Flux RSS
108538 documents trouvés, affichage des résultats 15471 à 15480.
| < Les 10 documents précédents | Les 10 documents suivants > |
(11/04/2008 18:32:00)
Interview de Jimmy Barens, Président de l'APROGED
Normalisation et pérennité des formats (...)
(11/04/2008 18:21:00)Interview de Jimmy Barens, Président de l'APROGED
évolution juridique autour du document électronique (...)
(11/04/2008 18:14:00)Interview de Jimmy Barens, Président de l'APROGED
Qu'est ce que l'APROGED ? (...)
(11/04/2008 16:01:00)Maîtriser la virtualisation du datacenter au poste de travail
Les barrières technologiques et organisationnelles à la mise en place de projets de virtualisation (...)
(11/04/2008 15:57:00)Maîtriser la virtualisation du datacenter au poste de travail
L'approche technologique des offreurs : partage de visions d 'experts et de fournisseurs de technologie (...)
(10/04/2008 18:58:29)RSA Conference : la virtualisation a aussi ses failles
Intervenant à l'occasion de la RSA Conference cette semaine à San Francisco, le chercheur en sécurité Joanna Rutkowska, est venue rappeler que les environnements virtualisés, qui intéressent un nombre croissant d'entreprises, peuvent eux aussi être pris pour cibles par les pirates. Joanna Rutkowska, qui a créé le cabinet de conseil Invisible Things (à Varsovie, Pologne), est connue pour avoir travaillé sur une technologie baptisée « Blue Pill » qui permet de créer du code malveillant indétectable afin de prendre le contrôle d'un PC sous Vista. Or le champ d'action de Blue Pill s'étend également aux environnements virtualisés, un pirate pouvant prendre la main sur une machine virtuelle et détourner les données qu'elle contient. Au cours des mois écoulés, d'autres chercheurs ont révélé des failles dans pratiquement tous les logiciels de virtualisation, y compris ceux des ténors du domaine. Lors de la conférence Black Hat, qui s'est tenue à Washington en février dernier, un chercheur de l'Université du Michigan, Jon Oberheide, avait notamment signalé un autre type d'attaque intervenant lors de la migration d'une machine virtuelle effectuée entre deux serveurs physiques. Ces méthodes d'attaque sont encore trop nouvelles pour avoir été exploitées par des cybercriminels, jugent les deux chercheurs. Mais elles sont évidemment prises très au sérieux. Deux jours plus tôt, IBM annonçait sur la RSA Conference, une technologie de prévention d'intrusion baptisée Phantom et justement destinée aux environnements virtualisés. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |