Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 991 à 1000.

< Les 10 documents précédentsLes 10 documents suivants >


(23/02/2010 11:55:19)

Un organisme européen émet des réserves sur l'ACTA

Le CEPD s'est rappelé aux bons souvenirs de la Commission européenne en regrettant de ne pas avoir été consulté sur l'ACTA. Cet accord commercial en discussion secrète depuis 2007 entre plusieurs pays, dont les Européens et les Américains, comprend plusieurs volets pour prévenir des actes de contrefaçons matérielles et immatérielles. Pour ces dernières, une fuite récente d'un document de travail dévoilait les éléments de la position américaine, soit une riposte graduée en trois temps ou la responsabilité civile des fournisseurs d'accès atténuée en cas de « coopération ». Peter Hustinx, président du contrôleur européen a indiqué que « s'il ne fait pas de doute que la propriété intellectuelle est importante pour la société et doit être protégée, elle ne doit cependant pas être placée au-dessus du droit fondamental à la vie privée et à la protection des données ». Dans son rapport, l'organisme indépendant émet des réserves sur la compatibilité des moyens proposés par l'ACTA avec le cadre réglementaire européen en matière de protection des données. On se souvient de la passe d'arme entre le Parlement européen et la France sur un article d'une directive, risquant d'entrer en conflit avec la mise en place de la loi Hadopi. Des recommandations consultatives Disposant d'un pouvoir purement consultatif, le CEPD a émis quelques recommandations qui serviront aux débats prévus au mois de mars au Parlement européen. Parmi ces conseils, l'autorité indépendante demande d'envisager des moyens moins intrusifs pour lutter contre le piratage sur Internet en estimant que le régime de riposte graduée n'est pas nécessaire. Il milite pour des surveillances ciblées. Les transferts de données entre les Etats ou les organisations privées doivent comprendre des garanties spécifiques inscrites dans l'accord. Le refus des eurodéputés sur l'échange de données bancaires Swift avec les Etats-Unis doit apporter un éclairage particulier sur ce sujet. Enfin, le CEPD appelle à la mise en place d'un dialogue public et transparent sur l'ACTA. Hermétiques, secrètes, les informations ne filtrent pas sur les négociations et les principales personnes concernées, les citoyens in fine ne sont pas associés à la réflexion. Plusieurs associations en France s'inquiète des nouvelles négociations qui vont débuter au mois d'avril en Nouvelle-Zélande. (...)

(17/02/2010 17:44:26)

L'Assemblée Nationale adopte Loppsi II

Loppsi II dégage les grands axes des moyens devant être mis en place pour lutter contre différentes formes de délinquance, du terrorisme en passant par les délits routiers jusqu'à la cybercriminalité. Ce dernier thème constitue un chapitre important du projet de loi puisqu'il prévoit notamment l'obligation pour les fournisseurs d'accès à Internet de bloquer les contenus pédopornographiques. A ce sujet, le projet de loi prend exemple sur les dispositifs mis en place au Danemark, en Grande-Bretagne, en Norvège, aux Pays-Bas et en Suède. Un arrêté ministériel avec la liste des sites Internet à interdire pourrait être publié. Charge ensuite aux FAI "d'empêcher l'accès des utilisateurs aux contenus illicites". Au sein de ce volet "Internet", précisé dans le Chapitre II, un article sanctionne d'une peine d'un an d'emprisonnement et de 15.000 euros d'amende toute personne utilisant l'identité d'autrui, "ou tout autre donnée personnelle en vue de troubler sa tranquillité ou de porter atteinte à son honneur ou à sa considération". En octobre dernier, une étude du Credoc révélait que 212.762 personnes sont victimes d'usurpation d'identité chaque année en France. Dans 51,9%, l'usurpateur débite le compte bancaire de sa victime. (...)

(16/02/2010 14:53:20)

Simulation d'une cyberattaque aux Etats-Unis

Programmée à 10h heure locale, cette opération baptisée Cyber Shockwave (onde de choc virtuelle) est une initiative du Bipartisan Policy Center (BPC), une société américaine spécialisée dans la sécurité informatique . Ce dernier explique sur son site que « cette attaque sans précédent permettra d'analyser, en temps réel, la façon dont le gouvernement réagi face à une menace de premier ordre et à l'endiguer». Préparée avec l'aide d'un ancien directeur de la CIA, le général Michael Hayden, cette simulation se tiendra à l'hôtel Mandarin Oriental de Washington, dans une salle reconstituée pour l'occasion en bureau de la Maison Blanche. Une dizaine d'anciens hauts fonctionnaires seront enfermés et endosseront chacun un rôle-clef de l'administration américaine, tous en rapport avec leur ancienne activité. Parmi eux, l'ancien directeur du renseignement national John Negroponte, le sénateur Bennett Johnson et Fran Townsend, ancienne conseillère à la sécurité intérieur du Président Bush. L'entreprise Paypal et l'université de Georgetown feront également partie de cette expérience, dont le scénario sera dévoilé progressivement. Une expérience unique pour définir les bonnes ripostes Après l'exercice, un débriefing avec les personnalités et les partenaires permettra de déterminer quelles pistes le gouvernement américain devra suivre en priorité pour empêcher une éventuelle cyberattaque de même ampleur. L'exercice s'inscrit dans une optique de défense maximum contre les attaques des réseaux gouvernementaux, qui n'ont, selon la bande annonce de l'opération Cyber Shockwave, pas cessées d'augmenter depuis ces dix dernières années. En France, ni le Ministre de la Défense, Hervé Morin, ni Nathalie Kosciusko-Morizet, Secrétaire d'État au Développement de l'économie numérique n'ont annoncé réfléchir à une telle opération pour tester l'administration française. (...)

(12/02/2010 16:37:51)

Tribune de Nicolas Andreu, Devoteam : Quel bilan pour le SMSI après 4 ans de mise en oeuvre ?

Largement exploité à travers le monde, le Système de Management de la Sécurité de l'Information (SMSI) a été normalisé il y a officiellement 4 ans (la norme ISO/IEC 27001, publiée en octobre 2005 est d'ailleurs désormais complétée d'autres normes y compris sectorielles : la série 27000). En France, la situation est singulière. Le nombre des certifiés peine à atteindre les 5% de ceux dénombrés aux Japon (source : http://www.iso27001certificates.com/, Japon : 3378, France : 12 publiés dont Areva et La Française des Jeux). Pourtant, de très nombreuses sociétés témoignent publiquement de l'apport réel d'un SMSI au sein de leur entreprise sans forcément avoir un objectif de certification. Pour poursuivre la lecture de la tribune de Nicolas Andreu de Devoteam BU Sécurité, rendez-vous sur notre Blog Experts LeMondeInformatique.fr (...)

(12/02/2010 14:56:51)

Adobe prépare en toute urgence un patch pour une nouvelle faille dans Acrobat Reader.

Le dernier patch d'Adobe pour Flash Player contiendrait toutes les informations nécessaires pour permettre aux hackers d'exploiter une faille similaire présente dans le logiciel de lecture Acrobat. « Nous n'avons trouvé aucune correspondance avec la faille de Flash Player » affirme cependant Brad Arkin, le directeur sécurité d'Adobe. Pourtant, la firme de San José a tout de même qualifié ce problème de « critique » affirmant qu'il faudrait au moins 5 jours aux hackers pour réussir à en profiter. « La faille corrigée sur Flash Player permettait aux pirates d'utiliser un navigateur internet à distance, pour y installer des logiciels sans l'accord des utilisateurs» explique Brad Arkin. Adobe, pourtant habitué à n'offrir qu'une seule mise à jour par trimestre, annonce un autre patch pour mardi prochain 16 février. «Nous avons désormais décidé de proposer le plus vite possible nos mises à jour aux utilisateurs» justifie Brad Arkin. Ce dernier conseille tout de même « aux utilisateurs craignant une attaque sous Reader de réduire les menaces en ouvrant leurs documents uniquement hors de leur navigateur». Les examens de sécurité d'Adobe ont montrés que les tentatives de piratage avaient fortement augmentées sur le logiciel Acrobat Reader depuis l'an dernier. Etant aujourd'hui installé sur pratiquement tous les ordinateurs en circulation, une attaque bien élaborée à partir de du lecteur d'Adobe permettrait en effet d'affecter beaucoup plus de gens qu'en utilisant Internet Explorer ou Firefox. Cette faille concernerait aussi bien les ordinateurs utilisant Windows, que ceux reposant sur les plateformes Linux et MacOS. (...)

(12/02/2010 14:38:50)

Annuels Bull : les ventes de matériel et l'infogérance ont tiré le chiffre d'affaires

Le groupe français Bull a achevé son année sur un chiffre d'affaires consolidé en retrait de -2% par rapport à l'an dernier mais en légère progression (+0,3%) sur ses activités principales, souligne Didier Lamouche, son PDG. Le dirigeant insiste aussi sur la rentabilité opérationnelle qui dépasse les attentes, avec un bénéfice d'exploitation atteignant 27,6 M€, alors que l'objectif annuel était fixé à 25 M€. « Notre activité est stable, notamment par comparaison avec certains de nos concurrents ». Le PDG confirme comme prévu la remontée des commandes sur la fin de l'année, après le « trou d'air » subi au troisième trimestre. « Nous attendions +13%, nous avons eu +19% sur les prises de commandes ». En 2009 et sur le quatrième trimestre, ce sont les ventes portant sur l'offre de matériel et sur l'offre Extreme Computing (supercalculateurs) qui ont tiré le chiffre d'affaires. Ces activités ont progressé de 5,8% à 357,7 M€ sur l'année (32,2% du chiffre d'affaires global). Les activités Services et solutions (43,5% du CA) et Maintenance (17,3% du CA) ont de leur côté respectivement baissé de 2,23% et 2,88% sur l'année. Pour 2010, malgré la remontée des commandes, le groupe n'attend « pas de reprise de la conjoncture économique avant le second semestre ». Les premières offres communes avec Amesys, spécialiste des systèmes critiques, rachetées en novembre dernier, seront disponibles à partir du milieu de l'année. Amesys a développé une expertise combinée de l'électronique et de l'informatique, principalement sur les secteurs de la Défense et de l'aéronautique, des télécoms, des transports et de l'énergie.

50% de croissance sur l'offre d'Extreme Computing


Sur les ventes de matériel, le PDG de Bull avance deux motifs de satisfaction sur l'exercice écoulé. « D'une part, nos offres de serveurs 'legacy' GCOS et Unix ont été très stables, d'autre part, notre offre Extreme Computing a crû d'environ 50% et nous espérons une croissance équivalente en 2010. Nous comptons atteindre 15% de ce marché en Europe en 2010. » Didier Lamouche ajoute que l'activité de stockage sécurisé deBull a également progressé, sur un marché en décroissance. Sur le terrain des supercalculateurs, au quatrième trimestre, Bull a été retenu par le pétrolien brésilien Petrobras : « Nous leur avons vendu en décembre le plus gros système d'Amérique du Sud, d'une puissance de 250 Teraflops ».

[[page]]

Sur le trimestre, des contrats ont également été signés avec le secteur de la Défense, en France et au Royaume-Uni. Didier Lamouche indique que la nouvelle de famille de supercalculateurs éco-efficace, Bullx, lancée en juin, a été remarquée par le magazine américain HPCWire parmi les cinq technologies à suivre en 2010. « Nous sommes redevenus un acteur européen majeur de l'économie numérique. Ce n'était pas le cas il y a cinq ans », rappelle le PDG. Il cite aussi en exemple le récent film d'animation, Planète 51, produit par Ilion Animation Studios, dont le rendu graphique a été optimisé sur une ferme de serveurs mise à niveau avec l'offre Extreme Computing de Bull.

En 2010, une offre de calcul à la demande autour du HPC


Sur la partie services, au quatrième trimestre, l'activité d'infogérance de Bull a remporté un contrat important avec un producteur de papier australien. « Nous avons signé le 24 décembre avec PaperlinX qui a 'outsourcé' auprès de Bull l'informatique de ses seize filiales européennes, explique Didier Lamouche. Il s'agit d'un contrat de cinq ans qui va nous conduire à rationaliser leur informatique sur deux datacenters au lieu de seize ». Le PDG rappelle aussi que Bull est l'hébergeur du portail de l'administration française Mon.service-public.fr. En 2010, parmi les vecteurs principaux de progression figurent l'Extreme Computing et l'infogérance. Le groupe va mettre en production un datacenter dans l'Ouest parisien, qui va héberger toutes ses nouvelles technologies de HPC. « Nous voulons fournir une offre de cloud computing dédiée au HPC, explique Didier Lamouche. Il s'agira d'une solution de puissance de calcul à la demande ». Des services de cette nature existent déjà, mais réservées à certains clients (Renault, par exemple). La nouvelle offre pourra s'ouvrir aux PME. Le groupe va par ailleurs embaucher 600 personnes, dont 250 en France, sur le développement de logiciels, l'intégration de systèmes et sur les offres communes prévues avec Amesys. Le fournisseur continuera à faire croître ses efforts de R&D. Il prévoit notamment de livrer deux nouvelles offres sur l'Extreme Computing. (...)

(12/02/2010 11:06:19)

Avec Triton, Websense propose une solution de sécurité intégrée sur appliance ou en SaaS

«Triton est une plate-forme de management intégrée pour la sécurité du contenu. Notre offre repose sur trois modules : le DLP qui sera disponible à partir du 15 mars, celui pour le web en avril, et le dernier pour l'email en septembre", nous a expliqué Didier Guibal, vice-président en charge des ventes chez Websense, «Notre approche est intégrée ou dissociée au niveau de la plateforme pour répondre à tous les besoins avec notamment un mode hybride qui permet de mixer la sécurité des échanges dans le cloud et sur les sites ». L'idée est de proposer des fonctions de sécurisation du contenu avec des composants pour l'e-mail, le Web et le DLP avec une console unique Triton. Cette offre sera disponible en mode SaaS, en tant qu'appliance ou comme une application qui pourra être hébergé sur un serveur virtuel. « Nous proposons de la souplesse à nos clients qui pourront choisir de déployer une solution hybride pour sécuriser les échanges entre une maison mère et ses filiales en Afrique. Nous travaillons également avec un grand groupe pharmaceutique français pour unifier les politiques de sécurité entre ses filiales récemment acquises » précise Florent Fortune directeur Europe du Sud et Afrique chez Websense. « La notion d'intranet et d'extranet disparait avec l'évolution des usages. Aujourd'hui, les utilisateurs désirant parcourir à titre professionnel les forums ou les plateformes Web 2.0 sont souvent bloqués dans les entreprises faute de politique sécurité adaptée. La notion de firewall devient également obsolète. Aujourd'hui, il faut être capable de tracer les données mas également de savoir qui les a envoyés et où ? Sur un blog, sur un webmail ? » explique Didier Guibal. Il s'agit bien de comprendre l'information qui circule et de catégoriser les données pour automatiser les niveaux de risque. « La détection peut être automatisé à 85% et l'intervention humaine réservée à certains points. Notre produit est d'ailleurs livré avec un moteur de règles contenant 1 100 scénarios ». Websense prévoit de continuer à commercialiser ses produits autonomes Websense Web Security Gateway, Websense Data Security Suite et Websense Email Security. Mais en optant pour l'architecture Triton, les clients seront en mesure d'accorder une licence en tant que composant de sécurité sur une plate-forme partagée, et ce, avec du matériel qui pourrait inclure des services supplémentaires. (...)

< Les 10 documents précédentsLes 10 documents suivants >