Flux RSS

Réseaux

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2191 documents trouvés, affichage des résultats 1321 à 1330.

< Les 10 documents précédentsLes 10 documents suivants >


(21/11/2005 18:07:56)

Les rumeurs de rapprochement Alcatel / Thalès persistent

Le Sunday Times, dans sa dernière édition, relance les rumeurs autour du rapprochement entre Alcatel et Thalès. Le groupe présidé par Serge Tchuruk envisagerait ainsi de débourser 5 Md£, soit plus de 7 MdE, pour s'offrir Thalès. Le moment semble en effet opportun pour Alcatel, qui détient 9,5 % des parts du groupe, le rapprochement envisagé entre Thalès et EADS arborant tous les signes de l'échec. Les dirigeants d'Alcatel ont profité de la semaine passée pour rappeler leur intérêt et leur envie de voir les choses évoluer rapidement. Serge Tchuruk indiquait qu'il était "très urgent que l'Etat annonce ses intentions sur Thalès". Claire Pedini, la directrice financière adjointe, expliquait quant à elle, qu'"Alcatel attendait le choix du gouvernement, mais voulait trouver une solution industrielle intéressante". (...)

(21/11/2005 18:06:04)

Alertes : Windows XP et SGBD, mélange explosif

L'alerte est signée David Litchfield... les habitués devinent donc qu'Oracle, une fois de plus, va en prendre pour son grade. Mais pas seulement Oracle : Informix, DB2, SQL Server peuvent également être accédées et interrogées sans droit ni mot de passe, pour peu que ces SGBD soient installées sous Windows XP et que le "partage de fichiers simplifié" soit activé. Doit-on s'inquiéter ? Pas franchement. Les rares personnes qui installent un SGBD sur un noyau "station" sont généralement des développeurs et chercheurs, rarement des personnes voyant là un moyen économique d'installer un système de production -les ressources en partage sont limitées sous XP... par défaut-. D'autre part, le "partage simplifié", mode d'échange réseau de XP Home, n'est utilisé que dans de très rares cas pour qui connaît ses limitations... parmi ses limitations, mentionnons l'usage intensif du compte "Guest" - invité -, qui ferait frémir même un administrateur débutant. Les conditions d'exploitation s'avèrent donc très improbables, et quand bien même un pirate trouverait une telle aubaine qu'il aurait de fortes chances de tomber sur une base de tests, du genre "les communes de France" ou "base des adresses américaines" (celle que l'on utilisait pour tester les performances de Rushmore, période Foxpro !) (...)

(21/11/2005 18:05:27)

Le courrier électronique, source de tous les malheurs

68 % des employés aux USA auraient utilisé leur messagerie "boulot" pour émettre ou recevoir un email pouvant porter atteinte à la sécurité de l'entreprise. 92 % de ces "coupables" ne se sentent absolument pas dangereux. 61 % d'entre eux avouent avoir utilisé ladite messagerie à des fins personnelles. 48 % affirment même avoir utilisé cet outil pour transmettre ou recevoir des « blagues » et autres images inutiles. 22% déclarent avoir utilisé la messagerie pour expédier des login et password. Et si 73% estiment être au courant de l'existence de règles de "politiques de sécurité" devant être appliquées dans le l'usage du courrier électronique, moins de 46 % affirment les respecter. Etc etc. Le tableau est noirci à souhait... on peut en trouver l'original sur le site de Fortiva, qui a demandé à l'Institut Harris d'effectuer ledit sondage. Que doit-on changer ? Les passerelles de filtre de contenu, l'administrateur de messagerie ou l'utilisateur ? (...)

(21/11/2005 17:57:44)

Investissements IT : la sécurité ne connaît pas la crise

En raison de facteurs macroéconomiques défavorables - flambée des cours du pétrole, saison des ouragans dévastatrice aux Etats-Unis - 40 % des responsables interrogés envisagent de réduire leur budget IT en 2006, contre 52 % qui tablent sur une somme identique à celle de l'année précédente. La sécurité logicielle, priorité récurrente des DSI dans les versions successives de l'étude Goldman, Sachs & Co., ne pâtit cependant pas de la baisse programmée des dépenses IT. Les responsables des SI maintiennent toute leur attention sur l'amélioration de la sécurité dans des domaines comme la gestion des identités. Les autres priorités logicielles des entreprises se situent autour des PGI et des applications de gestion de la relation client, ces deux catégories étant citées comme hautement prioritaires. En avril 2005, les PGI et CRM n'étaient considérés que comme moyennement prioritaires. Parmi les éditeurs, Vmware et SAP sont les plus cités par les participants à l'enquête comme étant susceptibles de bénéficier d'une augmentation des commandes des entreprises. A l'inverse, Novell et CA semblent être les principaux perdants, les sociétés se déclarant majoritairement décidées à diminuer le budget consacré à leurs produits. En ce qui concerne le choix du matériel pour les nouveaux logiciels, les responsables IT placent les serveurs fonctionnant avec les OS Microsoft au sommet de leurs priorités. Les serveurs Unix progressent par rapport au mois d'avril, mais ne sont considérés que comme une priorité moyenne. Sur le sujet sensible de l'externalisation, 24 % des personnes interrogées espèrent augmenter la fréquence à laquelle elles confient à des tiers la gestion de leurs data centers ou de leurs postes de travail. La conjoncture économique explique grandement leur volonté de réduire les coûts en externalisant. (...)

(18/11/2005 16:31:00)

Le keylogger en hausse de 65%

6 191 keyloggers recensés cette année, contre 3753 l'an passé (et environ 300 en 2000), soit une progression de 65 % : les logiciels espions chargés de la capture des frappes clavier se portent bien. Lire tout l'article et voir le graphique associé sur CSO, publication d'IDG (également éditeur du Monde Informatique) spécialisée dans l'information sur la sécurité informatique. (...)

(08/12/2005 12:12:12)

Cisco propose une version maillée de ses points d'accès WiFi

Cisco vient de présenter le point d'accès Cisco Aironet 1500 Series Access Point, son premier point d'accès pour réseau maillé sans fil. Ce type de point d'accès permet le déploiement de réseaux WiFi en milieu urbain. Le point d'accès de Cisco a d'ailleurs déjà été déployé dans deux grandes villes des Etats-Unis. Le point d'accès Cisco Aironet 1500 Series peut être contrôlé par le nouveau module Wireless LAN Controler for Integrated Services Router de Cisco ainsi que les commutateurs Catalyst 6500 avec le module Wireless Service Module. Le nouveau d'accès de Cisco est proposé à moins de 4 000 $, contre 2 300 $ pour le module Wireless LAN Controler for Integrated Services Router. (...)

(18/11/2005 16:29:36)

Network Appliance affiche une croissance insolente

Network Appliance a réalisé un chiffre d'affaires de 483 M$ au cours du second trimestre de son exercice fiscal, clos le 30 septembre dernier, soit rien moins que 29 % de mieux qu'un an plus tôt, et 8 % de plus qu'au premier trimestre de l'exercice. Cette progression de 29 % est un record : le marché global du stockage a progressé quatre fois moins vite dans le même temps. Dan Warmenhoven, PDG de NetApp, porte cette performance au crédit de sa nouvelle gamme de baies de milieu de gamme FAS3000 qui offre quatre fois plus de capacité de stockage que les modèles précédents, en RAID 6. Selon lui, les ventes de FAS3000 ont assuré à elles seules 30 % des ventes de systèmes de stockage NetApp, en volume. Selon IDC, le marché des équipements NAS de milieu de gamme affiche un niveau de croissance élevé mais NetApp progresse plus vite car il parvient à conquérir de nouveau territoires. (...)

(18/11/2005 16:25:58)

Les entreprises "patchent" vite, mais pas assez

C'est ce qu'il ressort d'une étude réalisée par Qualys - bien entendu un spécialiste de la détection de vulnérabilités -. Si, indiscutablement, les responsables réseau sont sensibilisés et réagissent généralement bien plus rapidement qu'il y a quelques années, le tableau général est tout de même assez pessimiste. 70 % des systèmes « audités » par Qualys seraient vulnérables. En analysant 21 millions de vulnérabilités et étudiant le résultat de 32 millions de « scan » de réseau, les experts Qualys tirent quelques conclusions intéressantes. Ainsi, les procédures de déploiement de correctif seraient en nette amélioration, les temps entre disponibilité de la rustine et application tendant à se réduire (+23 % sur les systèmes internes au réseau ; +10 % sur les systèmes externes). A cette réactivité, l'on doit opposer celle des black hats qui, eux aussi, réagissent de plus en plus rapidement. Le « temps moyen d'exploitation » entre la date de publication d'une alerte et son utilisation malsaine se réduit comme peau de chagrin. 85 % des dommages provoqués par des attaques automatisées sont constatés dans les 15 jours suivant ladite publication. Notons, et ce n'est pas là une remarque issue du rapport Qualys , que de nombreux correctifs ont vu le jour, ces derniers mois, après publication d'un PoC ou d'un exploit... autrement dit après la « mise sur le marché » d'un embryon de souche virale quelconque. Certains de ces exploits ayant fait bien souvent l'objet d'une alerte antérieure de la part d'un chercheur, alerte expédiée à l'éditeur ou équipementier directement concerné et non suivie d'effets. Dans de telles conditions, la fameuse « réduction de la fenêtre de vulnérabilité » est un argument à prendre avec des pincettes. Il faudra deux bons mois, par exemple, avant que la communication de Lynn donne naissance à un code exploitable « in the wild » et commence à inquiéter les administrateurs de baies Cisco. Une fenêtre de vulnérabilité objective devrait partir de la date de première communication à l'éditeur, et non de la première publication faite par l'éditeur au public. Reste à savoir si les Microsoft, Cisco, IBM, Oracle et consorts sont prêts à adjoindre à leurs bulletins des indications sur les « durées de prise en compte de l'alerte », « temps de développement », « nombre de lignes de code concernées/ré-écrites » et « délais de tests de non-régression ». Un tel effort de transparence devrait d'ailleurs mieux expliquer aux usagers combien parfois il est difficile de combler une faille sans déstabiliser d'autres fonctions logicielles. Pour l'heure, toute absence d'information ne peut être considérée que comme une preuve de mauvaise volonté et le désir absolu d'étouffer dans l'oeuf toute vision objective du processus de correction de bug. Revenons à l'étude Qualys avec cette « révélation » statistique : Le Wireless est moins dangereux que ne le prétendent les médias (et leurs sources d'informations alarmistes). Une seule menace sur 20 000 alertes passées au crible. En revanche, le « maillon faible » qui a la cote, c'est le poste client. Plus de 60 % des vulnérabilités critiques nouvellement découvertes concernent des applicatifs « station », très souvent exploitées via des attaques en XSS ou des courriers infectés ou au contenu spoofé. Il faut le reconnaître, les navigateurs Web et interprètes html divers (notamment ceux des U.A. de mail), ont beaucoup fait parler d'eux durant ces 15 derniers mois et doivent, sans l'ombre d'un doute, peser fort cher dans la balance des menaces comptabilisées. (...)

(18/11/2005 16:28:54)

CMP s'offre la Black Hat Conference

L'éditeur CMP s'offre Black Hat Inc, organisateurs renommés de conférences spécialisées dans le domaine de la sécurité... et notamment la fameuse réunion annuelle de Las Vegas. L'opération coûte 10 millions de dollars en cash à CMP, somme arrondie de 4 M$ sur bénéfices à venir. Jeff Moss, le patron de la Black Hat Inc, prend le titre de Directeur au sein de CMP Media, et conserve la propriété de la Def Con, satellite de la Black Hat Conference. Il avait déjà été approché de nombreuses fois, notamment par le Security Focus, un autre groupe de presse spécialisé dans le domaine de la sécurité, aujourd'hui lui-même absorbé par Symantec. Depuis que CMP n'est plus une « entreprise de presse familiale », les rachats et mariages divers se sont souvent achevés par des morts violentes par hémorragie de talents ou absence totale de stratégie. Cependant, CMP a, dans le domaine de la sécurité, acquis une image de sérieux, notamment avec le CSI (Computer Security Institute qui publie régulièrement ses analyses et organise des conférences conjointement avec le FBI) et le site Web Security Pipeline, souvent mentionné dans les colonnes de CSO France. Un magazine « Secure Enterprise », nettement moins renommé en nos contrées, complète l'éventail des actifs du groupe en la matière. Avec ce rachat, CMP renoue avec une tradition américaine aussi vieille que la presse technique : l'école « un salon, un journal thématique ». Les bénéfices de l'un alimentant l'autre. Ce modèle, en France, fut scrupuleusement observé et copié par la famille d'Emmanuel Olive, patron de la Compagnie Française d'Edition, qui devint CFIE puis fut phagocyté par le groupe Havas. La crise du « marché des salons » mit un terme à cette formule magique... à quelques niches près, celle de la sécurité notamment. (...)

< Les 10 documents précédentsLes 10 documents suivants >