ownCloud 5 Enterprise Edition

ownCloud. Inc, la célèbre entreprise open sources de partage et de synchronisation de fichiers sécurisés annonce la disponibilité générale le mois prochain de la nouvelle version de ownCloud 5 Enterprise Edition, qui propose aux entreprises un moyen sécurisé, personnalisable et extensible pour créer et héberger leur propre synchronisation et partage de fichiers.

Avec plus de 950.000 utilisateurs dans le monde, ownCloud offre une facilité d’utilisation, une flexibilité, une sophistication et une sécurité inégalée par rapport à des applications de stockage tiers grand public de basse qualité. ownCloud 5 Enterprise Edition devient partie intégrante de l’infrastructure déjà existante parce qu’il peut être déployé entièrement, en y intégrant les répertoires déjà  existants des utilisateurs, les processus de gouvernance, de sécurité, de surveillance, de stockage et les outils de back-up. Et, parce qu’ownCloud est en open source et donc ouvert par nature, les pluggin apps étendent ownCloud en dehors des frontières de l’entreprise, ce qui permet la gestion des versions de fichiers, le partage des fichiers, le support de système de fichiers externes et bien plus encore. Si des applications ou des capacités supplémentaires sont nécessaires, les entreprises peuvent facilement étendre ownCloud via une application améliorée, et l’ajouter à leur serveur ownCloud.

« Les collaborateurs reconnaissent la facilité et les valeurs d’un outil comme Dropbox et souhaiteraient pouvoir l’utiliser de la même manière au sein de leur entreprise. Mais suite à de nombreuses utilisations non autorisées du service FSS, les collaborateurs créent des troubles, exposant ainsi  les données de l’entreprise », a déclaré déclare à datasecuritybreach.fr Gene Ruth, Gartner Research Director. « Ce scénario embarrassant pousse les entreprises à changer de regard, en interdisant l’utilisation des services FSS, ou en s’adaptant aux nouvelles réalités et en propose donc une solution de gestion de la FSS pour leurs collaborateurs afin de maintenir le contrôle de l’accès et la préservation des données de l’entreprise. Mettre en œuvre une solution a l’effet positif, pas seulement en simplifiant l’accès aux données, mais aussi en offrant des améliorations de productivité, en particulier pour les collaborateurs mobiles qui ont besoin d’avoir accès à leurs données, n’importe où, n’importe quand et à n’importe quel moment ».

« Une partie importante de la mission de l’INCF était à l’origine de favoriser le partage de données scientifiques dans le monde entier », a déclaré déclare à datasecuritybreach.fr Sean Hill, Executive Director of the International Neuroinformatics Coordinating Facility (INCF), un organisme qui développe et maintient des bases de données et des infrastructures destinées aux neuroscientifiques. « Il nous fallait un système qui permette de garder l’ensemble de nos informations essentielles sur notre propre espace de stockage, celui-ci devait également  s’intégrer parfaitement à nos outils de sécurité, de suivi et de gouvernance afin de fournir à nos collaborateurs finaux un outil facile et rapide. C’est d’ailleurs pour toutes ces raisons que nous avons choisi de travailler avec ownCloud ».

Dernières caractéristiques d’ownCloud 5 Enterprise Edition La dernière version d’ownCloud Enterprise Edition s’appuie sur le récent rapport d’ownCloud Community Edition :

Sécurité : •        Amélioration d’Active Directory (AD) et intégration de LDAP : supporte de multiples répertoires LDAP et améliore les performances d’authentification d’AD •        Cryptage AES au repos : Les fichiers sont maintenant encore plus sécurisés grâce à un cryptage au repos réalisé par ownCloud sur n’importe lequel des systèmes de stockage choisi par l’entreprise avec possibilité de revenir à la version antérieur.

Intégration :

•        Provisioning des API : il dorénavant possible de les intégrer au sein des data center déjà existants

•        Application de stockage externe renforcée : Intégration des bibliothèques de fichiers déjà existants car ownCloud offre une interface unique pour que les utilisateurs accèdent à leurs document

•        Accueil l’intégration d’annuaire : Intégration des répertoires personnels des utilisateurs déjà existant sur ownCloud via CIFS ou NFS, la synchronisation et le partage deviennent le prolongement naturel des données de l’utilisateur

Ergonomie :

•        Les fichiers supprimés : restauration des fichiers supprimés et des dossiers sans l’intervention de l’administrateur.

•        Le téléchargement anonyme : la collaboration avec les partenaires et les sous-traitants devient beaucoup plus facile, et peut être gérée, entièrement connectée et consultable par le service informatique.

•        Interface : gestion des fichiers et des comptes au sein d’une interface simplifiée, pour une meilleure identification de compte et un plug-in panneau de configuration simplifié.

« Des études ont montré que jusqu’à 75% des employés dans les grandes et très grandes entreprises utilisent la synchronisation des fichiers et le partage des applications (à la Dropbox) pour stocker des données sensibles de l’entreprise sans permission ou visibilité », déclare à datasecuritybreach.fr Markus Rex, CEO, ownCloud. « Les entreprises, en particulier celles dans les secteurs où les collaborateurs mobiles et les entreprises gèrent des données sensibles – comme la finance, la santé, le gouvernement et l’enseignement supérieur – se tournent vers ownCloud pour prendre le contrôle de leurs données. »

World of Warcraft piraté

Un intrusion pirate, via une option mobile de World of Warcraft laisse fuir des données de joueurs. L’éditeur Blizzard, auteur du mythique World of Warcraft vient d’annoncer un problème de sécurité informatique visant une certain nombre de ses joueurs. D’après la firme, une intrusion pirate a pu être orchestrée à partir de l’application mobile du jeu. Bilan, DataSecurityBreach.fr vient de se rendre compte que Blizzard a suspendu, le temps de l’enquête et de la correction, les possibilités de ventes et d’achats de biens numériques via l’application montrée de la souris. L’éditeur de WoW a alerté les joueurs concernés par ce piratage. L’alerte a été lancée à la suite de plusieurs plaintes de joueurs ayant été ponctionnés d’or par des pirates informatiques. Blizzard est en train de comparer les IP et les achats afin de quantifier les dégâts.

Pour que les e-soldes d’été riment avec e-sécurité

Pour que les e-soldes d’été riment avec e-sécurité Pour que les bonnes affaires le restent, 6 conseils de Data Security Breach pour succomber à la tentation des bonnes affaires estivales sans tomber dans les pièges qui peuvent être tendus sur internet. 26 juin, c’est officiellement le coup d’envoi des soldes d’été. C’est l’occasion de se faire plaisir en réalisant des économies d’autant que le mauvais temps de ces dernières semaines présage d’un important stock à écouler. Malgré la crise, 80% des français ont l’intention de faire les soldes cette année selon l’étude Ifop pour Spartoo avec un panier moyen prévu de 201 euros.

De plus en plus de français font leur achat sur des sites d’e-commerce. Cependant, même si ces sites sont mieux protégés qu’auparavant, le risque de se faire arnaquer sur Internet persiste. Alors que 52% des victimes de fraude déclarent que la fraude subie « a été effectué dans un commerce en ligne », 27% des acheteurs continuent d’utiliser leur carte de crédit avec désinvolture pour effectuer des achats en ligne selon une étude Harris Interactive pour Kaspersky Lab. Les montants volés constatés sont en moyenne de 250 euros mais si 20% de ces débits sont supérieurs à 1 000 euros.

Voici une liste de 6 conseils prodigués par Kaspersky Lab pour ne pas tomber dans les mailles du filet des cybercriminels pendant cette période d’achats :

1.     Etre vigilant face aux offres trop alléchantes – Les internautes ont pour habitude de recevoir des promotions de différentes marques soit via e-mail ou sur les réseaux sociaux tels que Facebook et Twitter. Cependant, certains cybercriminels abusent de cette méthode de distribution en envoyant de faux e-mails déguisés en messages légitimes de marques (phishing). Après avoir cliqué sur le lien, l’utilisateur est alors redirigé vers un site malveillant au lieu de celui du distributeur. Les pirates pourront récupérer toutes les informations bancaires stockées sur l’ordinateur; 1/3 des internautes conservent ce type d’information sur leur ordinateur domestique.

2.     Vérifier l’authenticité et la sécurité du site – Si une bonne affaire se profile, il suffit de se rendre sur le site officiel de la marque pour confirmer qu’il s’agit bien d’une offre légitime et que le site n’est pas un faux. Le témoignage de clients, la présence de conditions générales et la réactivité du service client constituent d’autres indices prouvant la véracité du site. Le paiement en ligne doit également être sécurisé car même si 44% des acheteurs sur Internet ne sont pas particulièrement inquiets lorsqu’ils utilisent leurs cartes de crédit en ligne1, il est important de vérifier l’existence du cadenas et de la mention https dans la barre d’adresse.

3.     Privilégier les réseaux 3G/4G au Wi-Fi – Les smartphones et les tablettes peuvent aider à suivre les bonnes affaires même au sein des centres commerciaux physiques. Cependant, les cybercriminels savent que les consommateurs ont tendance à se rendre sur des sites dotés d’identifiants ou d’informations bancaires pendant ces événements particuliers. Ils peuvent facilement surveiller les informations envoyées sur les réseaux Wi-Fi publics, telles que le numéro de compte ou de carte bancaire.

4.    Favoriser des moyens de paiements fiables – Il est important de privilégier les moyens de paiement qui permettent un recours comme les systèmes de paiement sécurisés par carte bancaire et d’éviter au maximum les services de transfert d’argent, notamment à l’étranger.

5.     Eviter de renseigner les sites avec trop de données personnelles – Certains sites d’e-commerce sont très intrusifs et demandent de fournir beaucoup de données personnelles. Il faut donc éviter de laisser trop d’informations sur soi.

6.     Choisir un mot de passe sécurisé – Un bon mot de passe est la condition indispensable pour une protection optimale de ses données. Le mot de passe idéal doit combiner plusieurs combinaisons de caractères mais ne doit pas être réutilisé à l’infini. Plusieurs mots de passe sont nécessaires pour éviter de se faire pirater ses comptes.

Les responsables informatiques aveugles face aux failles de sécurité des réseaux d’entreprise ?

Dimension Data, le fournisseur mondial de services et de solutions informatiques, a déclaré à Data Security Breach que le nombre de périphériques vulnérables sur les réseaux informatiques d’entreprise a chuté entre 2011 et 2012, passant de 75 % à 67 %. Même s’il s’agit du chiffre le plus bas en deux ans, cette tendance met en évidence l’approche laxiste en matière de sécurité actuellement adoptée par les gestionnaires de réseau.

Telle est l’une des conclusions tirées dans le Baromètre des réseaux 2013 publié aujourd’hui par Dimension Data. Depuis son lancement en 2009, le Baromètre des réseaux informe de l’état des réseaux à l’échelle mondiale, en compilant des données en provenance des entreprises et les résultats des audits Technology Lifecycle Management (TLM) réalisés par Dimension Data dans le monde au cours de l’année écoulée. Ce rapport analyse la capacité opérationnelle des réseaux en évaluant la présence de failles de sécurité, le statut en fin de vie et le respect des bonnes pratiques de configuration des périphériques réseau. Aujourd’hui, Dimension Data affiche au compteur plus de 1 200 audits réalisés ces cinq dernières années, grâce à la solution Technology Lifecycle Management (TLM), auprès d’entreprises de toutes tailles et opérant dans tous les secteurs d’activités.

Comme l’explique à datasecuritybreach.fr Raoul Tecala, directeur du développement commercial de l’activité Intégration réseau chez Dimension Data : « Certaines failles de sécurité présentes depuis des années n’ont toujours pas été corrigées — et ce, malgré la proactivité dont font preuve certains fournisseurs comme Cisco Systems avec l’envoi d’alertes en cas de correctifs et les constantes mises à niveaux de leurs logiciels et systèmes. (…) « L’élimination de toutes les failles de sécurité peut constituer un défi de taille dans le cas d’environnements complexes d’envergure. Il convient toutefois de mettre en balance les perturbations subies et les efforts nécessaires, d’une part, avec les répercussions potentielles et les mesures qui s’avèrent indispensables. Bien que les réseaux semblent actuellement moins en proie aux failles de sécurité, la proportion importante de périphériques vulnérables se maintiendra jusqu’à l’application d’un correctif logiciel ou à la mise à niveau vers une nouvelle version plus sécurisée du code. »

Data security breach conseille aux entreprises de concentrer leurs efforts sur les failles de sécurité qui représentent le plus grand danger. « Plus le périphérique est proche d’Internet, plus le risque est important. Par conséquent, les entreprises doivent se montrer vigilantes et nous leur recommandons de mettre en place un système visant à évaluer, à hiérarchiser et à corriger en permanence les failles de sécurité des réseaux. termine Raoul Tecala, Même si les réseaux informatiques paraissent aujourd’hui moins vulnérables, bon nombre des failles de sécurité restantes sont difficiles à supprimer complètement et on en identifie de nouvelles chaque année. Il serait donc malvenu de se reposer sur ses lauriers ».

HackNowLedge Contest édition France

Samedi 29 juin, le HackNowLedge Contest Europe Afrique dépose ses conférences et concours de hacking éthique à Lille. Le programme ! La capitale du Nord, Lille, et Euratechologie, accueillent, ce samedi 29 juin, le HackNowLedge Contest Europe Afrique.

Après le Maroc, la Belgique, la Côte d’Ivoire et avant l’Algérie, la Tunisie, l’Espagne et le Congo, ce grand rendez-vous dédié au Hacking Ethique vient déposer ses conférences, cours et concours de hacking éthique dans l’hexagone.

Cette édition française va permettre de suivre des cours de hacking & forensic ; de participer à un Challenge de HACKING ouvert à tous ; de croiser la séance d’accréditation CACERT et de participer aux conférences sur la sécurité informatique. A noter que votre serviteur ouvrira le bal, avec la présentation des petits secrets du Protocole d’Alerte de ZATAZ.COM.

L’ensemble du programme est ci-dessous. Imprimer votre badge d’accès ICI.

De faux logiciels antivirus usurpent l’identité des solutions de sécurité G Data

L’utilisation de faux logiciels antivirus pour infecter les ordinateurs, ou faire payer de fausses prestations aux internautes, est une pratique couramment employée par les cybercriminels. Les astuces ne manquent pas pour effrayer l’internaute sur le niveau d’infection supposé de son système, tout en le rassurant sur la qualité de la fausse solution de nettoyage proposée.

Utiliser le nom d’un éditeur d’antivirus connu est une des possibilités. G Data, dont la marque est utilisée dans certains de ces faux logiciels, fait le point sur cette situation et donne quelques conseils aux internautes. Généralement, tout commence par une navigation Internet anodine. Une fenêtre d’alerte apparait sur un site quelconque prévenant l’utilisateur qu’il doit procéder à l’analyse de son ordinateur. S’il valide cette analyse, il est alors entrainé dans une succession de fenêtres de fausses analyses. Elles n’ont d’autres buts que de pousser l’utilisateur à valider l’installation du programme malveillant sur son ordinateur. Un clic de trop et le programme est alors rapidement installé sur le système.

En plus d’infecter le système (afin de pouvoir en prendre le contrôle au besoin), l’autre finalité du concepteur du code malveillant est de faire payer la victime. Pour cela le mode opératoire est toujours plus ou moins similaire : de fausses alertes de sécurité signalent de graves problèmes sur le système. Jusque-là, ce programme a tout juste, lui-même étant la source du problème. Mais pour les corriger, inutile de penser que rien de plus simple : acheter la version payante ! Dans le cas du faux antivirus étudié, et qui usurpe la marque G Data, le terme générique InternetSecurity est utilisé.

Cette appellation, commune à un grand nombre d’éditeurs, est un premier pas pour induire la victime en erreur. L’interface en elle-même n’a graphiquement rien à voir avec les solutions de sécurité G Data, mais les fausses fonctions affichées telles que le scanner ou le pare-feu peuvent tromper l’utilisateur. L’usurpation de marque est par contre notoire dans les propriétés des fichiers. Le concepteur a en effet inséré le copyright et les informations d’identification de fichier utilisés par G Data dans son code malveillant. Ces informations étant reprises par Windows dans sa gestion des programmes, le terme G Data Antivirus 2012 se retrouve donc présent dans la gestion des icônes de la barre des tâches.

Les conseils de datasecuritybreach.fr pour éviter les faux antivirus

– Installer une solution de sécurité intégrant un filtre HTTP.

– Mettre régulièrement à jour ses navigateurs Internet et son système d’exploitation.

– Désactiver le contenu actif du navigateur. Les éléments javascript, ActiveX… sont fréquemment utilisés pour insérer les logiciels malveillants via des portes dérobées.

– Ne jamais accepter un scan en ligne de votre système si vous ne l’avez pas vous-même formellement demandé.

– G Data, comme les principaux grands éditeurs de solutions de sécurité disposent de versions multilingues de leurs logiciels. Si une solution de sécurité s’affiche en anglais sur un système en français, mieux vaut ne pas cliquer.

Nuit du Hack 2013

La 13ème édition de la Nuit du Hack s’est tenue les 22 et 23 juin, l’Hôtel New-York de Disney Land Paris. 48 heures devenues LA référence Française en matière de sécurité informatique, hacking et chouette ambiance. Conférences dédiées à la sécurité/hacking bancaire, CTF, concours divers, crochetage de serrures, workshops, hack de consoles avec la team de XavBox, radio, robotique, …

Linkedin piraté dans la nuit de jeudi ?

Jeudi, de 02h20 à 06h16, le réseau social Linkedin n’était plus dans son état normal. Durant quatre heure, les internautes qui rentraient leur login et mot de passe pour s’identifier se retrouvaient à fournir leur précieux sésame à un site qui n’avait rien à voir avec Linkedin. Le réseau social professionnel indique ne pas avoir subit de piratage mais un « problème » technique qui aurait été occasionné par son prestataire de service.

Un vrai faux site ? A première vue, un DNS capricieux et les internautes se sont retrouvés à fournir leurs identifiants à un inconnu. Ca montre aussi le niveau des utilisateurs. C’est un peu si vous fournissiez les données de votre carte bancaire dans une boite en carton posée à côté du distributeur de billets. Ca n’a pas le gout d’un distributeur, ca n’a pas la couleur d’un distributeur… mais c’est pas grave ! L’hébergeur a reconnu une erreur technique.

L’histoire ne dit pas ce qu’a bien pu récupérer le site Internet mis à la place de Linkedin durant ces 4 heures de « bug ».

Volkswagen France piraté pour piéger les utilisateurs de Skype et iTunes

Le piratage informatique d’un site web cache très souvent des actions biens plus malveillantes qu’un simple barbouillage. Pour preuve, le cas vécu, ce jeudi, par le site Internet du groupe Volkswagen France. Datasecuritybreach.fr et ZATAZ.COM ont pu constater qu’un pirate informatique avait réussi à s’inviter dans le serveur de la marque automobile Allemande afin d’y cacher une redirection malveillante vers une fausse page d’administration à Skype.

Au moment de l’écriture de cet article, l’adresse volkswagengroup.fr/ (…) /connect.html renvoyait les internautes sur le site usurpateur skype-france.fr. Plus grave encore, le pirate a aussi caché une fausse page iTunes Connect dans le serveur de la filiale française du constructeur automobile.

Le voleur a lancé son hameçonnage Skype (comme pour iTunes) via un courriel électronique contenant ce type de message (exemple pour skype, ndlr datasecuritybreach.fr) « Chère/Cher client Nous vous informons que votre compte Skype arrive a l’expiration dans moins de 48H. Cliquez simplement sur le lien suivant et ouvrez une session a l’aide de votre Skype ID et Mot de passe. Vérifiez maintenant. Cordialement L’assistance a la clientèle Skype 2013« .

Des données d’employés Total diffusées sur la toile

Des pirates informatiques, sous la signature du groupe d’Hacktivistes Anonymous, ont diffusé ce qui semble être des données d’employés du groupe pétrolier Total. Cette diffusion fait parti d’une opération d’envergure mondiale de piratages de sites de sociétés pétroliéres et de gouvernement. une action baptisée Op Pétrol.

Les pirates expliquent agir pour manifester la hausse de l’essence. Certains groupes mettent en avant des motifs plus « politique » et « religieux » reprochant à L’Arabie Saoudite de vendre son pétrole en dollars.

Les données des présumés employés de Total, que DataSecurityBreach.fr a pu consulter, comprennent emails et mots de passe non chiffrés. A noter que zataz.com revient sur cette opération d’envergure d’Anonymous qui aurait fait plusieurs milliers de victimes numériques (entreprises et particuliers).

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile