07 février 2011

34% des internautes français touchés par un virus informatique en 2010

Près d'un tiers (31%) des citoyens européens ayant utilisé Internet au cours des 12 derniers mois déclarent avoir été victimes d'un virus ou d'un autre type d'attaque informatique, selon une enquête de l'office statistique de l'Union européenne publiée aujourd'hui. --> A voir sur le site : http://www.lemondeinformatique.fr/actualites/lire-34-des-internautes-francais-touches-par-un-virus-informatique-en-2010-32834.html
Posté par jcdemarque à 16:40 - - Permalien [#]
Tags : , , , ,

07 février 2011

Patch Tuesday : Microsoft se prépare à combler 22 failles de sécurité

Le Patch Tuesday de février permettra à Microsoft d'émettre 12 bulletins de sécurité, dont 3 seront critiques. Windows, Internet Explorer, Office, Visual Studio, et le serveur IIS seront les principales cibles. Après sa reprise en douceur de début d’année, Microsoft reprend le rythme des volumes élevés de failles de sécurité à combler, via la publication le 8 février prochain de son nouveau Patch Tuesday. --> La suite sur le site :... [Lire la suite]
Posté par jcdemarque à 13:47 - - Permalien [#]
Tags : , , , , ,
01 février 2011

Kaspersky : le code source de la version 8 volé, un employé arrêté

L’éditeur Kaspersky, connu pour ses multiples solutions de sécurité, a été victime d’un sérieux problème de sécurité interne : le vol d’un code source. La situation, que certains trouveront paradoxale, provient de l’intérieur : c’est l’un des employés de la société qui a opéré.Le vol proprement dit a eu lieu en janvier 2008, et il concernait un code source modifié pour la dernière fois un mois auparavant, en décembre 2007. Comme on peut s’en douter donc, ce code source est celui d’une ancienne mouture d’un produit, plus... [Lire la suite]
Posté par jcdemarque à 12:55 - - Permalien [#]
Tags : , , ,
01 février 2011

Comment les services de Ben Ali ont échoué dans leur attaque de Facebook

Selon un article paru dans le magazine The Atlantic, dès le mois de décembre, avant le soulèvement qui a provoqué la chute du président Zine El Abidine Ben Ali, le gouvernement tunisien a engagé une attaque dite de l'homme du milieu (HDM) ou man in the middle attack (MITM) sans précédent contre les utilisateurs de Facebook, actifs dans le pays, afin de voler leurs mots de passe et contrôler l'accès au réseau social. Mais son plan contre les dissidents a échoué. Les détails de cette incroyable opération, qui consistait à... [Lire la suite]
Posté par jcdemarque à 12:54 - - Permalien [#]
Tags : , , , , ,
26 janvier 2011

ISA Firewall Service Process (wspsrv.exe) high CPU utilization issue

1. Introduction When dealing with ISA high CPU utilization where wspsrve.exe is the one consuming more resources, the first impression is that ISA is the culprit for that. There are some scenarios where this statement is true, such as this one that I documented last year. But there are other scenarios where this is not true, including scenarios where wspsrv.exe is crashing – not always is because of ISA itself. I tried to demystify this on this post that I wrote back in 2009. This post is about a scenario where ISA... [Lire la suite]
Posté par jcdemarque à 18:46 - - Permalien [#]
Tags : , , , , , , , ,
26 janvier 2011

Avast 6.0, l’antivirus qui virtualisera les applications

L’antivirus avast! 6.0 permettra de placer toute application douteuse à l’intérieur d’une machine virtuelle, protégeant ainsi l’ordinateur de l’utilisateur. Avast Software vient d’annoncer qu’il inclurait une fonction de virtualisation des applications au sein de son prochain antivirus, avast! 6.0. Elle sera accessible dans toutes les versions du logiciel, y compris la mouture gratuite. La virtualisation des applications permet de faire fonctionner un exécutable au sein d’une micro machine virtuelle. S’il s’avère que le logiciel... [Lire la suite]

24 janvier 2011

Random authentication prompts while accessing internet through ISA Server followed by ISA Server becoming unresponsive

Introduction Consider a scenario where users behind ISA Server (internal network) start to receive random prompts for authentication while trying to access internet using ISA Server as proxy. The authentication prompt persists even after entering the credentials. To resolve the issue it is necessary to restart Firewall Service. Although you probably heard or read about this scenario many times, the goal of this post is to give you a compiled version of the action plan and what to look for while analyzing the data. Data... [Lire la suite]
Posté par jcdemarque à 22:08 - - Permalien [#]
Tags : , , ,
24 janvier 2011

Using NTLM Outlook Anywhere Authentication through Forefront TMG and UAG

The last in the series of papers I wrote in this general area has just been published and is available here. This one details the configuration you need when you want to have Outlook Anywhere use NTLM authentication when published through TMG or UAG. Why would you ever want to do this? Well, if your clients are domain joined it does avoid the Basic authentication pop up in most cases, and because it is more secure than Basic as credentials never pass over the wire (though of course with Basic they are, or certainly should be,... [Lire la suite]
Posté par jcdemarque à 22:03 - - Permalien [#]
Tags : , , , , , , , ,
24 janvier 2011

Sécurité IT : un malware qui cible les entreprises affole le FBI

Des pirates propagent un programme malveillant via des pièces jointes d'e-mails de recrutements en entreprise. Le FBI a recensé un détournement de fonds de 150 000 dollars par ce biais. --> La suite sur le site : http://www.itespresso.fr/securite-it-un-malware-qui-cible-les-entreprises-affole-le-fbi-40607.html
Posté par jcdemarque à 09:35 - - Permalien [#]
Tags : , , , ,
21 janvier 2011

5 outils de sécurité Open Source à tester

La sécurité des données est toujours en tête des problématiques traitée par les DSI et les RSSI, et dès lors qu'il s'agit de trouver les bons outils, les difficultés s'accumulent. Des solutions Open Sources répondent à certaines de ces problématiques. Nous avons décidé de mettre l'accent sur cinq d'entre elles. Si les menaces exploitant les vulnérabilités du réseau et des logiciels augmentent à un rythme effréné, de bons outils de sécurité peuvent constituer une bonne défense contre la plupart des menaces qui trainent sur... [Lire la suite]
Posté par jcdemarque à 09:36 - - Permalien [#]
Tags : , , , , , ,