X

News Partenaire

Qualys VMDR : protéger efficacement & simplement toute son infrastructure IT

Dans le cadre de l’explosion du travail à distance, VMDR offre une protection renforcée y compris pour des postes de travail qui ne font habituellement pas partie du système d’information de l’entreprise. Durant les 60 prochains jours, la solution est offerte gracieusement à tout le monde, clients ou non de Qualys.

Les éditeurs d’anti-virus ciblés par la NSA

Sur la base de documents fournis par Edward Snowden, The Intercept décrit les tentatives menées par la NSA et son homologue britannique le GCHQ pour attaquer et infiltrer les logiciels de lutte contre les virus, avec Kaspersky comme cible de choix.

Notre confrère indique que les deux agences de renseignement ont tenté de procéder à du reverse engineering sur les logiciels anti-virus proposés par plusieurs éditeurs afin de monitorer le trafic web et email existant entre ces logiciels et leurs clients et ainsi obtenir des informations sur les logiciels de sécurité installés dans les entreprises et les utilisateurs de ces logiciels. Si les principaux éditeurs, à l’exception notable des américains McAfee et Symantec, ont été visés, il semble que l’éditeur russe Kaspersky ait fait l’objet d’un traitement spécifique. Nos confrères relèvent que la société qui dispose d’une holding enregistrée au Royaume-Uni revendique plus de 270000 clients corporate et protège 400 millions de personnes au travers de ses différents produits.

Les deux agences NSA et GCHQ ont donc procédé à des opérations de Reverse Engineering consistant à analyser le logiciel pour y trouver des failles et pouvoir dès lors plus facilement le corrompre et étudier les communications entre l’éditeur et ses clients, en particulier lorsque les éditeurs échangent entre eux de nouveaux virus ou de nouvelle failles. 

Notre confrère souligne l’importance de s’en prendre à de tels logiciels car ils bénéficient généralement d’une grande crédibilité de la part des systèmes d’exploitation et fonctionnent donc avec des privilèges élevés dans le système ce qui facilite le travail pour la surveillance et l’attaque lorsque les logiciels ont été infectés. De fait, nous avons assisté à un jeu entre les deux parties durant ces dernière années : Kaspersky et consorts s’activant à dévoiler les malwares les plus sophistiqués vraisemblablement créés par des états (Flame, Duqu, Stuxnet …) tandis que, de leur côté, les agences s’attachaient à trouver les failles existant dans les logiciels.

Le problème Kaspersky

Dans un document datant de 2008 publié par The Intercept, le GCHQ britannique décrivait le logiciel Kaspersky comme un obstacle à ces opérations de hacking et indiquait qu’il devenait nécessaire de procéder à des opérations de reverse engineering pour neutraliser le problème.  « Les produits de sécurité personnelle comme les logiciels anti-virus Kaspersky continuent à nous poser problème et le Software engineering est essentiel pour être capable d’exploiter ce logiciel et éviter qu’il puisse détecter nos activités », est-il écrit dans une note d’alerte du GCHQ. Pour procéder à ces travaux, le GCHQ devait demander l'accord d’un membre du gouvernement (valable 6 mois) pour pouvoir réaliser ces travaux « légalement » en vertu de la section 5 de l’Intelligence Services Act datant de 1994.

S’il n’est toujours pas avéré que les services aient pu pénétrer le code des logiciels Kaspersky, cela l’est en revanche pour le trafic existant entre les clients et l’éditeur, ce dernier n’étant pas toujours chiffré. Toutefois Kaspersky affirme que les informations ne permettent pas d’identifier le client et les données qui transitent ne sont pas sensibles.

L’autre technique a consisté à pister les messages électroniques que s’envoient les éditeurs ou avec des consultants travaillant pour eux sur les nouvelles menaces ou failles détectées. Dans le cadre de ce programme baptisé CAMBERDADA, 23 entreprises d’antivirus  ou de solutions de sécurité (CheckPoint notamment) à l’exception des américains Symantec et McAfee ou encore du britannique Sophos. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances

A VOTRE AVIS...
Offres d'emploi informatique avec  Emploi en France
jooble

Emploi IT

Emploi IT

Avec l’évolution des technologies, portées par le Cloud, les conteneurs, les data sciences et le développement cross-platform, les métiers sont eux aussi amenés à changer. Malt, plate-forme de mise...

Gestion de l'information

Gestion de l'information

La gestion de l’information s’est imposée depuis dix ans comme un pan important de la transformation numérique des entreprises. Comment satisfaire un client si vous ne le connaissez pas finement par des informations...

French Tech FT120

French Tech FT120

83 entreprises sont sélectionnées pour le French Tech 120, où elles siègent aux côtés du Next 40. L’e-santé et le retail y sont surreprésentés, quand la...

AMP

AMP

Lancé par Google, AMP vient récemment de changer de gouvernance. C’est désormais un projet en incubation sous la responsabilité de la fondation OpenJS, elle-même née de la fusion des fondations...

WebAssembly

WebAssembly

Va-t-il réussir là où le Java a échoué ? WebAssembly ne semblait être qu’une solution pour faire tourner du C/C++ dans le navigateur web, une technologie qui séduit et qui pourrait bien avoir...

RSS
Afficher tous les dossiers

COMMUNICATIONS UNIFIÉES : une convergence accrue entre communication et collaboration - Réussir StopCovid ! - Énergie : les datacenters sur le grill - Le lourd poids de la dette technique - GitLab comme solution DevSecOps - Les femmes, avenir de la filière IT ? - Apps de messagerie, attention danger ? - Pôle IA Toulouse...

 

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WebAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

Afficher tous les derniers numéros

Malgré des investissements massifs dans le développement à hauteur de près de 4 milliards de dollars l'année dernière, près de la moitié du temps consacré au DevOps est perdu dans la répétition des tâches et dans la logistique. Ceci fait que 90% des entreprises qui ont adopté ces pratiques sont déçues par les résultats, selon une étude publiée par le Gartner.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Tous les Livres Blancs
Derniers commentaires
Donald Trump apparaît en premier résultat des comptes suggérés en tapant en anglais le mot "raciste" dans la recherche Twitter. Le fruit d'un algorithme qui ne devrait pas arranger les relations déjà tendues entre le président américain et la plateforme.  [Lire la dépêche...]

Snapchat modère à son tour les messages de Trump incitant à la Snapchat, réseau social très prisé des jeunes de la génération Z, a rejoint Twitter mercredi pour atténuer l'écho des messages de Donald Trump, qui "incitent à la violence raciale" dans un pays où des centaines de milliers de personnes défilent depuis 10 jours contre les violences faites à la minorité noire. [Lire la dépêche...]

L'application de traçage de contacts pour smartphones StopCovid était en tête des téléchargements mercredi matin sur les magasins d'applications de Google et d'Apple, selon la société spécialisée AppAnnie. [Lire la dépêche...]

Le véhicule autonome RideFlux à l'aéroport de l'île touristique de Jeju, le 28 mai 2020 en Corée du SudDans un atelier qui fait office à la fois de siège social et de garage, une vingtaine de Sud-Coréens ont un objectif: développer une voiture autonome capable de concurrencer les géants du secteur commme Uber, Tesla et Alphabet, maison mère de Google. [Lire la dépêche...]

Une jeune femme consulte son smartphone dans un parc de Milan, le 4 mai 2020 en ItalieL'application de traçage des contacts choisie par l'Italie dans sa lutte pour endiguer la propagation du Covid-19 a été téléchargée par 500.000 personnes en 24 heures, ce qui la place en tête des téléchargements nationaux, écrit mercredi le Corriere della Sera. [Lire la dépêche...]

Le logo 5G sur la vitrine d'une boutique Huawei, le 25 mai 2020 à PékinLe géant des services télécoms Bell Canada a annoncé mardi avoir choisi de s'équiper auprès du groupe suédois Ericsson pour le déploiement de son réseau mobile 5G, tout comme son plus petit rival Telus qui a en outre retenu le finlandais Nokia. [Lire la dépêche...]

Grindr va retirer le filtre de l'ethnicité dans la prochaine version de son application de rencontres homosexuelles, par solidarité pour le mouvement Black Lives MatterGrindr va retirer le filtre de l'ethnicité dans la prochaine version de son application de rencontres homosexuelles, par solidarité pour le mouvement Black Lives Matter. [Lire la dépêche...]

Zoom a confirmé les attentes mardi avec des résultats financiers dignes de l'engouement suscité par le logiciel de visioconférence pendant le Zoom a confirmé les attentes mardi avec des résultats financiers dignes de l'engouement suscité par le logiciel de visioconférence pendant le "Grand confinement". [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 14 et 15 septembre 2020 à Paris, Porte de Versailles. Organisé par Corp Agency.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Porte de Versailles les 14 et 15 septembre 2020. Organisé par Corp Agency.

DOCUMATION

Congrès et exposition Documation du 22 au 24 septembre 2020  à Paris Porte de Versailles (Pavillon 4.3). Organisé par Infopromotions.

RSS
Voir tout l'AgendaIT
0123movie