d’un mot issu d’un dictionnaire. Parmi eux, la grande majorité choisit un terme simple, désignant un fruit ou une couleur par exemple, plutôt qu’un concept abstrait ou un vocable à l’orthographe délicate.
Plus évident encore, 16% des mots de passe sont des prénoms, un choix qui facilite la tâche des pirates désirant accéder au compte d’un utilisateur dont ils connaissent l’identité. D’autant que, selon Robert Graham, la plupart des prénoms trouvées dans la liste des mots de passe subtilisés sont très répandus (Thomas, Michael, Charlie), ce qui accrédite l’idée que les utilisateurs ont recours à leur propre prénom, ou à ceux de personnages célèbres ou de proches.
Dans le top 5, on trouve ‘123456’ et ‘qwerty’
Pour 14% des utilisateurs, le mot de passe est composé d’une suite de touches adjacentes du clavier. Là encore, par son caractère prédictible, ce choix affaiblit la sécurité. Dans le top 5, figurent ainsi ‘123456’, ‘qwerty’ et ‘12345’. On retrouve aussi des combinaisons d’apparence plus rusée (‘1a2z3e’ ou ‘1aqw2zsx’, deux codes « exprimés en azerty ») qui, par leur fréquence, n’en constituent pas moins une piètre protection.
Enfin, aux côtés des 4% d’utilisateurs qui optent pour le terme ‘password’

Lire l’article complet sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,,

voip La Voix sur IP est de plus en plus présente dans les solutions bureautiques et industrielles afin d’en maîtriser la gestion et de diminuer les coûts. Application très jeune, qui relève parfois du service téléphonique et non du service informatique, un pirate pourrait profiter de ses faiblesses en terme de sécurité pour : pénétrer dans le réseau informatique, mettre en place une écoute, bloquer l’accès à ce service (déni de service), passer des communications à votre insu, récupérer des informations confidentiels en se faisant passer pour un autre (on parle de vishing : contraction de Voip et pISHING) ou vous envoyer du spam téléphonique (on parle de spit : Spam Over Internet Telephony).

Cet article de 01net, qui si il est un peu court, présente bien les risques auxquels vous vous exposez en pensant diminuer vos coûts téléphoniques. Il présente aussi, en fin d’article, un tableau récapitulatif des méthodes à mettre en place pour se protéger.

Voix sur IP : les 5 menaces qui pèsent sur votre réseau
La convergence voix-données hérite des vulnérabilités de la téléphonie traditionnelle comme de celles des coeurs de réseau. Revue de détail des risques et des méthodes de protection.

Lire l’article sur : 01net..

Mots clés Technorati : ,,,,,