Flux RSS
108538 documents trouvés, affichage des résultats 21871 à 21880.
| < Les 10 documents précédents | Les 10 documents suivants > |
(27/12/2006 17:31:00)
2006 : une nouvelle année de menaces informatiques
Les pare-feu, anti-virus et autres filtres anti-pourriels sont devenus la règle mais le monde de l'informatique n'en est pas plus sûr pour autant. Tromper l'internaute L'année qui s'achève aura notamment été marquée par le développement du phishing, ou hameçonnage. Cette technique consiste à attirer les internautes vers des sites Web reprenant les traits de ceux de services bancaires ou de plateformes d'échanges et de paiement en ligne pour leur soutirer des informations personnelles et réaliser, ensuite, des opérations frauduleuses. En mars 2006, c'est BNP Paribas qui a été, dans nos frontières, victime d'une tentative d'hameçonnage, à peine un mois après le Crédit Lyonnais. En mai dernier, le ministère américain de la justice a recensé quelques 20 000 plaintes relatives à des affaires de phishing, soit 34 % de plus qu'un an plus tôt. Selon Gartner, le phénomène a coûté 2,8 Md$ aux internautes américains en 2006. La réponse s'organise néanmoins. Les navigateurs Web tels qu'Internet Explorer 7 et Firefox 2 tentent d'aider leurs utilisateurs à ne pas tomber dans les pièges qui leurs sont tendus. Au moins 45 pays collaborent au réseau de lutte contre le crime de haute technologie mis en place par les membres du G8. Des failles immédiatement exploitées La généralisation de distribution automatique des correctifs par les éditeurs de logiciels, au premier rang desquels Microsoft, a conduit les pirates à plus de réactivité. Selon l'institut SANS, les attaques de type 0day, exploitant des failles alors qu'elles n'ont pas encore été publiées, font désormais partie des principales menaces pour la sécurité informatique. 2006 a d'ailleurs commencé sur une attaque de type 0day exploitant une faille dans la façon dont Internet Explorer gérait les documents de type WMF (Windows Meta File). Deux concours, « Month of Kernel Bugs » et « Month of Browser Bugs », ont même vu le jour, mettant le doigt sur la fragilité des logiciels informatiques : ils avaient l'objectif de publier une faille chaque jour pendant un mois dans les noyaux de systèmes d'exploitation pour le premier et dans les navigateur Web pour le second. En janvier 2007, les logiciels Apple feront l'objet d'un concours dédié conçu sur le même modèle. Les pourriels sont toujours là Il y a deux ans, Bill Gates avait prédit la fin du spam pour 2006. Chaque internaute peut mesurer l'ampleur de l'échec. Selon certains éditeurs d'outils de filtrage de pourriels, le spam pourrait représenter jusqu'à 90 % des courriels. Et si les filtres anti-spam donnent désormais des résultats plutôt satisfaisants, les auteurs de pourriels ont récemment lancé un nouveau défi à leurs éditeurs en diffusant leurs messages commerciaux dans des images plutôt que dans du texte brut. Selon le professionnel du filtrage de courriel Return Path, 97 % des adresses IP émettrices de courriels pourraient être purement et simplement bloquées. La méthode de filtrage dite de «grey listing» consistant à valider l'adresse e-mail de l'émetteur avant de transmettre un message à son destinataire pourrait gagner en popularité. Le Web 2.0 en manque de maturité Les services Internet dits sociaux, de type Web 2.0, connaissent un engouement croissant qui cachent mal certaines faiblesses en matière de sécurité. Durant ce mois de décembre, le site MySpace.com a ainsi été victime d'un ver spécialisé dans le vol de mots de passe exploitant les possibilités d'interaction automatisée avec le service en ligne. Déjà, au mois d'octobre, un ver s'était attaqué à MySpace.com. Selon certains experts en sécurité, ce type d'attaque pourrait se développer à mesure que les pirates prennent conscience des possibilités qu'elles leurs offrent. Vista dans le collimateur des éditeurs La polémique a fait rage dès la fin de l'été autour du verrouillage du noyau de la version 64 bits de Vista par Microsoft. Emmenés par McAfee et Symantec, les éditeurs de logiciels de sécurité sont montés au créneau pour dénoncer ce verrouillage empêchant leurs logiciels de donner tout leur potentiel. Sous la pression, Microsoft a finalement accepté de publier les interfaces réclamées par les éditeurs. Actuellement à l'état de pré-version, ces interfaces seront disponibles avec le premier service pack de Vista, entre fin 2007 et début 2008. (...)
(27/12/2006 17:31:51)Microsoft renforce ses outils de développements collaboratifs
Microsoft a mis à jour mardi 19 décembre MSSCCI (Microsoft Source Code Control Interface) Provider, un plug-in pour Team Foundation Server, sa plate-forme de développement collaboratif. L'objectif de MSSCCI, désormais dans sa version 1.2, est de permettre à des environnements de développement (EDI) autres que Visual Studio 2005, d'accéder au contrôleur de code source de Team Foundation Server. Dans sa nouvelle mouture, l'outil supporte Toad for SQL Server 2.0 (outil d'administration du serveur de base de données) et s'ouvre au domaine des projets ramifiés (branching), utilisé par les développeurs dans le cadre de la gestion du cycle de vie d'une application. Parmi les EDI supportés, notons Visual Studio 2003, Visual Studio .Net 2002, Sybase PowerBuilder 10.5 et Sparx Enterprise Architect 6.1. MSSCCI Provider 1.2 est disponible gratuitement pour les détenteurs d'une licence CAL (Client Access Licence) de Team Foundation Server. (...)
(27/12/2006 17:31:29)Microsoft reconnaît une faille dans Vista
Alors que Microsoft prépare le lancement officiel des versions grand public de Vista, fixé au 29 janvier à New York, une faille qui affecterait quatre des OS de la marque, dont Vista, a été découverte par Secunia, société danoise experte en sécurité. La vulnérabilité a été confirmée plus tard par l'éditeur de Redmond. Elle toucherait le module CSRSS (Client-Sever runtime SubSystem) qui permet, par exemple, l'ouverture et la fermeture de fenêtres dans les systèmes Windows 2000 SP4, Windows Server SP1, XP SP1 et SP2, et enfin Vista. La faille, classée "less critical" par Sécunia - soit sans véritable risque -, autorise l'injection de code malicieux dans CSRSS, et permet la modification des privilèges du système. Microsoft affirme qu'aucune attaque n'aurait été recensée. (...)
(27/12/2006 17:31:39)Moins de 30 % des réseaux WiFi parisiens sont sans protection
Alexander Gostev, analyste de virus senior chez Kaspersky Labs, vient de publier les résultats de son étude des réseaux WiFi parisiens. Cette étude, réalisée entre le 22 et le 25 novembre, porte sur plus de 400 hotspots de La Défense et plus de 500 autres disséminés dans Paris. Au total, Paris reçoit la « palme d'excellence » de la ville dont WiFi est le mieux sécurisé avec seulement 29,5 % de réseaux non protégés, contre 51 % pour Londres, deuxième du classement officieux. Sur les 500 réseaux étudiés dans la capitale, seuls 21,8 % ne sont pas protégés. Alexander Gostev relève ce résultat avec enthousiasme, l'expliquant par le niveau « très développé des réseaux sans fil dans la ville de Paris. » Cet indice serait « le plus faible de toutes nos investigations confondues », précise l'auteur de l'étude. En Chine, la part de réseaux sans fil non protégés atteindrait 59 %, contre 50 % pour Londres et 68 % pour Moscou, par exemple. La situation peut paraître moins flatteuse dans le quartier d'affaires de La Défense, où 37,8 % des réseaux WiFi étudiés ne font l'objet d'aucune protection. Mais Alexander Gostev relativise ce chiffre : « si l'on tient compte du fait que parmi ces 37 %, certains d'entre eux se rapportent à des points d'accès publics des centres commerciaux situés sur le quartier de la Défense, alors on obtient un niveau de sécurité très élevé des réseaux sans fil. » Et de saluer « la compréhension des problèmes de sécurité de la part des administrateurs système des grandes corporations. » (...)
(27/12/2006 14:15:36)Siemens : le PDG avait connaissance de caisses noires
Siemens est dans la tourmente avec les enquêtes ouvertes par les autorités suisses, italiennes et allemandes, portant sur un vaste réseau de caisses noires. Une pratique qu'a confirmée Klaus Kleinfeld, le patron du groupe allemand, au Financial Times. Il indique ainsi qu'il a pris connaissance de l'existence d'un compte bancaire suspect situé en Suisse lors de son passage à la tête de la division télécoms en 2004. Ce ne serait toutefois que le mois dernier, lors de la perquisition du siège de Siemens, qu'il aurait réalisé l'ampleur du détournement. Environ 420 M€ auraient ainsi transité illégalement vers l'étranger au cours des sept dernières années et servaient, notamment, à maximiser les chances d'obtention de contrats. La justice allemande a procédé la semaine dernière à des placements en garde à vue de responsables du groupe, dont Thomas Ganswindt, anciennement à la tête de la branche télécoms. Les personnes arrêtées auraient collaboré avec la justice et ont été remises en liberté. Selon Klaus Kleinfeld, ces accusations de corruption ne devraient pas contrarier le rapprochement prochain de la division télécoms avec le Finlandais Nokia. (...)
(27/12/2006 14:13:19)VMware ouvre au public la bêta de son outil de virtualisation pour Mac
VMware vient de rendre publiquement accessible la version bêta de Fusion, son outil de virtualisation pour Mac à base de processeur Intel. L'accès à Fusion était jusqu'à lors réservé à une poignée de testeurs sélectionnés par l'éditeur. Présenté à l'occasion de VMWorld 2006, début novembre dernier, Fusion exploite le même moteur de virtualisation que les autres produits de VMware. Cette caractéristique permet notamment à l'outil de faire fonctionner les machines virtuelles créées avec les autres produits de VMware, y compris sous Windows. La réciproque est également vraie. Par rapport à une solution concurrente telle que Parellels Desktop, VMware Fusion se distingue avec quelques fonctions susceptibles de séduire les professionnels, à commencer par le support des machines virtuelles 32 et 64 bits et la possibilité de définir le nombre de processeurs accessibles par la machine virtuelle. Dans sa version définitive, Fusion devrait en outre supporter l'accélération de l'affichage 3D via OpenGL. Reste que VMware n'annonce pas de date de disponibilité pour cette version finale de Fusion. (...)
(27/12/2006 11:55:02)Cinquante postes en renfort pour la recherche partenariale des écoles télécoms
Pour les recherches conduites en partenariat (écoles-entreprises), le GET (groupe des écoles des télécommunications) vient d'obtenir de l'Agence nationale de recherche (ANR) un abondement de 1,4 million d'euros. Sous label d'institut Carnot, les quatre écoles concernées (Télécom Paris, ENST Bretagne, INT et Eurecom) prévoient ainsi d'accueillir et de financer les travaux d'une cinquantaine de chercheurs et ingénieurs sur quatre ans : 22 doctorants, 12 post-doc, 10 chercheurs en sabbatique et 10 ingénieurs R&D. « Une grande impulsion sera donnée dès 2007 pour démarrer les projets », précise Francis Jutand, directeur scientifique du GET. La manne de l'ANR pourra alimenter des travaux inclus au programme de recherche amont sur des sujets émergents (GET Future emerging technologies). Des travaux susceptibles, par ailleurs, de donner lieu à un transfert de technologie et à des « partenariats socio-économiques ». Concernant les thèmes privilégiés dans ce contexte -à savoir : les réseaux du futur, la sécurité, la communication quantique, la biométrie et le multimédia-, le GET fait déjà acte de leader actif au sein de réseaux d'excellence européen (partenaire de grands projets intégrés), en association avec les équipes du CNRS, de l'Inria, de l'Inserm. Début 2006, pour les 1200 chercheurs (600 enseignants, 600 doctorants) du GET, les ressources issues de la recherche partenariale représentaient déjà 30% du budget de recherche, en provenance des programmes européens, des programmes et agences de l'Etat, des programmes régionaux et des contrats de recherche bilatéraux avec les entreprises. Le label d'institut Carnot obtenu au printemps 2006 par le GET (comme une vingtaine d'autres organismes), et surtout les ressources dues à ce label, sont perçus comme un coup de pouce pour le développement de nouvelles coopérations, avec d'autres labos pour la recherche amont et, en recherche finalisée, avec les entreprises, avec une attention particulière pour les PME innovantes. (...)
(27/12/2006 11:56:02)La recherche sur l'interopérabilité regroupe industriels et labos autour d'un pôle occitan.
L'université de Bordeaux est, depuis décembre 2006, le siège désigné d'Interop GSO (Grand Sud-Ouest), l'une des onze têtes de pont européennes du « laboratoire virtuel » de recherche Interop-Vlab. Le monde de l'entreprise y est associé par l'intermédiaire d'une dizaine de structures concernées par le thème de l'interopérabilité des applications (ce qui permet aux entreprises, via leurs systèmes d'information, d'échanger et de collaborer sans problème d'incompatibilité) : associations de PME, éditeurs de logiciels, SSII et industriels de tailles diverses. Avec les universitaires bordelais (Bordeaux-1 et l'école Enseirb), huit autres équipes de recherche françaises (de Lille à Tarbes) contribuent à ce «labo-réseau». Préexistant à la politique industrielle de pôles de compétitivité en vigueur en France depuis 18 mois, ce regroupement procède de la même logique (mutualisation et facilitation du transfert des résultats de la recherche), mais à l'échelle européenne. Interop-Vlab se veut une structure de coordination à coûts légers (forme légale GEIE) entre onze pôles libres de choisir la structure légale qui convient à leur pays (un GIS, groupement d'intérêt scientifique pour le pôle français sis à Bordeaux). Financé par le programme-cadre qui vient d'être approuvé (PCRD 7), ce « labo à onze têtes » prend le relais du réseau d'excellence Interop en fonction depuis novembre 2003 (relevant du PCRD 6) qui arrive à son terme en avril 2007. Fort de l'association de 47 organismes de 15 pays représentant un budget de 12 millions d'euros (dont 6,5 ME apportés par la Commission européenne entre 2003 et 2006), ce réseau a d'ores et déjà permis à un vivier de plus de 200 chercheurs et de 140 doctorants d'échanger (programme de mobilité), de publier et de donner vie à certains livrables: Plone, plateforme pour le travail quotidien des chercheurs, Moodle pour le e-learning, Knowledge Map, cartographie des compétences du réseau, IEKR, bibliothèque de connaissances. Voire de donner naissance à des start-up (GraiSoft, par exemple, née à Bordeaux, pour l'édition d'outils logiciels de modélisation de BPM (Business Process Management), absorbée depuis par Adelior, filiale de GFI). Un autre réseau du même genre (Athena-IP, Advanced Technology for Interoperability of Heterogeneous Enterprise Networks and their applications) a pour principal partenaire SAP. Des fiches-produits Selon le professeur Guy Doumengts, grand animateur de ce programme, l'un des premiers actes forts d'Interop-Vlab et d'Interop-GSO sera la publication au tout début de l'année 2007 d'une quinzaine de fiches-produits de prototypes visant à faciliter les processus collaboratifs inter-entreprises (relevant notamment de la logique de MDA, Model Driven Architecture). Toujours selon la logique de recherche de synergies et d'exploitation des résultats, le tout nouveau pôle Interop-GSO s'est déjà rapproché du pôle de compétitivité Aerospace Valley en vue de collaborations possibles sur ce thème particulièrement fédérateur de l'interopérabilité. Dans les pays voisins, les pôles du Vlab se font de même des alliés dans le monde « utilisateur » avec des associations de PME (du Piémont pour le pôle italien) et des chambres professionnelles (600 fabricants de meubles en Espagne). (...)
(27/12/2006 11:55:42)Le siège de Neuf Cegetel perquisitionné
Le siège de Neuf Cegetel a été perquisitionné fin octobre, indique l'hebdomadaire l'Express. L'opérateur assure qu'il s'agit d'une opération menée dans le seul cadre d'une enquête préliminaire. Tout partirait d'un rapport remis par la répression des fraudes (DGCCRF) au parquet des Hauts-de-Seine, dans lequel il est fait état de nombreuses plaintes pour abus de faiblesse et vente forcée déposées par des clients de Neuf. Des éléments anciens, rétorque l'opérateur, qui se seraient déroulés entre 2001 et 2005 et auraient cessé, pour la plupart, après la mise en place de procédures de contrôle en 2004. Si le parquet entendait ouvrir une instruction, Neuf Cegetel indique qu'il se porterait partie civile. (...)
(26/12/2006 17:11:16)Fujifilm et IBM proposent une bande capable de stocker 700 Go natifs
Mieux que le T10000 de Sun StorageTek : Fujifilm et IBM ont annoncé la semaine dernière la disponibilité d'une cartouche magnétique d'une capacité native de 700 Go pour le lecteur de bandes TS1120 de Big Blue. Lancé en 2005, le TS1120 avait jusqu'alors une capacité maximale native de 500 Go (avec la cartouche 3592 JA/JW). IBM avait déjà révélé en octobre son intention de lancer une cartouche plus capacitive sous le nom de "IBM System Storage 3592 Extended Data high-capacity tape media". C'est ce support qui est aujourd'hui rendu disponible en version réinscriptible et en version WORM. Selon Big Blue, cette nouvelle cartouche est compatible avec ses librairies IBM TS3500 et 3494, ainsi qu'avec le silo 3592 Model C20. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |