Archives de catégorie : Logiciels

Actualités liées logiciels de sécurité informatique et protections numériques des entreprises et particuliers.

AVG Uninstaller for Android

AVG Uninstaller for Android La nouvelle application d’AVG permet de libérer de l’espace et d’améliorer la performance, notamment en supprimant les apps non utilisées.

AVG Technologies N.V., fournisseur de solutions de sécurité mobile et internet, d’optimisation de protection des données pour plus de 150 millions d’utilisateurs actifs, a annoncé à Data Security Breach le lancement de son application AVG Uninstaller. Une application disponible gratuitement pour les smartphones et les tablettes Android.

Conçue pour aider les utilisateurs à mieux gérer les applications téléchargées sur leur smartphone et leur tablette Android™, AVG Uninstaller permet de mieux contrôler les apps en fonction de la taille de celles-ci, la fréquence de leur utilisation, la consommation de batterie ou l’utilisation de données mobiles pour ensuite juger, sur la base des informations collectées, celles qui peuvent être désinstallées. Avec des notifications régulières et proactives pour recommander la désinstallation de certaines applications, AVG Uninstaller permet de libérer rapidement et facilement de la place pour de nouvelles apps tout en assurant une meilleure performance de l’appareil – le tout sans avoir à effectuer de multiples tâches Android OS pour supprimer chaque app individuellement.

« Les études récentes démontrent que les consommateurs consacrent jusqu’à 82 % de leur temps aux apps[i]. Nous adorons tous télécharger ces programmes, mais il y a toujours des apps que nous oublions dès la première utilisation. Ce n’est pas forcément un problème immédiat, mais le fait d’avoir ces apps non utilisées qui continuent de fonctionner en arrière-plan peut affaiblir les appareils en affectant  la capacité de stockage, mais aussi la batterie et les données mobiles – autant d’éléments qui risquent, à terme, de nuire à la performance globale, déclare à datasecuritybreach.fr Yuval Ben-Itzhak, Directeur technologique chez AVG Technologies. En particulier, ceux  qui utilisent souvent leurs apps ou qui disposent de peu de mémoire dans leurs appareils risquent de se retrouver vite à court d’espace ou frustrés devant un smartphone ou une tablette qui rame de plus en plus. AVG Uninstaller for Android™ résout ce problème en permettant de désencombrer facilement l’appareil et de faire de la place pour de nouvelles apps plus utiles ».

Il n’existe pas de version française, pour le moment, de cette application.

CryptoCat mal sécurisé durant 1 an

L’outil de chiffrement de conversation en temps réel, CryptoCat, fonctionne sous Firefox. Une application que nous vous présentions, il y a peu, sur DataSecurtyBreach.fr. Depuis quelques jours, l’outil est « enfin » sécurisé de manière efficace. Il faut dire aussi que depuis le 17 octobre 2011, l’outil d’anonymisation des conversations avaient des problèmes dans ses clés de chiffrement.

L’information vient de Steve Thomas. Le codeur a découvert comment Cryptocat sécurisait mal les conversations, laissant des potentialités d’interceptions non négligeables. Jusqu’au 15 juin dernier, ou les sécurités et clés de chiffrement ont été renforcées de manière efficace, il était possible, avec plus ou moins de moyen, de cracker les conversations. « Le bug aura duré 347 jours, a pu lire dataSecuritybreach.fr de la main de Steve Thomas. Cela a rendu les clés privées ECC ridiculement petites. Le système de clé publique de Cryptocat est maintenant sécurisé… après avoir été mauvais depuis quasiment le début. » L’auteur de l’analyse suggère tout de même de ne pas utiliser Cryptocat « On ne sait pas combien de temps le système de chiffrement va résister« . Dommage que Steve Thomas n’ait pas apporté son savoir pour aider ce projet open source et gratuit.

ownCloud 5 Enterprise Edition

ownCloud. Inc, la célèbre entreprise open sources de partage et de synchronisation de fichiers sécurisés annonce la disponibilité générale le mois prochain de la nouvelle version de ownCloud 5 Enterprise Edition, qui propose aux entreprises un moyen sécurisé, personnalisable et extensible pour créer et héberger leur propre synchronisation et partage de fichiers.

Avec plus de 950.000 utilisateurs dans le monde, ownCloud offre une facilité d’utilisation, une flexibilité, une sophistication et une sécurité inégalée par rapport à des applications de stockage tiers grand public de basse qualité. ownCloud 5 Enterprise Edition devient partie intégrante de l’infrastructure déjà existante parce qu’il peut être déployé entièrement, en y intégrant les répertoires déjà  existants des utilisateurs, les processus de gouvernance, de sécurité, de surveillance, de stockage et les outils de back-up. Et, parce qu’ownCloud est en open source et donc ouvert par nature, les pluggin apps étendent ownCloud en dehors des frontières de l’entreprise, ce qui permet la gestion des versions de fichiers, le partage des fichiers, le support de système de fichiers externes et bien plus encore. Si des applications ou des capacités supplémentaires sont nécessaires, les entreprises peuvent facilement étendre ownCloud via une application améliorée, et l’ajouter à leur serveur ownCloud.

« Les collaborateurs reconnaissent la facilité et les valeurs d’un outil comme Dropbox et souhaiteraient pouvoir l’utiliser de la même manière au sein de leur entreprise. Mais suite à de nombreuses utilisations non autorisées du service FSS, les collaborateurs créent des troubles, exposant ainsi  les données de l’entreprise », a déclaré déclare à datasecuritybreach.fr Gene Ruth, Gartner Research Director. « Ce scénario embarrassant pousse les entreprises à changer de regard, en interdisant l’utilisation des services FSS, ou en s’adaptant aux nouvelles réalités et en propose donc une solution de gestion de la FSS pour leurs collaborateurs afin de maintenir le contrôle de l’accès et la préservation des données de l’entreprise. Mettre en œuvre une solution a l’effet positif, pas seulement en simplifiant l’accès aux données, mais aussi en offrant des améliorations de productivité, en particulier pour les collaborateurs mobiles qui ont besoin d’avoir accès à leurs données, n’importe où, n’importe quand et à n’importe quel moment ».

« Une partie importante de la mission de l’INCF était à l’origine de favoriser le partage de données scientifiques dans le monde entier », a déclaré déclare à datasecuritybreach.fr Sean Hill, Executive Director of the International Neuroinformatics Coordinating Facility (INCF), un organisme qui développe et maintient des bases de données et des infrastructures destinées aux neuroscientifiques. « Il nous fallait un système qui permette de garder l’ensemble de nos informations essentielles sur notre propre espace de stockage, celui-ci devait également  s’intégrer parfaitement à nos outils de sécurité, de suivi et de gouvernance afin de fournir à nos collaborateurs finaux un outil facile et rapide. C’est d’ailleurs pour toutes ces raisons que nous avons choisi de travailler avec ownCloud ».

Dernières caractéristiques d’ownCloud 5 Enterprise Edition La dernière version d’ownCloud Enterprise Edition s’appuie sur le récent rapport d’ownCloud Community Edition :

Sécurité : •        Amélioration d’Active Directory (AD) et intégration de LDAP : supporte de multiples répertoires LDAP et améliore les performances d’authentification d’AD •        Cryptage AES au repos : Les fichiers sont maintenant encore plus sécurisés grâce à un cryptage au repos réalisé par ownCloud sur n’importe lequel des systèmes de stockage choisi par l’entreprise avec possibilité de revenir à la version antérieur.

Intégration :

•        Provisioning des API : il dorénavant possible de les intégrer au sein des data center déjà existants

•        Application de stockage externe renforcée : Intégration des bibliothèques de fichiers déjà existants car ownCloud offre une interface unique pour que les utilisateurs accèdent à leurs document

•        Accueil l’intégration d’annuaire : Intégration des répertoires personnels des utilisateurs déjà existant sur ownCloud via CIFS ou NFS, la synchronisation et le partage deviennent le prolongement naturel des données de l’utilisateur

Ergonomie :

•        Les fichiers supprimés : restauration des fichiers supprimés et des dossiers sans l’intervention de l’administrateur.

•        Le téléchargement anonyme : la collaboration avec les partenaires et les sous-traitants devient beaucoup plus facile, et peut être gérée, entièrement connectée et consultable par le service informatique.

•        Interface : gestion des fichiers et des comptes au sein d’une interface simplifiée, pour une meilleure identification de compte et un plug-in panneau de configuration simplifié.

« Des études ont montré que jusqu’à 75% des employés dans les grandes et très grandes entreprises utilisent la synchronisation des fichiers et le partage des applications (à la Dropbox) pour stocker des données sensibles de l’entreprise sans permission ou visibilité », déclare à datasecuritybreach.fr Markus Rex, CEO, ownCloud. « Les entreprises, en particulier celles dans les secteurs où les collaborateurs mobiles et les entreprises gèrent des données sensibles – comme la finance, la santé, le gouvernement et l’enseignement supérieur – se tournent vers ownCloud pour prendre le contrôle de leurs données. »

World of Warcraft piraté

Un intrusion pirate, via une option mobile de World of Warcraft laisse fuir des données de joueurs. L’éditeur Blizzard, auteur du mythique World of Warcraft vient d’annoncer un problème de sécurité informatique visant une certain nombre de ses joueurs. D’après la firme, une intrusion pirate a pu être orchestrée à partir de l’application mobile du jeu. Bilan, DataSecurityBreach.fr vient de se rendre compte que Blizzard a suspendu, le temps de l’enquête et de la correction, les possibilités de ventes et d’achats de biens numériques via l’application montrée de la souris. L’éditeur de WoW a alerté les joueurs concernés par ce piratage. L’alerte a été lancée à la suite de plusieurs plaintes de joueurs ayant été ponctionnés d’or par des pirates informatiques. Blizzard est en train de comparer les IP et les achats afin de quantifier les dégâts.

Comment rester conforme lorsque tout change ?

Par Thierry Karsenti, Directeur Technique Europe Check Point pour DatasecurityBreach.fr.

Nous voulons tous croire que nos réseaux sont entièrement protégés, que nos procédures et politiques sont totalement conformes avec les législations qui gouvernent nos secteurs. Malheureusement, croire en quelque chose ne signifie pas toujours que c’est réel. En réalité, le paysage de la sécurité évolue trop rapidement pour que les entreprises puissent rester protégées en permanence contre toutes les menaces. Nous avons réalisé en 2012 des audits de sécurité approfondis auprès de 900 entreprises à travers le monde, et avons constaté que 63% d’entre-elles étaient infectées à leur insu par des bots. Ces bots communiquent avec leurs centres de contrôle externes au moins une fois toutes les 2 heures et siphonnent activement les données des entreprises infectées.

Toutes ces entreprises sont équipées de multiples technologies de protection, telles que pare-feux, antivirus, etc., mais sont pourtant infectées, parce que leurs solutions de sécurité ne sont pas mises à jour régulièrement, ou bien parce que des changements intervenus dans leur réseau ont introduit des vulnérabilités. Dans de nombreux cas, ces infections sont la conséquence de messages de phishing ou de pièces jointes infectées ciblant les employés.

Les mails ne sont pas tous vos amis De plus, les problèmes de sécurité ne sont pas uniquement limités aux réseaux. 54% des entreprises ont subi des pertes de données suite à l’envoi d’emails à des destinataires externes par erreur ou à la publication d’informations en ligne par erreur. Il n’est donc pas surprenant qu’en mars dernier, l’Agence européenne pour la sécurité informatique et la sécurité des réseaux (ENISA) ait appelé à des actions urgentes pour lutter contre les nouvelles tendances des cyberattaques. L’ENISA est également allée plus loin en recommandant aux gouvernements et aux entreprises d’étudier des alternatives au courrier électronique, offrant une meilleure protection aux utilisateurs, ce qui confirme bien que la tâche de protéger la messagerie d’entreprise et la maintenir conforme devient insurmontable pour de nombreuses entreprises.

Ajoutez à cela la récente législation édictée par la Commission européenne sur la cybersécurité, qui élargit considérablement l’obligation de signaler les fuites de données. En conséquence, les entreprises sont confrontées à des défis croissants en matière de sécurité et de conformité.

Tout change Le défi de conformité est double. Comme nous l’avons évoqué plus tôt, la gestion courante d’un réseau introduit des changements quotidiens au niveau des équipements et des topologies. Chaque changement effectué, peu importe son ampleur, peut affecter la conformité de l’entreprise. Pour les entreprises possédant plusieurs sites en particulier, il peut être difficile pour les équipes informatiques de savoir précisément ce qui se passe sur chaque site.

Deuxièmement, la conformité n’est pas uniquement une question informatique. Il s’agit également des actions et des comportements humains, qui sont enclin à changer aussi souvent que le réseau, même si les employés reçoivent régulièrement des formations sur l’utilisation appropriée des ressources. Comme les entreprises ont de plus en plus besoin de se conformer à plusieurs réglementations (des études montrent que les entreprises de la liste Fortune 1000 doivent obéir à plus de 30 réglementations différentes), la mise en œuvre des contrôles et des politiques de sécurité pour répondre à ces exigences est devenue un sérieux défi.

Ce n’est cependant que la première étape. Les systèmes doivent également être supervisés et contrôlés régulièrement pour assurer leur conformité permanente, et il est nécessaire de présenter une analyse de la conformité en vue de rapports et d’audits. Comment les équipes informatiques des entreprises peuvent-elles répondre à ces demandes complexes et changeantes, lorsqu’elles n’ont ni les ressources ni la main-d’œuvre pour éplucher continuellement les journaux d’événements système ?

L’automatisation est la solution Pour suivre le rythme de ces demandes, il est nécessaire de pouvoir superviser automatiquement et en temps réel le réseau, les règles de sécurité et la configuration des produits de sécurité, et pouvoir mesurer l’impact des changements sur la sécurité et la conformité de l’entreprise. Une visibilité sur l’état du réseau via un tableau de bord unifié permet aux équipes informatiques de traquer et identifier les problèmes potentiels de connectivité et de trafic, et mettre en évidence les zones à risque en matière de sécurité – telles que la manière dont les différents pare-feux du réseau sont configurés, et quelles règles de sécurité sont actives sur ces équipements.

L’automatisation peut apporter aux équipes informatiques la visibilité et la réactivité dont elles ont besoin pour traiter rapidement les problèmes réseau avant qu’ils ne se transforment en risques graves. Comment les équipes informatiques peuvent-elles exactement connaître l’état de leur conformité à tout moment, au niveau des réglementations qui touchent leur secteur ? C’est à ce niveau que des outils de conformité appropriés peuvent faire une réelle différence.

En plus de permettre un management avancé du réseau et de la sécurité, un outil efficace de conformité doit être en mesure de comparer l’état de conformité des passerelles et autres équipements de sécurité avec une vaste bibliothèque de bonnes pratiques, de réglementations et de directives de sécurité. La solution doit alors superviser automatiquement les changements apportés aux règles et aux configurations, alerter les équipes informatiques de l’impact de ces changements, et suggérer des corrections pour maintenir le niveau de sécurité et de conformité. Il est également presque aussi important de pouvoir repérer et résoudre les problèmes, et documenter l’état de la sécurité de l’entreprise – pour démontrer la conformité à la direction et à des auditeurs externes.

L’automatisation aide les entreprises à regagner le contrôle de leur conformité. La solution appropriée doit aider les équipes informatiques à traquer les problèmes potentiels, à mettre en évidence les zones à risque, à comparer l’état actuel de la conformité avec les meilleures pratiques et les réglementations en vigueur, et faire des recommandations adéquates pour maintenir le niveau de sécurité et de conformité. Même si des changements sont inévitables, leur impact sur la conformité et la sécurité d’une entreprise peut être minimisés.

VirusKeeper, l’antivirus made in France

VirusKeeper est le seul antivirus 100% made in France. Il a été conçu en 2006 par la société d’édition AxBx, implantée à Villeneuve d’Ascq dans le Nord de la France. Depuis plus de 14 ans, la société AxBx conçoit, développe et commercialise des logiciels innovants dans le domaine des utilitaires systèmes (optimisation du système, sauvegarde, diagnostic, compression de données) et de la sécurité informatique (antivirus, pare-feu, protection USB, ultra sécurité, …) Le logiciel antivirus VirusKeeper repose sur un procédé de détection par analyse comportementale. Les virus et autres programmes malveillants ne sont pas détectés par signature mais par leur comportement. Ce procédé permet à VirusKeeper de détecter rapidement les épidémies de nouveaux virus et malwares qui ne sont pas encore référencés.

Aujourd’hui, avec la généralisation des connexions internet haut débit, tous les ordinateurs sont connectés en permanence et les informations transitent à grande vitesse. Les épidémies de nouveaux virus et de malwares se propagent très rapidement et au niveau mondial. Le procédé classique de détection par signature montre aujourd’hui ses limites. D’un part, ce procédé a toujours « un train de retard » puisqu’il faut qu’au moins un ordinateur soit infecté pour que la signature du virus soit identifiée puis intégrée dans les mises à jour. D’autre part, le nombre de virus et de malwares est tellement élevé que les bases de signatures virales deviennent gigantesques. Les temps de scan sont donc de plus en plus long et la consommation mémoire de plus en plus importante. Le procédé de signature date du début des années 90 et il est aujourd’hui dépassée. Pour fêter le 7ème anniversaire de VirusKeeper, AxBx propose la toute dernière version de son antivirus au prix de 19.90 Euros TTC pour 3 postes, soit une remise de 50% sur le prix public. Une version d’essai gratuite peut également être téléchargée sur viruskeeper.com

Wawamania : le pirate Français caché aux Philippines

Comme l’explique ZATAZ.COM, l’administrateur/fondateur du site de diffusion et partage de fichiers piratés, WawaMania coule des jours heureux aux Philippines. Zac, le pseudo de ce pirate, a fuit la France, la Justice et ses anciens amis. Datasecuritybreach.fr a demandé à l’ancien administrateur du forum Mamie Tracker, Fabien L. (@Skull) ce qu’il pensait de ce P2P là. Fabien a été jugé et condamné, il y a peu, à une très lourde peine en tant qu’administrateur d’un forum « pirate ».

Datasecuritybreach.fr – Que pensez-vous de ce pseudo mode de l’échange communautaire qui engraisse surtout certains ?

Skull : Malheureusement, cela a toujours existé. Dans le peer-to-peer (P2P) il y a deux catégories : il y a ceux qui font cela pour le plaisir du partage ; et ceux qui ne sont là que pour amasser de l’argent. Naturellement, ça nui énormément au peer-to-peer, car depuis quelques années tout le monde est dans le même panier.

Datasecuritybreach.fr – Parlez-nous de ce que vous avez vécu

Pour ma part, j’étais l’administrateur du tracker Mamietracker.com. A la base, j’avais créé ce site justement pour couper le pied aux gros trackers comme T411, Snowtigers et bien d’autres qui étaient/sont là pour le flux d’argent qui draine, ceux qui ne parlent que d’échange, de gratuité, … et qui s’en mettent plein les poches. MamieTracker est né pour cela. Au départ ce n’était que du tout « gratuit », 1 an plus tard il m’a fallu faire un appel aux dons car le site grandissait et il me fallait payer des serveur pour gérer tout cela. Alors oui, certains diront que j’ai gagné de l’argent ce qui n’est pas faux (3.000€ en tout et pour tout sur 3 ans). La suite, vous la connaissez. Visite des policiers et des cyberpoliciers de Bayonne à 6h00 du matin à mon domicile. Des gens très polis et compréhensifs. J’ai été condamné à 6 mois de prison avec sursis – 1000€ d’amende – 300 000 Euros à reverser aux ayants droit (SACEM, Warner, Scpp).

Datasecuritybreach.fr – Aujourd’hui que devennez-vous ?

Aujourd’hui j’ai complètement coupé les ponts avec le peer to peer, passionné d’informatique j’ai remonté un site web nommé www.anywheres.fr, spécialisé dans l’assistance informatique et le dépannage informatique à distance, j’essaie de faire de ma passion mon métier mais les temps sont durs en ce moment il est donc difficile d’acquérir de nouveaux clients.

Datasecuritybreach.fr – Avec le recul, referiez-vous un site d’échange ?

Oui et non. Au niveau du partage et du contact humain oui. Maintenant, le jeu n’en vaut pas la chandelle. J’ai eu très peu de soutient le jour de mon arrestation. Sur mes 120 000 membres actifs, seulement une dizaine de personnes m’ont soutenu. Merci à eux. Les autres ne sont que des bouffeurs de copies. Faut pas croire, passer au tribunal, en correctionnel, c’est nerveusement terrible. Comme j’ai fait appel, je me suis ensuite retrouvé en cour d’assise. Autant vous dire que vous passez un sale quart d’heure (dont 4 heures d’audience, ndlr). Alors non, refaire un site d’échange pour toutes ces raisons, je ne le referai pas! Et je le déconseille à quiconque.

Datasecuritybreach.fr – Existe-t-il une solution pour que les internautes, en mal de nouveautés ?

Oui, aujourd’hui il y’a la VOD. cela reste cependant cher, et les nouveautés sont inexistantes. Des nouveautés qui sortent bien après les diffusions sur le peer-to-peer. Ca reste un vrai problème !

Datasecuritybreach.fr – Vous devez rembourser beaucoup ?

Comme dit plus haut, oui. Je dois payer énormément. Je dirai même que c’est démesuré. Je pense que j’ai servi d’exemple malheureusement. J’assume complétement. Je savais ce que j’encourrai dès le départ. DSB – Comment faites-vous ? Aujourd’hui, je survis. Je suis sans emploi et je m’occupe exclusivement de anywheres.fr. Mentalement j’ai tiré un trait sur MamieTracker. Tout ceci est derrière moi, ce n’est pas simple tous les jours. Je dois verser 300.000€ aux ayants droits. Des huissiers me rendent visite régulièrement. Je sais qu’ils attendent des saisies sur salaires dés que ma situation le permettra. Je me dis que la vie continue et que peut être un jour, je pourrai vivre de ma passion, l’informatique.

Datasecuritybreach.fr -Que pensez-vous du site Wawamania qui fait énormément parler de lui ?

Pour moi, et depuis le début, Wawamania n’est qu’une pompe à fric. Souvenez-vous, il y a 2/3 ans, une association s’était monter pour aider ce pauvre administrateur. Le reportage de TF1 risque d’en faire flipper plus d’un, au sujet du comportement de l’administrateur à l’époque et aujourd’hui. Pour rappel, il s’était vanté, il y a peu, de gagner entre 10 000 et 15 000€ par mois. C’est aussi pour cela qu’il est parti vivre au Philippine. C’est ce genre de type qui nuit au P2P. Les gros sites sont tous dans la course au gain. Regardez FrenchTorrentDB. Les dons sont effectués vers un pseudo hébergeur Canadien, Fouweb. Bilan, Paypal n’y voit rien à redire. Les internautes ne payent pas le pirate, mais font un don à un … herbergeur !

Dictao Trust Platform première solution de contractualisation numérique certifiée par l’ANSSI

Dictao, éditeur logiciel de solutions de confiance, annonce que sa solution de contractualisation numérique Dictao Trust Platform (DTP) a obtenu la certification CSPN délivrée par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Le basculement des grandes organisations vers la contractualisation numérique implique qu’elles puissent disposer de preuves de transactions solides et opposables en cas de litige.

Cette nouvelle certification CSPN (Certification de Sécurité de Premier Niveau) de la solution Dictao vient attester et renforcer la fiabilité du processus de souscription numérique qu’elle met en œuvre. L’entreprise dispose alors des garanties nécessaires à la dématérialisation de la relation client pour développer son activité commerciale en ligne et sur mobile, augmenter son taux de transformation et optimiser le temps de traitement de ses dossiers. Cette entreprise permet ainsi à ses clients de marquer leur engagement sur des contrats grâce à la signature électronique tout en disposant d’un dossier de preuves retraçant exactement le processus de contractualisation (contrat signé, preuve d’authentification, pièces justificatives, parcours et actions du client, etc.).

Laurent Fournié, Directeur Architecture de Dictao déclare à Data Security Breach : « Notre solution de contractualisation numérique Dictao Trust Platform (DTP) est la première à obtenir une certification CSPN, attestant la fiabilité du processus de contractualisation et celle du procédé de constitution de la preuve. Cette certification, en complément de notre démarche globale de certifications internationales EAL3+, confirme notre volonté de développer une gamme de produits respectant les critères de sécurité et de conformité en face des cadres techniques et juridiques les plus exigeants. »

Une nouvelle solution contre l’exécution de code malveillant sur les ordinateurs équipés d’UEFI

Une nouvelle solution contre l’exécution de code malveillant sur les ordinateurs équipés d’UEFI. Kaspersky Lab annonce à Data Security Breach le lancement d’une nouvelle solution baptisée KUEFI, un antimalware capable de protéger le PC de l’utilisateur avant même le chargement du système d’exploitation.

La norme UEFI (Unified Extensible Firmware Interface ou « interface micrologicielle extensible unifiée »), élaborée par l’Unified EFI Forum, est un modèle d’interface intermédiaire entre le micrologiciel (firmware) et le système d’exploitation (OS) d’un ordinateur.

Présenté comme « l’héritier spirituel » du BIOS (Basic Input/Output System), UEFI offre la prise en charge de nouvelles technologies, un développement optimisé et une meilleure expérience utilisateur entre la mise sous tension de la machine et le chargement du système d’exploitation. Pour de multiples interfaces, la norme offre un système plus sécurisé, un temps d’amorçage plus court, des performances améliorées, et des fonctionnalités innovantes sur la plate-forme. Parmi ses autres caractéristiques, la norme UEFI prévoit la possibilité d’embarquer une solution de sécurité « sur la puce ». Kaspersky Lab a saisi cette opportunité pour développer le premier – et, pour l’instant, le seul – antimalware compatible UEFI, qui sera en mesure d’analyser certains fichiers système et emplacements mémoire avant même le début du chargement du système d’exploitation.

Les avantages d’une telle approche sont clairs. Jusqu’à présent, les rootkits et bootkits pouvaient s’ancrer profondément dans le système et se charger avant tout antimalware classique, dissimulant ainsi leur activité à l’antivirus, dont ils pouvaient même bloquer le chargement. Désormais, en se chargeant à partir d’une mémoire ROM garantie exempte de défauts, KUEFI pourra examiner les fichiers système avant leurs propres chargements afin de détecter tout code malveillant susceptible de s’y cacher.

Renault fait appel à AVG Technologies pour sécuriser son nouvel app store embarqué

Renault, l’un des principaux constructeurs automobiles, a choisi AVG Technologies N.V. pour renforcer la sécurité de son système révolutionnaire de navigation multimédia intégré et connecté, Renault R-Link. AVG, fournisseur de solutions de sécurité mobile et Internet pour plus de 146 millions d’utilisateurs actifs dans le monde, vient de mettre au point une architecture de WebScanning assurant la protection de toutes les applications du Renault R-Link app store contre les logiciels malveillants recensés.

Développé en collaboration avec des spécialistes de la navigation par satellite, le système embarqué Renault R-Link associe un dispositif multimédia tactile d’un prix abordable à un kiosque d’applications ergonomique. Lors de son lancement, celui-ci comptera déjà plus de 50 applications disponibles, voyages, loisirs, actualité, réseaux sociaux… De nouvelles applications s’ajouteront à cette liste. Le système, déjà disponible sur la nouvelle Renault Clio, devrait équiper d’autres modèles du constructeur d’ici fin 2013, dont la très attendue voiture électrique ZOE, le Kangoo Express et la Captur.

Le logo AVG s’affiche sur le kiosque de l’ordinateur de bord avec la mention « Protégé par AVG ». Toutes les évaluations de sécurité s’effectuent en ligne, avant téléchargement des applications sur le système R-Link.

Selon John Giamatteo, Directeur des Opérations d’AVG Technologies explique à Data Security Breach  : « Chaque jour, AVG assure la tranquillité d’esprit de millions de personnes dans leur vie numérique. Avec l’avènement de la « voiture connectée », conducteurs et passagers doivent pouvoir bénéficier du même degré de sérénité vis-à-vis de leurs appareils embarqués. Pour nous, ce partenariat avec Renault constitue une étape logique et naturelle. Nous espérons prolonger cette collaboration et accompagner le développement de la plateforme R-Link. »

« Renault R-Link permet aux conducteurs des véhicules Renault et à leurs passagers de profiter d’une connectivité multimédia et d’avoir accès à des loisirs en ligne en continu, le tout dans un environnement sécurisé, déclare Jean-François Martin, Directeur du service international de Renault, à datasecuritybreach.fr. En tant que support de téléchargement conçu pour un usage embarqué, R-Link se doit d’offrir une sécurité absolue à ses utilisateurs. C’est pourquoi nous avons choisi de nous associer à AVG Technologies, dont la réputation en matière de solutions de sécurité aussi innovantes que performantes n’est plus à faire. »