Flux RSS

108538 documents trouvés, affichage des résultats 9541 à 9550.
< Les 10 documents précédents | Les 10 documents suivants > |
(18/12/2009 10:37:18)
5 choses que vous devez savoir sur la sécurité de l'information
1 - Le secteur de la sécurité de l'information est en plein développement. La sécurité de l'information (engineering social en anglais), l'acte de tromper les gens en leur soutirant des informations sensibles, n'est pas un phénomène nouveau. Avant d'être condamné, le hacker Kevin Mitnick s'était illustré en obtenant par téléphone des informations de la part de membres du personnel de grandes entreprises américaines. Aujourd'hui, avec le courrier électronique et les réseaux sociaux, les criminels vivent un véritable âge d'or. Une message bien écrit peut servir d'appât pour le phishing et une campagne anti-spam véhiculer un Cheval de Troie, des moyens bon marché et efficaces pour obtenir des données privées. Le phishing a essentiellement pour objectif de voler l'identité des personnes. Les cyberescrocs cherchent à soutirer des informations privées, comme des numéros de carte de crédit, des mots de passe, des numéros de compte bancaires ou d'autres informations confidentielles sous de faux prétextes, en utilisant de faux messages électroniques ou des fenêtres contextuelles imitant un site web connu. Ces messages, et les sites Web auxquels ils renvoient, sont souvent si proches de l'original que nombre des personnes se laissent prendre. Ils communiquent alors des informations strictement personnelles que les cybercriminels sauront mettre à profit. 2 - Les attaques ciblées sont en augmentation. Les experts en sécurité ont remarqué que les criminels utilisait une autre méthode appelée "spear phishing" pour pirater des données sensibles et des secrets d'État. A la différence des arnaques au phishing classiques qui cherchent à voler des informations personnelles, le "spear phishing" est un phishing très ciblé qui a pour objectif la violation du système informatique d'une entreprise, d'un organisme, etc. Il consiste en l'envoi de courriers ciblés à en-tête de l'employeur, d'un organisme officiel ou connu ou d'un collègue de travail, qui ont l'air authentiques. En général ces courriers sont adressés à tous les membres d'une entreprise, d'un organisme gouvernemental, d'une organisation ou d'un groupe donné. demandant de s'identifier par un nom d'utilisateur ou un mot de passe. En fait, les informations sur l'expéditeur du courrier ont été falsifiées. Donner un nom d'utilisateur ou un mot de passe, cliquer sur un lien ou ouvrir une pièce jointe dans un courrier électronique, une fenêtre contextuelle ou un site Web factice, peut mettre la sécurité d'une entreprise en danger. En analysant certains "spear phishing", Northrop Grumman a récemment fait savoir que la Chine s'était "probablement" engagée dans un programme sophistiqué et à long terme pour récolter des données sensibles aux États-Unis. Selon l'analyste, la méthode s'est généralisée. Les attaques ciblées peuvent aussi consister à diffuser des Chevaux de Troie ou Trojan Horse programmés pour s'exécuter sur l'ordinateur cible en utilisant des messages e-mail soigneusement élaborés. [[page]] 3 - Le pishing à large échelle est payant. Certains criminels ratissent plus large avec leurs attaques. Ils choisissent des sujets e-mail qui peuvent intéresser tout le monde : un message ayant pour objet "déclaration de revenus", ou "une photo de toi" trompent facilement la vigilance des destinataires. Plus il y a de victimes qui cliquent sur leurs liens, installent un logiciel inamical, plus les cybercriminels gagnent de l'argent. Maintenant, "ils agissent à travers les messageries électroniques, ce qui leur permet de toucher un public extrêmement large", a dit Gary Warner, directeur de recherche en criminalité informatique à l'Université de Birmingham, Alabama. 4 - Les choses gratuites peuvent coûter cher. Les experts en sécurité ont constaté que les pirates savaient tenter les gens avec des freebies, des applicatifs gratuits. «L'applicatif populaire, c'est l'appât qui fonctionne le mieux, "affirme Sherri Davidoff, spécialiste de l'intrusion et chargée de vérifier l'inviolabilité de certains réseaux d'entreprise. Selon elle, l'une des techniques les plus efficaces consiste à réaliser un faux sondage auprès des employés d'une entreprise en les faisant participer à une loterie factice "pour gagner un iPod". Selon Davidoff, "près de 30 à 35% des participants donnent leurs noms d'utilisateur et leur mot de passe" en répondant au questionnaire et fournissent ainsi des informations sensibles. 5 - Les gens ont confiance dans leurs amis. Y compris en ceux qui ont été eux-mêmes piratés. Cette confiance a permis au ver Koobface de se répandre via Facebook et a favorisé une vague d'attaques par messages directs sur Twitter. "Ce n'est qu'une étape avant la prochaine série d'attaques d'ingénierie sociale," explique Steve Santorelli, ancien détective de Scotland Yard et aujourd'hui directeur de Team Cymru. Selon lui, la cyber tromperie fait partie de la stratégie des criminels. "Il y a quelques années les pirates étaient plus soucieux de la qualité de leurs codes. Aujourd'hui, les techniques d'intrusion et d'ingénierie sociale sont devenues aussi importantes pour mener leurs actions." (...)
(17/12/2009 17:17:19)Moonlight, implémentation de Silverlight pour Linux, en v2
Le projet Mono a mis en ligne hier la version 2 de Moonlight, son implémentation pour Linux et Unix de Silverlight, la technologie de client riche de Microsoft. Projet soutenu par Novell, devenu un grand partenaire de Microsoft, Mono vise à porter l'environnement .Net sur les machines Linux et Unix. N'importe quel Linux, et plus seulement celui de Novell, Suse : Microsoft s'engage désormais à ne pas poursuivre pour utilisation frauduleuse de sa propriété intellectuelle en cas de distribution et d'utilisation de Moonlight sur n'importe quel Linux. Un geste nécessaire pour couper l'herbe sous le pied d'Adobe, qui tente de son côté d'imposer Flash et AIR. Même si les équipes de Microsoft informent régulièrement celles de Novell, menées par Miguel de Icaza, des avancées de Silverlight, celles-ci ne suivent pas tout à fait le même rythme. Ainsi, alors que Microsoft a déjà sorti Silverlight 3 et donné quelques informations sur Silverlight 4, attendu dans quelques mois, Moonlight 2 est « une implémentation de Silverlight 2, avec quelques éléments de Silverlight 3 », explique Miguel de Icaza. En particulier, cette version 2 améliore les fonctions vidéo et audio, adoptant notamment le 'smooth streaming' (diffusion de la vidéo en débit variable selon la bande passante, en toute transparence pour l'utilisateur). Miguel de Icaza prévoit une version 3 de Moonlight pour le troisième trimestre 2010. Elle sera capable d'afficher de la 3D. (...)
(17/12/2009 16:55:20)Intel accusé de pratiques déloyales par la Commission de la concurrence américaine
La Commission de la concurrence américaine (FTC, Federal Trade Commission) a annoncé hier, 16 décembre, qu'elle avait engagé une procédure à l'encontre d'Intel. Le fabricant californien de processeurs est accusé d'avoir, pendant dix ans, abusé de sa position dominante pour étouffer la concurrence et renforcer son monopole. Intel aurait délibérément mené une stratégie destinée à «paralyser» les menaces concurrentielles, fait fi des règles du jeu et des lois de protection du marché, selon Richard Feinstein, directeur du bureau de la concurrence de la FTC. « L'action que vient de lancer la Commission vise à remédier aux dommages causés par Intel à la concurrence, à l'innovation et, au bout du compte, au consommateur américain », explique-t-il dans un communiqué diffusé hier. La plainte du FTC allège que le fabricant a usé à la fois de menaces et d'incitations auprès des plus importants constructeurs de PC (Dell, HP, IBM) pour les contraindre à ne pas recourir aux processeurs d'autres fabricants, notamment en leur proposant des partenariats d'exclusivité et des offres packagées de produits. Elle souligne par ailleurs que le Californien a, en 2003, secrètement modifié un logiciel clé, le compilateur, afin que les performances des autres puces s'en trouvent comparativement réduites. Une stratégie répliquée dans le domaine des processeurs graphiques, à l'encontre d'acteurs comme Nvidia, indique encore la Commission. Une action malavisée selon Intel Intel juge que l'action de la FTC est malavisée, qu'elle s'appuie principalement sur des arguments ajoutés au dernier moment et tend à créer de nouvelles règles commerciales. C'est un dossier qui aurait pu être bouclé sans plainte. Une enquête est en effet engagée depuis plusieurs années, ont précisé les commissaires Jon Leibowitz et Thomas Rosch. Cette enquête a donné lieu à d'importants débats au sein même de la Commission et à de nombreuses rencontres avec Intel et les autres parties concernées par le dossier. Les discussions ont été menées assez loin entre Intel et la FTC, mais elles ont achoppé sur les solutions inhabituelles proposées par l'instance fédérale pour résoudre le dossier, a expliqué Doug Melamed, vice président senior d'Intel lors d'une conférence de presse. « Il apparaît à l'évidence que [la FTC] ne comprend pas certains aspects importants de l'industrie informatique. Elle propose des remèdes qui empêcheraient Intel de mener son activité de façon légitime ». La Commission de la concurrence ne cherche pas à obtenir le versement d'une amende, mais souhaite un changement d'attitude de la part du fabricant californien. Par exemple, un mode de tarification différent, un nombre réduit d'offres packagées et un éventuel partage de la propriété intellectuelle, a suggéré notamment Richard Feinstein, de la FTC. AMD a salué l'action menée, estimant qu'il s'agit de bonnes nouvelles pour les consommateurs. La plainte doit être examinée en septembre 2010 par un juge de la FTC. (...)
(17/12/2009 14:51:56)Les opérateurs traquent les pratiques des internautes
( Source EuroTMT ) Derniers acronymes à la mode chez les opérateurs télécoms, les équipementiers et autres instituts de mesure d'audience : KPI (key performance indicator) et DPI (deep packet inspection). Dans un contexte de fragmentation de l'audience, d'usage exponentiel d'internet par des centaines de millions d'individus et d'irruption de l'audiovisuel dans les réseaux IP, il devient particulièrement intéressant de mesurer précisément les pratiques des internautes et autres utilisateurs de smartphones ou de clés 3G. De nombreux opérateurs télécoms procèdent actuellement à des tests de sondes capables de mesurer le trafic, les URL visitées, les sites consultés, les pages regardées, la durée de ces consultations, les bannières publicitaires visitées, les mots les plus consultés sur les moteurs de recherche et le terminal utilisé. Ces données, outre les publicitaires, intéressent au plus haut point les opérateurs, de plus en plus soucieux de monétiser l'audience utilisant leurs infrastructures, aussi bien fixes que mobiles. Comme internet et le mobile deviennent des vecteurs majeurs pour la publicité, la mise au point d'outils précis est stratégique. Ces sondes permettent également de localiser les internautes. Elles ouvrent alors de nouvelles perspectives en matière de services contextualisés, de type gestion de la présence, géolocalisation, etc. Au plan industriel, les équipementiers télécoms ne s'y trompent pas. Une partie de la stratégie d'Alcatel-Lucent s'appuie ainsi sur le concept d'application enabler, autrement dit la possibilité de remonter à l'opérateur des informations issues de son réseau afin qu'il affine ou d'offre de nouveaux services. [[page]] Ericsson avait ainsi acquis NetSpira Networks, une société spécialisée dans la mesure du trafic de données cellulaires utilisant le GPRS, en 2005. Parmi les autres sociétés à intervenir sur ce segment, citons Nokia Siemens Network (NSM) ainsi qu'une kyrielle de sociétés spécialisées (Allot, Sanvine, I Poque, Arbor Networks, Quosmos). Autre catégorie d'acteurs incontournables, les instituts de mesure d'audience en charge du traitement de ces données, essentiellement M:Metrics (propriété de comScore), GfK (par ailleurs actionnaire de Quosmos) et son département spécialisé GFK M2 et, en ce qui concerne la France, l'inévitable Médiamétrie finalement retenu (associé à Nielsen) par les opérateurs tricolores pour la mesure de l'audience de l'internet mobile. Un contexte dans lequel l'outil de mesure passive de Médiamétrie ne serait pas le plus performant du marché, même si la firme a su se rendre incontournable compte tenu des particularités de l'écosystème franco-français de la mesure d'audience. Pour le reste, force est de constater que la plupart des programmes de déploiement ont pris beaucoup de retard en Europe. « C'est difficile de mettre tout le monde d'accord et l'implémentation de tels systèmes, compte tenu de la volumétrie colossale d'informations à gérer, s'avère parfois plus complexe que prévu » reconnaît un acteur du marché. Des déploiements significatifs chez des opérateurs cellulaires seraient toutefois en cours en Scandinavie ainsi qu'en Turquie. A noter enfin que ce type de solutions est beaucoup plus facile à déployer dans les réseaux cellulaires puisqu'elle s'implémente au niveau des passerelles GPRS, autrement dit dans le coeur de réseau, que dans les réseaux fixes qui nécessitent d'équiper chaque D-SLAM. (...)
(17/12/2009 14:39:50)En finalisant l'intégration de Perot Systems, Dell restructure sa division services
Suite à l'acquisition Perot Systems pour 3,9 milliards de dollars début novembre, Dell a restructuré ses activités pour créer Dell Services, un pool de services dédiés qui vise une clientèle d'entreprises de taille moyenne. Avec cette fusion, le texan prévoit d'économiser environ 300 millions de dollars de dépenses annuelles. La nouvelle entité, qui a mis en commun les infrastructures de Dell et de Perot Systems, repose sur une armée de près de 42.000 personnes. La direction n'a pas précisé si certains employés de l'une ou l'autre des deux sociétés seraient licenciés, mais elle a cependant évoqué la possibilité d'affecter certains personnels des services techniques en interne à des postes orientés clientèle. "Dès l'accord de fusion signé (c'était le 21 septembre), des équipes ont été formées et ont développé une stratégie conjointe pour les ventes, le marketing et la prestation des services" indique Peter Altabef, président de cette nouvelle entité et ancien CEO de Perot Systems. Selon la direction, le démarrage a été fulgurant. "Il n'y a pas eu beaucoup de tension ni de problèmes de hiérarchie entre les personnes. Le 3 novembre, la réorganisation était effectuée," a déclaré Peter Altabef. En interne, les anciens employés de Perot Systems ont pu disposer d'une adresse mail Dell le jour où l'acquisition a été finalisée. "Dell est devenu un des leaders dans le domaine des technologies de l'information du fait de sa forte capacité à proposer des solutions sur mesure dans ce domaine. Aujourd'hui, nous voulons faire la même chose dans les services, en travaillant à la simplification des usages et en offrant un support plus efficace,» a expliqué Peter Altabef. L'ancien président de Perot a également confié à la presse spécialisée et aux analystes que la nouvelle structure visera principalement les entreprises de taille moyenne. Ce marché qui constituait déjà la base clientèle principale des deux entreprises avant acquisition pourrait générer des contrats de service de 20 à 50 millions de dollars en valeur. Pour Peter Altabef, "les petites et moyennes entreprises ont été mal accompagnées par les organisations de services." Dell Services pense pouvoir offrir un rapport coût-efficacité plus intéressant et une approche "plug-n-play" mieux adaptée que celle apportée par les fournisseurs traditionnels de ce secteur. Dell prévoit notamment d'augmenter l'automatisation, d'offrir des services à géométrie variable, de réaliser l'exécution de tâches à distance, de trouver des solutions de locations moins coûteuses, tout en maintenant les normes utilisées. [[page]] «Beaucoup de clients du marché intermédiaire ne sont pas intéressés à faire du business avec les très grosses entreprises de sous-traitance, parce qu'ils se sentent perdus," a commenté Steve Schuckenbrock, président du secteur Grande entreprise chez Dell. "Les entreprises de sous-traitance vont continuer à traiter d'énormes contrats et à faire valoir les milliards de dollars qu'ils peuvent rapporter. Dell Services veut se consacrer aux contrats de services qui peuvent atteindre jusqu'à 50 millions de dollars, avec des termes allant de trois à six ans." Ce sont des contrats de garantie, de support technique, mais aussi de gestion des outils techniques, des contrats d'affaires, de l'IT et du conseil aux entreprises, ainsi que du développement d'applicatifs, de la maintenance et du test. "Les domaines des lesquels la synergie de clientèle a été la plus importante sont l'administration américaine et celui des soins et de la santé," a déclaré Paul Bell, président des opérations du Secteur public chez Dell. Pour ce qui est de l'administration, notre souci sera "d'élargir la gamme et la quantité de services que nous pouvons offrir à ces grands comptes, avec lesquels nous entretenons déjà des liens depuis longtemps», a précisé Paul Bell. Dell affectera 120 à 130 millions de dollars de coûts liés à l'acquisition de Perot Systems à son quatrième trimestre fiscal, lequel se termine le 29 janvier, puis environ 20 millions à 25 millions de dollars par trimestre tout au long de l'exercice 2011. Pour balayer les doutes de certains analystes qui se demandent si les "milliers de clients" de Dell ne sont pas des utilisateurs finaux plutôt que des gestionnaires de programme à la recherche de contrats de service, Steve Schuckenbrock a fait savoir que les équipes de Dell sont déjà en contact avec "un nombre élevé de d'entreprises." (...)
(17/12/2009 14:10:05)Une faille dans Acrobat et son Reader exploitée par les hackers
Adobe met en garde contre de nouvelles attaques de pirates qui utilisent un bug jusque-là inconnu dans la dernière version de son logiciel Acrobat et de son Reader. L'éditeur a fait savoir dans un communiqué qu'il avait reçu des rapports de vulnérabilité sur Adobe Reader et Adobe Acrobat 9.2 et versions antérieures qui pouvaient être exploitées de manière sauvage. Adobe, qui a pour l'instant peu de détails sur le bug en cause, enquête en même temps qu'il cherche à évaluer les risques pour ses clients. «Dès que nous aurons des éléments supplémentaires, nous mettrons à jour le Security Response Team (PSIRT) publié dès lundi sur notre blog," a indiqué un porte-parole. "Nous avons été informé de l'attaque lundi," a déclaré Brad Arkin, le directeur chargé de la sécurité et de la confidentialité des produits chez Adobe. Ajoutant que "deux autres partenaires chargés des questions de sécurité ont subi une attaque identique, et ont reçu le même échantillon à quelques minutes d'intervalle." Une attaque très inquiétante Selon Shadowserver, qui assure bénévolement la veille des programmes malveillants. "l'attaque, qui consiste à envoyer un fichier PDF infecté, est très méchante." Les pirates exploitent une faille dans la manière dont Reader utilise JavaScript, une technique de hacking très en vogue cette année, selon des experts en sécurité. Le groupe recommande aux utilisateurs concernés de désactiver JavaScript dans Adobe pour contourner le problème (il faut décocher la case "Activer Acrobat JavaScript" dans le menu Edition -> Préférences -> JavaScript). Shadowserver, qui a effectué plusieurs tests, confirme qu'il s'agit d'une vulnérabilité affectant les récentes versions (8.x et 9.x) d'Acrobat [Reader] et pense que la version 7.x, non testée, serait également vulnérable." Attention aux semaines qui viennent Pour l'instant, l'attaque des cyber-criminels, en cours depuis vendredi, ne s'est pas généralisé, mais Shadowserver met en garde. "Il faut s'attendre à une diffusion beaucoup plus large dans les prochaines semaines." L'attaque de type "zero-day", laisse peu de temps à l'éditeur pour disséminer son patch de sécurité. Et les antivirus actuels ne sont pas en mesure de détecter une telle attaque. Installé sur la plupart des PC du monde, Acrobat et son Reader sont devenus une cible de choix pour les pirates informatiques à l'affût de failles leur permettant d'exécuter des programmes non autorisés sur les ordinateurs de leurs victimes. (...)
(17/12/2009 12:33:19)12 téraflops dans une station de travail universitaire
En faisant une recherche sur Bing Images avec le mot supercomputer, vous n'obtiendrez rien de semblable à la dernière création de l'Université d'Anvers : une super station de travail baptisée Fastra II qui dispose d'une puissance de calcul de plusieurs téraflops ! Soit l'équivalent d'une baie informatique, mais à un prix beaucoup plus compétitif : 6000 euros.
Le premier super PC de l'Université d'Anvers, la Fastra, intégrait 4 cartes graphiques biprocesseur (soit 8 GPU au total). Par comparaison, le Fastra II a un total de 13 unités de calcul graphique (six GTX295 double GPU et une GTX275 mono GPU). Tout cela permet donc à la Fastra II de fournir une puissance de calcul de 12 téraflops (12 300 milliards d'opérations en virgule flottante par seconde). La plupart des ordinateurs fournissent quelques gigaflops (milliards d'opérations en virgule flottante par seconde ), et les plus rapides des supercomputers du TOP500 arrivent à 1000 billions. Il faut toutefois relativiser les performances de cette super station de travail qui correspond à un usage bien spécifique et qui ne prend pas en compte certaines contraintes propres aux applications métiers de type décisionnelle. La Fastra II utilise toute cette puissance de calcul graphique pour afficher des résolutions HD, et en 3D, de structures osseuses. Bien que toute cette puissance ne soit pas facilement exploitable pour des travaux courants dans un bureau d'études, elle ne manquera pas d'impressionner les passionnés de calcul intensif.
Les chercheurs de l'Université ont effectué quelques modifications sur les composants pour créer Fastra II, dont un boitier sur mesure pour accueillir la carte mère et toutes les cartes graphiques. Un bios spécial ainsi qu'un noyau Linux 64 bits personnalisé ont également été développés pour gérer cette armada . La Fastra II est toujours en phase de développement et les améliorations futures peuvent être consultées sur le site Web officiel (...)
< Les 10 documents précédents | Les 10 documents suivants > |