divendres, 23 d’octubre de 2009

- SEGURETAT - de l'ex STA

Andorra Telecom centralise la gestion de sa sécurité informatique!



Grâce au déploiement d'une infrastructure de supervision centralisée et temps réel de la sécurité, l'opérateur Andorra Telecom a pu mettre en oeuvre une politique de sécurité globale centrée sur la prévention.


En 2006, Andorra Telecom crée un département sécurité rattaché à la direction générale et lance un schéma directeur de sécurité de 3 ans comportant 47 projets d'ordres technologique, organisationnel et légal. « Pour les supporter, nous avions besoin d'une solution de gestion des événements et des informations de sécurité permettant de systématiser l'analyse des logs des firewalls et des systèmes opérationnels critiques, de façon à avoir des alertes directes en cas d'intrusion », explique Gregory Souque, ingénieur sécurité chez Andorra Telecom.


Une infrastructure de supervision basée sur des appliances
Avant 2006, ces événements étaient gérés en rangs dispersés par les départements opérationnels et informatiques. Une priorité du schéma directeur était de les centraliser pour s'assurer que les actifs les plus importants soient sécurisés et pour protéger les informations stratégiques, les données à caractère personnel ainsi que les plates-formes supportant les services délivrés aux clients.
Andorra Telecom centralise la gestion de sa sécurité informatique


Le département sécurité a finalement sélectionné une solution du marché (enVision de RSA) basée sur un appliance qui présentait notamment l'avantage de supporter directement les systèmes existants (Cisco, Windows, Unix et moteurs SQL).


Une montée en charge par ajout d'appliances de plus grande capacité
En 2006, Andorra Telecom déploie un premier appliance capable de collecter 5000 événements de sécurité par seconde (EPS) pour 512 systèmes. En 2008, le département sécurité souhaite étendre le périmètre à l'ensemble des plates-formes de l'entreprise. « Nous avons alors opté pour une configuration de plus grande capacité et une architecture distribuée sur trois appliances ayant chacun une fonction spécifique », explique Gregory Souque.


La nouvelle configuration peut ainsi prendre en charge jusqu'à 2048 systèmes et collecter 10 000 EPS. La plate-forme donne la possibilité de stocker les logs de tous ses systèmes mais aussi de mettre en place un système « à valeur de preuve », en analysant et conservant des logs plus détaillés.


Un des premiers projets du schéma directeur concernait la mise en place d'un processus de gestion des incidents de sécurité. La nouvelle infrastructure a joué un rôle clé en accélérant la création des alertes et des corrélations et surtout en automatisant la collecte et la remontée des informations.


« Toute l'information est désormais centralisée et analysée automatiquement, et personne ne peut venir la modifier », explique Gregory Souque. Et d'ajouter : « en cas de problème, nous accédons en quelques clics aux logs des plates-formes concernées de façon à lancer une action de prévention ou de correction ». Les capacités de reporting ont aussi facilité la création de rapports utilisés pour résoudre les problèmes identifiés mais aussi signaler aux départements techniques, les configurations défectueuses.


Andorra Telecom est l'unique opérateur des services télécom de la principauté d'Andorre. Entreprise autonome supervisée par le gouvernement andorran, son offre couvre la téléphonie fixe et mobile, les services de données et les accès Internet.


News

La policia de Nigèria en l'operació anomenada "Eagle Claw"ha tancat 800 llocs web falses, i els membres detinguts han estat 18.
La investigació es va realitzar amb la cooperació de Microsoft, per ajudar a desenvolupar la tecnologia de programari intel ligent capaç de detectar els correus electrònics fraudulents.


            ****

The Chinese government's 'Go Rural' program offers subsidies up to 13 percent for rural residents who purchase approved nettops or netbooks. The systems come with a version of Red Flag Linux built on the Moblin stack. Along with Internet access, the software is said to provide apps for crop and livestock management, farm production marketing, remote office access/automation, and even online tour and hotel booking systems. Of course, Windows dominates the China market, and if traditional patterns hold, about 30 percent of these subsidized systems could ultimately wind up re-installed with Windows.

WINDOWS SET

Una imagen así es la que se llevaron los de Microsoft de la bucólica aldea de Sietes. Curiosamente, no era este su primer contacto con el mundo de los ordenadores.
Una imagen así es la que se llevaron los de Microsoft de la bucólica aldea de Sietes. Curiosamente, no era este su primer contacto con el mundo de los ordenadores.

El Windows 7 fue presentado en exclusiva en una aldea asturiana

Habla la gente de Sietes: «El Windows ese no vale ni pa abonar el campo»

Se conoce que el departamento de márketing de Microsoft buscó su nuevo producto, el Windows 7, en Google (ahí, recurriendo a la competencia), y entre los resultados descubrieron, como quien descubre una tribu en el Amazonas, que existe una aldea llamada Sietes aquí en España, por la parte de Asturias. Y ni cortos ni perezosos, se fueron a presentar el producto al pueblo para grabar un spot con sus entregados habitantes y darles la oportunidad de probar el programa en exclusiva.

Font: El Jueves
 Windows 7 plus rapide, mais pas mieux sécurisé
octobre 2009  
Les ventes de Windows 7 débutent officiellement aujourd’hui. Le nouveau du système d’exploitation est clairement plus rapide que Vista, mais quelles sont les avancées en termes de sécurité ? Windows 7 fait-il mieux que son prédécesseur ? G Data a soumis le système à un contrôle de sécurité. Le résultat : Windows 7 n’a rien de nouveau à offrir sur le plan de la protection.
Avec ce nouveau système, Microsoft a voulu répondre aux multiples critiques qui ont entachées Vista. Le pari semble gagné concernant la légèreté du système, Windows 7 étant beaucoup plus réactif. Mais les mécanismes des protections n’ont quant à eux que très peu évolué. Selon l’évaluation de Ralf Benzmüller, le directeur du G Data Security Labs, les innovations de sécurité dans Windows 7 sont à peine différentes de celles de Vista. Certaines étant de nature purement cosmétique.
« Pour les utilisateurs particuliers, Microsoft a essayé de faciliter l’utilisation des technologies de protection déjà présentes dans Vista. Mais ces modifications ne tendent pas toutes vers une plus grande sécurité. Ainsi, avec ces différents niveaux, le contrôle de compte utilisateur (UAC) peut par exemple produire des abus de la part d’utilisateurs. Un autre problème important concerne les extensions de fichiers. Ceux-ci sont toujours cachés par défaut ce qui permet de camoufler des programmes malveillants avec les icônes de programmes inoffensifs. Windows 7 fait donc à peine mieux que Vista. C’est pourquoi nous ne nous attendons pas à une grande amélioration à l’avenir en ce qui concerne la vulnérabilité des PC sous Windows. »
G Data a soumis Windows 7 à un contrôle de sécurité complet. Il livre les points forts et les points faibles du nouveau système.
L’ UAC (User Account Control) plus flexible, mais moins sûr
Vista demandait trop d’autorisations. De l’installation d’un nouveau programme à la modification de l’horaire de l’ordinateur, une majorité d’actions déclenchait l’apparition d’une fenêtre de validation. Une contrainte qui poussait beaucoup d’utilisateurs à désactiver cette protection et qui les exposait à des attaques.
Sous Windows 7, Microsoft a rendu ce contrôle plus flexible : l’utilisateur dispose d’une échelle de quatre paliers qu’il peut modifier à sa guise. Si les deux plus hauts niveaux de protection sont acceptables, passer aux deux niveaux inférieurs est une démarche dangereuse puisque des programmes peuvent être démarrés avec des droits administrateurs sans aucune alerte. En laissant ce choix à l’utilisateur, Microsoft ouvre une brèche de sécurité importante.
Le pare-feu plus accueillant, mais encore trop bavard
L’ergonomie du pare-feu intégré à Windows 7 a été améliorée par l’ajout de règles automatiques. Avec l’assistant de règles, un utilisateur peut facilement autoriser ou interdire la communication de programmes avec le réseau. Les configurations multiples du pare-feu en fonction du lieu de connexion (réseau Public, Résidentiel ou Professionnel) sont aussi un plus.
Plus complet, le pare-feu n’est toujours pas assez convivial. Trop d’alertes remontent encore à l’utilisateur. Un grand nombre de programmes courants ne sont pas reconnus automatiquement par le pare-feu. C’est donc à l’utilisateur de savoir s’il doit ou non autoriser tel ou tel programme. C’est autant de failles dans la sécurité du système.
Des extensions de fichiers toujours cachées
Par défaut Windows cache toutes les extensions de fichiers connues. Un moyen de rendre le système plus convivial, mais qui pose des problèmes de sécurité. Il est ainsi possible de cacher un fichier dangereux (un .exe renfermant un code nuisible par exemple) sous couvert d’un faux fichier inoffensif (.pdf par exemple). Une situation incompréhensible : le problème est connu et remonté depuis des années…
Windows Defender, rien de nouveau
Disponible depuis Windows Vista, ce scanner antispyware utilise seulement une reconnaissance basée sur les empreintes (Hash). L’absence de filtre URL ne permet pas une protection totale. En se croyant totalement protégé contre les spywares, et sans l’ajout d’une solution de sécurité à part entière, l’utilisateur s’expose à l’infection de son système.
App Locker enfin efficace, mais le restera-t-il longtemps ?
App Locker est une fonction qui permet aux administrateurs de bloquer l’exécution de programmes. Une manipulation très compliquée sur les versions précédentes, mais largement facilitée sous Windows 7. Le nouvel outil Publisher Rules prend en charge les signatures digitales des programmes, ce qui facilite l’identification des applications à bloquer. Mise en place dans le réseau, cette politique permet de limiter l’exécution des codes malveillants. Une inconnue demeure toutefois : la signature digitale des applications ne sera-t-elle pas rapidement détournée par les malwares ?
BitLocker, simple à administrer, mais moins sécurisé
Cette fonction de cryptage intégrée à Windows est une avancée importante dans le domaine de la sécurité. Mais cette option est seulement disponible dans les versions Ultimate et Entreprise de Windows 7 et repose sur le chipset TPM (Trusted Platform Module). Des limites pour la diffusion de cette option de sécurité. Déjà disponible dans Vista, BitLocker a été améliorée sous Windows 7. Plus simple à mettre en place, la fonction est aussi facilement administrable. La clé de cryptage peut maintenant être archivée dans Active Directory. Une nouvelle commodité qui a toutefois un impact important sur la sécurité puisqu’elle implique une sécurisation forte d’Active Directory.
En conclusion
Windows 7 n’est pas mieux sécurisé que Vista. G Data ne prévoit donc aucune amélioration de la vulnérabilité des PC sous Windows. L’utilisation d’une solution de sécurité dédiée, performante et facile d’accès reste indispensable pour un utilisateur souhaitant une protection optimale de son système.

G DATA