Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1011 à 1020.
| < Les 10 documents précédents | Les 10 documents suivants > |
(01/02/2010 14:57:31)
Trimestriels CA : le nouveau PDG souligne l'accent mis sur le cloud computing
Le tout nouveau PDG de CA, William McCracken, s'est déclaré satisfait du troisième trimestre fiscal de son groupe qui affiche un chiffre d'affaires de 1,128 Md$, en augmentation de 8% par rapport aux trois derniers mois de 2008. Le bénéfice net (Gaap) de l'éditeur américain a progressé de 24% à 257 M$ et la société a gagné un point sur sa marge opérationnelle (Gaap) qui s'élève à 31% du chiffre d'affaires. William McCracken a notamment rappelé que les tout derniers rachats de CA, NetQoS et Oblicore, ont été faits dans des secteurs (supervision de la performance réseau et gestion des SLA) qui lui permettent de renforcer ses offres de cloud computing. Au poste de PDG, il succède à John Swainson, qui avait annoncé son départ à la retraite en septembre dernier. Depuis cette date, il occupait déjà les fonctions de président exécutif de la société dont il a rejoint le conseil d'administration en 2005. Il avait auparavant passé 36 ans chez IBM. Sur son troisième trimestre, CA souligne la demande importante enregistrée sur sa gamme de produits « Mainframe 2.0 », ainsi dénommée pour marquer la volonté du fournisseur de simplifier l'administration des grands systèmes. Sur la période, la société dit avoir également répondu à une forte demande sur ses offres de gestion des identités et des accès sécurisés, sur sa gamme CA Wily de gestion de la performance applicative, ainsi que sur ses offres de gestion de projets fournies en ligne, CA Clarity. Pour l'ensemble de l'exercice 2010, la société prévoit de réaliser un chiffre d'affaires compris entre 4,3 et 4,4 Md$, soit une augmentation de 2 à 4% par rapport à l'exercice précédent. (...)
(29/01/2010 16:26:19)La Loppsi pourrait paradoxalement profiter aux réseaux pédophiles
Et si les barrages que les lois Hadopi et Loppsi voulaient ériger sur les autoroutes de l'information n'aboutissaient qu'à renforcer les réseaux criminels, à l'instar de ce qui s'est passé pour la prohibition ? Tel est le point de vue que défend Fabrice Epelboin, entrepreneur, blogueur et désormais voix française de ReadWriteWeb, dans une étude d'une trentaine de pages. Rédigé dans un langage très compréhensible, bien qu'abordant des sujets techniques, le document s'appuie sur la confession d'un technicien ayant oeuvré dans et pour les réseaux pédophiles. En effet, après Hadopi censé défendre le droit d'auteur, mais qui est en retard d'un métro sur les technologies, Loppsi est censée mettre un frein, sinon un terme, à la pédopornographie sur Internet. Or, Fabrice Epelboin décrit minutieusement comment les distributeurs de contenu pédophile se sont déjà organisés pour échapper à toute menace de ce type. Les moins compétents techniquement se feront sans doute prendre, ce qui pourrait légitimer la loi aux yeux des politiques et des médias, mais le noeud du problème restera. Car le véritable problème, soutient l'auteur, est celui de l'argent. Ceux qui distribuent ce contenu illégal ne le font pas par idéologie (nauséabonde), mais parce que cela rapporte de l'argent, et que des banques acceptent de fermer les yeux sur les transactions en ligne effectuées dans ce cadre. S'attaquer au circuit financier serait dès lors plus profitable. Et cela éviterait peut-être que des adolescents cherchant à contourner Hadopi ne se retrouvent sur des serveurs mafieux tenus par des réseaux pédophiles... (...)
(27/01/2010 17:07:10)HP annonce des offres globales sécurité
Les services sécurité proposés par HP « concernent les applications, la continuité de l'activité, les contenus, l'intégrité des données, les centres de calcul, les terminaux, les réseaux, la gestion des identités et le contrôle d'accès, la gestion du risque et la sécurité opérationnelle, » comme le détaille HP dans son communiqué. Selon la compagnie de Palo Alto, « ce vaste portefeuille de services doit permettre aux entreprises et aux administrations de mettre en place une stratégie de sécurité complète afin de réduire l'exposition de leurs infrastructures aux risques ». Ainsi que l'a déclaré Chris Whitener, en charge de la stratégie du programme HP Secure Advantage « cette offre intègre les domaines clé de l'infrastructure technologique, depuis les postes de travail et les imprimantes jusqu'au datacenter et au cloud. Cela concerne aussi bien le conseil que les services gérés en interne et l'externalisation,» ajoutant que « les produits tiers inclus dans le package seraient pré-testés afin de garantir leur compatibilité et leur intégration. » HP veut désormais proposer un point d'entrée unique pour de nombreux besoins de sécurité, aidant ainsi les entreprises à réduire complexité, risques, et coûts. Une offre sécurité packagée De fait, la gamme de services « HP Security, Compliance and Continuity Services » se présente comme un «modèle de référence commun» mis à la disposition des 10 000 professionnels de la sécurité de HP et des consultants répartis dans le monde (depuis l'acquisition de EDS en août 2008). Bien que la marque EDS, acquise pour 13,9 milliards de dollars, n'est plus utilisée officiellement, elle a transformé HP en acteur majeur des services d'entreprise et d'externalisation, avec IBM comme seul concurrent. «Aujourd'hui, nous avons des milliers de clients à la fois HP et EDS dans le secteur public, ce qui n'était pas le cas auparavant», souligne Chris Whitener. « En proposant des offres de sécurité en « groupes de services et en catégories bien identifiables, » dit-il, « l'objectif de HP, transformé depuis l'intégration de EDS, est de rendre l'évaluation des besoins et l'estimation du coût des projets aussi simple que possible pour les clients. » [[page]] La sécurité et la conformité figurent parmi les principales préoccupations des entreprises, que celles-ci soient portées par des menaces ou par la pression réglementaire. Le "Cloud Computing Security Assessment» a été mis en place pour « aider les clients à comprendre quelles transformations ils doivent réaliser pour parvenir jusqu'au cloud" explique Chris Whitener. Cela les conduits à examiner dans quelle mesure les applications qu'ils utilisent dans leurs services, peuvent encore fonctionner de manière optimale dans un environnement cloud, ou encore de s'interroger sur les questions posées par la violation des règles relatives à la vie privée ou à la confidentialité des données, ou bien de prendre en compte les exigences de sécurité dans le domaine du paiement par carte bancaire, par exemple. L'accès non autorisé à certaines informations peut en effet conduire à des infractions qui ont un coût pour l'entreprise et peut engendrer des pertes commerciales. Par exemple, les solutions intégrées aux environnements d'impression - HP Access Control Printing Solution Suite et HP Scanjet Enterprise 7000n Document Management Workstation Series - permettent de réduire ces risques à l'aide de fonctions d'administration avancées. Des solutions adaptées à des failles bien ciblées Le « HP Enterprise Secure Key Manager » est là pour centraliser et renforcer la sécurisation des données, afin de limiter les coûts liés au risque de vol ou de perte d'informations sensibles. Cette solution dirige les clients vers des politiques de sécurité et fournit une administration cohérente et unifiée des clés de chiffrement sur l'ensemble de l'infrastructure informatique. "Application Security Center of Excellence Services" vient quant à elle empêcher les attaques ciblées sur des applications web. Elle aide aussi les clients à définir une stratégie rapide en fonction des risques commerciaux, mais les conseille aussi sur la technologie adéquate à utiliser. Enfin, une offre "SAS Project Services for Application Security Center" prend en charge la mise en oeuvre de ces initiatives de sécurité dans une configuration entretenue et gérée par HP. (...)
(27/01/2010 13:55:07)Attention au virus dissimulé derrière un test de QI
L'éditeur BitDefender, spécialisé dans les solutions de sécurité informatique, a annoncé avoir identifié une menace sur Internet "alliant le comportement destructeur des virus aux mécanismes de diffusion des vers". Ce virus "Win32.Worm.Zimuse" s'introduit dans les ordinateurs sous la forme de test de QI. Une fois exécuté, il peut causer d'importantes pertes de données car il écrase les 50 premiers Ko de la zone d'amorçage du disque dur. BitDefender recommande bien sûr d'installer et de mettre à jour régulièrement une suite antimalware complète avec une protection antivirus, antispam, antiphishing et pare-feu. Le minimum quand on utilise un système Windows. (...)
(22/01/2010 17:16:36)Microsoft explique comment bloquer une faille de Windows vieille de 17 ans
La firme de Redmond a annoncé la correction d'une faille présente dans toutes ses versions Windows 32 bits (de Windows 2000 à Seven). Elle permettait aux utilisateurs d'une des sessions de l'ordinateur, de s'affranchir des passes-droits administrateur . C'est l'outil de compatibilité 16 bits VDM (Virtual DOS Machine) qui est ici mis en cause. Cet émulateur permet aux anciennes applications 16 bits de s'exécuter dans un environnement 32-bits. Elle n'est pas présente dans les versions 64 bits du système d'exploitation qui ne sont donc pas concernés par le problème.. Microsoft, qui a déjà publié le mode de désactivation de la VDM sur son site dédié à la sécurité dans la rubrique Workarounds a qualifié cette vulnérabilité « d'importante », ce qui correspond au deuxième degré le plus fort sur une échelle de dangerosité n'en comprenant que quatre. (...)
(22/01/2010 13:06:39)Plus de 95% du courriel est en fait du pourriel, note l'Agence européenne de la sécurité
Seulement 4,4% des courriels arrivent à leur destination. Les 95,6% restants sont bloqués par les diverses mesures anti-spam prises par les opérateurs et fournisseurs d'accès. Des statistiques effarantes tirées du dernier rapport que l'Enisa (Agence européenne chargée de la sécurité des réseaux et de l'information, qui vient de passer sous l'autorité de Neelie Kroes) vient de publier, sur le pollupostage et les mesures de prévention pour réduire le nombre de ces pourriels. L'Enisa 2009 Spam survey agrège des données provenant de 92 fournisseurs d'accès, opérateurs télécoms et autres gestionnaires de courriels dans 30 pays (dont 26 de l'UE), gérant au total quelque 80 millions de boîtes à lettres. Dans la grande majorité des cas, ces entreprises classent la lutte contre le pollupostage dans leurs activités liées à la sécurité, et estiment qu'il s'agit d'un aspect essentiel de la qualité du service qu'elles délivrent à leurs clients. Il s'agit de la principale motivation de la lutte anti-spam, loin devant les coûts en bande passante. Un gros opérateur investit plus d'un million d'euros par an dans la lutte anti-spam Il faut dire que le pourriel qui échappe aux mesures de prévention et atteint le consommateur peut coûter cher en appels au service client. D'après l'enquête, deux tiers des appels au helpdesk concernent le spam ! Les opérateurs investissent donc des montants significatifs : cela va de quelques dizaines de milliers d'euros par an pour les très petits fournisseurs (moins de 1 000 boîtes gérées) à plus d'un million d'euros pour un tiers des très grands fournisseurs (plus d'un million de boîtes gérées). Les mesures de lutte et de prévention n'ont guère évolué depuis 2007, date de la précédente enquête de l'Enisa sur le sujet. Les trois techniques les plus utilisées sont les listes noires, le filtrage du contenu et l'authentification des expéditeurs. Toutefois, si 90% des opérateurs recourent à une liste noire pour écarter les polluposteurs, ils reconnaissent volontiers que l'outil manque de précision. Les deux tiers indiquent en effet que leurs serveurs ont déjà figuré par erreur sur une telle liste, ou ont continué à y figurer après que des problèmes de spam ont été réglés. Le rapport de l'Enisa suggère d'ailleurs une approche plus collaborative entre les éditeurs de ces listes noires, pour accroître leur réactivité. De même, les opérateurs sont invités à mieux collaborer entre eux - lorsqu'ils détectent la provenance d'un pollupostage - et avec les autorités. (...)
(22/01/2010 12:13:09)Faille critique d'Internet Explorer : le correctif enfin disponible
Microsoft propose une mise à jour exceptionnelle d'Internet Explorer ( voir bulletin de sécurité de la firme ) pour corriger la faille responsable du piratage de Google. Parallèlement, l'éditeur conseille à ses clients de passer à la version 8 de son navigateur maison qui active pas défaut la fonction DEP (Data Execution Prevention) censée bloquer certaines intrusions. Cette mise à jour exceptionnelle, hors pack Tuesday, comble par la même occasion six autres failles critiques. Tous les utilisateurs de Windows qui acceptent les mises à jour automatiquement de Microsoft récupèreront automatiquement ce patch. Les autres sont invités à lancer l'utilitaire Windows Update et à accepter la mise à jour critique relative à Internet Explorer. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |