Flux RSS

Réseaux

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2191 documents trouvés, affichage des résultats 1271 à 1280.

< Les 10 documents précédentsLes 10 documents suivants >


(08/12/2005 12:07:47)

RIM pourra continuer d'exploiter son service aux Etats-Unis

L'office américain des brevets vient de rejeter l'un des brevets revendiqués par NTP dans son action à l'encontre de RIM, éditeur du service de messagerie mobile Blackberry. L'agence américaine relève un manquement aux obligations d'information lors du dépôt du brevet : NTP aurait mentionner l'existence antérieure de travaux de l'opérateur Telenor relatifs aux éléments brevetés. NTP a engagé une procédure contre RIM en 2001 pour violation de brevet. NTP a remporté une première victoire en 2002, ouvrant la voie à un accord entre les deux parties. Cet accord a été rapidement dénoncé. NTP a alors engagé une procédure pour faire interdire la commercialisation des services et des terminaux de RIM aux Etats-Unis et a obtenu gain de cause. Mais la décision a été suspendue pour la durée de l'appel déposé par RIM. Depuis, le canadien a demandé que les brevets revendiqués par NTP fassent l'objet d'un nouvel examen, arguant de l'intérêt général. NTP peut encore répondre au rejet exprimé l'office américain des brevets. (...)

(05/12/2005 17:48:55)

Nortel : du mouvement au sein de la direction

Moins d'un mois après l'arrivée de son nouveau PDG, Mike Zafirovski, Nortel a "remplacé" deux cadres supérieurs. Brian McFadden, directeur de la recherche, et Sue Spradley, président des opérations mondiales, ont été "remercié pour leurs années de service", a indiqué une porte-parole. Peter Carbone, vice-président et architecte en chef, assurera l'intérim de Brian McFadden. Sue Spradley est quant à elle remplacé provisoirement par David Downing, son (ex) vice-président. Selon la porte-parole, le groupe n'a pas procédé à d'autres recrutement ou licenciement "stratégiques". Ces mouvements interviennent très peu de temps après le remplacement du PDG, William Owens, par Mike Zafirovski. William Owens avait été recruté pour procéder au grand nettoyage des comptes du groupe, après que d'importantes irrégularités eurent été découvertes dans les comptes. (...)

(05/12/2005 18:00:55)

Microsoft va modifier IE pour contourner le brevet d'Eolas

Microsoft prévoit de modifier le code de son navigateur Internet Explorer, pour contourner le brevet d'Eolas. L'éditeur de Redmond entend ainsi distribuer une série de rustines censée modifier la façon dont IE interprète les contrôles ActiveX. ActiveX permet de lire automatiquement des contenus multimedia inséré dans une fenêtre du navigateur. Une annonce qui intervient alors que Microsoft et Eolas sont toujours en procès. Dans un premier jugement, daté de mars 2005, une cour de justice américaine a attribué 520,6 M$ de dommages et intérêts à Eolas. Une cour d'appel a cassé le jugement et ordonné un nouveau procès -courant 2006- pour déterminer de la validité du brevet. Entre temps, le bureau des brevets américains a bien validé le brevet source du litige. Ainsi, en opérant quelques modifications du code d'IE avant le prochain procès , Microsoft s'assure qu'il ne viole pas le brevet d'Eolas. Du moins, sur cette période. Et de presser alors les développeurs à intégrer rapidement les modifications dans leurs applications. Les mises à jour seront distribuées dès janvier, via les systèmes « Update » de l'éditeur, et intégreront Windows 2000 et XP peu après. Elles seront fondues dans IE 7 et Vista. Conséquences pour les utilisateurs, les contenus multimédia ne se lanceront plus automatiquement dans la page lors de son chargement, mais seront désormais accessibles via un double-clic. (...)

(05/12/2005 17:47:22)

Stockage des données : les ministres de l'intérieur doublent la durée

Les ministres de l'intérieur européens ne se sont pas laissés attendrir par les amendements des euro-députés : alors que ces derniers, via la Commission des libertés civiles, entendaient limiter la durée de conservation des données de connexion à douze mois, Nicolas Sarkozy et ses vingt-quatre collègues ont doublé ce délai. Les ministres se sont prononcé à la majorité qualifiée pour la rétention pendant deux ans des données relatives aux communications téléphoniques et électroniques, en laissant la possibilité aux pays qui le souhaitent d'aller au-delà de cette durée. Seules l'Irlande, la Slovénie et la Slovaquie se sont opposées. Les membres des gouvernements se sont également prononcés sur le cas des appels inaboutis, pour lesquels la conservation des données ne sera obligatoire que pour les opérateurs s'y adonnant déjà. Enfin, les ministres de l'Intérieur ont suivi deux mesures soutenues par les députés européens. Les données de connexion ne pourront être conservées que dans le cas de crimes graves, une notion qui reste encore à définir. Par ailleurs, les opérateurs et fournisseurs d'accès seront en droit de demander une indemnisation pour les frais engendrés par les opérations de stockage des logs. (...)

(02/12/2005 17:13:33)

Radware rachète V-Secure

Radware vient d'annoncer l'acquisition de V-Secure un spécialiste des outils de prévention et de détection d'intrusions et son intention d'intégrer la technologie du vendeur sans ses commutateurs de niveau 4/7. Radware est essentiellement connu pour ses commutateurs intelligents, utilisés pour la répartition de charge de sites web critiques et d'applications web, ainsi que pour ses appliances d'accélération et ses appliances de sécurité. Le constructeur devrait intégrer le logiciel IPS de V-Secure dans ses appliance DefensePro, mais aussi dans son système d'exploitation - APSolute - utilisé dans la plupart de ses produits. (...)

(02/12/2005 17:12:19)

Les opérateurs mobiles payent leur collusion au prix fort

"Il convient de relever que les ententes sur la répartition des marchés sont considérées par les autorités de concurrence comme injustifiables et comptent donc parmi les plus graves", explique le Conseil de la concurrence dans sa décision du 30 novembre. Une décision qui condamne les trois opérateurs mobiles oeuvrant dans l'Hexagone à une amende cumulée record de 534 ME pour la collusion qu'ils ont organisée et appliquée entre 1997 et 2003, et plus particulièrement à partir de 2000. Plus concrètement, les opérateurs sont condamnés pour avoir échangé des informations sur leurs parts de marché et le nombre d'abonnés, et pour s'être entendu afin de maintenir leurs parts de marché. Face à une organisation s'apparentant à un "Yalta des parts de marché", le Conseil s'est montré particulièrement sévère, qualifiant de "particulièrement graves" les man?uvres des opérateurs et les accords censés répartir entre-eux le marché, cette collusion ayant eu pour conséquence, aux yeux du régulateur, un dommage à l'économie. S'appuyant sur des documents saisis dans les locaux des opérateurs, le Conseil illustre le caractère secret des pratiques mises en place. En témoigne cette note du directeur général adjoint licences de Bouygues Télécom : " Je vous rappelle que ces chiffres sont échangés entre les trois opérateurs à titre confidentiel. Ils ne doivent en aucune façon être communiqués à l'extérieur et notamment pas auprès de nos instances réglementaires (ART, ministère,...)". A Orange et SFR échoient les plus grosses pénalités. Les deux opérateurs, qui se partageaient 80 % du marché en 2003, sont ainsi condamnés à payer respectivement 256 ME et 220 ME, soit 6,4 % et 3,1 % de leur chiffre d'affaires 2004. Bouygues s'en sort relativement mieux, avec une pénalité de 58 ME, soit 1,78 % de son CA 2004. Les condamnés ont immédiatement réagi, indignés par des accusations qu'ils réfutent en bloc et par l'ampleur des sanctions. Orange "conteste la réalité d'un quelconque pilotage concerté du marché" et interjette appel de la décision. Même constat du côté de SFR qui s'offusque et se dit "profondément choqué". Motivée par cette condamnation, l'association UFC Que Choisir, qui avait dénoncé les comportements anti-concurrentiels des opérateurs dès 2002, revient à la charge : " cette décision n'est qu'une étape et l'heure de la réparation de chaque abonné est maintenant venue". Pour ce faire, l'association met en ligne un outil chargé d'estimer le préjudice subi par les consommateurs. Ainsi, pour un abonné chez SFR, fidèle à son opérateur depuis 1999, et détenteur d'un forfait à 40 E, l'UFC estime ce préjudice à 112,79 E. L'Union fédérale invite les clients mécontents à remplir un dossier sur son site et entend mener une action judiciaire d'envergure contre le triumvirat des télécoms. A la clé, somme énorme, supérieure au milliard d'euros. On comprend mieux l'exigence de discrétion dans la note de Bouygues Télécom. (...)

(02/12/2005 17:11:17)

IBM Tivoli dope trois outils de monitoring à l'auto-médication

Dix jours après la fin de CA World et à la veille du HP Software Universe, IBM annonce l'ajout de nouvelles fonctions d'automatisation et d'automédication à trois de ses logiciels. La nouvelle offre comprend Tivoli Composite Application Manager, Tivoli Monitoring 6.1 et Tivoli System Automation for multiplatforms. Tivoli Composite Application Manager, qui combine des technologies acquises avec les rachats Candle et Cyanea, permet quant à lui de suivre une chaîne applicative complète, par exemple dans une architecture de services web. Si un composant commence à dysfonctionner dans la chaîne et perturbe un processus, le logiciel peut déclencher une série d'action pour résoudre le problème. Avec Tivoli Monitoring 6.1 les utilisateurs peuvent définir des actions à entreprendre en fonction de certains événements. Par exemple, si une application manque de mémoire ou de ressources processeur le logiciel peut déclencher une série d'actions pour allouer plus de ressources ou activer un serveur supplémentaire pour assurer le niveau de qualité de service requis Enfin, Tivoli System Automation for multiplatforms permet aux utilisateurs sous AIX, Linux ou Windows d'automatiser des actions par scripts pour, par exemple, remédier à des défaillances applicatives. Les trois logiciels sont respectivement vendus à partir de 5000$, 700$ et 1100$. Titre de l'encadré: (...)

(02/12/2005 17:09:00)

Biométrie et banques : la Cnil Juvénale*

Semaine biométrique en diable, avec notamment une récente décision de la Cnil qui autorise « la société Bloomberg à mettre en oeuvre un dispositif biométrique permettant de contrôler les accès à un service en ligne d'informations financières. Ce dispositif repose sur l'enregistrement des empreintes digitales dans un carte individuelle ». En d'autres termes, la Cnil crée un précédent en légalisant en France la transmission de données biométriques en guise d'authentifiant secondaire. Il est, dans ce cas précis, absolument impossible à l'entreprise en question de vérifier l'origine de cette signature biométrique (la personne à qui appartient cette pseudo « preuve » n'est pas sous les yeux d'un quelconque agent de contrôle). Avec ce premier petit « coup de canif » dans l'usage du biométrique utilisé durant une transaction, la Cnil ouvre une vanne qu'il sera bien difficile de refermer. La Cnil, il y a à peine un jour, publiait un autre communiqué qui, également, soulève un certain nombre d'interrogations, tant sur le fond que sur la forme : « 7 banques sur 10 assurent une confidentialité et une sécurité correctes sur leur site Internet » nous affirme la Commission Nationale Informatique et Libertés. Le titre est considérablement plus triomphaliste que le contenu. Car, à la lecture du rapport, l'on s'aperçoit que rien ne permet de dire que les banques veillent à la sécurité des accès de leurs clients. De l'avis même de la Cnil : - Aucune authentification forte et incontestable des clients internautes n'est mise en oeuvre, par exemple par carte à puce ou clé électronique unique. Seuls les identifiants et mots de passe ouvrent les portes des banques en ligne ; - La moitié seulement des sites effectue une mise en garde concernant la question de la sécurité préalablement à la première connexion et dispose d'une aide en ligne permanente. - Le mot de passe est rarement remis sous pli confidentiel ou envoyé en recommandé avec accusé de réception lorsqu'il est transmis par courrier postal. Il est souvent inférieur à 7 caractères alphanumériques et sa durée de validité est illimitée ; - Quatre sites de banques en ligne ne sont pas en transaction sécurisée « https » lors de l'échange des identifiants et mots de passe, la bascule en mode sécurisé ne se faisant qu'après l'envoi de ces informations en clair sur le net ; - Peu de sites permettent la consultation d'un historique des dernières connexions ou la réception d'un accusé de réception des opérations effectuées ; - Enfin, la quasi-totalité des sites n'offre pas la possibilité aux internautes : - de tester leur poste de travail (test du système d'exploitation, du navigateur, des cookies, etc.), - d'être informés des mises à jour régulières des règles de sécurité à suivre. ...et ce ne sont là que quelques uns des problèmes réels, la Cnil n'ayant pas rang d'expert en matière de test de pénétration ou de validation de procédure de sécurité. On peut citer notamment, parmi les hiatus courants chez les banquiers spécialistes du « en ligne », la fixité des noms de login (50 % du travail facilité en faveur des pirates), la divulgation à de multiples personnes dudit identifiant -et parfois même du mot de passe-, la sécurisation https « fantôme » disparaissant une fois la première page de connexion franchie, l'absence de procédures visant à prévenir les clients en cas de vol manifeste d'identité suivi de détournement d'argent, la transmission du code de hachage de certains mots de passe « en clair » sur Internet... soyons charitables envers ces pauvres financiers, cessons là cette sinistre énumération. On peut se demander, le jour où les banquiers français seront capables de fournir un service d'accès en ligne réellement sécurisé, quels seront les termes utilisés par les futurs communiqués de la Cnil. Car il sera difficile de faire plus ronflant qu'aujourd'hui. La suite du communiqué est encore plus préoccupante. On y découvre une suite de conseils dont la mise en oeuvre relève bien souvent du v?u pieux - Assurez-vous de la sécurité de votre ordinateur (mises à jour récentes de votre système d'exploitation, installation d'un logiciel anti-virus et d'un logiciel pare-feu - firewall) Outre le fait que ces avis de la Cnil ne dépasseront probablement pas le cercle restreint d'un petit nombre d'initiés et de curieux, ce genre de proposition n'est pas toujours possible à appliquer. En outre, la récente affaire du rootkit Sony-Bmg prouve que les firewalls et autres anti-virus sont loin de mériter les valeurs que nos respectés gardiens des fichiers informatiques veulent bien leur prêter. Ce genre d'avis conforte également un peu plus l'idée reçue que le « couplet gagnant » de la sécurité se limite au binôme antivirus-firewall... certains poncifs ont la vie dure. - Attention également aux « spywares » (espiongiciel ou encore mouchard) ; Sage remarque auquel il faudrait ajouter les keyloggers et autres rootkits. - Accédez à votre site de banque de manière sécurisée et vérifiez l'orthographe de l'adresse Glissons sur les signes et caractéristiques d'une liaison sécurisée qui ne dépend hélas pas du client comme semble l'affirmer la Cnil, et fermons les yeux sur la seconde partie de la suggestion. Le propre d'un spoofing d'URL est précisément de « sembler » officiel, et à part quelques outils du genre « barre Netcraft », bien malin qui pourrait dire si tel ou tel site du Crédit Yonnais ou de la Banque Fortiche est pain béni ou non. Des professionnels se font abuser par des techniques de leurre simples, comment demander à des gens « normaux » de s'avérer plus sages que ces gourous du hack ? - Contrôlez la date et l'heure de votre dernière connexion ainsi que la durée. Vous serez ainsi aussitôt avisé d'une connexion effectuée à votre insu. ... si de telles informations sont accessibles sur le site bancaire, si la mémoire ne fait pas défaut à l'usager, si les connexions ne sont pas trop fréquentes, si l'utilisateur sait lire son propre cahier de logs, si ... - Vérifiez que la connexion est sécurisée Là, ce n'est plus un leitmotiv, c'est une réplique obsessionnelle. A une époque où les banques américaines abandonnent le https pour des raisons évidentes, et où des sites de phishing exploitent des pages « autosignées » ou des « multiframes » de provenances trompeuses, l'interprétation d'une telle recommandation s'adresse aux personnes possédant un certain niveau d'expertise, sinon un niveau d'expertise certain. - Terminez obligatoirement votre connexion à votre site bancaire en utilisant le bouton « déconnexion » ... ce qui sous-entendrait qu'il serait envisageable d'imaginer des Webmestres de banques capables de laisser une session http « ouverte » après disparition du socket IP ? - Ne cliquez jamais sur un lien dans un courriel reçu pour accéder à votre site de banque en ligne (« phishing ») Enfin un avis sérieux. Espérons qu'eBay aura entendu ce genre de conseil et cessera de communiquer par email avec ses clients dont l'identité a été compromise. Car entre un « véritable » courrier eBay et un phishing éhonté, bien malin qui peut faire la différence. - Réservez vos accès banque en ligne à votre domicile à l'exclusion de tout autre lieu. Encore un conseil avisé qui repose, une fois de plus, la question de la responsabilité des organismes bancaires et des mesures de quarantaine que l'on doit imposer à tout poste distant accédant à un réseau sensible. Ceci dit, rien ne garantit qu'une machine « personnelle » soit mieux protégée qu'une machine « kiosque ». Un ordinateur de Web Café est à priori, désinfecté à périodes régulières, par une personne disposant d'un bagage technique que l'on espère supérieur à la moyenne. *Qualificatif résumant à la fois le sens critique et satirique des articles de notre chère Commission. Le contrepet n'est pas parfait... ce sont hélas les impératifs de la presse, coco. (...)

(02/12/2005 17:08:24)

Sortie de la version 2.0 de Skype : intégration à Outlook et appel vidéo

Skype a publié hier la version bêta 2.0de son logiciel client avec pour principale nouveauté le support de la visiophonie. Pesant 8 Mo, le logiciel s'installe sans difficulté au-dessus des versions existantes de Skype. Lorsqu'une webcam est installée sur le poste de l'utilisateur, le logiciel permet de passer des appels en mode vidéo. Skype a passé des accords avec Creative et Logitech pour certifier leurs caméras et a développé des passerelles entre son logiciel et Microsoft Outlook, afin par exemple de pouvoir passer des appels directement depuis un contact ou une adresse e-mail Outlook. Skype a aussi noué des accords avec Weblog et Sixapart pour permettre des appels directement depuis un bouton graphique inséré dans les blogs de ses utilisateurs. (...)

< Les 10 documents précédentsLes 10 documents suivants >