Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HP annonce la création de l’organisation HP Security Research (HPSR)

avril 2013 par Marc Jacob

La vocation de ce centre est de fournir des renseignements de sécurité opérationnels en publiant des rapports et des bulletins consacrés aux menaces, et en apportant des améliorations à la gamme de produits de sécurité HP.

HP a par ailleurs publié les conclusions de son rapport annuel consacré aux risques de sécurité sur Internet (HP Cyber Security Risk Report), fournissant des renseignements approfondis sur l’état des vulnérabilités grâce à un large éventail de données englobant les technologies telles que le Web et les communications mobiles.

Rattachée à la business unit HP Enterprise Security Products (ESP), l’organisation HPSR sera responsable des recherches menées par HP en faveur de la sécurité, en s’appuyant sur les groupes de recherche existants au sein de la Société, parmi lesquels les HP DVLabs, dont les activités sont axées sur l’identification et l’analyse des vulnérabilités, et HP Fortify Software Security Research, qui a pour vocation de développer des pratiques de sécurité logicielles. La HPSR sera également responsable de l’initiative ZDI (Zero Day Initiative) et de l’identification des failles logicielles qui ont abouti à des cyberattaques et à des brèches de sécurité.

Intégration des recherches sur les renseignements de sécurité dans les offres de produits

L’une des priorités de la HPSR est d’effectuer des recherches qui influencent directement le développement des produits de la gamme HP ESP. À ce titre, HP a amélioré sa solution HP Reputation Security Monitor (RepSM) 1.5, qui protège les clients contre des menaces avancées en s’appuyant sur des flux de données fournis directement par l’entité HPSR. Ces flux de données optimisent l’identification de l’utilisation des réseaux peer-to-peer et améliorent la détection de tentatives potentielles de « harponnage » (spear phishing) et d’inondations de spams, tout en reconnaissant également les modèles d’attaque et les tendances, comme des scans de reconnaissance et des niveaux d’activité anormaux.

Le nouveau système de surveillance HP RepSM aide les clients à se défendre contre des attaques sophistiquées en détectant des interactions dangereuses avec des sites identifié pour leur dangerosité, afin d’empêcher toute intrusion. Lorsqu’une attaque ou faille est détectée, la solution identifie les actifs infectés, qui communiquent avec des centres de commandement et de contrôle dangereux, avant que des informations sensibles ne puissent fuiter.

Pour les moyennes entreprises qui sont amenées à traiter d’importants volumes de données et disposent de ressources limitées, la solution HP ArcSight Express 4.0 regroupe les fonctions de gestion des événements et des informations de sécurité (SIEM), de gestion des journaux (logs) et de surveillance de l’activité des utilisateurs au sein d’une solution complète dotée de connecteurs pour HP ArcSight IdentityView et HP RepSM. Cette solution simplifie la collecte, l’analyse et l’administration des événements de sécurité de manière à la fois rapide et peu onéreuse.

Les clients peuvent être opérationnels en quelques minutes, bénéficiant rapidement d’une vision précise des menaces de sécurité potentielles en exploitant des informations issues de plusieurs centaines de sources de données. La solution surveille également l’activité des applications et des utilisateurs, en quête d’anomalies de sécurité, telles que des comportements suspects.

Les chercheurs de HP identifient les risques de sécurité et aident les entreprises à évaluer le niveau de sécurité

En février dernier, HP a publié l’édition 2012 de son compte-rendu annuel sur les risques de sécurité (HP 2012 Cyber Security Risk Report). Ce document fournit aux entreprises des renseignements leur permettant de déployer au mieux leurs ressources afin de minimiser les risques de sécurité.

Principales conclusions de cette étude :

Les vulnérabilités totales sont en progression
les divulgations de sécurité ont augmenté de 19 %, passant de 6 844 en 2011 à 8 137 en 2012 ;

Le nombre de divulgations annoncées en 2012 reste inférieur de 19 % au record atteint en 2006 ;

Les vulnérabilités critiques ont régressé, mais représentent encore un risque significatif :

Les vulnérabilités critiques sont passées de 23 % en 2011 à 20 % en 2012 ;

Une vulnérabilité sur cinq permet encore aux agresseurs de prendre le contrôle total de leur cible ;

Les vulnérabilités Web bien connues se taillaient encore la part du lion en 2012 :

Quatre catégories de vulnérabilités Web représentaient 40 % des incidents publiés en 2012 ;

Les vulnérabilités exploitées par détournement de clics (clickjacking) sont encore omniprésentes :

Moins de 1 % des adresses (URL) testées bénéficient d’une mesure d’atténuation standard, après plus d’une décennie ;

Le taux de vulnérabilités mobiles continue d’augmenter rapidement :
Les vulnérabilités mobiles ont progressé de 68 %, passant de 158 en 2011 à 266 en 2012 ;

48 % des applications mobiles testés en 2012 ont accordé un accès non autorisé.

Les technologies matures introduisent des risques continus et évolutifs :
Les vulnérabilités identifiées dans les systèmes SCADA (Supervisory Control And Data Acquisition) ont augmenté de 768 %, passant de seulement 22 en 2008 à 191 en 2012.

En plus du rapport annuel sur les risques, la HPSR publiera des comptes-rendus fournissant les renseignements de sécurité les plus récents disponibles, pour permettre aux entreprises de comprendre et de réagir proactivement aux menaces de sécurité potentielles. Ces informations seront publiées sous la forme de bulletins bihebdomadaires sur les menaces, ainsi que de bulletins récapitulatifs disponibles gratuitement sur le site de HP et sur iTunes. Des bulletins consacrés à des secteurs industriels et des clients spécifiques seront fournis aux abonnés payants.


Voir les articles précédents

    

Voir les articles suivants