Flux RSS
Réseaux
2191 documents trouvés, affichage des résultats 2031 à 2040.
| < Les 10 documents précédents | Les 10 documents suivants > |
(31/12/2004 12:29:12)
France Télécom veut imposer une hausse de l'abonnement
Affirmant que l'abonnement télécoms français est l'un des plus bas d'Europe, France Télécom a décidé de tenter un passage en force pour obtenir le droit d'augmenter ses tarifs. Objectif de l'opérateur, selon La Tribune datée du 31 décembre : une hausse de 20% sur trois ans. Le quotidien économique affirme même que l'opérateur historique menace le gouvernement - et l'ART - de ne pas se porter candidat au service universel s'il n'était pas entendu. (...)
(24/12/2004 17:43:38)Hit parade des failles : 1er IIS, 2ème Apache, 3ème IIS
C'est dans les vieux trous qu'on fait les meilleurs exploits, estiment les techniciens de IPXray, lesquels publient, sur un forum interne, le hit parade des failles laissées béantes les plus fréquemment rencontrées chez ses clients (IPXray est fournisseur d'outils d'inventaires et de détection de vulnérabilités à distance).
En première place, la faille WebDav qui était le sujet du bulletin MS03-007. Vient ensuite un défaut affectant le serveur Web Apache (BoF sur htpasswd), puis à nouveau le serveur Internet de Microsoft avec un défaut antédiluvien référencé MS02-18 (DoS Frontpage Isapi). Voici pour le tiercé. Le quarté rapporte, dans l'ordre, un sachet de madeleines proustiennes avec résurrection du « trou OpenSSH », que l'on avait presque oublié, et le quinté fait la queue de paon avec une inconsistance de la fonction mod_access sous Apache version antérieure à la 1.3.31.
Dans le cadre d'un autre article, (bouton de téléchargement en bas de page html), les techniciens d'IPXray donnent le quarté des Buffer Overflow les plus populaires : le Task Scheduler de Windows, l'interface RPC de Microsoft, la bibliothèque de fonctions ASN.1 et le processus Winlogon. Si l'on fait abstraction de l'autoréclame que l'entreprise publie en faveur de ses propres outils, le document brosse en moins de sept pages un paysage assez précis des dangers liés aux vulnérabilités non colmatées. (...)
Le virus Santy recherche ses cibles via Google
Santy : c'est le nom d'un virus, découvert par les équipes de Kaspersky, qui exploite une faille de phpBB (versions antérieures à la 2.0.11), - script PHP qui motorise les forums sur Internet -. Les symptômes ? Santy se met à effacer les fichiers présents sur le serveur. Et d'y laisser à la place sa signature. Mais son originalité est qu'il utilise Google, comme relais, pour repérer ses forums-cibles.
Les usagers de ce genre de serveur ont été alertés dans des délais relativement brefs, tant par le forum PHPbb que par les habitués du Bugtraq, qui furent les premiers à diffuser le source du virus Perl. Depuis, Google a filtré ses requêtes webivores après les interventions incessantes de plusieurs spécialistes de la sécurité, notamment l'équipe de F-Secure. (...)
Un bilan viral 2004 globalement négatif
L'année a été « trop riche en virus » estiment les vendeurs d'antivirus. Normal, il faut bien entretenir les chiffres de ventes. Normal également, puisque le nombre de machines peu protégées et connectées en permanence augmente de jour en jour, du moins dans les grandes villes.
Sophos, éditeur d'antivirus, pour sa part, établit un tiercé gagnant du bubon numérique : premier Netsky-P, second Zafi-B, troisième Sasser, les quatrième, cinquième et sixième places échoient à des cousins de Netsky, pour ne pas changer. Il faut dire qu'elle a eu du succès, cette souche, avec près de 30 mutations connues. Au total, 2004 aura vu naître un peu moins de 11 000 virus, soit une augmentation de 51 % des diffusions infectieuses par rapport à l'an passé. A ce jour, la bibliothèque de Sophos compte environ 97 500 références. Et 2005 risque de confirmer cette tendance à la purulence des courriels : pas de fléchissement prévisible du spam et des virus - le développement 32 bit tient bon la rampe -, croissance marquée du phishing qualifié de « nouvelle forme de braquage de banque ». En revanche, les risques encourus par les plates-formes mobiles demeureront très faibles, estiment les experts de Sophos, ce qui n'empêche pas au passage certains éditeurs de commencer à vendre des boucliers antivirus pour les mobiles de nouvelle génération. Ainsi Trend Micro et F-Secure, comme le rapporte notre confrère Network World.
Mais gare ! les méthodes d'attaque changent. A tout moment, il faut s'attendre à une amélioration notable des techniques de développement viral. Si l'on considère le peu de travail effectif qu'ont demandé les « virus en chambre » de 2004, ceux-là même qui exploitaient de nouveaux modes d'écriture, l'on peut craindre le pire. Qu'un « bon méchant » développeur s'attelle à la tâche, et les résultats pourraient reléguer les expéditions de Gengis Kahn au rang de promenade dominicale. C'est du moins ce que tentent d'expliquer Peter Ferrie et Frederic Perriot du spécialiste de la sécurité, Symantec, dans un papier intitulé « Détection des virus complexes » et publié sur le Security Focus. Une leçon magistrale sur les polymorphiques, les métamorphiques, les Entry Point Obscuring (EPO), l'émergence des infections 64 bit, les limitations que peuvent rencontrer certains moteurs antivirus, le rôle important que jouent les virus « théoriques » ou « zoo ». Tout çà sur un ton simple, en des termes tellement clairs que l'on peut presque se prendre pour un expert es-virus une fois la lecture achevée. Presque. (...)
Bilan 2004 : les chevaux de Troie entre les mains du cybercrime organisé
Le cheval de Troie et les programmes de type « backdoor » - qui exploitent une porte dérobée - ont également connu leur heure de gloire en 2004. Populaires principalement parce qu'ils ouvrent les portes de millions de PC connectés à Internet au cybercrime organisé, ainsi qu'aux hackers mal-intentionnés.
Les chevaux de Troie ne sont pas une invention récente, indique Jesse Villa, chef de produit chez Frontbridge Technology. « Mais aujourd'hui, ils reposent sur une coopération entre les auteurs de virus, les spammeurs et les cybercriminels. Et sont dès lors plus perfectionnés et plus contagieux. »
Un exemple : l'augmentation massive des PC « zombies », qui servent de relais aux spammeurs, et pour les attaques DDOS (Distributed DOS). Selon Jesse Villa, 3000 zombies étaient recensés, fin 2003. Fin 2004, leur nombre s'élève à près de 300 000.
Les chevaux de Troie ont également été les acteurs silencieux de quelques affaires, notamment le vol du code source du jeu Half-Life 2.
Alarmiste, Mikko Hyppönen de chez F-Secure, estime quant à lui la prolifération des « bots » plus inquiétante que celle des virus. (...)
Bilan 2004 : le meilleur du pire pour la sécurité informatique
Avec le recul, 2004 a également été témoin d'une mutation : celle du piratage informatique, perpétué traditionnellement par un hacker passionné et militant pour une noble et juste cause, en un syndicat du crime en ligne organisé en voie de professionnalisation. Et surtout avec pour principale cible : l'argent des internautes. Le phishing pour le profit Le phishing scam, méthode qui consiste, par l'envoi de pourriels, à usurper l'identité d'un site connu, afin de récupérer les données sensibles des internautes (mots de passe, mais surtout numéros de cartes de crédit), reste aux yeux des analystes, l'attaque la plus prolifère de l'année 2004. MessageLabs, éditeur spécialiste dans la sécurité des courriers électroniques, aurait ainsi bloqué quelque 2 millions de scams en septembre 2004. En septembre 2003, il n'étaient « que » 279. Sur l'ensemble de l'année 2004, MessageLabs en aurait dénombré 18 millions. Selon les statistiques de l'Anti-Phishing Working Group, le nombre de sites de phishing auraient progressé de 28 % par mois, entre juillet et novembre 2004. En moyenne, ils ne resteraient actifs que pendant 6 jours. Pour en savoir plus :
(...)(24/12/2004 17:07:57)
Bilan 2004 : la Justice s'empare de la cybercriminalité
En 2004, la hausse de la cybercriminalité a amené la Justice à procéder à quelques arrestations. En mai, la police allemande capture Sven Jaschan, 18 ans, qui avoue avoir créer et diffuser les vers Netsky et Sasser. Plus tard, ce sera au tour du créateur, un jeune Allemand de 21 ans, des chevaux de Troie Agabot et Phabot.
En juin, les prétendus voleurs du code source de Half-Life ont été arrêtés. En septembre, la police stoppe la cybercavale des suspects du vol du code source de Cisco. Cerise sur le gâteau : aux Etats-Unis, 19 personnes suspectes de revente d'informations personnelles volées de type numéros de cartes de crédit sont arrêtées.
Et en 2005 ? La loi devrait se renforcer contre la cybercriminalité et les technologies mûrir, indiquent les experts.
« Les banques, les sociétés de commerce électronique, ainsi que les consommateurs devront être plus attentifs aux technologies d'identification, précise l'éditeur d'antivirus Sophos. Dans l'Union européenne, les banques commencent à écarter l'identification par simple mot de passe. La tendance devrait se propager aux Etats-Unis ».
Côté technologie, l'adoption de Domains Key de Yahoo, ou de SenderID de Microsoft devrait s'accélérer. « Ce qui ralentirait le phishing scam », commente Sophos. (...)
Nomination de Christian Margaria à la tête de l'INT
Christian Margaria vient d'être nommé pour 3 ans à la tête de l'Institut National des Télécommunications (INT) à Evry par le ministre délégué à l'Industrie, Patrick Devedjian. Cette nomination fait suite à une recommandation du Groupe des Ecoles des Télécommunications (GET) qui s'en félicite et estime, dans un communiqué, qu'elle « récompense tout le travail effectué ces dernières années à travers son action pour l'INT ».
Christian Margaria était directeur adjoint de l'INT et directeur de l'école d'ingénieurs Télécom INT depuis 1995. Il assure en outre la présidence de la Conférence des Grandes Ecoles (CGE) depuis 2003.
Christian Margaria, diplômé de Télécom Paris, a rejoint l'INT en 1979 en tant qu'enseignant-chercheur en mathématiques. (...)
IBM améliore les fonctions de synchronisation de données de WebSphere Product Center
S'appuyant sur les technologies rachetées lors de l'acquisition de Trego, IBM vient de dévoiler Global Data Synchronization (GDS) for WebSphere Product Center, un outil destiné à simplifier la synchronisation de données entre partenaires commerciaux. GDS for WebSphere Product Center permet par exemple de gérer des abonnements à des pools de données et de gérer la synchronisation sécurisées de ses données entre partenaires. L'application vise notamment le marché de la synchronisation de catalogues produits entre marchands et fournisseurs, mais aussi entre entrepôts et magasins. (...)
(22/12/2004 18:39:53)Homsys se renforce avec l'aide d'Aston
Le groupe Homsys et la SSII Aston viennent de décider de fusionner. Homsys Group compte trois pôles d'activités : Homsys, spécialisé dans la business intelligence ; Objet Direct, spécialisé dans les technologies objet et Internet ; et Kedros pour les architectures réseaux et systèmes. Dans un communiqué, Aston explique que ce rapprochement est l'occasion de se conforter sur son "coeur de métier (génie logiciel, architectures objet, Intégration de système, BPM, workflow et portail) avec les compétences Objet et architectures de Web d'Objet Direct" et d'affirmer son "rôle d'intégrateur grâce aux compétences en architectures systèmes et réseaux de Kerdros". Selon Aston, ses "30 consultants en Business Intelligence vont permettre à Homsys d'asseoir sa position d'acteur incontournable de la Business Intelligence sur le marché français."
Le rapprochement des deux SSII donne naissance à un groupe "de plus de 500 ingénieurs et consultants, avec 35 M¤ de chiffre d'affaires en 2004." Alain Chabroche, PDG d'Aston devient directeur général délégué de Homsys Group. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |