3- Services cloud de base – Introduction - Groupe d'étude certification AZ-900 - Azure Fondamentals
Brad Arkin, responsable de la sécurité chez Adobe
, Arkin a supervisé les efforts de sécurité des produits logiciels d'Adobe en tant que leader de l'équipe d'ingénierie de logiciels sécurisés d'Adobe (ASSET) et de l'équipe d'intervention en cas d'incident d'Adobe Product Security (PSIRT). Pendant ce temps, Adobe Reader et Flash Player, deux applications fréquemment ciblées par les pirates en raison de leur large base d'utilisateurs, ont bénéficié d'importantes améliorations de sécurité, notamment des mécanismes anti-exploitation tels que le sandboxing et les mises à jour automatiques silencieuses. pour supprimer les logiciels malveillants de votre PC Windows]Alors que le travail d'ingénierie logicielle sécurisée se poursuivra, Arkin renforce la sécurité des services hébergés de l'entreprise, comme Adobe Creative Cloud et Adobe Marketing Cloud.
Cependant, l'entreprise n'a pas fait de services hébergés tant qu'elle développe des logiciels standard, «donc nous continuons à améliorer notre surveillance et notre fonctionnement <909> "En ce moment, je me concentre surtout sur les mesures que nous pouvons prendre pour protéger les données de nos clients", a-t-il déclaré. "Nous faisons déjà beaucoup de travail, mais il y a encore plus de travail que nous avons planifié et que nous allons faire et c'est un processus sans fin.
Il existe une feuille de route de sécurité pour les services hébergés. Chaque nouvelle version de code, qui arrive toutes les trois semaines, comporte une nouvelle fonctionnalité de sécurité ou une amélioration, ou un durcissement du code.
Outre le renforcement de la sécurité de ses services hébergés, l'entreprise prévoit également de renforcer son infrastructure informatique et ses systèmes internes de haute valeur contre les attaques.
créatif dans les types d'attaques qu'ils utilisent contre les entreprises connectées à Internet, a déclaré Arkin. «Nous travaillons avec des fournisseurs de sécurité et d'autres acteurs de la communauté des défenseurs pour nous assurer que nous mettons en place les défenses robustes sur notre infrastructure interne.»
La société a déjà connu des attaques ciblées sophistiquées, a déclaré Arkin. Un exemple est l'incident révélé par Adobe en septembre 2012, lorsque des attaquants ont réussi à compromettre l'un des serveurs internes de signature de code de l'entreprise et l'ont utilisé pour signer des logiciels malveillants avec un certificat numérique Adobe.
Ce type d'attaque cible l'infrastructure de l'entreprise et non le code qu'elle produit ou ses utilisateurs, représente un risque potentiel qui doit être géré et adressé, a déclaré Arkin. «La défense de nos opérations internes, ainsi que de nos services hébergés externes et du code que nous rédigeons, relève de la responsabilité de ce sur quoi je travaille.»
De son nouveau poste, Arkin supervisera le travail de l'équipe de sécurité de l'infrastructure d'ingénierie, récemment créée, qui gère l'infrastructure de construction, de signature et de publication des logiciels de l'entreprise, en plus de celle des groupes ASSET et PSIRT. Il supervisera également le Centre de coordination de la sécurité d'Adobe, un groupe qui coordonne à la fois les activités de réponse aux incidents liés à la sécurité des réseaux et des produits dans toute l'entreprise.
Les efforts d'Adobe pour renforcer la sécurité de ses produits logiciels, en particulier les programmes largement utilisés, ont eu un impact visible sur le paysage des menaces au cours des dernières années. Le nombre d'exploits ciblant Adobe Reader utilisés dans les attaques actives a considérablement diminué, forçant les attaquants à se concentrer sur Java et sur d'autres logiciels largement utilisés. Un exploit zero-day-inconnu auparavant pour Adobe Reader X, découvert en février, a été le premier à contourner le mécanisme de sandbox du programme depuis sa sortie en 2010.
Flash Player est désormais également un sandbox sous Google Chrome, Mozilla Firefox et Internet Explorer 10 sur Windows 8, rendant l'exploitation réussie des vulnérabilités de Flash Player beaucoup plus difficile que par le passé.
L'option de mise à jour automatique silencieuse ajoutée à Flash Player et Reader et le travail que l'entreprise a fait avec Microsoft, Selon Apple, Apple, Mozilla et Google ont permis à la majorité des utilisateurs d'accéder aux versions les plus récentes et les plus sûres de ces produits.
Sur le marché grand public, seul un petit nombre d'utilisateurs utilise Adobe Reader 9 et moins 1% d'entre eux utilisent une version plus ancienne qui n'est plus prise en charge et ne reçoit pas les mises à jour de sécurité, a expliqué M. Arkin. La plupart des environnements d'entreprise ont été mis à niveau vers Reader XI, mais «plus de gens que je voudrais utiliser la version 9», a déclaré Arkin.
La société est très agressive pour déplacer les lecteurs de la version 9 à la version XI ou au moins, d'autant plus que la version 9 arrivera en fin de vie à la fin du mois de juin, a précisé M. Arkin. "Nous utilisons le mécanisme de mise à jour pour pousser les mises à niveau vers la dernière version et pas seulement les mises à jour de sécurité pour la version installée."
Idéalement, l'entreprise aimerait que Reader XI soit le meilleur niveau de sécurité. Lecteur XI a un deuxième composant sandbox connu sous le nom de Vue protégée, en plus de celui introduit pour la première fois dans Reader X, mais malheureusement cette fonctionnalité n'est pas activée par défaut.
La raison pour laquelle Reader XI n'est pas livré avec Protected View activé par par défaut, il casse certains workflows car le niveau de protection qu'il offre est incompatible avec les lecteurs d'écran ou certaines autres tâches courantes comme l'impression, a déclaré Arkin. Avec chaque mise à jour, l'entreprise tente de résoudre certaines incompatibilités afin de pouvoir activer la fonctionnalité par défaut, a déclaré Arkin. Cependant, les gens dans des environnements hautement ciblés peuvent encore l'allumer maintenant et utiliser diverses solutions pour accéder aux fonctionnalités requises, dit-il.
En ce qui concerne Flash Player, l'objectif immédiat est de faire plus de tests de sécurité et de cibler durcissement du code afin d'identifier et de corriger les défauts potentiels, a déclaré Arkin. De légers changements sont également apportés au moteur ActionScript Virtual Machine 2 (AVM2) en fonction des retours des partenaires de la plate-forme et des équipes Chrome et IE 10, afin de le rendre plus robuste contre le bytecode corrompu, a-t-il déclaré. Le titre CSO était nécessaire chez Adobe parce que l'importance de la cybersécurité dans le monde a augmenté, d'un point de vue technique, avec de nouveaux types d'attaques apparaissant, et aussi d'un point de vue réglementaire, avec le nouvel ordre exécutif de cybersécurité aux États-Unis et
Adobe Systems a publié des versions préliminaires des nouveaux outils de création d'interfaces Web et professionnelles. Adobe Systems, confronté à une concurrence accrue de Microsoft, met à jour sa plate-forme Flash avec de nouveaux outils pour créer des interfaces utilisateur pour les applications Web et d'entreprise. P> Adobe publiera un avant-goût technique de Flash Catalyst , un nouvel outil qui vise à être un système de workflow pour les concepteurs et les développeurs de logiciels c
Adobe donnera également un aperçu de la prochaine version majeure de Flex Builder, son ensemble d'outils pour créer des applications Internet riches (RIA). L'un des objectifs de la version, le code Gumbo, est d'attirer les développeurs côté serveur qui sont plus familiers avec des langages comme PHP et Cold Fusion. Le produit final est attendu au second semestre 2009.
Les sous-traitants indiens figurent parmi les dix premiers sur le marché mondial des services d'infrastructure. > Les entreprises indiennes d'externalisation se classent parmi les dix premières mondiales dans les services d'infrastructure informatique, reflétant l'attrait grandissant de la fourniture offshore de ces services, selon le cabinet d'expertise Outsourcing Technology Partners International (TPI).
Les contrats ont été fermés au cours du premier semestre de cette année, non seulement dans leur domaine traditionnel de développement d'applications et de maintenance (ADM), mais aussi dans les services d'infrastructure, a déclaré jeudi Siddharth Pai, un partenaire de TPI. tels que HCL Technologies et Wipro se sont hissés dans le top 10 des services d'infrastructure, un domaine relativement nouveau dans les services informatiques pour les sous-traitants indiens, su
Initiatives fédérales pour rendre plus de spectre disponible pour les services mobiles "Les initiatives fédérales visant à rendre plus de fréquences disponibles pour les services mobiles risquent de prendre leur envol après que le président Barack Obama a repris ses fonctions", at-il ajouté. Le gouvernement essaie d'alimenter la demande de spectre supplémentaire sur plusieurs fronts, y compris les ventes aux enchères et le partage des fréquences que les organismes fédéraux utilisent. A
. L'administration devrait maintenir le cap sur la politique du spectre, même si le président de la FCC, Julius Genachowski, démissionne, a déclaré M. Gorenberg. Certains observateurs s'attendent à ce que Genachowski démissionne avant qu'Obama ne commence son second mandat, comme le font souvent les membres du cabinet d'un président réélu. De même, les politiques devraient rester les mêmes à l'Administration nationale des télécommunications et de l'information, qui supervise le spectre fédéral,