Virtualisation, Cloud computing et sécurité

31 mai 2010

Il y a quelques mois, Parad’IE avait mis en avant la sécurité et la virtualisation. Aujourd’hui, on parle autant de virtualisation que de Cloud computing, technologies très liées et dont les conséquences en termes de sécurité peuvent être dramatique. A ce titre voici le très bon article de techniques de l’ingénieur qui évoque 5 points pour sécuriser un réseau virtuel.

« Selon l’entreprise américaine de conseil et de recherche dans le domaine des techniques avancées Gartner, d’ici à 2012, 60 % des serveurs virtualisés seront moins sécurisés que les serveurs physiques qu’ils sont censés remplacer. Actuellement, la plupart des entreprises déploient sur leur réseau des technologies de virtualisation sans impliquer les équipes réseau et de sécurité des systèmes dans les phases de planification. Ainsi, la majorité des entreprises se contente donc de moderniser les réseaux virtuels, en y appliquant les politiques de sécurité réseaux physiques existantes. Ce manque de préparation et de perspective affaiblit considérablement la sécurité du réseau, cette dernière étant l’élément essentiel de la mise en place réussie du cloud computing au sein des très grandes entreprises.

Pour appuyer cette communication de Gartner, l’éditeur finlandais Stonesoft, fournisseur de solutions intégrées de sécurité réseau et de continuité de service, a identifié cinq façons pour les équipes informatiques de se prémunir des menaces et attaques survenant dans le cloud, tout en assurant la bonne mise en œuvre de leurs politiques.

·          Regrouper les identités (Federated ID)

·          Assurer une connectivité permanente

·          Mettre en place une inspection multi-couches

·          Exiger une administration centralisée

·          Protéger les postes de travail virtuels

Retrouvez tous les détails directement à la source.

Publicités

Juste avant le FIC !

10 avril 2010

La 5e conférence annuelle sur la cybercriminalité a eu moins d’échos que le Fic mais elle est tout aussi importante.

Lors de cette conférence organisée à Strasbourg du 23 au 25 mars, le Conseil de l’Europe a appelé à la mise en œuvre de sa Convention sur la cybercriminalité au niveau mondial. « Le Congrès des Nations Unies contre le crime prévu en avril 2010 offrira à la communauté internationale l’occasion de renforcer la lutte contre la menace planétaire que représentent la cybercriminalité et le cyberterrorisme » a expliqué la Secrétaire Générale adjointe du Conseil de l’Europe, Maud de Boer-Buquicchio. « Nous mettrons toutes les chances de notre côté si nous nous rassemblons autour d’un instrument international déjà en vigueur : la Convention du Conseil de l’Europe sur la cybercriminalité ».

Cette conférence a aussi été l’occasion pour le Portugal de ratifier la Convention et pour l’Argentine de déposer une demande d’adhésion. A été également soulignée, lors des débats, la nécessité d’établir des liens plus étroits entre les secteurs public et privé afin de protéger les droits de l’homme sur Internet. La création d’une liste de contacts destinée à renforcer la coopération entre les autorités et l’industrie a aussi été proposée.

Enfin, les participants ont demandé à l’ICANN de renforcer le contrôle lors du processus d’enregistrement des noms de domaine afin de permettre à la fois la protection des données privées des personnes qui s’inscrivent et la possibilité pour les autorités d’utiliser la base de données pour lutter contre la cybercriminalité.

Source : ITRNews


Un échec du FIC ?

10 avril 2010

Europol devrait d’ici à la fin de l’année mettre en place une plateforme permettant de centraliser les bases de données de la Cybercriminalité. Pour autant, l’idée de créer un guichet unique, pour les 27 états au sein d’Europol, a été écartée. Les responsables présents au FIC ont mentionné la difficulté de fusionner des plateformes nationales, ayant des problématiques, des fonctions et des objectifs divers.

Après tous les compliments adressés à l’évènement, devons nous voir dans cette nouvelle un petit échec ou est-ce simplement la confirmation que l’Union Européenne n’est pas encore assez mature pour gérer des problématiques comme une seule et même entité ?

La cybercriminalité est finalement confrontée aux mêmes obstacles que toutes les questions touchant à l’Europe. Dommage ?


Hacker Croll, le gentil pirate ?

9 avril 2010

Pour faire suite au  billet précédent, Parad’IE revient sur l’histoire d’Hacker Croll, à travers l’article du journal LePoint

« Hacker Croll ne correspond pas au stéréotype du pirate informatique.

Il fait la Une des médias depuis quelques jours. Et pour cause : Hacker Croll est un jeune internaute français soupçonné d’être l’auteur d’un des piratages informatiques les plus marquants de 2009. Il a en effet profité de la négligence d’un administrateur de Twitter pour s’infiltrer dans le réseau social, sans ligne de code compliquée et sans logiciel malveillant. Juste en étant un peu intelligent. Autant dire que l’image d’Épinal du pirate informatique est mise à mal. Non, Hacker Croll n’a pas passé trois nuits blanches devant un écran noir bourré de caractères incompréhensibles, pour s’introduire dans l’un des sites les plus visités au monde. Il a juste enfoncé des portes ouvertes.

Repéré par le FBI, il a été arrêté mardi 23 mars dans le Puy-de-Dôme par les enquêteurs de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC). Relâché mercredi 24 mars, il sera jugé le 24 juin devant le tribunal correctionnel de Clermont-Ferrand. Il n’a pas fait grand mal aux comptes Twitter piratés (dont ceux, tout de même, de Barack Obama et Britney Spears), puisqu’il n’a pas publié de faux messages en usurpant les identités. En revanche, il a téléchargé au passage des documents secrets sur la stratégie de l’entreprise Twitter, qu’il a envoyés au blogueur français Korben ainsi qu’au site spécialisé américain TechCrunch . Le préjudice serait donc relativement important » (La suite)

Retrouvez également l’interview du « gentil Hacker ».


Les réseaux sociaux, encore et toujours

9 avril 2010

Bue Coat Systems a rendu public un rapport sur les dernières tendances en matière de cybercriminalité.

Alors que les utilisateurs semblent de plus en plus vigilants dans la consultation de leurs emails (notamment depuis « IloveYou ») les réseaux sociaux font sérieusement grimper les chiffres des attaques.

Le nombre d’attaque de sites communautaires a ainsi augmenté de 500% en 1 an.

Les googles apps et les différentes applications pour smartphone, Iphone sont également victimes de cet engouement des cybercriminels.

Pour faire face à cette recrudescence, la société préconise la mise à jour de ces logiciels d’antivirus, anti-spyware. Elle recommande également  aux entreprises d’être particulièrement vigilantes pour les outils de mobilité et les travailleurs en mouvement.


Le droit à l’oubli sur Internet : « il faudra du temps »

8 avril 2010

A l’occasion du Forum International de la Cybercriminalité, le président de la CNIL, Alex Türk, s’est montré plutôt pessimiste sur un droit à l’oubli sur le web à court terme. Selon lui, il faudra encore du temps…

Retrouvez plus d’informations sur ZDnet


« e-Réputation : nouvel enjeu pour les entreprises exposées sur la toile »

7 avril 2010

Parad’IE souhaitait mettre en avant l’excellent article paru dans la Voix du Nord au lendemain du FIC.

A noter que l’article repose sur l’intervention de la responsable Veille Image de la SNCF, entreprise toujours très citée sur le web, y compris chez Parad’IE.

« La vitalité dévorante de la Toile et de nos objets numériques modifie le champ de nos valeurs, invente des pratiques, établit aussi de nouvelles dérives. Tous ces champs d’exploration ont été étudiés durant deux jours au quatrième Forum international sur la cybercriminalité à Lille. …

Par exemple, la « e-réputation » et l’ingénierie sociale se sont imposées en quelques années comme des enjeux colossaux pour le monde économique. À la SNCF, Liane Mathiaut est responsable de la veille image à la direction de la communication. Il s’agit à la fois de surveiller ce que pensent et disent les usagers sur la SNCF (un bouche-à-oreille à la taille d’Internet) mais aussi de maîtriser ce que laissent sur le Web les 220 000 salariés de l’entreprise. » … la suite.