Blogs Lalibre.be
Lalibre.be | Créer un Blog | Avertir le modérateur

01/05/2017

Batterie pour ordinateur portable IBM ThinkPad X41

Après s'être délesté l'an dernier de grands pans d'activités (dans les services, les logiciels et le cloud), Hewlett-Packard Enterprise multiplie maintenant les acquisitions pour renforcer son offre infrastructure. Quelques jours après les annonces de rachat de Simplivity et Cloud Cruiser, Hewlett-Packard Enterprise engage une autre transaction. Il porte cette fois son dévolu sur la start-up californienne Niara, spécialisée dans les solutions d’analyse avancée du comportement des utilisateurs et des entités, un segment de marché dénommé UEBA (User and entity behavior analytics) par le cabinet d’études Gartner. La plateforme de sécurité de Niara s’appuie sur des technologies d’apprentissage machine et de traitement des big data pour analyser les données de connexion au système d’information afin d’identifier les utilisateurs compromis, les employés négligents et les comportements malveillants. HPE la rachète pour étendre ses fonctionnalités de sécurité sur les projets mobiles et liés à l’Internet des objets, en particulier en périphérie de réseau. Les solutions de Niara vont s’intégrer à l’entité Aruba, au sein du portefeuille de sécurité réseau ClearPass. En juin dernier, sur sa conférence Discover, HPE avait clairement indiqué son intention de renforcer son implication sur les solutions placées en bout de réseau avec le lancement de systèmes convergés pour l'IoT.

Les technologies rachetées avec Niara viennent compléter les plateformes d'authentification et d’analyse des logs existantes (la start-up a d'ailleurs intégré son offre à celle de Splunk, par exemple). « Les attaques sophistiquées échappent systématiquement aux solutions de SIEM qui utilisent des techniques de détection à base de signatures et de règles et elles infiltrent les organisations pour compromettre les actifs IT critiques », expliquait il y a quelques mois Niara dans un communiqué. La start-up ajoutait que pour combattre ces attaques, les équipes de sécurité complétait les approches existantes en se tournant vers une nouvelle classe de produits de détection des attaques. La technologie UEBA de Niara commence par établir automatiquement une base de comparaison comportant les caractéristiques de tous les utilisateurs et terminaux d’une entreprise afin de pouvoir ensuite rechercher les activités anormales ou incohérentes pouvant s’apparenter à une menace de sécurité, explique dans un billet Keerti Melkote, general manager de HPE Aruba et co-fondateur d’Aruba Networks, racheté en mai 2015 par Hewlett-Packard.

L’objectif de HPE est d’intégrer cette technologie avec la plateforme de contrôle d’accès au réseau ClearPass Policy Manager pour apporter la détection des menaces avancées dans les environnements câblés et sans fil, et dans l’IoT. Pour les co-fondateurs de Niara, Sriram Ramachandran, CEO de la start-up, et Prasad Palkar, vice-président de l’ingénierie, c’est un retour aux sources puisqu’ils ont fait partie de l’équipe qui a développé le système d’exploitation ArubaOS. La solution de Niara répond aux besoins de surveillance des terminaux et des utilisateurs après leur authentification par une plateforme comme ClearPass. Elle détecte les utilisateurs ou équipements compromis en agrégeant et remettant en contexte les moindres changements qui interviennent dans une utilisation typique.La plupart des réseaux aujourd’hui permettent un trafic libre entre la source et la destination dès lors que les terminaux sont authentifiés sur le réseau, avec des contrôles internes (à travers des listes par exemple) pour protéger certains types de trafic. « Mais le plus important, c’est qu’aucun de ces trafics n’est analysé pour détecter les menaces avancées qui se sont introduites dans le périmètre de sécurité des systèmes et qui recherchent activement des faiblesses à exploiter à l’intérieur du réseau », pointe Keerti Melkote. D’où le rachat de Niara.

A l'occasion du forum international de la cybercriminalité à Lille (24-25 janvier), la secrétaire d'Etat au numérique Axelle Lemaire, le délégué ministériel aux industries de sécurité et à la lutte contre les cybermenaces Thierry Delville ainsi que le directeur général de l'Anssi Guillaume Poupard, ont annoncé la création d'Acyma, un plan d'action contre la cybermalveillance. Un site web opérationnel d'ici deux mois permettra aux citoyens ainsi qu'aux TPE et PME/PMI d'accéder à un éventail d'informations et de services pour les aider en cas de piratage ou d'intrusion dans leurs ordinateurs.Le délégué ministériel aux industries de sécurité et à la lutte contre les cybermenaces Thierry Delville, la secrétaire d'Etat au numérique Axelle Lemaire ainsi que le directeur général de l'ANSSI Guillaume Poupard ont levé le voile Acyma, le plan d'action contre la cybermalveillance au FIC 2017. (crédit : Dominique Filippone) Le délégué ministériel aux industries de sécurité et à la lutte contre les cybermenaces Thierry Delville, la secrétaire d'Etat au numérique Axelle Lemaire ainsi que le directeur général de l'ANSSI Guillaume Poupard ont levé le voile Acyma, le plan d'action contre la cybermalveillance au FIC 2017. En gestation depuis juin 2015, la mise en place du site web piloté par l'Etat et l'Anssi destinée aux particuliers ainsi qu'aux TPE et PME/PMI pour trouver facilement des informations en cas d'attaque informatique sort enfin de terre. A l'occasion d'une conférence de presse organisée au FIC (forum international de la cybercriminalité) mercredi 25 janvier, la secrétaire d'Etat au numérique Axelle Lemaire, le délégué ministériel aux industries de sécurité et à la lutte contre les cybermenaces Thierry Delville ainsi que le directeur général de l'Anssi Guillaume Poupard ont dévoilé Acyma. Cette mystérieuse appellation, dont le teasing a été savamment orchestré par Guillaume Poupard, cache un plan d'action contre la cybermalveillance qui se révèle simple mais qui se veut efficace.

« Les PME sont en ligne de mire et certains mettent la clé sous la porte suite à d'attaques informatiques », a expliqué le directeur général de l'Ansii. « L'idée est de mettre en place un dispositif d'assistance, une solution pragmatique, permettant de trouver de l'aide en ligne viable pour diagnostiquer qu'ils sont victimes et d'identifier les petites prestations pour diagnostiquer qu'ils sont victimes, réinstaller leurs ordinateurs et donner des conseils. » Créé au travers d'un GIP (groupement d'intérêt public), Acyma va donner naissance d'ici deux mois à un site en ligne permettant aux utilisateurs individuels ou aux petites entreprises d'accéder concrètement à cette palette d'informations et de services. Un lien permettant de déposer plainte suite à une attaque informatique sera aussi proposé.

« Il s'agit de fournir aux citoyens, TME-PME et artisans victimes d'attaques comme des ransomwares des éléments de réponses, de diagnostic et d'orientation et s'il y a lieu de permettre de déposer plainte », précise Thierry Delville. Incubé par l'Anssi et doté d'un budget de fonctionnement de 1 million d'euros, la plate-forme devrait ensuite pouvoir s'autofinancer. « On se donne un an pour identifier les acteurs privés qui vont participer à l'aventure », indique Guillaume Poupard qui espère bien faire de cette lutte contre les cybermalveillances une grande cause nationale. Outre les fonctionnaires qui viendront alimenter Acyma en informations et veiller à son bon fonctionnement, le ministère de l'Intérieur compte également mobiliser le réseau Cybergend ainsi que le millier d'experts spécialisés de la Police pour apporter une aide locale aux victimes de cybermalveillances.

Afin de réparer, récupérer des données perdues mais aussi conserver des éléments de preuve, citoyens et entreprises pourront faire appel un partenaire informatique local référencé dans un annuaire. Pour être présents dans cet annuaire, ces partenaires devront au préalable montrer patte blanche, même si dans les faits ils devront seulement signer une « charte d'engagement » qui pour l'heure n'a pas été encore dévoilée. Ni le ministère ni l'Anssi n'ont cependant l'intention de séparer le bon grain de l'ivraie dans la pluie de prestataires en tous genre qui vont à terme fleurir sur Acyma. Pour cela, ces derniers font confiance à l'autorégulation et un système de notation permettant de rendre compte de l'efficacité de leurs conseils et prestations. « Ils s'engagent sur le site, décrivent leurs missions et le public visé. Il n'y a pas de filtre de l'Etat, c'est comme un annuaire ensuite évalué par les clients », confirme Thierry Delville. Espérons que les évaluations resteront objectives en évitant tout acte de dénigrement de concurrence, à moins qu'une nouvelle plateforme permette de recueillir ce type de doléances...

A la suite d'alertes transmises directement par Google, plus de 90 000 développeurs ont dû intervenir depuis 2014 sur les apps mobiles Android qu'ils avaient publiées sur la boutique Play, afin de corriger des vulnérabilités connues dans des bibliothèques tierces. Sous peine de ne plus pouvoir proposer de nouvelles mises à jour de leurs applications mobiles. Voilà deux ans que Google met la pression sur les développeurs pour qu’ils corrigent les failles de sécurité qui polluent plus de 275 000 apps mobiles Android proposées sur sa boutique en ligne officielle. Dans de nombreux cas, la firme californienne a agité la menace de bloquer les futures mises à jour des apps peu sûres. Depuis 2014, dans le cadre de son programme ASI (App Security Improvement) visant à améliorer la sécurité sur Android, Google passe en revue les applications figurant sur Play, à la recherche des vulnérabilités connues. Lorsqu’il en trouve, il adresse une alerte à la personne qui a publié l’app, à la fois par e-mail et via la console développeur de sa boutique en ligne.

Au départ, le programme ASI recherchait seulement les identifiants AWS intégrés dans les apps, qui constituaient alors un problème courant. Si ces identifiants se trouvaient exposés, les serveurs cloud sollicités par les apps pour stocker les données et contenus des utilisateurs pouvaient en effet se retrouver sérieusement compromis. Par la suite, Google a recherché aussi les fichiers Keystore qui contiennent des clés de chiffrement, à la fois publiques et privées, permettant de chiffrer les données et les connexions sécurisées. Dans les premiers temps, les développeurs recevaient de simples notifications, sans aucune pression pour intervenir. Cela a changé en 2015 lorsque Google a étendu ses recherches à d'autres types de problèmes et commencé à fixer des délais pour les corriger.La firme de Mountain View fournit de nombreux détails sur les failles détectées, ainsi que des directives sur la façon de les corriger. Les développeurs qui n’arrivent pas à résoudre les problèmes dans les temps impartis peuvent se voir empêcher de publier leurs mises à jour sur Play. En 2015, Google a contrôlé six vulnérabilités de plus, toutes assorties d’une date limite de correction. En 2016, il en a ajouté 17 dont 12 comportaient une date butoir pour les correctifs. Cela concerne des failles de sécurité trouvées dans des bibliothèques tierces, mais aussi dans des frameworks de développement et des SDK utilisés pour connecter les applications aux réseaux de publicité en ligne (advertising SDK), ainsi que des mises en œuvre dangereuses de classes Java et d’interfaces Android.

  1. http://retrouve3.bravesites.com/blog
  2. http://retrouve3.sosblogs.com/
  3. http://retrouve3.mee.nu/

 

Les commentaires sont fermés.