Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 26311 à 26320.

< Les 10 documents précédentsLes 10 documents suivants >


(18/11/2005 16:29:36)

Network Appliance affiche une croissance insolente

Network Appliance a réalisé un chiffre d'affaires de 483 M$ au cours du second trimestre de son exercice fiscal, clos le 30 septembre dernier, soit rien moins que 29 % de mieux qu'un an plus tôt, et 8 % de plus qu'au premier trimestre de l'exercice. Cette progression de 29 % est un record : le marché global du stockage a progressé quatre fois moins vite dans le même temps. Dan Warmenhoven, PDG de NetApp, porte cette performance au crédit de sa nouvelle gamme de baies de milieu de gamme FAS3000 qui offre quatre fois plus de capacité de stockage que les modèles précédents, en RAID 6. Selon lui, les ventes de FAS3000 ont assuré à elles seules 30 % des ventes de systèmes de stockage NetApp, en volume. Selon IDC, le marché des équipements NAS de milieu de gamme affiche un niveau de croissance élevé mais NetApp progresse plus vite car il parvient à conquérir de nouveau territoires. (...)

(18/11/2005 16:25:58)

Les entreprises "patchent" vite, mais pas assez

C'est ce qu'il ressort d'une étude réalisée par Qualys - bien entendu un spécialiste de la détection de vulnérabilités -. Si, indiscutablement, les responsables réseau sont sensibilisés et réagissent généralement bien plus rapidement qu'il y a quelques années, le tableau général est tout de même assez pessimiste. 70 % des systèmes « audités » par Qualys seraient vulnérables. En analysant 21 millions de vulnérabilités et étudiant le résultat de 32 millions de « scan » de réseau, les experts Qualys tirent quelques conclusions intéressantes. Ainsi, les procédures de déploiement de correctif seraient en nette amélioration, les temps entre disponibilité de la rustine et application tendant à se réduire (+23 % sur les systèmes internes au réseau ; +10 % sur les systèmes externes). A cette réactivité, l'on doit opposer celle des black hats qui, eux aussi, réagissent de plus en plus rapidement. Le « temps moyen d'exploitation » entre la date de publication d'une alerte et son utilisation malsaine se réduit comme peau de chagrin. 85 % des dommages provoqués par des attaques automatisées sont constatés dans les 15 jours suivant ladite publication. Notons, et ce n'est pas là une remarque issue du rapport Qualys , que de nombreux correctifs ont vu le jour, ces derniers mois, après publication d'un PoC ou d'un exploit... autrement dit après la « mise sur le marché » d'un embryon de souche virale quelconque. Certains de ces exploits ayant fait bien souvent l'objet d'une alerte antérieure de la part d'un chercheur, alerte expédiée à l'éditeur ou équipementier directement concerné et non suivie d'effets. Dans de telles conditions, la fameuse « réduction de la fenêtre de vulnérabilité » est un argument à prendre avec des pincettes. Il faudra deux bons mois, par exemple, avant que la communication de Lynn donne naissance à un code exploitable « in the wild » et commence à inquiéter les administrateurs de baies Cisco. Une fenêtre de vulnérabilité objective devrait partir de la date de première communication à l'éditeur, et non de la première publication faite par l'éditeur au public. Reste à savoir si les Microsoft, Cisco, IBM, Oracle et consorts sont prêts à adjoindre à leurs bulletins des indications sur les « durées de prise en compte de l'alerte », « temps de développement », « nombre de lignes de code concernées/ré-écrites » et « délais de tests de non-régression ». Un tel effort de transparence devrait d'ailleurs mieux expliquer aux usagers combien parfois il est difficile de combler une faille sans déstabiliser d'autres fonctions logicielles. Pour l'heure, toute absence d'information ne peut être considérée que comme une preuve de mauvaise volonté et le désir absolu d'étouffer dans l'oeuf toute vision objective du processus de correction de bug. Revenons à l'étude Qualys avec cette « révélation » statistique : Le Wireless est moins dangereux que ne le prétendent les médias (et leurs sources d'informations alarmistes). Une seule menace sur 20 000 alertes passées au crible. En revanche, le « maillon faible » qui a la cote, c'est le poste client. Plus de 60 % des vulnérabilités critiques nouvellement découvertes concernent des applicatifs « station », très souvent exploitées via des attaques en XSS ou des courriers infectés ou au contenu spoofé. Il faut le reconnaître, les navigateurs Web et interprètes html divers (notamment ceux des U.A. de mail), ont beaucoup fait parler d'eux durant ces 15 derniers mois et doivent, sans l'ombre d'un doute, peser fort cher dans la balance des menaces comptabilisées. (...)

(18/11/2005 16:28:54)

CMP s'offre la Black Hat Conference

L'éditeur CMP s'offre Black Hat Inc, organisateurs renommés de conférences spécialisées dans le domaine de la sécurité... et notamment la fameuse réunion annuelle de Las Vegas. L'opération coûte 10 millions de dollars en cash à CMP, somme arrondie de 4 M$ sur bénéfices à venir. Jeff Moss, le patron de la Black Hat Inc, prend le titre de Directeur au sein de CMP Media, et conserve la propriété de la Def Con, satellite de la Black Hat Conference. Il avait déjà été approché de nombreuses fois, notamment par le Security Focus, un autre groupe de presse spécialisé dans le domaine de la sécurité, aujourd'hui lui-même absorbé par Symantec. Depuis que CMP n'est plus une « entreprise de presse familiale », les rachats et mariages divers se sont souvent achevés par des morts violentes par hémorragie de talents ou absence totale de stratégie. Cependant, CMP a, dans le domaine de la sécurité, acquis une image de sérieux, notamment avec le CSI (Computer Security Institute qui publie régulièrement ses analyses et organise des conférences conjointement avec le FBI) et le site Web Security Pipeline, souvent mentionné dans les colonnes de CSO France. Un magazine « Secure Enterprise », nettement moins renommé en nos contrées, complète l'éventail des actifs du groupe en la matière. Avec ce rachat, CMP renoue avec une tradition américaine aussi vieille que la presse technique : l'école « un salon, un journal thématique ». Les bénéfices de l'un alimentant l'autre. Ce modèle, en France, fut scrupuleusement observé et copié par la famille d'Emmanuel Olive, patron de la Compagnie Française d'Edition, qui devint CFIE puis fut phagocyté par le groupe Havas. La crise du « marché des salons » mit un terme à cette formule magique... à quelques niches près, celle de la sécurité notamment. (...)

(18/11/2005 16:24:29)

Microsoft sacrifie le support de SAML 2.0 sur l'autel de WS-Federation

Remous dans la standardisation des identités des services web : Microsoft, n°1 du logiciel, vient d'annoncer qu'il ne supportera pas le standard Oasis, SAML 2.0 (Security Assertion Markup Language), censé assurer l'interopérabilité des identités entre services web. L'éditeur pousse désormais son protocole-maison WS-Federation pour gérer ses échanges d'identité notamment au sein de Windows Communication Foundation (ex-Indigo), la couche Service Web du prochain LongHorn. Ce n'est pas la première fois que Microsoft tourne le dos aux standards « ratifiés ». L'éditeur de Redmond avait tenté d'imposer son système d'authentification web .Net Passport, comme unique passerelle entre services en ligne et plate-forme Windows. En vain. A l'époque, Microsoft était déjà opposé à la Liberty Alliance. En choisissant l'abandon de SAML, Microsoft prend à contre pied le choix de nombreux éditeurs ayant opté pour un modèle reposant sur des standards plus matures. Mais pas seulement. A l'inverse de WS-Federation, SAML est également largement supporté par les très sérieux consortium, Liberty Alliance et l'Oasis. Et de fait, possède une longueur d'avance sur son rival. WS-Federation, développé en collaboration avec BEA, Verisign, IBM et RSA Security - que des grosses écuries - n'en est en effet qu'à la version 1.0. WS-Federation plus flexible que SAML "L'enjeu n'est pas de savoir quel protocole est meilleur, mais de savoir lequel offre davantage de flexibilité pour fédérer les identités", explique Don Schmidt, responsable de la division Identity et Access de Microsoft. Selon lui, WS-Federation se veut plus étendu : "SAML représente un SSO (Single Sign-On) strict. WS-Federation, de son côté, est plus enclin à gérer le bon acheminement des identités, des messages et des transactions dans des environnements distribués. Un support qui fait défaut à SAML". Reste à savoir vers quels protocoles les éditeurs, et les entreprises, basculeront dans le cadre d'architectures SOA, fondées sur les services web. Chez Microsoft, on table sur l'avancée et l'améliorations des traducteurs ("translators"), censé faire la liaison entre les deux protocoles. Une technologie provoquant actuellement des failles dans les échanges sécurisés. (...)

(17/11/2005 17:20:37)

Brocade lance un commutateur Fibre Channel pour BladeCenter

Brocade vient de lancer des modules de commutation Fibre Channel à 4 Gbps pour le châssis BladeCenter l'IBM. Disponibles en versions 10 et 20 ports, ces modules permettront de connecter directement les serveurs lames IBM au commutateur de stockage. Selon IBM, ces modules permettent de réduire les coûts en laissant le châssis assurer alimentation et refroidissement. Les modules commutations supportent jusqu'à trois liens inter-commutateurs pour une bande passante de 12 Gbps et une bande passante agrégée de 160 Gbs. Les modules embarquent la cinquième génération de circuits électroniques intégrés Brocade avec le support d'une distance plus importante et le provisionnement automatique de ports additionnels via une clé de licence logicielle. Les tarifs n'ont pas été communiqués. (...)

< Les 10 documents précédentsLes 10 documents suivants >