26 mars 2009

Découvrez l’infrastructure Forefront Client Security (FCS) déployée chez Microsoft !

Chaque publication officielle de l’équipe Microsoft IT (l’équipe interne s’occupant de l’infrastructure informatique de Microsoft) est un événement ! Aujourd’hui MS IT vous propose de découvrir comment ils ont implémenté la plus grande infrastructure Forefront Client Security pour protéger plus de 40.000 de nos postes. Généralement les entreprises aiment bien avoir des retours d’expérience sur ce qui a été déployé dans les autres sociétés. Cette étude de cas complète permet de se faire une idée de ce qu’il est possible de réaliser... [Lire la suite]
Posté par jcdemarque à 11:17 - - Permalien [#]
Tags : , , , ,

21 janvier 2009

Conficker.B, ou pourquoi l’installation de MS08-067 aurait été une bonne idée

Ce charmant ver se propage tellement que même la presse en parle... donc pour résumer : Pour les particuliers : consultez cet article et utilisez la dernière version de l'Outil de suppression des logiciels malveillants (MSRT). Pour les entreprises : consultez ces articles. Bon courage ! http://blogs.technet.com/pascals/archive/2009/01/20/conficker-b-ou-pourquoi-l-installation-de-ms08-067-aurait-t-une-bonne-id-e.aspx
Posté par jcdemarque à 07:24 - - Permalien [#]
Tags : , , , , , ,
14 janvier 2009

SANS Institute liste les 25 erreurs de programmation les plus dangereuses

Le SANS Institute américain, qui propose études et formations sur les questions de sécurité, a publié récemment une liste de 25 erreurs fréquentes de programmation, sources involontaires de vulnérabilités dans des logiciels, et susceptibles d'être exploitées à des fins malveillantes ou d'espionnage. Cette liste est composée en collaboration avec des experts en sécurité de grandes agences gouvernementales américaines (dont la NSA) et de sociétés du secteur IT telles que Microsoft, Oracle, Red Hat et Apple.  Elle devrait... [Lire la suite]
Posté par jcdemarque à 21:36 - - Permalien [#]
Tags : , , , , , ,
31 décembre 2008

MD5 considered harmful today : la PKI cassée?

We have identified a vulnerability in the Internet Public Key Infrastructure (PKI) used to issue digital certificates for secure websites. As a proof of concept we executed a practical attack scenario and successfully created a rogue Certification Authority (CA) certificate trusted by all common web browsers. This certificate allows us to impersonate any website on the Internet, including banking and e-commerce sites secured using the HTTPS protocol. Our attack takes advantage of a weakness in the MD5 cryptographic hash function... [Lire la suite]
Posté par jcdemarque à 13:35 - - Permalien [#]
Tags : , , ,
18 décembre 2008

Internet Explorer : nouveau bulletin de sécurité publié (hors cycle) le 17 décembre 2008

nouveau bulletin de sécurité publié (hors cycle) le 17 décembre 2008. Microsoft a publié le bulletin de sécurité MS08-078, "Mise à jour de sécurité pour Internet Explorer (960714)", pour corriger une vulnérabilité dans Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1, Internet Explorer 7 et Internet Explorer 8 Beta 2, sur les versions prises en charge de Windows. Cette mise à jour de sécurité est publiée en dehors du cycle mensuel habituel de publication des bulletins de sécurité, afin de... [Lire la suite]
Posté par jcdemarque à 11:09 - - Permalien [#]
Tags : , , , , ,
15 décembre 2008

Microsoft Internet Explorer XML Parsing Heap-Based Buffer Overflow Vulnerability

Une faille non diffusée, mais exploitée, met en danger les utilisateurs du navigateur de Microsoft, Internet Explorer 7. Les pirates seraient chinois. Websense vient de mettre la main sur un 0Dayz, un exploit privé, permettant de piéger un internaute connecté à Internet. La cible n'a pas besoin de cliquer sur le moindre lien, une simple visite sur un site Internet modifié par un pirate permet d'infiltrer l'ordinateur de la victime. Cette vulnérabilité exploite un code XML qui joue avec Internet Explorer 7. Ce 0Dayz a été... [Lire la suite]
Posté par jcdemarque à 21:10 - - Permalien [#]
Tags : ,

08 décembre 2008

Moins de 2% des PC sous Windows seraient à jour

L'éditeur danois Secunia estime que 98% des PC tournant sous Windows hébergent au moins un logiciel non mis à jour. Ce qui les expose à des attaques. Plus de 30% des PC en contiennent entre un et cinq, et près de 46% plus de onze.Secunia utilise les statistiques tirées de l'utilisation de son outil gratuit Personal Software Inspector (PSI) dont la publication lui permet d'en faire la promotion.L'éditeur précise que les principaux logiciels (Windows, navigateurs, etc.) sont globalement plus à jour que les autres en raison de leur... [Lire la suite]
Posté par jcdemarque à 11:28 - - Permalien [#]
Tags : , , ,
19 novembre 2008

Microsoft prépare une solution anti-malware gratuite

La firme de Redmond va arrêter la commercialisation de sa solution de sécurité tout-en-un Windows Live OneCare. Une solution au nom de code Morro prendra le relai et sera gratuite. Hier, la firme de Redmond a annoncé l'arrêt des ventes de Windows Live OneCare, sa solution de sécurité tout-en-un proposée par abonnement. La mesure prendra effet le 30 juin 2009 mais sans doute au grand dam des sociétés historiques du domaine, Microsoft va continuer son activité dans le secteur de la sécurité informatique grand public avec à la même... [Lire la suite]
Posté par jcdemarque à 12:17 - - Permalien [#]
Tags : , , , , ,
12 novembre 2008

Microsoft : 7 années pour fixer une vulnérabilité sur SMB

Le dernier Patch Tuesday en date vient combler une faille découverte il y a plus de sept années par Josh Buchbinder (a.k.a Sir Dystic) et affectant le service SMB (Server Message Block). Sept longues années. C’est le temps qu’a mis Microsoft pour fixer une faille affectant le service SMB de Microsoft Windows. Le correctif est livré à travers le dernier Patch Tuesday de Novembre 2008 et concerne une vulnérabilité qui aurait été découverte par Josh Buchbinder (Sir Dystic) en 2001 cependant, cette même attaque fut l’objet d’une... [Lire la suite]
Posté par jcdemarque à 21:58 - - Permalien [#]
Tags : , , ,
10 novembre 2008

Réseaux sans fil : WPA/TKIP (2003) cracké, utilisez WPA2/AES (2004)

Oh my god! La nouvelle est tombée hier (6 novembre), annoncée par IDG News : Once Thought Safe, WPA Wi-Fi Encryption Is Cracked Les détails doivent être divulgués lors de la conférence PacSec la semaine prochaine, dans la session Gone in 900 Seconds, Some Crypto Issues with WPA par Erik Tews. La solution ? Utilisez WPA2 en AES. Votre équipement le supporte s'il date d'après 2004. Je pourrais m'arrêter là, tellement cette nouvelle ne devrait même pas en être une, mais c'est sans compter sur mon léger penchant à vouloir entrer... [Lire la suite]
Posté par jcdemarque à 11:56 - - Permalien [#]
Tags : , , , , , ,