Construisons une relation de confiance grâce à Disclose.io

Construisons une relation de confiance grâce à Disclose.io

Pourquoi avez-vous acheté cet antivirus plutôt qu’un autre ? Parce qu’il coûte moins cher Parce qu’il vous semble plus fiable, bien sûr. Pourquoi les chercheurs en sécurité passent plus de temps à analyser cette application plutôt qu’une autre ? Parce qu’ils font plus confiance à l’entreprise qui a développé l’application en question. Toutes les entreprises n’acceptent pas de la même façon qu’on leur dise que leurs produits sont vulnérables. Certaines entreprises menacent même les chercheurs de les poursuivre en justice.

Oui, en général nous choisissons un produit ou une entreprise suivant la confiance qu’il nous inspire. Une simple erreur peut réduire à néant tout ce travail alors qu’il est beaucoup plus difficile de construire une relation de confiance. Cet effort pourrait être comparé à la construction d’une tour avec des milliers de briques ; tout peut s’écrouler si vous retirez un seul élément mais la construction exige beaucoup de travail puisque vous devez poser minutieusement chaque brique. Cela requiert beaucoup de temps et d’efforts.

Une sphère de sécurité pour les chercheurs

À Kaspersky, nous voulons que nos clients, et éventuels clients, nous fassent confiance et c’est pourquoi nous construisons cette tour brique par brique et soigneusement pour ne pas qu’elle s’écroule. Nous avons déjà lancé notre Global Transparency Initiative. Nous espérons que cette action reflète la transparence de notre entreprise. Nous avons aussi étendu notre programme Bug Bounty. Nous avons maintenant l’honneur de vous annoncer que nous avons rejoint le projet Disclose.io de Bugcrowd pour garantir à ceux qui analysent nos produits et y découvrent des vulnérabilités que nous n’allons pas les poursuivre en justice.

Bugcrowd a lancé Disclose.io en août 2018 en collaboration avec un chercheur en sécurité reconnu, Amit Elazari, pour fournir un cadre juridique clair qui protège les entreprises et les chercheurs impliqués dans les programmes Bug Bounty et de divulgation des vulnérabilités. Pour faire simple, Disclose.io offre un ensemble d’accords entre les chercheurs et les entreprises. Toute entreprise ayant rejoint Disclose.io accepte de respecter ces accords et il en est de même pour les chercheurs. Ces accords sont très simples. Ils sont faciles à lire et à comprendre. Nous sommes loin des centaines de sous-sections et des textes écrits en petits caractères ici et là qui font que certains accords légaux soient pratiquement impossibles à traiter. GitHub vous présente les clauses principales, ce qui ajoute une certaine transparence à ce projet. Les documents disponibles sur GitHub ne peuvent pas être modifiés sans que l’ensemble de la communauté ne le remarque.

Ces accords encouragent les entreprises à ne pas sanctionner les chercheurs qui font ces analyses mais à travailler avec eux pour comprendre d’où vient la vulnérabilité et comment la corriger. Ce système cherche aussi à reconnaître leur contribution pour améliorer la sécurité du produit. D’autre part, ces accords exigent que les chercheurs gèrent de façon responsable les vulnérabilités qu’ils trouvent et à ne pas divulguer publiquement ces informations avant que l’erreur ne soit corrigée, à ne pas profiter des données auxquelles ils ont accès, à ne pas faire chanter les fournisseurs et ainsi de suite.

Pour résumer, Disclose.io dit ce qui suit :  » Chers chercheurs et chères entreprises, si chacun adopte un comportement correct vous allez tous profiter de ce système.  » Nous sommes tout à fait d’accord avec cette affirmation et c’est pourquoi nous avons rejoint le mouvement Disclose.io. Nous souhaitons offrir une sphère de sécurité aux chercheurs qui veulent trouver les points faibles de nos produits.

Nos clients profitent aussi de ce programme. Plus un service ou un produit est analysé par la communauté de la sécurité, plus il est sécurisé. Nous parlons de solutions de sécurité donc il est indispensable qu’elles soient aussi sûres que possible.

Source: Antivirus

FinSpy — un logiciel espion commercial

FinSpy — un logiciel espion commercial

Que se passe-t-il lorsqu’un logiciel espion est développé par une importante entreprise informatique et non par des codeurs de malwares illégaux ? Le résultat est un programme dangereux comme FinSpy (aussi connu come FinFisher) développé et vendu en toute légalité depuis un certain temps maintenant par l’entreprise anglo-allemande Gamma Group. Nous avons détecté ce logiciel espion sur des dizaines de dispositifs mobiles au cours de l’année dernière.

FinSpy/FinFisher est un logiciel espion légal qui cible Android, iOS, Windows, macOS et Linux

Quelles sont les actions de FinSpy ?

Même s’il existe une version pour ordinateur du spyware (sous Windows, macOS et Linux), le plus grand danger vient des implants mobiles : FinSpy peut s’installer sur les dispositifs iOS et Android, et les fonctions disponibles sur chaque plateforme sont identiques. L’application donne au cybercriminel un contrôle presque total des données de l’appareil infecté.

Le malware peut être configuré de façon individuelle, selon la victime, ce qui permet au cerveau de l’attaque d’obtenir des renseignements détaillés sur l’utilisateur : répertoire, historique des appels, géolocalisation, messages, calendrier des événements et ainsi de suite.

Ce n’est pas tout. FinSpy peut enregistrer les appels vocaux et VoIP et intercepter les messages instantanés. Ce malware peut espionner divers services de communication : WhatsApp, WeChat, Viber, Skype, Line, Telegram mais aussi Signal et Threema. En plus des messages, FinSpy extrait les fichiers envoyés et reçus par les victimes à travers les applications de messagerie ainsi que les données relatives aux groupes et aux contacts. Securelist vous apporte plus de renseignements sur FinSpy.

Qui devrait se méfier de FinSpy

FinSpy vous infecte de la même façon que la plupart des malwares. Il s’agit surtout de suivre un lien qui figure dans un e-mail malveillant ou dans le texte d’un message.

Les propriétaires d’un dispositif Android sont généralement en danger. Les risques augmentent si l’appareil a été rooté puisque cette action facilite énormément le travail du malware. Si l’utilisateur n’a pas de droits d’accès d’utilisateur root mais qu’une application de root est installée sur le smartphone, comme c’est souvent le cas lorsque vous devez être super-utilisateur du système pour installer certaines applications, alors FinSpy peut l’exploiter pour obtenir le root. Même si un smartphone n’est pas rooté et ne dispose d’aucune application de root, le spyware peut obtenir l’accès root grâce à l’exploit DirtyCow.

Les choses sont un peu moins compliquées pour les utilisateurs Apple. La version iOS du logiciel espion exige que le système soit jailbreaké. S’il s’avère, à tout hasard, que le propriétaire de l’iPod ou iPad a déjà réalisé cette action alors le dispositif peut être infecté de la même façon que le dispositif Android. Si ce n’est pas le cas, le cybercriminel doit pouvoir accéder physiquement à l’appareil pour le jailbreaker manuellement et installer FinSpy.

Comment FinSpy/FinFisher infecte les dispositifs mobiles et quelles données sont dérobées

Comment vous protéger de FinSpy

Vous devez suivre les conseils habituels pour ne pas être victime de FinSpy et d’autres spywares :

  • Ne suivez pas les liens suspects qui vous sont envoyés par e-mail, message instantané et SMS.
  • N’essayez pas de rooter (Android) ou de jailbreaker (iOS) les dispositifs qui ont accès à des données sensibles.
  • Installez une solution de sécurité de confiance capable de détecter ce genre de menace. Les propriétaires d’iPhone ne devraient pas oublier qu’il n’y a malheureusement aucune solution similaire sous iOS et nous vous expliquons pourquoi.

Source: Antivirus

Patch Tuesday Linux et Adobe

Déni de service via TCP SACK vers le noyau Linux Plusieurs vulnérabilités DoS ont été rapportées en juin concernant le noyau Linux (CVE-2019-11477, CVE-2019-11478, CVE-2019-11479). Microsoft a publié un avis de sécurité fournissant des informations et des liens sur ces vulnérabilités. Patch Tuesday version Adobe Adobe a publié des correctifs pour Bridge CC, Experience Manager et […]
Source: sécurité informatique

Microsoft – Patch Tuesday juillet 2019

Ce mois-ci Microsoft résout 77 vulnérabilités dont 15 classées comme critiques. Parmi ces dernières, 11 affectent les moteurs de scripts et les navigateurs tandis que les quatre autres concernent le serveur DHCP, GDI+, l’infrastructure .NET et l’ensemble des outils de développement logiciel Azure DevOps Server (anciennement Team Foundation Server). En outre, Microsoft a publié des […]
Source: sécurité informatique

Le CAC 40 en tête des entreprises les plus dynamiques dans le monde

Les réglementations (loi de programmation militaire, RGPD…) et le besoin de confiance numérique ont incité les entreprises à développer une véritable culture du risque et à investir massivement dans des dispositifs de cybersécurité. Toutefois, si 100% des entreprises du CAC 40 agissent désormais en matière de cybersécurité, plaçant ainsi la France dans le peloton de […]
Source: sécurité informatique

Olvid, une messagerie sécurisée made in Europe

Olvid, un nouvel outil de sécurisation de vos conversations. Mission : chiffrer vos messages mobiles sans risque de fuite de données ! Depuis quelques jours nous testons Olvid, un outil dédié aux smartphones (Android, iOS). Mission d’Olvid, permettre de communiquer avec ses collègues, proches, familles en mode chiffré. Une application lancée en décembre 2018 sous […]
Source: sécurité informatique

Fraude au nom de domaine : des millions de nouveaux domaines frauduleux

Un rapport sur la fraude au nom de domaine dévoile les dernières tendances, les stratégies et les activités des cybercriminels. Des millions de nouveaux domaines frauduleux découverts. Un rapport qui fournit une analyse approfondie des données collectées sur une période de douze mois dans la base de…

Cet article Fraude au nom de domaine : des millions de nouveaux domaines frauduleux est apparu en premier sur ZATAZ.

Source: zataz

Applicatiopn Number Finder : Piégé aux appels surtaxés,

L’application Number Finder, publiée par le développeur POZTechnology, est une arnaque à l’abonnement. Elle s’apparente à une application mobile populaire qui prétend révéler l’identité des appelants inconnus. Number Finder a déjà été téléchargée plus d’un million de fois alors que l’ensemble …

Cet article Applicatiopn Number Finder : Piégé aux appels surtaxés, est apparu en premier sur ZATAZ.

Source: zataz

Ces 3 conseils peuvent garder votre smartphone à l’abri des pirates

Trop souvent, vous ne réalisez l’importance de votre smartphone que le jour où il vous glisse des mains et où vous entendez un plouf dans la salle de bain, ou le son écœurant de l’écran qui se brise dans l’escalator. Et pire encore, le jour où il cesse de fonctionner car il a été p…

Cet article Ces 3 conseils peuvent garder votre smartphone à l’abri des pirates est apparu en premier sur ZATAZ.

Source: zataz

Conditions d’utilisation : Microsoft facilite l’effacement de vos données … ou presque

Microsoft vient de mettre à jour ses conditions d’utilisation et propose plusieurs outils pour effacer les informations que collectent Windows et les autres logiciels de la firme américaine. Le géant américain Microsoft, vient de mettre à jour ses conditions d’utilisation. Mission annonc…

Cet article Conditions d’utilisation : Microsoft facilite l’effacement de vos données … ou presque est apparu en premier sur ZATAZ.

Source: zataz