Actualité

/Actualité

Le coin du dév’ 2 : Créer une librairie XML-RPC avec AngularJS.

Bienvenue, cher lecteur, dans ce nouvel article se plaçant du côté des développeurs. Cette fois-ci, nous allons parler d'AngularJS, comme le titre le laissait subtilement entendre. Je vois déjà votre étonnement : « Mais quel rapport avec IKare, la sécurité et la tartiflette ? ». Et bien aucun ! Du moins pour la tartiflette (Je vous en mettrais une en photo à la fin de l'article, promis !). Notre but, à nous, humbles développeurs, est de vous proposer de l'innovation, plus précisément via l'interface graphique dans mon cas. C'est pourquoi je me suis intéressé à AngularJS pour nos futurs produits. Une des problématiques qui s'est [...]

Par | 2014-12-19T14:18:45+02:00 décembre 19th, 2014|Actualité|

ITrust intègre le groupe Hexatrust

"Toutes les solutions de sécurité utilisées actuellement par les entreprises et administrations françaises sont puisées aux catalogues d'éditeurs américains ou israéliens", s'insurge Jean Nicolas Piotrowski, Pdg fondateur d'ITrust. Pour renforcer en France la filière spécialisée dans les outils de sécurité, le groupe Hexatrust rassemble les PME et ETI éditeurs et intégrateurs de solutions innovantes représentatifs de l’excellence française. Ainsi ITrust vient d'intégrer le groupement Hexatrust. Ses solutions logicielles innovantes (IKare, IT-tude et ses Tableaux de bord) sont ainsi récompensées et reconnues une nouvelle fois. Cette alliance répond aux besoins des Entreprises, des Administrations et des organisations de toutes tailles, publiques [...]

Par | 2014-12-12T15:47:37+02:00 décembre 12th, 2014|Actualité|

Quelle solution contre les 0-Days ?

Un exploit Zero Day est un logiciel qui exploite une vulnérabilité logicielle n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille encore inconnue sur un produit implique qu'aucune protection n'existe, vos équipements de sécurité : scanner de vulnérabilité, pare-feu, antivirus... pourraient s'avérer inefficace. Tout type de logiciel (suite bureautique, application métier, système d'exploitation, logiciel embarqué, application mobile, etc.) peut être concerné. Le termes 0 day (parfois écris 0 days) désigne en fait humoristiquement le nombre de jours dont dispose les développeurs pour corriger le problème lorsque la faille a été découverte par l'éditeur. En effet [...]

Par | 2014-11-28T17:07:19+02:00 novembre 28th, 2014|Actualité|

La version 1.12.3 d’IKare

La version 1.12.3 d'IKare est disponible sur nos dépôts. Meilleure couverture pour les tests SSL. Désactivation de SSLv3 sur l'interface d'IKare (suite à vulnérabilité poodle). Correctif d'une vulnérabilité de type déni de service sur OpenSSH. Mise à jour de la base de vulnérabilités. Divers correctifs et améliorations du système.

Par | 2014-11-12T17:39:59+02:00 novembre 12th, 2014|Actualité|

Vulnérabilité Poodle

L'année 2014 aura été une année riche en rebondissements dans le secteur de la sécurité informatique. Entre heartbleed, une faille qui ciblait OpenSSL, en avril 2014 et la très récente Shellshock découverte en septembre de cette même année, ce sont maintenant les informaticiens de chez Google qui viennent de découvrir la toute nouvelle POODLE (Padding Oracle On Downgraded Legacy Encryption) qui concerne SSL 3.0. Cette version, certes supplantée par les versions TLS (1.0, 1.1 et 1.2) depuis maintenant 15 ans, est encore présente sur de nombreux serveurs. Passons maintenant aux explications techniques. Comment fonctionne-t-elle ? Cette faille s'appuie sur certaines [...]

Par | 2014-11-07T17:05:59+02:00 novembre 7th, 2014|Actualité|

Le coin du dév’ 1 : Utiliser IKare directement via son API, et créer un client personnalisé.

Bienvenue sur la première partie d'une nouvelle série d'articles. Nous allons nous placer du point de vue des développeurs, parce que oui, ce ne sont pas nos experts en sécurité qui ont pondu les milliers de lignes de code d'IKare, mais bien les modestes génies de l'algorithmique qui agissent dans l'ombre. Pourquoi cet article ? L'interface graphique, aussi belle soit-elle (en toute objectivité !), plaît ou ne plaît pas. Peut-être la trouve-t-on trop complète, trop complexe pour simplement avoir une liste de vulnérabilités pour une seule machine ? Rassurez-vous, cher lecteur, car dans cet article, je vais vous expliquer comment créer une vue [...]

Par | 2014-10-29T15:26:30+02:00 octobre 29th, 2014|Actualité|

Vulnérabilité Bash – Exécution de code dans une variable d’environnement

Une vulnérabilité "amusante" a été découverte dans les versions de Bash jusqu'à la 4.3 (CVE-2014-6271). Celle-ci pourrait faire parler d'elle au même titre qu'Heartbleed. Bash ne stoppant pas l'interprétation des données à la suite d'une définition de fonction dans les variables d'environnement, un attaquant peut forger une variable contenant du code qui sera exécuté dès que le shell est appelé. Vous n'avez pas encore peur ? ca va venir... Certains programmes utilisent le shell Bash et traitent des variables d'environnement, et c'est la que le bas blesse : on se retrouve avec une exécution de code à distance sans authentification. [...]

Par | 2014-09-25T10:29:46+02:00 septembre 25th, 2014|Actualité, Technique|

Reveelium une révolution en sécurité Informatique

Du vol des données d’Orange au piratage massif de mots de passe par des hackers russes, l’actualité de la sécurité informatique a été très riche en 2014. Face aux nouveaux enjeux de la sécurité informatique, nous sommes en mesure aujourd’hui de proposer une solution révolutionnaire d’analyse comportementale. 3 entreprises sur 4 subissent des attaques ou piratages informatiques, 90% sont pourtant équipées d’équipements de sécurité essentiels. Les APT (menaces persistantes), comportements malveillants, virus … outrepassent les défenses de sécurité existantes et aucun outil actuel ne permet de détecter ces attaques. Ces attaques laissent pourtant des empreintes de leurs passages. Retrouver ces [...]

Par | 2014-09-19T13:29:20+02:00 septembre 19th, 2014|Actualité|

Comparatif solution de gestion des vulnérabilités

Le concept de gestion des vulnérabilités est un processus qui signifie le fait d’identifier, d’évaluer et de répondre aux menaces interne et/ou externe qui pèse sur votre système d’information, vos applications, votre réseau web… Que vous soyez une grande ou petite entreprise, vous n’êtes pas à l’abri d’une attaque informatique. . Comprendre la globalité des enjeux de sécurité est toujours un processus long, coûteux à mettre en œuvre et difficile à gérer, surtout lorsqu’on connait la diversité des ressources et menaces qui y sont associées. Pour vous aider à choisir la bonne solution, ITrust vous propose une liste de points [...]

Par | 2014-08-28T10:53:41+02:00 août 28th, 2014|Actualité|