EureNet.com - Integration de vos projets Sécurité = Informatique & Internet


lundi 28 février 2011

Les suites de sécurité 2011 à la loupe, Kaspersky - Internet Security 2011, Techniquement encore en avance

Pour la seconde année, Kaspersky remporte ce comparatif. Un succès que la suite doit à son très bon comportement sur tous les tests, bien sûr, mais aussi à sa richesse fonctionnelle qui lui procure nombre de protections uniques et originales. Reste que cette victoire est bien une victoire aux points et non par KO ! La concurrence s'est montrée bien plus vive que l'an passé. De quoi encourager l'éditeur à maintenir son avance sans s'endormir sur ses lauriers.

A nos yeux, il ne fait aucun doute que Kaspersky est l'outil de sécurité le plus évolué du marché. Si vous êtes du genre paranoïaque, c'est même la seule suite susceptible de trouver grâce à vos yeux. Mais ici, il faut un minimum de compétences techniques pour profiter de la richesse des paramétrages, et pour bénéficier des plus hauts niveaux de protection.

En effet, la suite intègre une multitude de boucliers, certains totalement automatiques, d'autres qu'il faut apprendre à utiliser à bon escient. Non qu'Internet Security 2011 ait un fonctionnement complexe. La plupart des défenses sont paramétrées de façon automatisée et sont notées, dans leur réglage par défaut, parmi les meilleures. Mais les connaisseurs peuvent vraiment bénéficier, avec ce logiciel, de sécurités complémentaires. .../...

jeudi 24 février 2011

CRYPTOGRAPHIE - Clé laser

Le Dr Jacob Scheuer, de l'Université de Tel Aviv, a mis au point un système optique exclusif pour la distribution de clés cryptographiques secrètes. Il affirme que son système est quasi inviolable.

En transmettant des informations binaires de verrouillage sous la forme d'impulsions lumineuses, son appareil permet à l'expéditeur et au destinataire de déverrouiller le code, et à absolument personne d'autre.

Le Dr Scheuer a trouvé un moyen de sécuriser les zéros et les uns transmis au moyen de la lumière et de rayons laser. « L'astuce », explique le Dr Scheuer, « consiste pour ceux qui se trouvent à l'une ou l'autre extrémité de la liaison optique à envoyer des signaux laser différents qu'ils peuvent distinguer l'un de l'autre, mais qui semblent identiques à un espion ».

« Au lieu de développer le verrou ou la clé, nous avons développé un système qui joue le rôle de porte-clés », conclut le chercheur.

Source :

mercredi 23 février 2011

CALCULS QUANTIQUES - Infalsifiable devise

Un nouveau programme permettant de créer de l'argent quantique interdirait toute contrefaçon.

A l'instar des espèces ordinaires, il serait possible d'échanger des espèces quantiques pour obtenir des marchandises. Elles seraient échangées via l'Internet sans nécessiter de passer par des tiers tels que les banques ou les émetteurs de cartes de crédit. Cela rendrait les transactions anonymes et difficiles à repérer, à la différence des transactions en ligne d'aujourd'hui, qui laissent toujours une trace électronique. C'est un avantage important par rapport à l'argent tel que nous le connaissons aujourd'hui. L'autre avantage est qu'il est impossible de copier les états quantiques ; en conséquence, il est impossible de falsifier l'argent quantique.

Cependant, l'argent quantique doit avoir une autre propriété : tout le monde doit pouvoir s'assurer qu'il est authentique. C'est là que le bât blesse, car mesurer les états quantiques tend à les détruire. Cela revient un peu à faire brûler un billet de banque pour s'assurer de son authenticité.

Il existe cependant un moyen de contourner ce problème, fondé sur les principes du chiffrement par clé publique. Il s'agit donc de trouver un procédé mathématique facilement applicable dans un sens, mais difficile à déchiffrer dans l'autre. La multiplication en est un exemple connu. Il est facile de multiplier deux nombres pour en obtenir un troisième, mais difficile de partir de celui-ci pour trouver les deux nombres multipliés. Pour les gourous de l'argent quantique, il s'agit de savoir si un procédé asymétrique similaire offrira les mêmes garanties de sécurité.

Un groupe de recherche dirigé par Edward Farhi a développé l'argent quantique sécurisé à partir d'un nouveau type d'asymétrie. Les chercheurs se sont inspirés de la théorie des noeuds, branche de la topologie qui traite des noeuds et des liens. La sécurité recherchée pour le programme d'argent quantique proposé repose sur l'hypothèse que, pour deux noeuds apparemment différents mais équivalents, il est difficile de trouver explicitement une transformation de l'un pour remplacer l'autre.

Source :

Modification du statut de support pour Kaspersky Security 8.0 for Microsoft Exchange Servers (version 8.0.0.5286)

ATTENTION : Fin du support KSE 8 Exchange 2007/2010 à partir de Mars

Nous vous rappelons que la version initiale pour la protection des serveurs de messagerie MS Exchange 2007/2010 ne sera plus supportée à partir de mars 2011. Il faut installer la nouvelle version de toute urgence afin de corriger des problèmes techniques : Cliquez ici


Concerne Kaspersky Security 8.0 for Microsoft Exchange Servers (version 8.0.0.5286)

Kaspersky Lab informe que le statut de support de Kaspersky Security 8.0 for Microsoft Exchange Servers (version 8.0.0.5286) va être changé.

A partir du 10.03.2011, la version 8.0.0.5286 ne sera plus supportée par Kaspersky Lab dû à une erreur critique. Cela signifie que le support et la délivrance des signatures ne seront plus assurées.

Kaspersky Lab recommande afin de protégé le traffic mail d'installer la dernière version de Kaspersky Security 8.0 for Microsoft Exchange Servers version 8.0.0.5614

Télécharger la dernière version :

mardi 22 février 2011

TEST D'ANTIVIRUS - Apparition des faux testeurs d'antivirus

Récemment, je discutais avec mes collègues de Kaspersky Lab de notre sujet de conversation favori : l'état actuel des tests d'antivirus, lorsque, à un moment donné, quelqu'un a mentionné le nom d'un obscur laboratoire de test fondé récemment en Extrême-Orient. Personne n'en avait jamais entendu parler et mon collègue Aleks Gostev, pour plaisanter, les a qualifiés d'« Andreas Marx dissidents ».

Nous nous sommes alors rendu compte que certains de ces nouveaux laboratoires de test semblaient imiter la tactique des faux antivirus. Que faut-il entendre par là, exactement ?

Eh bien, comme nous le savons, le modèle économique des faux antivirus consiste à vendre une fausse protection. Nous autres professionnels savons les reconnaître, mais pas les malheureuses victimes. Les utilisateurs achètent un faux antivirus en espérant qu'il résoudra leur problème de sécurité mais, dans le meilleur des cas, les produits ne font rien ; au pire, ils peuvent installer un logiciel malveillant supplémentaire. Les faux testeurs d'antivirus ont un comportement un peu similaire. Dans leur cas, le modèle économique ne repose plus sur une fausse protection mais, sur une fausse insécurité. Comment procèdent-ils ?

Il semble qu'ils commencent par un certain nombre de tests qui semblent licites et imitent une situation réelle. Ensuite, les tests deviennent progressivement plus « compliqués » et les performances des produits de sécurité se dégradent. Il arrive parfois que le produit le plus performant lors du test précédent devienne subitement le moins efficace du groupe. Dans d'autres cas, tous les produits échouent lamentablement. Finalement, l'idée principale se fait jour : tous les produits de sécurité sont mauvais et absolument inutiles. D'où la fausse impression d'insécurité renvoyée par les tests : vous n'êtes pas à l'abri, vous avez jeté votre argent par les fenêtres, faites attention ! De plus, les faux testeurs d'antivirus appliquent certaines techniques consistant, par exemple, à ne pas indiquer le nom des produits dans les résultats de test publiés et à tenter de vendre ces résultats pour des sommes exorbitantes.

Voici quelques-unes des caractéristiques que nous avons identifiées comme propres aux faux testeurs d'antivirus et qui vous aideront à les repérer :

  1. Ils ne sont affiliés à aucun organisme de test sérieux tel que l'AMTSO. Il arrive qu'ils indiquent de fausses affiliations, voire qu'ils affichent un faux logo de l'AMTSO (par exemple) sur leur site Web pour échapper à la suspicion.
  2. Ils publient des rapports publics gratuits, mais font payer les rapports « complets ». En général, les rapports publics doivent sembler le plus catastrophique possible pour tous les produits testés afin de tirer plus de profit de la vente des rapports complets.
  3. Les rapports publics regorgent de graphiques d'aspect complexe, mais ils révèlent parfois des erreurs amusantes.
  4. Ils prétendent que tous les produits antivirus (ou de sécurité) sont inutiles. C'est la pierre angulaire de tout commerce centré sur un « faux sentiment d'insécurité ».
  5. Ils font payer les échantillons et les méthodologies, exigeant souvent des sommes exorbitantes, pour s'assurer que ces fausses méthodologies et ces faux échantillons ne peuvent pas être examinés par des ingénieurs indépendants.

Les testeurs ayant pignon sur rue mettent les échantillons et les méthodologies gratuitement à la disposition des développeurs des produits qu'ils testent. Ils ne font payer que le droit de publier les résultats dans la presse ou l'autorisation de les utiliser dans des supports marketing. Faire payer des échantillons indique clairement que quelque chose ne colle pas.

Il existe d'autres caractéristiques, mais je pense que tout le monde a compris le principe.

Nous avons assisté à une prolifération exponentielle des faux antivirus, qui sont devenus l'un des produits phares de la cyber-délinquance. Je ne serais pas surpris d'assister à l'apparition d'une vague de faux testeurs d'antivirus, également attirés par la perspective de gros profits. Bien entendu, le pire qui puisse arriver c'est qu'ils dégradent fortement l'image de toute la branche de la sécurité informatique.

Ainsi, si vous tentez de comparer des solutions de sécurité, je vous conseille de vous en tenir aux organismes ayant pignon sur rue tels que Virus Bulletin, AV-TEST.ORG et AV-COMPARATIVES ou des revues dont la réputation n'est plus à faire. En cas de doute, renseignezvous sur leur affiliation à l'AMTSO et, enfin, n'oubliez pas la liste de conseils qui vous aideront à identifier un faux testeur d'antivirus.

Ne soyez pas à votre tour victime des faux testeurs d'antivirus !

Source :

lundi 21 février 2011

MENACES SUR LES SERVICES EN LIGNE - Piratage des services Google

Une équipe de recherche internationale a démontré qu'il était possible de pirater les services Google et de reconstituer l'historique des recherches des utilisateurs.

Premièrement, à l'exception de quelques services accessibles uniquement par le protocole HTTPs (par ex., Gmail), les chercheurs ont constaté que de nombreux services Google restent vulnérables au piratage de sessions simples.

Ensuite, ils ont présenté Historiographer, nouvelle forme d'attaque qui reconstitue l'historique de recherche des utilisateurs de Google, à savoir l'historique de Google, même si ce service est censé être protégé contre le piratage de session par une politique de contrôle d'accès plus stricte. Historiographer utilise une technologie qui reconstitue l'historique des recherches à partir des inférences tirées des suggestions personnalisées du moteur de recherche Google. L'attaque reposait sur le fait que les utilisateurs de Google recevaient des suggestions personnalisées en fonction des mots-clés utilisés lors de recherches précédentes. Les chercheurs ont montré que près d'un tiers des utilisateurs suivis étaient connectés à leur compte Google. L'historique Web étant activé pour la moitié d'entre eux, ils étaient vulnérables à ce type d'attaque.

Les attaques en question sont générales et soulignent les problèmes de confidentialité des architectures mixtes combinant des connexions sécurisées et non sécurisées. Les résultats de la recherche ont été communiqués à Google. La société a alors décidé de suspendre temporairement les suggestions de recherche à partir de l'historique et proposé d'accéder aux pages de l'historique Google uniquement via le protocole sécurisé HTTPs

Source :

jeudi 17 février 2011

RESEAUX SOCIAUX - Limites fondamentales de la confidentialité des recommandations

Un groupe de chercheurs a révélé les limites fondamentales de la confidentialité sur les réseaux sociaux présentées par les recommandations personnalisées. Celles-ci ne peuvent pas être faites sans divulguer des relations confidentielles entre les utilisateurs.

Facebook recommande de nouveaux contacts en fonction des modèles de connexion entre les utilisateurs existants ; Amazon recommande des livres et d'autres produits en fonction des habitudes d'achat ; enfin, Netflix recommande des films en fonction de l'historique des notes attribuées. Certes, ces sites renvoient des résultats utiles pour les utilisateurs ainsi que pour les sites marchands, qui augmentent ainsi leurs ventes. Ils risquent cependant aussi de menacer la vie privée des utilisateurs.

Par exemple, une recommandation sur un réseau social peut indiquer qu'une personne a échangé des e-mails avec une autre, ou qu'un individu a acheté un certain produit ou vu un film donné. Découvrir que votre ami ne fait pas confiance à vos jugements concernant les livres peut même constituer une violation de la confidentialité.

Aujourd'hui, les chercheurs affirment que les violations de la confidentialité sont inévitables lorsque les réseaux sont exploités de cette manière. Ils ont d'ailleurs établi une limite fondamentale pour le niveau de confidentialité possible lorsque des réseaux sociaux sont truffés de recommandations.

L'approche scientifique consiste à examiner une représentation générale constituée de noeuds et de liens. Il peut s'agir d'un réseau où les noeuds sont, par exemple des livres. Le lien entre deux noeuds sera alors l'achat d'un livre par le propriétaire d'un autre livre. L'équipe considère que tous ces liens sont des informations d'ordre privé. Les chercheurs partent de l'hypothèse d'un pirate qui rechercherait dans la représentation un lien partant d'une recommandation particulière. Sachant que ceux qui ont acheté le livre X ont également acheté le livre Y, est-il possible de déterminer une décision d'achat faite par un individu particulier ?

Pour ce faire, les scientifiques définissent le différentiel de confidentialité comme étant le rapport entre les probabilités que le site Web fasse une telle recommandation avec la décision d'achat privée et sans elle. Ils se demandent alors dans quelle mesure il est possible de faire des recommandations tout en préservant ce différentiel de confidentialité.

Il apparaît un compromis entre la précision de la recommandation et la confidentialité du réseau. Ainsi, la perte de confidentialité est inévitable avec un bon moteur de recommandation.

Source :

mercredi 16 février 2011

ENCRYPTION - Nombres aléatoires certifiés par le théorème de Bell

Des chercheurs ont conçu un nouveau type de générateur de nombres aléatoires pour le chiffrement des communications et divers autres usages. Les lois de la physique garantissent la sécurité du chiffrement, sa confidentialité et son caractère purement aléatoire.

Bien que les évènements qui se produisent autour de nous puissent sembler arbitraires, aucun n'est réellement aléatoire, dans le sens où ils n'auraient pu être prédits avec des connaissances suffisantes. En effet, le hasard véritable est quasiment inexistant. Cela constitue une préoccupation constante pour les ingénieurs qui doivent chiffrer des données et des messages confidentiels au moyen d'une longue chaîne de nombres aléatoires formant une clé pour le codage et le décodage. Pour des raisons pratiques, ils emploient typiquement divers algorithmes mathématiques appelés « générateurs de nombres pseudo-aléatoires » afin d'approcher du chiffrement idéal. Cependant, ils ne peuvent jamais être totalement certains de l'invulnérabilité du système ou qu'une séquence apparemment aléatoire n'est pas en réalité prévisible d'une manière ou d'une autre.

Stefano Pironio et Serge Massar, de l'Université Libre de Bruxelles (ULB), travaillant en partenariat avec des spécialistes européens et américains de l'information quantique, ont toutefois fait la démonstration d'une méthode de production d'une chaîne certifiable de nombres aléatoires fondée sur les principes de la physique quantique. Leur solution découle d'une découverte faite en 1964 par le physicien John Bell : deux objets peuvent se trouver dans une situation exotique appelée « intrication quantique », où leurs états respectifs deviennent si interdépendants que, si on effectue une mesure pour déterminer une propriété de l'un, on détermine instantanément la propriété correspondante de l'autre, même si les deux objets sont très éloignés l'un de l'autre.

Bell a démontré mathématiquement que si les objets ne présentaient pas cette intrication quantique, leur corrélation devrait être inférieure à une certaine valeur, appelée « inégalité ». En revanche, du fait de cette intrication quantique, leur taux de corrélation est supérieur, entraînant une « violation » de cette inégalité. « L'important est que la violation de l'inégalité de Bell n'est possible que si l'on mesure des systèmes quantiques authentiques », explique M. Pironio. « En conséquence, si nous pouvons confirmer qu'il y a violation de l'inégalité de Bell entre deux systèmes isolés, nous avons la certitude que notre dispositif a produit une chaîne réellement aléatoire, indépendamment de toute imperfection expérimentale ou de tout détail technique. Cependant, pour appliquer concrètement cette intuition initiale, nous devions quantifier l'entropie effectivement produite et déterminer si elle est sûre dans un contexte de chiffrement. »

Source :

mardi 15 février 2011

VULNERABILITES - Contournement des anonymiseurs

Les recherches effectuées par l'I.N.R.I.A. (Institut National de Recherche en Informatique et en Automatique) ont révélé plusieurs vulnérabilités graves dans le protocole P2P BitTorrent. Celles ci permettent d'espionner les utilisateurs de BitTorrent. Un pirate peut ainsi repérer l'identité d'un utilisateur, même protégé par un réseau anonymiseur tel que Tor. Le fonctionnement de Tor repose sur des chaînes de serveurs proxy ainsi que sur un chiffrement multicouche du trafic. Les chercheurs ont découvert trois méthodes d'attaque pour contourner l'anonymat des utilisateurs de BitTorrent sur Tor.

  • La première consiste à inspecter la charge utile de certains messages de contrôle de BitTorrent et à rechercher l'adresse IP publique de l'utilisateur. Une attention toute particulière est accordée aux messages d'annonce qu'un client envoie au programme suiveur pour collecter une liste de pairs chargés de distribuer le contenu, ainsi qu'à l'établissement de la liaison.

Les messages envoyés par certains clients immédiatement après l'établissement de la liaison par l'application contiennent parfois l'adresse IP de l'utilisateur.

  • La deuxième méthode d'attaque consiste à réécrire la liste de pairs renvoyée par le programme suiveur, afin d'inclure l'adresse IP d'un pair sous contrôle. Lorsque l'utilisateur se connecte directement au pair contrôlé par l'attaquant, ce dernier peut contourner l'anonymiseur en inspectant l'en-tête IP. Si cette attaque est précise, elle ne fonctionne que lorsque l'utilisateur s'en remet uniquement à Tor pour se connecter au programme suiveur.
  • La troisième et dernière méthode consiste à exploiter la DHT (Distributed Hash Table, table de hachage répartie) pour rechercher l'adresse IP publique d'un utilisateur. En effet, Tor ne prend pas en charge le trafic UDP alors que la DHT de BitTorrent utilise le port UDP. Du coup, lorsqu'un client BitTorrent ne parvient pas à contacter la DHT via l'interface Tor, il est redirigé vers l'interface publique et communique ainsi son adresse IP publique dans la DHT. Sachant que l'identifiant du contenu et le numéro de port d'un client transitent par le noeud de sortie, et que les numéros de ports sont répartis uniformément, un pirate peut exploiter ces informations pour identifier un utilisateur de BitTorrent dans la DHT. Cette attaque de la DHT est très précise et fonctionne même lorsque le pair passe par Tor pour se connecter aux autres.

Par le piratage et les attaques de la DHT, les chercheurs ont contourné l'anonymiseur et repéré près de 9 000 adresses IP publiques d'utilisateurs de BitTorrent sur le réseau Tor. En particulier, ils ont exploité le multiplexage des flux de différentes applications parvenant au même circuit pour déterminer les habitudes de navigation des utilisateurs de BitTorrent sur Tor.

Source :

lundi 7 février 2011

Près d'un tiers des internautes dans l'UE27 ont été victimes d'un virus informatique

STAT/11/21

Le 7 février 2011

8 février 2011: Journée pour un internet plus sûr

Près d'un tiers des internautes dans l'UE27 ont été victimes d'un virus informatique 84% des internautes utilisent des logiciels de protection

? l'occasion de la Journée pour un internet plus sûr (Safer Internet Day)1, qui aura lieu le 8 février 2011, Eurostat, l'office statistique de l'Union européenne, présente une sélection de statistiques relatives à la sécurité sur internet. Cette Journée s'inscrit dans le cadre d'un effort plus vaste visant à promouvoir un internet plus sûr pour tous les utilisateurs, notamment les enfants et les adolescents, et est organisée par INSAFE, un réseau européen pour la sécurité sur internet, cofinancé par la Commission européenne.

Les données présentées dans ce communiqué proviennent de l'enquête sur l'utilisation des technologies de l'information et de la communication (TIC), menée auprès des ménages et des particuliers2 dans l'UE27, principalement au cours du deuxième trimestre 2010. D'autres données relatives à la sécurité sur internet et à des sujets connexes sont disponibles dans la section du site d'Eurostat3 consacrée à la société de l'information.

3% des internautes ont subi des pertes financières

Dans l'UE27 en 2010, près d'un tiers des particuliers (31%) qui ont utilisé internet au cours des 12 mois précédents l'enquête ont déclaré avoir été victimes d'un virus ou d'une autre infection informatique4 ayant résulté en une perte d'informations ou de temps au cours de cette période. Les pourcentages les plus élevés d'internautes ayant été victimes d'un virus ou d'une autre infection informatique ont été enregistrés en Bulgarie (58%), à Malte (50%), en Slovaquie (47%), en Hongrie (46%) et en Italie (45%), et les plus faibles en Autriche (14%), en Irlande (15%), en Finlande (20%) et en Allemagne (22%).

Dans l'UE27, parmi les particuliers ayant utilisé internet au cours des 12 derniers mois, 4% ont signalé des abus concernant des informations personnelles transmises par internet et/ou d'autres violations de confidentialité4 au cours de cette période, les plus fortes proportions étant observées en Bulgarie et en Espagne (7% chacun) ainsi qu'en Italie et aux Pays-Bas (6% chacun). Durant la même période, 3% des internautes dans l'UE27 ont été victimes de pertes financières, dues à des attaques dites de "phishing" ou de "pharming" ou à l'utilisation frauduleuse de cartes de paiement4, les plus fortes proportions étant enregistrées en Lettonie (8%), au Royaume-Uni (7%) ainsi qu'à Malte et en Autriche (5% chacun).

En 2010, dans l'UE27, une large majorité des particuliers (84%) ayant utilisé internet au cours des 12 derniers mois ont déclaré avoir protégé leur ordinateur personnel et leurs données au moyen d'un logiciel de protection ou d'un pack de sécurité informatique4. Parmi les Etats membres, plus de 90% des internautes aux Pays-Bas (96%), au Luxembourg, à Malte et en Finlande (91% chacun) ont utilisé un logiciel de protection, tandis qu'ils étaient moins des deux tiers en Lettonie (62%), en Roumanie (64%) et en Estonie (65%).


L'utilisation d'un logiciel de contrôle parental reste limité

En 2010 14% des particuliers dans l'UE27, ayant utilisé internet au cours des 12 derniers mois et vivant dans un ménage avec enfant, ont utilisé un logiciel de contrôle parental ou de filtrage4. Cette proportion était la plus élevée au Luxembourg et en Slovénie (25% chacun), en France (24%), au Danemark, en Autriche et au Royaume-Uni (21% chacun) ainsi qu'en Finlande (20%).

Dans l'UE27, 5% des particuliers ayant utilisé internet au cours des 12 derniers mois et vivant dans un ménage avec enfant ont déclaré que les enfants avaient eu accès à des sites inappropriés ou avaient communiqué avec des personnes potentiellement dangereuses4 lors de l'utilisation d'un ordinateur au sein du ménage. Les plus fortes proportions ont été observées en Italie (11%) et en Lettonie (9%). Il convient de noter que cet indicateur ne représente que la proportion de personnes ayant eu connaissance d'un problème et ainsi peut donc sous-estimer le chiffre réel.

   

1.   Programme Safer Internet de la Commission européenne: http://ec.europa.eu/information_society/activities/sip/index_en.htm.

Insafe: http://www.saferinternet.org/ww/en/pub/insafe/index.htm.

2.   L'enquête a porté sur les personnes âgées de 16 à 74 ans. La période de référence a couvert principalement le deuxième trimestre 2010. Ont été considérées comme utilisateurs, les personnes ayant déclaré avoir utilisé internet au cours des douze mois précédant l'enquête. Les problèmes de sécurité rencontrés par les utilisateurs couvrent également les 12 mois précédant l'enquête. Les indicateurs se rapportant aux personnes vivant dans un ménage avec enfant ont été calculés pour les besoins de ce communiqué de presse et ne sont pas disponibles dans la base de données. Un enfant à charge est un enfant de moins de 16 ans.

3.   http://ec.europa.eu/eurostat/ict

4.   Attaque de virus ou autre infection informatique (ver ou cheval de Troie par exemple): les systèmes informatiques peuvent être infectés par des virus, des vers ou des chevaux de Troie qui sont susceptibles d'endommager les ordinateurs personnels ou les fichiers, entraîner une perte de temps ou d'argent ou d'autres dommages personnels. Un cheval de Troie est un logiciel malveillant non reproductible facilitant un accès non autorisé à l'ordinateur d'un utilisateur. Un autre exemple d'infection informatique est un logiciel espion qui s'est installé pour surveiller et rapporter les activités d'un ordinateur.

Abus d'informations personnelles transmises par internet et/ou autres violations de confidentialité (par exemple, abus d'images, de vidéos, de données personnelles téléchargées sur des sites web partagés): les informations personnelles transmises par internet sont généralement le nom, l'adresse et/ou des adresses e-mail. D'autres violations de confidentialité peuvent être des photos ou des vidéos privées téléchargées sur internet et utilisées abusivement par des tiers, ou une mauvaise utilisation de renseignements personnels téléchargés sur des sites web partagés, tels que les sites utilisés pour des réseaux sociaux ou professionnels.

La perte financière peut résulter de la réception de messages frauduleux ('phishing'), du fait que l'utilisateur est dirigé vers de faux sites web sollicitant des informations personnelles ('pharming' ) ou être causée par l'utilisation frauduleuse (en débit ou crédit) d'une carte de paiement.

L'utilisation d'un logiciel ou pack de sécurité informatique pour protéger l'ordinateur privé et les fichiers se réfère à l'utilisation par exemple de pare-feu, d'anti-virus et d'anti-spam. L'objectif est de lutter contre un large éventail d'attaques, comprenant les vers, les attaques de "phishing", les chevaux de Troie et autres logiciels malveillants. Le logiciel anti-virus analyse les fichiers en vue de détecter les infections au moyen d'un dictionnaire et identifie le comportement suspect de tout programme installé.

Un logiciel de contrôle parental ou de filtrage est un logiciel conçu pour le contrôle et la restriction du contenu des programmes transmis via internet. Les parents peuvent utiliser ce logiciel pour limiter l'accès aux enfants à certains sites internet à domicile.

Les enfants accédant à des sites web inappropriés ou communiquant avec des personnes potentiellement dangereuses se réfèrent à l'utilisation d'un ordinateur au sein du ménage. Les ordinateurs mobiles (ordinateurs portables, ordinateurs de poches) sont inclus mais pas les téléphones.

5.   Incidents signalés par des internautes âgés de 16 à 74 ans vivant dans un ménage comprenant un enfant de moins de 16 ans.

Publié par le Service de presse d’Eurostat
Julia URHAUSEN
Tél: +352-4301-33 444
eurostat-pressoffice@ec.europa.eu

Les communiqués de presse d’Eurostat sur internet:
http://ec.europa.eu/eurostat

Pour plus d’informations sur les données:

  Heidi SEYBERT
Tél: +352-4301- 37 416
heidi.seybert@ec.europa.eu

Albrecht WIRTHMANN
Tel: +352-4301-33 728
albrecht.wirthmann@ec.europa.eu


vendredi 4 février 2011

Artica Meta

A qui s'adresse Artica Meta ?

Cette console d'administration s'adresse tout particulièrement aux SSI qui offrent des services d'infogérance et de maintient à distance de plusieurs parcs informatiques. Etant donné quelle permet la création d'organisations hermétiques, elle s'adapte tout à fait à ce type d'infrastructure. Bien entendu, elle s'adresse aussi aux architectures qui s'en rapproche telles que les GIE et entreprises multi-sites.

Une console multiple-serveurs, multiple-entreprises Internet/Intranet

Dans les nuages (cloud)

Artica Meta est une console « passive ». C'est à dire qu'elle n'est pas incitatrice des communications. Les serveurs Artica se connectent à fréquence régulière sur le port Web de la console afin d'éditer leurs états et de récupérer les tâches à effectuer localement. Fort de cette méthode de communication et utilisant uniquement les ports du moteur Web qui la supporte (Apache, lighttpd...), elle peut s'implémenter sur un serveur WAN disponible sur Internet en IP publique. Le SSL pouvant s'implémenter de façon standard, elle assure la sécurité et la protection des données émises par les serveurs clients. Toutefois, cette architecture peut être implantée dans un réseau local LAN où les communications sont alors uniquement localisées dans le réseau intranet de l'entreprise.

Multiples comptes

Lors de l'authentification à la console, les serveurs utilisent un numéro de série. Ce numéro de série ne doit pas rappeler un numéro de « licence ». C'est un identifiant unique permettant d'affecter les serveurs clients à une organisation. Ainsi, il est possible de créer plusieurs organisations qui vont hermétiquement regrouper des « grappes » de serveurs. Chaque organisation dispose de comptes administrateurs qui peuvent disposer de droits spécifiques sur l' infrastructure.

Sécurité et authentification

Lorsque un serveur Artica se connecte sur la console afin d'envoyer son état et de récupérer les ordres à effectuer localement, il subit une vérification d'un triplet de jetons uniques.

  • Le numéro de série « entreprise »
  • Le compte du certificateur.
  • Le mot de passe du certificateur.

Si l'un des triplet n'est pas authentifié, la communication est rejeté par la console globale de management.

Que fait Artica ?

La force des logiciels Microsoft est de pouvoir fournir une interface IHM (Interface Homme/Machine) permettant à des personnes non familières à l'administration du système de pouvoir gérer, surveiller, administrer un serveur.

Artica à pour but de proposer les mêmes fonctionnalités sur des systèmes Linux.

Artica offre alors la possibilité de « piloter » un système Linux à travers une interface web SSL.

Des profils administrateurs peuvent être créés afin de pouvoir dédier les tâches d'administration à plusieurs personnes

Les tâche d'administration sont les suivantes :

  • Administrer, surveiller les mises à jour du système.
  • Administrer les paramètres réseau du serveur.
  • Gérer les comptes utilisateurs à travers une base OpenLDAP.
  • Administrer un serveur de messagerie complet comprenant la gestion des boîtes aux lettres (cyrus-imap ou bien Zarafa), le routage de la messagerie (Postfix), l'antispam (Spamassassin, Kaspersky Anti-Spam Gateway, amavis, milter-greylist), la sécurité antivirus (ClamAv, Kaspersky For Linux mail server).
  • Administrer un Proxy Web (Squid) comprenant la gestion des caches, le filtrage d'URL (ufdbguard, squidGuard), l'antivirus (C-ICAP, squidclamav, Kaspersky For Proxy server).
  • Administrer un serveur de fichiers (Samba) qu'ils soit de façon autonome ou en contrôleur de domaine comprenant la gestion antivirus avec ClamAv et Kaspersky For Samba server.
  • Administrer un serveur VPN (OpenVPN).
  • Administrer un système de virtualisation (VirtualBox) et de VDI

Licence et support

Artica est un logiciel libre, il peut être installé, déployé librement et sans contraintes de licence. Artica Technology propose des services d'installation, de maintient et de support du logiciel Artica. Elle propose aussi des services d'adaptation afin d'offrir des fonctionnalités spécifiques . Aussi, si vous désirez revendre Artica en adaptant le logiciel à votre infrastructure.

Pour ce faire, veuillez nous contacter par eMail

A qui s'adresse Artica ?

Artica assure le paramétrage des logiciels Open Source et du système Linux.

De cette mission, toute personne ou entreprise désireuse de disposer d'un serveur de messagerie et/ou d'un serveur Web et/ou d'un serveur de fichiers et/ou d'un proxy Internet peut s'équiper du logiciel Artica.

Ressources

Welcome to the Artica Open Source Project

Liste diffusion ( eZmlm )

  • List-Post: <mailto:artica@mailiste.com>
  • List-Subscribe: <mailto:artica-subscribe@mailiste.com>

Historique du projet

Le projet Open Source Artica est né en Janvier 2004.

Le projet Artica a pour but de valoriser les fonctionnalités offertes par la plate-forme Linux à travers une console d'administration locale installée sur le serveur Linux.

Cette console permettant alors de configurer un serveur Linux sans connaissances Unix particulières.

Artica propose alors la gestion de la messagerie, du partage de fichiers, des accès VPN, du proxy Internet avec les sécurités qui s'imposent comme l'anti-Spam, l'antivirus et le contrôle des sites web.

Artica ( Solutions & Services )

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
EUR'NET R.C.S. CLERMONT FERRAND 414 642 058 / NAF 6203 Z - Mentions Légales
Tél : 0899 49 48 49 (3 € / appel + prix appel)

*