RSS

Archives de Tag: Sécurité

WiFi4EU : Bruxelles veut des hotspots gratuits partout en Europe

Source : ZDNet

Réseaux : L’initiative et son financement viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

Les hotspots Wi-Fi gratuits dans les villes, tout le monde connait. Déployés dans les espaces publics, les parcs, les rues, les gares, les administrations, ils permettent à chacun de se connecter au Web en situation de mobilité sans débourser le moindre centime.

Le plus souvent, ces points d’accès ouverts sont installés par les municipalités ou par des entreprises publiques ou privées mais l’Union européenne veut aller plus loin avec l’initiative WiFi4EU qui vise à déployer des hotspots gratuits dans des milliers de municipalités. L’initiative et son financement (120 millions d’euros) viennent d’être validés par le Parlement européen, le Conseil et la Commission. 6 à 8000 municipalités sont concernées.

L’objectif final est d’équiper « chaque village et chaque ville d’Europe d’un accès internet sans fil gratuit­ autour des principaux centres de la vie publique d’ici à 2020. »

« La stratégie pour un marché unique numérique vise à construire une Europe entièrement connectée où tout un chacun a accès à des réseaux numériques de grande qualité. L’initiative WiFi4EU améliorera la connectivité, notamment là où l’accès à l’internet est limité. Si WiFi4EU constitue un premier pas encourageant, il faut encore aller beaucoup plus loin pour faire bénéficier tout le territoire de l’UE de la connectivité à haut débit – par exemple, améliorer, à l’échelle européenne, la coordination des radiofréquences et stimuler les investissements dans les réseaux à haut débit dont l’Europe a besoin. », commente Andrus Ansip, vice-président chargé du marché unique numérique.

Quid de la sécurité ?

Les sources spécifiques de ce financement seront déterminées définitivement lors des débats législatifs en cours sur le réexamen de l’actuel programme du cadre financier pluriannuel. Une fois le système mis en place, les autorités locales pourront solliciter des fonds.

Dans la pratique, les autorités publiques locales (municipalités ou groupes de municipalités) souhaitant proposer un accès wi-fi dans des zones où une offre publique ou privée similaire n’existe pas encore pourront demander un financement au moyen d’une procédure simple, promet la Commission.

La subvention octroyée sous la forme de coupons servira à l’acquisition et à l’installation d’équipements « de pointe », à savoir des points d’accès locaux sans fil, tandis que la collectivité publique supportera les frais de fonctionnement de la connexion elle-même.

Reste à connaitre les modalités d’utilisation et les mesures mises en œuvre pour assurer la protection des données personnelles. Les plus experts savent très bien que réseau ouvert est synonyme de risque pour les données qui y transitent. Il faut dire que les gestionnaires (considérés légalement comme opérateurs de communications électroniques) et exploitants de ces points d’accès ne se préoccupent pas trop de leur sécurisation et surtout de la manière de gérer les données échangées.

C’est la conclusion d’une étude menée par la Cnil qui a effectué plusieurs contrôles des modalités de mise en œuvre de ce type de service auprès d’organismes privés et publics. D’ailleurs, les entreprises s’inquiètent de plus en plus des risques liés à leur utilisation par leurs employés. La possibilité de voir des données sensibles détournées est forte, du coup, de plus en plus d’entreprises optent pour une solution radicale : interdire leur usage.

Idem pour les question de copyright (contenus téléchargés depuis ces point d’accès, qui est responsable ?). Enfin, le dispositif sera-t-il maintenu grâce à la publicité comme sur les Champs-Elysées à Paris ?

 
Poster un commentaire

Publié par le 7 juin 2017 dans Hotspots, Internet, Sécurité, Wi-Fi

 

Étiquettes : , , ,

Ransomware Crysis : des clés principales mises en ligne

Source : ZDNet

Sécurité : Au total, 200 clés principales ont été publiées sur Internet. Elles permettent à des victimes du ransomware de déchiffrer leurs fichiers et de récupérer ainsi le contrôle de leurs données.

Le monde a été secoué par WannaCry, un ransomware qui a causé des perturbations et des bouleversements dans d’importants services et des entreprises au cours de la dernière semaine. Mais il y a de bonnes nouvelles pour les victimes d’un autre rançongiciel baptisé Crysis, avec la diffusion auprès du public de 200 clés principales.

Publiées sur le forum BleepingComputer, les clés peuvent être utilisées par les victimes du ransomware, ainsi que par les entreprises de sécurité spécialisée dans la création d’outils de déchiffrement.

Les clés, téléchargées sur Pastebin, sont valides, ont confirmé des chercheurs en sécurité. Les utilisateurs des clés ont également confirmé qu’ils avaient pu recouvrer l’accès à leurs fichiers.

Déjà la 3e série de clés livrée

Le ransomware est une forme particulièrement agressive de logiciels malveillants qui, une fois exécutée sur un PC vulnérable, chiffre les fichiers et verrouille les utilisateurs hors de leur système.

En contrepartie d’une rançon en monnaie virtuelle Bitcoin, qui peut atteindre des milliers de dollars, les victimes sont informées qu’elles recevront une clé pour déchiffrer leurs fichiers et restaurer l’accès.

Cependant, rien ne garantit que de telles clés fonctionneront, et le paiement ne fera que financer cette industrie criminelle en pleine expansion.

Récemment, une souche du logiciel malveillant baptisé WannaCry a causé une perturbation généralisée. Le ransomware vise les versions anciennes du système d’exploitation Windows – Windows 10 a été protégé via un correctif automatique – et sa diffusion réussie cause toujours des dégâts et des perturbations à ce jour.

Le ransomware a fait la une des journaux après avoir paralysé de nombreux hôpitaux au Royaume-Uni (NHS) et, depuis lors, s’est répandu dans le monde entier.

Au total, 386 échantillons de logiciels malveillants utilisant WannaCry ont été détectés dans la nature. Toutefois, si vous avez accepté les mises à jour automatiques et que votre système est à jour, vous ne devriez pas craindre une infection.

Ce n’est pas la première fois que des clés maitres pour Crysis sont diffusées. En fait, c’est la troisième fois. Cependant, ce qui distingue cette version des autres, c’est le fait que les clés puissent également être utilisées pour décrypter les fichiers chiffrés avec des extensions .wallet et .onion.

« Cela est devenu une habitude des opérateurs de Crysis ces derniers temps – avec ici la troisième fois que des clés sont diffusées de cette manière » commentent les chercheurs d’ESET. « Depuis que le dernier ensemble de clés de décryptage a été publié, des attaques de ransomware Crysis ont été détectées par nos systèmes plus de dix mille fois. »

Pourquoi les clés sont-elles livrées ? Cela reste un mystère – peut-être après avoir passé un certain temps sous les projecteurs, les opérateurs de la campagne sont-ils heureux de retourner dans l’ombre.

Si vous avez été affecté par cette souche de ransomware, vous pouvez télécharger un outil de déchiffrement fourni par l’éditeur de sécurité ESET.

 

Étiquettes : , ,

WannaCrypt : attaque massive et sans précédent contre des milliers d’entreprises dans le monde

Source : ZDNet

Sécurité : Renault, FedEx mais aussi des hôpitaux ont été visés par une attaque coordonnée qui exploite des failles pourtant corrigées depuis mars. Microsoft est sur le pont avec des patchs en urgence.

C’est une attaque sans précédent qui se propage depuis vendredi contre des milliers d’entreprises et institutions principalement européennes. 80 pays seraient concernés par cette offensive coordonnée et massive touchant des firmes comme Renault en France, Telefonica en Espagne, FedEx ou encore des hôpitaux en Angleterre, des écoles, des universités. Des dizaines de milliers de machines auraient été touchées à travers plus de 45.000 attaques.

De quoi provoquer des blocages partiels ou total d’activité. Chez Renault, la production a ainsi du être arrêtée par précaution sur certains sites comme Sandouville en attendant de pouvoir débloquer les PC infectés.

C’est un ransomware qui est à l’origine de cette attaque : WannaCrypt (également connu sous les noms Wcry, WanaCry, WanaCrypt, Wanna Decryptor) qui une fois installé bloque l’accès aux fichiers et exige une rançon (300 dollars) pour rendre sa liberté au système. Comme d’habitude, c’est par une vaste campagne de phishing par email que le ransomware s’est retrouvé dans de nombreux PC.

WannaCrypt exploite une faille dans Windows corrigée pourtant depuis mars dernier et divulguée par les désormais célèbres Shadowbrokers. Kaspersky détaille :

« L’attaque est initiée via l’exécution à distance d’un code SMBv2 dans Microsoft Windows. Cet exploit (nom de code : “EternalBlue”) a été mis à disposition en ligne via le dump de Shadowbrokers le 14 avril 2017 et corrigé par Microsoft le 14 Mars. Il semblerait que beaucoup d’entreprises n’aient pas installé le correctif. Kaspersky Lab a dénombré plus de 45 000 attaques du ransomware WannaCry dans 74 pays à travers le monde, principalement en Russie. Il est important de noter que la visibilité de Kaspersky Lab peut être limitée et incomplète. Cela signifie que le nombre et l’éventail de victimes sont probablement bien plus larges ».

Rappelons que cette faille avait été exploitée par la NSA et que son outil d’exploitation avait fuité il y a quelques semaines, toujours grâce aux Shadowbrokers. Des pirates s’en sont donc rapidement emparé pour mener cette attaque.

L’existence d’un patch ne veut donc pas dire qu’il est appliqué partout, la preuve. Toutes les entreprises touchées, comme Renault en France, n’avaient visiblement pas pris au sérieux le bulletin de sécurité de Microsoft estampillé MS-17-010. Et le constructeur n’est pas le seul à avoir oublié ce correctif pourtant critique.

Le cas Windows XP

D’un autre côté, nombre de ces entreprises utilisent encore l’ancien Windows XP qui n’est plus supporté par Microsoft et qui ne bénéficiait donc pas de ce correctif salvateur. Une vraie porte ouverte pour les pirates. Idem pour Windows 8 et Server 2003.

En France, l’ANSSI a émis une alerte, et conseille en cas d’infection d’un système « de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires ». Dans le même temps, Microsoft prend l’affaire très au sérieux et a décidé de donner un coup de main aux entreprises et institutions touchées en diffusant exceptionnellement un patch pour Windows XP, Windows 8 et Windows Server 2003. Face à l’ampleur de l’attaque, Redmond n’avait pas le choix.

Microsoft précise que « les clients utilisant Windows 10 n’ont pas été affectés par cette attaque aujourd’hui ».

La propagation de l’attaque serait aujourd’hui en voie d’être stoppée grâce à la mise en place de ces contre-mesures et à l’intervention d’un chercheur en sécurité qui a accidentellement trouvé le moyen d’actionner un mécanisme d’autoblocage.

Selon le Monde : « le chercheur en sécurité informatique anonyme, connu uniquement par son pseudonyme sur les réseaux sociaux, MalwareTech, a découvert dans la nuit de vendredi à samedi l’adresse d’un site Internet dans le code du logiciel. Le virus tentait de se connecter à ce site lors de sa diffusion ; si le site était injoignable, il poursuivait sa propagation. Ayant constaté que le nom de domaine était à vendre, MalwareTech l’a simplement acheté, activant sans s’en rendre compte le mécanisme d’urgence qui semblait avoir été prévu par les créateurs du logiciel et stoppant sa propagation ».
Nous sommes sur la pente descendante, les nouvelles infections sont très rares », a d’ailleurs constaté Vikram Thakur, chercheur chez Symantec, interrogé par le Guardian. De quoi permettre de circonscrire l’attaque à l’Europe, les Etats-Unis ayant été relativement préservés.

Reste que les machines bloquées restent bloquées, il faudra donc attendre de trouver un moyen de déchiffrer les fichiers des PC infectés. Ou payer (ce qui n’offre aucune garantie de déblocage).

 

Étiquettes : , ,

Microsoft : Hasta la vista Windows Vista [MAJ]

Source : ZDNet

Sécurité : Fin de partie pour Windows Vista : 5 ans après la fin du support pour les particuliers, Microsoft met aujourd’hui fin au support étendu proposé aux entreprises qui avaient besoin d’un peu de temps pour négocier la transition.

Pour Vista, c’est vraiment la fin de l’histoire. C’est en effet aujourd’hui que s’achève le support étendu pour l’OS de Microsoft, ce qui signifie que même les entreprises ayant souscrit à ces mises à jour supplémentaires n’auront plus accès à ces dernières à partir de ce mardi. Microsoft a posté un message sur son site afin d’alerter les utilisateurs et expliquer les risques associés au fait de persister sur Vista après la fin du support.

Le principal risque est lié à la sécurité : en effet, la fin du support signifie la fin des correctifs de sécurité publiés par Microsoft. Les failles détectées sur l’OS après cette date ne seront donc plus corrigées par l’éditeur et les utilisateurs se trouveront donc exposés. Microsoft précise qu’Internet Explorer 9, le navigateur web fourni avec Windows Vista, ne sera pas supporté non plus et que les utilisateurs feraient donc bien de migrer (idem pour Firefox et Chrome).

Seule consolation : l’antivirus Security Essentials continuera de recevoir des signatures de malware pendant quelque temps, sans que Microsoft ne donne la période exacte. Microsoft précise d’ailleurs qu’un antivirus sera de toute façon bien plus efficace sur un système d’exploitation à jour et qu’un OS obsolète reste insuffisant pour faire face aux menaces.

Bien évidemment, la solution proposée par Microsoft est toute trouvée : passez sur Windows 10. Ou au moins sur Windows 7, dont le support étendu s’achèvera en 2020. Mais force est de constater que malgré un succès mitigé lors de sa sortie, Windows Vista fait encore de la résistance au sein des entreprises.

Selon des données compilées par la société américaine SpiceWorks, Windows Vista ne représente que 1% des versions de Windows utilisées dans les entreprises à travers le monde. Mais toujours selon SpiceWorks, la donne change un peu dès lors que l’on se penche sur la pénétration de Vista en entreprise : 9% d’entre elles disposent ainsi d’au moins une machine fonctionnant sous Vista, principalement des sociétés de taille conséquente disposant d’au moins 100 employés. Pour ceux-là, là fin du support étendu pourrait donc avoir des conséquences dramatiques.

Niveau grand public, les derniers chiffres donnaient Vista à 1,1% de parts en février dernier. Âgé désormais de 10 ans, Windows Vista, l’OS commercialisé le 30 janvier 2007, n’a jamais convaincu (Windows XP reste plus populaire, en dépit de son antériorité). Au point de parler de catastrophe industrielle. A noter que Windows 7, dont la popularité est bien plus marquée, est pris en charge jusqu’en janvier 2020.

 

Étiquettes : , , ,

Firefox 52 épingle les sites proposant des connexions non sécurisées

 

Source : ZDNet

Mise à jour : Firefox publie sa nouvelle version 52. Celle-ci introduit notamment le support de WebAssembly, mais aussi de nouvelles fonctionnalités de sécurité qui indiquent à l’utilisateur lorsqu’il se connecte sur une page de login non protégée par HTTPS.

Depuis le 8/03, Firefox commence à déployer auprès des utilisateurs sa version 52. Cette nouvelle mise à jour du navigateur de la fondation Mozilla apporte plusieurs fonctionnalités liées à la sécurité, mais surtout le support officiel de WebAssembly, une technologie qui vise à simplifier la tâche des développeurs souhaitant faire fonctionner des applications Web.

WebAssembly est un standard émergent qui permet à un développeur de compiler un code écrit en C, C++ ou un autre langage directement vers un binaire optimisé pour les navigateurs. Cette technologie permet notamment de faire fonctionner des applications lourdes et complexes avec des performances bien meilleures que les outils classiques. Comme le résume David Briant, ingénieur chez Mozilla « Webassembly permettra à des jeux vidéo incroyables et à des applications très exigeantes en termes de ressources tel que des applications de retouches vidéo, d’image ou de design assisté par ordinateur de fonctionner sur Firefox. » La technologie a récemment été standardisée par le W3C et Firefox peut s’enorgueillir d’être le premier navigateur à en proposer le support.

Outre le support de WebAssembly, cette nouvelle version de Firefox apporte son lot de correctifs de sécurité et d’amélioration visant à protéger les utilisateurs. Ainsi, les sites qui proposent une page de connexion dépourvue de protection HTTPS sont signalés à l’utilisateur par le navigateur : une popup s’affiche indiquant que les données ne sont pas sécurisées et que le mot de passe de l’utilisateur pourrait être volé à cette occasion. Cette mise à jour activera également la fonctionnalité Strict Secure Cookies, qui empêche les pages dépourvues de HTTPS de manipuler des cookies provenant de pages HTTPS.

Enfin pour les développeurs, cette nouvelle version introduit le support de CSS Grid Layout, un module Web qui permet de simplifier l’utilisation des CSS sur des mises en page complexes de pages s’organisant en grille.

 

Étiquettes : , , ,

Antivirus : Microsoft Defender est-il suffisant pour se protéger sur Windows 10 ?

 

Source : ZDNet

Sécurité : Comme l’affirme l’ex-développeur de Mozilla Robert O’Callahan, la sécurité de Windows 10 se passe-t-elle très bien d’antivirus tiers, payants ou non ? Windows Defender ne fait pas l’unanimité auprès de ses rivaux. Réactions d’Avast, Kaspersky et Microsoft.

En 2017, avons-nous encore besoin de Kaspersky et consorts ? La formule est un peu provocante, mais elle résume assez bien les termes du débat relancé par Robert O Callahan. Cet ancien développeur de la fondation Mozilla a en effet publié à la fin du mois de janvier un post sur son blog sobrement intitulé « Désactivez votre logiciel antivirus (sauf celui de Microsoft) ». Dans ce texte il explique que les utilisateurs disposant de Windows 10 devraient sérieusement songer à se débarrasser des antivirus tiers.

Robert O Callahan détaille plusieurs raisons l’ayant poussé à en venir à cette conclusion. Il détaille ainsi les difficultés rencontrées par Mozilla suite à des problèmes de compatibilité avec les antivirus, mais rappelle également les nombreuses failles découvertes par l’équipe de Google Zero au sein de ces mêmes programmes. « Ce qui est compliqué, c’est qu’il est très difficile pour les éditeurs logiciels d’évoquer ces différents problèmes, car ils ont besoin d’une bonne coopération avec les éditeurs de logiciels anti virus. Les utilisateurs sont aujourd’hui convaincus que les éditeurs d’antivirus sont un gage de sécurité, et personne ne veut se les mettre à dos au risque de les voir dire du mal de votre produit » conclut Robert O Callahan.

Alors avons-nous affaire à un ex-développeur amer, trop heureux d’avoir retrouvé sa liberté de parole et qui souhaite régler quelques comptes avec l’industrie des antivirus ? Peut-être, mais il n’est pas le seul à remettre en question la sécurité fournie par les antivirus. On pense évidemment à Tavis Omandy, le chercheur de l’équipe Google Zero qui s’est fait une spécialité de traquer les failles de sécurité au sein des antivirus. Mais on pourrait également rappeler les conclusions de cette étude publiée récemment par Google et Mozilla qui montre comment la plupart des logiciels de protection ont la fâcheuse habitude de pratiquer un man in the middle afin d’analyser le trafic protégé par un chiffrement HTTPS, au détriment de la sécurité du navigateur.

Devons-nous pour autant jeter au feu l’ensemble des antivirus du marché ? Quand on lui pose directement la question, Ondrej Vicek CTO d’Avast peine visiblement à prendre l’idée au sérieux. « Non, vous devriez éviter. Pour une raison simple : si vous regardez les dizaines de classements testant les performances des antivirus, Windows Defender arrive généralement loin derrière. Et pas uniquement par rapport à notre produit, mais par rapport à l’ensemble des antivirus du marché. Il y a donc clairement une valeur ajoutée de la part des antivirus commerciaux. » Effectivement, si Windows Defender a fait de sérieux progrès au cours des dernières années, il reste à la traîne face au reste du secteur qui redouble d’efforts pour faire face à des cybercriminels pour le moins inventifs et originaux.

Le comparateur d’antivirus AV-Test.org n’est pas tendre avec les produits Microsoft. Mais sont-ils suffisants?

« C’est vrai que l’on a eu quelques difficultés de coopérations avec le marché des navigateurs » concède-t-il lorsque nous l’interrogeons sur les aspects soulignés par la tribune de l’ex-développeur de Mozilla « Il y a quelques années, les navigateurs manquaient clairement d’extensibilité et d’API pour permettre aux antivirus d’accéder à certaines informations. C’est ce qui a poussé certains éditeurs à avoir recours à des techniques de bas niveau afin d’accéder aux processus du navigateur et de le sécuriser. » Mais comme l’explique Ondrej Vicek, cette incompréhension entre le marché des navigateurs et celui des antivirus tend aujourd’hui à se réduire.

Windows 10 change la donne

Mais l’idée présentée par Robert O Callahan n’a rien de très neuf et dans un post de blog Kaspersky n’hésite pas à la qualifier de serpent de mer. Mais si celle-ci fait aujourd’hui son grand retour, c’est parce que l’approche retenue par Windows 10 en matière de sécurité est venue changer la donne. « Depuis Windows 10, il y a eu un véritable bond de la part de Microsoft en matière de sécurité », concède ainsi Ondrej Vicek. « On ne les considère pas encore vraiment comme des concurrents directs, mais on ne peut pas nier qu’ils jouent un rôle, et Windows 10 a incité beaucoup de gens à se contenter de la sécurité proposée par Microsoft dans son OS. »

Si Windows s’est en effet traîné pendant longtemps une réputation de système d’exploitation favori des cybercriminels, Microsoft semble avoir décidé de changer la donne avec son dernier OS. Et cela pourrait bien forcer les éditeurs d’antivirus à s’adapter « La place laissée à l’antivirus au sein de Windows 10 n’est pas nulle, mais nous avons développé tellement de techniques de protection au sein du système d’exploitation que l’antivirus perd le rôle central qu’il avait auparavant » explique Bernard Ourghanlian, directeur technique et sécurité chez Microsoft.

Windows 10 a en effet considérablement revu et amélioré sa sécurité par rapport aux versions précédentes. On peut ainsi citer la sécurisation du boot, via la mise en place d’une puce TPM visant à s’assurer que l’ordre de boot n’a pas été modifié d’un allumage à l’autre. Windows 10 a également permis la mise en place d’une authentification multi facteurs pour accéder à la machine, ou encore plus récemment une fonctionnalité arrivée via l’Anniversary Update qui permet de diviser son ordinateur entre deux usages pro et perso et de définir clairement les applications ayant accès à chaque partie, un peu comme le proposait déjà sur mobile la fonctionnalité Knox de Samsung. Une pelletée de fonctionnalités de sécurité auxquelles il faudrait également ajouter la technologie Smartscreen visant à lutter contre les sites malveillants, ou encore la fonction Credential Guard qui limite l’accès aux identifiants utilisateurs sur la machine.

« La place laissée à l’antivirus au sein de Windows 10 n’est pas nulle, mais nous avons développé tellement de techniques de protection au sein du système d’exploitation que l’antivirus perd le rôle central qu’il avait auparavant »

—Bernard Ourghanlian, directeur technique et sécurité chez Microsoft

Pour Bernard Ourghanlian, Microsoft n’entre pas en concurrence directe avec les antivirus, mais celui-ci concède que ces derniers vont devoir réinventer leur business model pour l’adapter à la « nouvelle donne » de Windows 10 : « Sur la partie purement antivirale, c’est clair qu’on a relevé la barre. Les éditeurs d’antivirus vont devoir aller au-delà du modèle basé simplement sur l’analyse de signatures et s’appuyer sur le cloud et le machine learning pour se démarquer. »

Parts de marché : la croissance viendra d’ailleurs

Pour les antivirus, il y a donc un enjeu à se réinventer. Avast explique avoir plus de 600 ingénieurs travaillant à la R&D sur ses produits antivirus et compte bien capitaliser sur cette expertise pour se démarquer des outils proposés par Microsoft.

Du côté de Kaspersky , qui s’est fendu d’un long billet de blog visant à répondre à la tribune de Robert O Callahan, on évoque un autre aspect : la typologie des utilisateurs. Pour Kaspersky, les utilisateurs « experts » sensibilisés au risque peuvent en effet se passer d’un antivirus autre que Windows Defender et espérer passer entre les mailles des malwares et autres menaces. Mais quid des utilisateurs moins expérimentés ? Enfants, parents, grands-parents, autant de publics qui ne sont peut être pas capables de repérer que le cadenas vert de TLS manque à cette page, que cette adresse mail n’est pas légitime, ou que ce fichier n’est pas signé par l’éditeur et donc potentiellement malveillant.

« Les antivirus sont indispensables, tout autant que des gilets de sauvetage ou des airbags. Si vous n’en avez jamais eu l’utilité, c’est tant mieux pour vous. Mais lorsque vous en avez besoin, ils peuvent vous éviter bien des ennuis » résume Alexei Malanov sur le blog de la société 

Il y aura donc toujours un marché pour les antivirus tiers, bien que celui-ci soit « peut être appelé à se stabiliser » suite aux progrès enregistrés par Windows 10 en matière de sécurité,. Et encore, il ne faudrait peut-être pas résumer l’écosystème à Windows comme remarque Bernard Ourghanlian « Si on regarde de façon un peu réaliste la part de marché de Windows du point de vue des antivirus, on représente une petite dizaine de pourcents. Aujourd’hui, si les antivirus veulent gagner de nouvelles parts de marché, il faut qu’ils se tournent vers les tablettes et les téléphones. »

Au final, est-il donc possible d’envisager de se débarrasser purement et simplement des antivirus tiers sous Windows ? On peut avancer un oui timide, assorti de plusieurs conditions : posséder la dernière version de Windows 10 en date, maintenir scrupuleusement ses programmes à jour et être capable de déceler les signes qui peuvent révéler une attaque.

Bien évidemment, ce oui déjà timide n’est valable que pour un particulier. Les entreprises constituent des cibles de choix pour les cybercriminels, et devraient évidemment se poser la question de la sécurité de leurs données. Et malgré tout cela, la sécurité n’est pas garantie. Après tout, un antivirus n’est pas non plus synonyme de sécurité absolue. Comme le résumait Bruce Schneier, « la sécurité est un processus, et non un produit. »

 
5 Commentaires

Publié par le 15 février 2017 dans Antivirus, Microsoft, Sécurité, W10

 

Étiquettes : , , ,

Faille de sécurité dans Windows : Microsoft peine à tenir ses délais

 

Source : ZDNet

Sécurité : Le CERT US alertait la semaine dernière au sujet d’une faille affectant toute les versions de Windows 10 et jugée sévère car exploitée par des cybercriminels. Microsoft a fini par apporter plus de précision sur l’étendue de cette vulnérabilité, mais s’est fait prier.

Mercredi dernier, le CERT US publiait un avertissement faisant état d’une faille de sécurité critique affectant le protocole SMB. Cette vulnérabilité permettait selon le CERT d’exécuter du code malveillant sur toutes les versions de Windows, ainsi que sur Windows 10 la dernière version du logiciel.

Selon le CERT, cette faille affectait le protocole SMB, un protocole utilisé par toutes les versions de Windows pour le partage de ressources et d’imprimantes. Cette annonce a initialement été publiée par le CERT jeudi 2 février et le groupe de chercheurs lui attribuait alors un score de sévérité de 10, soit le plus haut.

Réponse de Microsoft ? Utilisez Windows 10

Microsoft n’avait de son côté pas encore publié le correctif lié à cette faille, dont un exploit avait initialement été présenté par le chercheur à l’origine de la découverte. Ce score a finalement été réduit à 7,8 : la faille ne permettait pas d’exécuter du code malveillant, mais pouvait causer un crash de la machine cible dans certaines configurations exposant un serveur de partage de fichier sur internet.

Cette vulnérabilité a été découverte en septembre dernier par le chercheur Laurent Gaffié. Celui-ci explique à Ars Technica avoir identifié et communiqué à Microsoft cette vulnérabilité en septembre dernier. Celle-ci devait initialement être corrigée dans les patchs de décembre avant d’être finalement repoussée à février. Un délai qui a fortement déplu au chercheur : comme il l’explique dans un mail adressé à Ars Technica, il a finalement décidé de publier les détails de la faille une semaine avant le patch afin de protester contre le temps pris par Microsoft pour corriger ce problème.

Mais si l’annonce du CERT US avait de quoi inquiéter, la communication de Microsoft à l’égard de la faille est restée bien minime. Publié jeudi, suite à l’annonce du CERT US, ce communiquait précisait simplement que Microsoft est le seul éditeur « qui s’engage auprès de ses clients à enquêter sur les failles de sécurité qui lui sont communiquées et à les corriger au plus vite », tout en recommandant à ses utilisateurs d’utiliser Windows 10.

Une réponse assez maigre, surtout quand on sait que la faille en question affecte aussi bien Windows 10 que les autres versions de l’OS. Correctif retardé, communication obscure : le bilan de Microsoft est peu reluisant.

 
Poster un commentaire

Publié par le 7 février 2017 dans Microsoft, Sécurité, W10, W7, W8.1, Windows

 

Étiquettes : , , , , ,