Flux RSS
108538 documents trouvés, affichage des résultats 23061 à 23070.
| < Les 10 documents précédents | Les 10 documents suivants > |
(25/09/2006 17:41:34)
Forte progression du nombre de bugs de navigateurs Web
« Il n'y a pas de navigateur Web sûr ». C'est la conclusion sans appel de Vincent Weafer, directeur senior du service Security Response de Symantec. Le rapport semestriel de la sécurité sur Internet de l'éditeur lui donne raison : au cours du premier semestre de l'année, les pirates ont trouvé 47 bugs dans les navigateurs de la fondation Mozilla contre 38 dans Internet Explorer, et 12 dans Safari. Au cours du premier semestre 2005, seules 17 failles avaient été découvertes dans les navigateurs de la fondation Mozilla, 25 dans celui de Microsoft et 6 dans celui d'Apple. Face à ce palmarès peu réjouissant, Opera fait figure de bon élève avec seulement 7 failles identifiées au premier semestre 2006, contre 9 un an plus tôt. Mais ces chiffres méritent d'être observés avec précautions : Symantec attribue une partie de progression du nombre de failles découverte au fait que des entreprises telles que 3Com, Tipping Point et iDefense rémunèrent ce type d'information. Vincent Weafer évoque aussi un marché noir fleurissant pour ces données. Marc Maiffret, directeur technique de eEye Digital Security, relève en outre dans un entretien accordé à IDG News Service que les navigateurs Internet font une cible de choix pour les internautes malveillants : « tout le monde a compris qu'il est plus facile de voler des données aux entreprises et aux consommateurs en visant les applications du poste de travail plutôt que les failles des serveurs. » Dans son rapport, Symantec souligne que les concurrents d'Internet Explorer sont loin d'être aussi protégés des velléités des pirates qu'on ne pourrait le penser : selon l'éditeur, 31 % des attaques identifiées au cours du premier semestre ont visé plus d'un navigateur; 20 % des attaques de la période étaient destinées à Firefox. Mais Symantec accorde à Firefox le bénéfice de la réactivité, avec des bugs corrigés dans les 24h suivant leur divulgation. Opera arrive en seconde position avec un délai moyen de correction de 48h. Il est suivi de Safari avec un délai moyen de 5 jours. Internet Explorer arrive bon dernier avec une attente moyenne de 9 jours pour obtenir la correction d'une faille. (...)
(25/09/2006 17:42:26)Yves de Chaisemartin remplace Christophe Aulnette à la tête d'Altran
Christophe Aulnette aura tenu les rênes d'Altran pendant un an et demi. Il vient d'être remplacé par Yves de Chaisemartin, nommé président du directoire par le conseil de surveillance du groupe. Christophe Aulnette, ancien patron de Microsoft France, aurait souhaité quitter Altran "à la suite de différends d'ordre personnels", selon un communiqué du groupe. Yves de Chaisemartin occupait le poste de président du Directoire du groupe Socpresse, après avoir successivement été nommé directeur général adjoint, directeur général, puis PDG. Nommé en mars 2005 , Christophe Aulnette avait succédé à Alexis Kniazeff à la tête du groupe. (...)
(25/09/2006 17:39:50)Google lorgnerait OpenSolaris
Google testerait actuellement OpenSolaris dans la perspective de le déployer massivement dans ses centres de calculs, en lieu et place de la distribution Red Hat personnalisée actuellement utilisée. Plusieurs indices convergents le laissent à penser, même si Google se refuse pour l'instant à tout commentaire. Selon Robet Worrall, DSI de Sun, Google exploite déjà une « quantité significative » de systèmes sous Solaris dans ses centres de calcul et fait partie de ces clients « enthousiastes à l'idée » de remplacer plus de serveurs Linux par des serveurs Opteron de Sun équipés de Solaris. Selon Computerworld, un administrateur système spécialisé sur Solaris aurait appris que Google prévoyait de créer et de tester sa propre version d'OpenSolaris, au cours d'un entretien d'embauche. Stephen Arnold, consultant et auteur du livre The Google Legacy, estime quant à lui que des « dizaines de personnes soutiennent Solaris chez Google. » Mais, prudent, il doute qu'une migration massive soit envisageable dans un proche avenir, relevant notamment le fait que Google a fini d'ouvrir ses centres de calcul ultra-secrets en 2004. OpenSolaris est la déclinaison open source de l'Unix de Sun. L'éditeur a décidé d'ouvrir son système d'exploitation à la communauté des développeurs il y a un peu plus d'un an. Le site Web communautaire d'OpenSolaris compterait quelques 15 600 utilisateurs enregistrés, contre 25 000 pour OpenSUSE ou encore 380 000 pour OpenOffice.org. EBay, Yahoo, Vonage, Wal-Mart, Disney Mobile et Reuters, notamment, se sont déjà ralliés à Solaris ou à OpenSolaris - y compris dans sa version compilée et prête à l'emploi, Solaris Express. (...)
(25/09/2006 17:39:21)OpenMPE / HP : le statu quo perdure autour du support du e3000
Comment assurer la survie du e3000? C'est encore la question que se posent les membres d'OpenMPE qui, à l'occasion du HP Technology Forum 2006, ont décidé une nouvelle fois de faire pression sur le constructeur et de donner un second souffle à leur mouvement. Si HP a bel et bien repoussé l'arrêt du support à 2008, rien n'indique en effet quel sera l'avenir du e3000 et de son OS MPE après cette date butoir. Fidèles à leur stratégie, les membres d'OpenMPE, réunissant utilisateurs du système et consultants, ont réaffirmé leur intérêt pour l'ouverture du code source de MPE. Un moyen selon eux de transférer la technologie entre les mains de ses utilisateurs, qui pourront alors décider du sort de leur produit, comme programmer les évolutions techniques, les mises à jour ainsi que le support. HP, de son côté, indique que sa position [en faveur de la publication du code source] n'a pas changé et reste ouvert à toute proposition d'éditeurs capables de bâtir une offre de support. "Pour l'heure, HP doit encore déterminer le meilleur moyen d'y parvenir", ont confirmé les représentants du constructeurs à nos confrères d'IDG News Service. Entre 5 000$ et 37 500$ par utilisateurs pour la survie de MPE Reste que ce plan de sauvegarde doit être sécurisé. OpenMPE doit d'abord attirer une centaine d'utilisateurs pour être viable financièrement. L'organisme estime que pour maintenir l'OS en vie, les utilisateurs devront verser une somme comprise entre 5 000$ et 37 500 $, selon le nombre de serveurs qui équipent le client. Un pari loin d'être gagné, admet le cabinet Foster Associates, partenaire HP dans la migration des e3000, qui s'interroge sur le bien-fondé de fournir un support après 2008 : "nous avons des clients qui utiliseront les serveurs e3000 après 2008 [...uniquement...] parce que les longs processus de migration vers d'autres systèmes ne seront pas achevés". (...)
(25/09/2006 17:40:32)IBM pourrait supporter la distribution Linux du chinois Red Flag
Après les distributions Linux de Red Hat et de Novell, IBM pourrait supporter celle du chinois Red Flag pour ses applications. Profitant d'un entretien avec nos confrères de IDG News Services la semaine dernière, Adam Jollans, directeur marketing d'IBM pour l'open source, a indiqué que la prochaine distribution Linux supportée par Big Blue pourrait venir du marché chinois, avec Red Flag en favori : « nous observons de très près la Chine pour voir ce qui s'y passe. » Mais Adam Jollans n'a pas manqué de souligner qu'IBM aborde avec prudence la question du support des distributions Linux. L'éditeur dispose d'un portefeuille logiciel fort d'environ 300 produits. En assurer le support sous Red Hat et Suse, sur plateformes x86, Power et zSeries, implique le test de 1800 logiciels. Le support d'une troisième distribution porterait à 2700 le nombre de logiciels à tester. Pour autant, IBM ne se veut pas fermé. Adam Jollans assure ainsi que Big Blue va supporter d'autres distributions Linux dès maintenant, mais principalement pour des clients ou des installations de grande ampleur. (...)
(25/09/2006 17:41:58)Interop NY : Bien réfléchir avant de mettre en place une solution de contrôle d'accès réseau
Si les visiteurs du salon Interop New-York ont montré un grand intérêt pour les solutions et technologies de contrôle d'accès réseau (NAC - Network Access Control) présentées par les différents constructeurs, un panel d'experts de ces mêmes constructeur a rappelé qu'il est essentiel de bien évaluer ses besoins avant de prendre le train du NAC. Le marketing intensif autour du NAC attire la curiosité des utilisateurs mais pour les différents experts du panel, l'investissement dans une telle solution n'est justifiable que s'il peut être lié à des besoins réels. Comme l'expliquait en introduction le modérateur du panel de discussion, Joel Snyder, un associé du cabinet Opus One, nombre d'entreprises devraient avant tout se poser la question de savoir à quoi NAC peut leur servir. "La plupart des utilisateurs ne savent même pas ce qu'ils veulent. C'est inquiétant" constate Thomas Howard, un consultant en solutions de sécurité de Cisco. Le panel a ainsi noté qu'il faut une certaines maturité aux entreprises pour être capable de classer leurs utilisateurs en groupes et définir les politiques d'accès adéquates. Pourtant, comme l'explique David Greenstein, l'architecte en chef de StillSecure, de telles politiques devraient être définies avant le design d'une architecture NAC. Souvent les clients identifient leur risque le plus élevé et structurent leur infrastructure NAC pour s'en protéger, sans créer une hiérarchie de menaces plus large... Pour Steve Hanna, un ingénieur du Trusted Computing Group - un consortium responsable du développement de TCPA et qui travaille aussi sur un standard NAC ouvert- ce n'est pas forcément une mauvaise idée. Il recommande ainsi de "choisir quel est la menace la plus grande et de commencer les déploiements sur un échantillon d'utilisateurs ayant accès aux données les plus critiques de l'entreprise". Adopter 802.1x, un préalable aux architectures NAC Pour les membres du panel, les entreprises doivent se préparer à supporter l'authentification 802.1x, un standard utilisé par la plupart des technologies NAC comme base pour appliquer des politiques de contrôle d'accès au réseau. Le standard est notamment supporté par Microsoft dans les dernières moutures de Windows, mais il est aussi de plus en plus intégré aux périphériques réseaux tels que les téléphones IP... Se voulant pratique, Steve Hanna recommande une mise en oeuvre prudente des technologies NAC et notamment de leur composante de validation de conformité des postes clients. Pour Hanna, il faut tout d'abord démarrer en mode observation afin d'évaluer quel pourcentage des PC et portables ne se conforme pas aux politiques d'accès. "Nombre d'entreprises sont choquées de constater le pourcentage de systèmes non conformes à leurs propres recommandations". Le risque d'activer NAC en mode opérationnel sans être passé par une phase d'observation est de se retrouver avec une grande proportion d'utilisateurs coupée du réseau. "Ce n'est pas une situation agréable un lundi matin lorsque tout le monde tente d'accéder à l'e-mail", a plaisanté Hanna. De la nécessaire coopération des fournisseurs A la question de savoir quand une architecture NAC opérationnelle serait disponible chez les fournisseurs, Hanna a répondu de façon vague : "ce sera un processus graduel". Si certains composants d'une architecture NAC sont aujourd'hui disponibles chez des constructeurs comme Cisco, ils ne couvrent pas encore toutes les situations : "Il y a aura toujours des cas à part. Nous n'aurons jamais un agent magique capable de contrôler toutes les situations" explique ainsi Thomas Howard. En fait, pour Paul Mayfield, un responsable de groupe de la division Windows de Microsoft, le succès des architectures NAC repose avant tout sur la coopération entre vendeurs, car nombre d'entreprises ont des réseaux hétérogènes et ne sont pas prêtes à les confier à un seul fabricant pour profiter de son architecture NAS. "Il faudra que les clients fassent pression sur leurs fournisseurs pour régler les différents problèmes. Ce n'est plus qu'un problème d'assemblage des différentes pièces du puzzle". Mais quel puzzle ... avec Tim Greene, Network World US (...)
| < Les 10 documents précédents | Les 10 documents suivants > |