Flux RSS
108538 documents trouvés, affichage des résultats 4541 à 4550.
| < Les 10 documents précédents | Les 10 documents suivants > |
(21/03/2011 15:41:43)
Les Français réservent leur hôtel majoritairement sur Internet
Pour arrêter leurs choix, les personnes interrogées se tournent davantage vers l'offre et les services offerts, sans se soucier du nom de l'enseigne. L'offre (chambres, services, restaurant, extras...) détermine la moitié des personnes, devant la situation géographique (30%) et le prix (23%). Près de huit clients sur dix se moquent de la marque sélectionnée.
Les suppléments gratuits occupent également une place prépondérante dans le choix. 72% des gens réservent avec une formule petit-déjeuner qui le service le plus important pour un tiers des personnes. Viennent derrière la vue de la chambre (19%), le parking gratuit (16%) et la connexion Internet offerte (10%).
Un budget souvent à la hausse
Si la moitié des clients souhaite consacrer un budget maximum de 100 euros pour une nuit d'hôtel, la réalité est tout autre. 85% des personnes interrogées dépensent entre 100 et 200 euros. Les réservations se déroulent en dernière minute de plus en plus. Pour la recherche d'une chambre le temps d'un week-end, les clients s'y prennent entre deux mois et deux semaines à l'avance. Les vacances d'au moins une semaine sont réservées de deux à trois mois à l'avance.
L'enquête de Travelzoo a été menée en ligne en février 2011 auprès de 50.000 abonnés européens, nord-américains et asiatiques du site dont 728 Français.
(...)(21/03/2011 15:25:00)Victime d'un hacking, RSA met en garde ses clients SecurID
Dans une note publiée sur le site web de l'entreprise par Art Coviello, le président exécutif de RSA, celui-ci indique que son entreprise «tient les clients de RSA activement informés de cette situation et leur transmet les mesures immédiates à prendre pour renforcer leurs implémentations SecurID. » Dans l'état actuel, « nous pensons que l'information piratée ne permet pas de mener avec succès une attaque directe contre l'un de nos clients RSA SecurID, mais l'information dérobée pourrait être utilisée pour réduire l'efficacité de l'authentification à deux niveaux et pour mener une attaque de plus grande envergure, » a déclaré le président de RSA. Dans ce communiqué, Art Coviello donne peu de détails sur ce qui s'est passé, mais prodigue plusieurs conseils aux clients.
Selon le président exécutif de RSA, une filiale d'EMC, la cyber-attaque est «récente» et la technique d'intrusion utilisée est de type Advanced Persistent Threat, identique à celles menées fin 2009 contre les systèmes de Google et une centaine d'autres entreprises. Les pirates se servent de la messagerie ou du web pour s'introduire dans l'entreprise. Ils parcourent ensuite les réseaux internes à la recherche de données sensibles à subtiliser.
Une intrusion inquiétante pour les utilisateurs de SecurID
Chez RSA, les pirates ont trouvé des informations sur les produits SecurID utilisés sur les ordinateurs PC, les périphériques USB, les téléphones et les accès sécurisés d'environ 25 000 entreprises pour ajouter une couche de sécurité supplémentaire : en plus de leur nom d'utilisateur et de leur mot de passe, les personnes souhaitant se connecter à des programmes ou à des réseaux doivent franchir des niveaux d'authentification supplémentaires comme la génération d'un mot de passe temporaire à l'aide d'une calculette (token).
« L'intrusion dans les réseaux internes de RSA et l'accès au code source de SecurID pourraient permettre aux criminels de développer une méthode pour attaquer les utilisateurs de SecurID. Mais cela ne leur donnerait pas le moyen de casser l'ensemble du cryptage de RSA, » a déclaré Thorsten Holz, professeur adjoint à la Ruhr-Universität Bochum, où il enseigne la sécurité informatique. « Si RSA dispose d'une implémentation correcte, cela ne devrait pas trop les inquiéter, » a-t-il ajouté.
Des hacks plus faciles avec la clef symétrique
Mais pour Thierry Zoller, professionnel de la sécurité et consultant pour un cabinet européen, « si les hackers qui se sont introduits chez RSA ont pu voler les clés de chiffrement - les clefs symétriques uniques ou seed records - utilisées pour les tokens SecureID, les choses pourraient être bien pires. » En effet, ces calculettes spécialisées servent à générer, toutes les 30 secondes environ, le mot de passe unique SecureID qui permet d'authentifier l'utilisateur.
« Si le pirate a accès à la clef symétrique, il a potentiellement la capacité de calculer le nombre qui s'affiche sur le token au moment de l'authentification, » a expliqué le consultant. Certes, même avec les mots de passe SecureID, les pirates auraient encore besoin du nom d'utilisateur et des mots de passe habituels pour se connecter au réseau ou au programme qu'ils tentent de compromettre. Mais le crack du système serait désormais beaucoup plus facile.
[[page]]
Cependant, d'après RSA, on ne sait pas exactement ce que les pirates ont pu subtiliser sur le réseau de l'entreprise. Pour Nate Lawson, cryptographe et fondateur de Root Labs, nous ne disposons pas de suffisamment d'informations pour évaluer la gravité du problème. « Si j'étais un de leurs clients, je serais très embarrassé pour savoir ce que je dois faire. Ils font beaucoup de recommandations à leurs clients, mais ceux-ci prennent déjà le type de précautions qu'ils préconisent, » a-t-il déclaré.
Les représentants de RSA n'ont pas répondu aux différentes demandes de commentaires. Selon l'entreprise, aucun produit EMC n'est concerné par l'attaque et RSA ne pense pas que d'autres produits RSA, hormis SecurID, soient affectés. « Il n'y a pour l'instant aucune preuve que des informations sur les clients ou leurs utilisateurs aient été subtilisées, » a déclaré Art Coviello. Dans les heures qui ont suivi l'annonce du piratage, la côte de l'action EMC a baissé de 1,25 %. Dans un communiqué, EMC a déclaré qu'elle ne pensait pas que « l'évènement aurait un impact significatif sur ses résultats financiers.»
La CNIL inflige 100 000 euros d'amende à Google
La Commission Nationale Informatique et Liberté hausse le ton contre Google et surtout sur son peu d'empressement de répondre aux demandes de l'autorité administrative. Au final, l'éditeur de Mountain View écope d'une amende de 100 000 euros. L'histoire commence en 2009 quand l'Europe et notamment la CNIL se rend compte que les Google Car en charge de prendre des photos pour le service Maps et Street View, captent et enregistrent des données transitant par les réseaux WiFi des particuliers et cela à leur insu. Parmi ces données collectées, la Commission a retrouvé aussi bien des informations techniques (identifiants SIID et adresses MAC des points d'accès WiFi) que des données concernant des particuliers, identifiés ou identifiables (données de connexions à des sites web, mot de passe de messagerie, adresses de courrier électroniques, échanges de courriels révélant notamment des informations sensibles sur l'orientation sexuelle ou la santé des personnes).
Un déplacement du problème
(...)(21/03/2011 14:11:49)
Attaques contre Flash : Microsoft recommande EMET pour protéger les utilisateurs d'Office
Les dernières attaques contre la suite bureautique Office de Microsoft exploitent un bug non corrigé dans le Player Flash d'Adobe. « Pour les utilisateurs des versions de Microsoft Office antérieures à 2010, l'outil Enhanced Mitigation Experience Toolkit (EMET) est une solution, » ont déclaré Andrew Roth et Chengyun Chu, respectivement manager et ingénieur pour la sécurité au Microsoft Security Response Center (MSRC). « L'activation d'EMET pour les applications Office met en oeuvre un certain nombre de mesures d'atténuation, » ont écrit les membres du MSRC sur le blog Security Research & Defense de Microsoft.
L'outil EMET a été plutôt conçu pour des utilisateurs avertis, principalement les professionnels des départements informatiques des entreprises, c'est dire qu'il n'est pas simple à mettre oeuvre. Il permet d'activer manuellement la distribution aléatoire de l'espace d'adressage ASLR (Adress Space Layout Randomization) et le DEP (Data Execution Prevention), deux technologies incluses dans Windows destinées à empêcher l'exécution de code depuis des blocs de mémoire censés contenir des données.
Un cheval de Troie au format Excel
La semaine dernière, Adobe avait confirmé des attaques en cours exploitant un bug non corrigé dans son Player Flash : pour cela, les pirates utilisent des documents malveillants au format Excel, le tableur de la suite Office de Microsoft, qu'ils adressent à des victimes potentielles.
Selon Andrew Roth et Chengyun Chu, Excel 2010 inclus avec Office 2010 n'est pas sensible aux attaques en cours du fait que, dans les feuilles de calcul de cette édition, le DEP est actif par défaut. « Les attaques actuelles ne contournent pas le DEP de la version 2010, » affirment les deux membres du MSRC. Excel 2010 protège également les utilisateurs en isolant les fichiers malveillants dans la « Vue protégée » d'Office 2010, un «bac à sable» qui empêche le code d'attaque de s'échapper de l'application. Mais les personnes exécutant des versions antérieures d'Excel - notamment les versions incluses dans Office 2007 et 2003 - ne sont pas protégées par le DEP ou par la sandbox.
Une parade déjà utilisée en septembre dernier
En septembre 2010, Microsoft avait déjà recommandé l'usage d'EMET comme parade à une attaque zero-day dirigée contre les produits d'Adobe. L'éditeur avait en effet conseillé aux utilisateurs d'utiliser EMET pour bloquer les attaques exploitant une faille non corrigée dans Adobe Reader.
La version 2.0 d'EMET est disponible gratuitement en téléchargement sur le site de Microsoft. Après le téléchargement et l'installation d'EMET, les utilisateurs doivent configurer manuellement l'utilitaire pour activer une protection dans les applications Office, Excel notamment et peut-être le navigateur Internet Explorer. Adobe prévoit de livrer un correctif pour cette vulnérabilité dans la semaine.
(...)(21/03/2011 14:06:59)
SAP prévoit une version cloud de sa technologie HANA
SAP prépare une version du logiciel HANA (High Performance Analytic Appliance) qui permettra à ses clients de charger des données dans sa plateforme cloud, préparée pour en assurer le traitement, plutôt que de mettre en place une infrastructure en interne pour le faire. La solution HANA, lancée fin 2010, analyse les données en mémoire pour accélérer les temps de réponse et s'affranchir des allers-retours vers la base de données.
Pour commencer, l'éditeur proposera donc HANA sur son propre cloud car il ne peut pas contrôler sur les spécifications matérielles des clouds publics, a expliqué Vishal Sikka, directeur technique et membre du comité exécutif de SAP. Les déploiements haute performance tournent actuellement sur des systèmes Intel certifiés compatibles HANA par SAP, car les mises en oeuvre requièrent d'importantes quantités de mémoire principale et utilisent des processeurs multicoeurs rapides, a-t-il ajouté.
Pour s'adresser aux petites entreprises, SAP a l'intention de proposer HANA cette année ou en début d'année prochaine sur son application Business One. Elle sera fournie au départ comme un complément de la solution de gestion, avec des tableaux de bord préconstruits, afin de répondre aux besoins des PME pour l'analyse de données en temps réel, a précisé Vishal Sikka en reconnaissant que jusqu'à maintenant, la demande pour HANA vient des grands clients et des entreprises de taille moyenne.
Pas encore d'applications externes sur HANA
Il y a quelques semaines, SAP a annoncé qu'il préparait plusieurs applications exploitant la solution HANA. Si pour l'instant, l'éditeur se concentre sur les produits qu'il développe en interne, on s'attend à ce que des développeurs externes conçoivent également des applications en mémoire reposant sur HANA, a assuré Vishal Sikka. L'éditeur mettra sur pied un programme de certification pour ces produits. L'une des raisons pour lesquelles SAP ne travaille pas encore avec des éditeurs indépendants autour de cette technologie, c'est que les applications nécessitent des ajustements et des fonctions complémentaires que l'éditeur préfère encore effectuer lui-même en l'état actuel des choses, a expliqué le directeur technique. Le numéro un allemand des applications de gestion continue à ajouter des capacités à HANA. Vishal Sikka cite des fonctions de recherche textuelle et des structures supplémentaires dans la base de données en mémoire. Il est aussi prévu d'intégrer HANA avec les bases de Sybase, acquis en 2010.
La base de données traditionnelle a vieilli
Néanmoins, SAP s'attend à ce que la dépendance de ses clients vis-à-vis des bases de données classiques va diminuer sensiblement au fur et à mesure qu'HANA gagnera du terrain au sein des applications traditionnelles de SAP. C'est dans l'ordre naturel des choses que certaines couches d'infrastructure disparaissent au fil du temps, affirme Vishal Sikka. « Il ne fait aucun doute que la conception de la base de données relationnelle a vieilli et qu'elle repose sur des hypothèses matérielles qui ne sont plus valides », souligne-t-il. Malgré tout, l'activité de SAP autour des bases de données relationnelles va continuer à croître dans des secteurs d'activité tels que les services financiers et la télécommunication, en particulier avec l'intégration de la technologie HANA, a affirmé Vishal Sikka.
Illustration : Vishal Sikka, directeur technique de SAP, lors d'une présentation des applications In-memory, à Boston le 10 mars 2011 (source : SAP) (...)(21/03/2011 12:22:29)Facebook rachète Snaptu, développeur d'applications mobiles
L'opération est estimée à 70 millions d'euros, mais aucun chiffre n'a été publié. Facebook a donc réalisé sa première acquisition en Israël. Le nom de l'heureuse Start-up est Naptu, qui développe des applications mobiles. Plus exactement, la société fondée en 2007 par Ran Makavy, Micha Berdichevsky et Barak Naveh s'est focalisée sur la portabilité des applications de type Facebook ou Twitter sur des téléphones portables autres que des smartphones. Cette orientation devrait accélérer le développement du réseau social dans les pays en développement où le taux d'équipement en smartphone est faible.
(...)| < Les 10 documents précédents | Les 10 documents suivants > |