Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1051 à 1060.
| < Les 10 documents précédents | Les 10 documents suivants > |
(16/11/2009 12:08:31)
Les moyens efficaces de protection des données personnelles restent encore à inventer
Il existe bien des moyens pour protéger les données personnelles de l'internaute, mais ils ont leurs limites et dépendent beaucoup de la responsabilisation des différents acteurs. Daniel Le Métayer, directeur de recherche au centre Inria de Grenoble, l'a rappelé la semaine dernière, lors de l'Atelier sur le « Droit à l'oubli numérique », accueilli à Sciences Po Paris, le 12 novembre. Une matinée organisée à l'initiative de Nathalie Kosciusko-Morizet, secrétaire d'Etat chargée de la Prospective et du Développement de l'économie numérique, auprès du Premier ministre, et à laquelle participaient Alex Türk, président de la CNIL, et différents acteurs du monde Internet, parmi lesquels Google et Microsoft. NKM avait d'emblée reconnu, au début de la matinée, qu'elle faisait partie des très nombreux internautes qui ne lisaient pas les chartes de confidentialité soumises par les sites Web avant de les accepter. Agir à la source et limiter l'usage des données Pour limiter la divulgation des informations privées, le premier moyen consiste à agir à la source, en chiffrant ses données ou en communiquant sans livrer son identité, avec des adresses anonymes et 'jetables', a d'abord rappelé le directeur de recherche. « Pour naviguer et effectuer des recherches sur le Web de manière anonyme, certaines techniques de protection des adresses reposent sur l'idée d'introduire un intermédiaire [NDLR : un tiers de confiance] entre nous et notre correspondant », explique-t-il aussi. De la même façon, on peut faire valoir ses droits en fournissant des garanties anonymes, en utilisant des certificats, par exemple pour prouver que l'on est un adulte. Le deuxième moyen de protection consiste à limiter les usages des informations. Du côté de l'internaute, cela implique de filtrer les messages non désirés et les cookies, notamment, ou d'effacer les traces, les cookies, etc. Du côté du responsable du traitement, la sécurisation des données requiert contrôle d'accès, chiffrement, anonymisation, etc. Mais la plupart de ces méthodes ont leurs limites, rappelle encore Daniel Le Métayer. « Pour l'internaute, les outils sont quelquefois difficiles à utiliser et ils induisent des pénalités en temps de réponse, reconnaît-il. Et la question se pose toujours de savoir jusqu'à quel point on peut faire confiance aux relais et intermédiaires. » Sur un autre plan, la protection des données personnelles « par l'obscurité » entre en conflit avec d'autres besoins de l'internaute, liés notamment à sa vie sociale. Des données pas aussi anonymes que cela [[page]] Quant aux techniques d'anonymisation utilisées par les responsables du traitement, elles ont aussi leurs limites, rappelle le directeur de recherche. Aux Etats-Unis, le rapprochement d'informations comme le code postal, la date de naissance et le genre permettraient d'identifier 87% des citoyens. Il y a quelques années, des chercheurs américains ont montré que les informations collectées par le loueur de DVD en ligne Netflix permettaient d'identifier une personne aussi facilement qu'avec son numéro de sécurité sociale. Netflix avait publié les notes accordées aux DVD par 500 000 utilisateurs en six ans. « La connaissance de deux notes suffit à identifier l'ensemble des vidéos notées par 68% des utilisateurs ». Le chercheur à l'Inria cite encore AOL, montré du doigt pour avoir publié des données qu'il croyait avoir anonymisées ; pas suffisamment cependant pour que l'on ne retrouve l'identité des personnes. Etablir des schémas de certification pour attribuer des labels reconnus aux outils Parmi les voies de recherche explorées pour mieux protéger les données personnelles, Daniel Le Métayer évoque le principe de transparence, « pas toujours facile à mettre en oeuvre », ou encore la limitation de l'essaimage de données par partage de pointeurs (des liens renvoyant vers la source des données). « Il y a aussi des techniques, en cours d'étude, qui visent à associer systématiquement des dates d'expiration aux fichiers », ajoute-t-il. Ou encore « à contrôler la durée de vie des données par chiffrement avec des clés éphémères ». Le directeur de recherche reconnaît qu'en matière de protection, on a jusqu'à présent « surtout fait du palliatif, des rustines pour colmater les brèches. » Il considère que dans la recherche des moyens, il faut avoir, dès le départ, l'objectif de protéger la vie privée pour « prévenir plutôt que guérir ». Il y a, selon lui, un manque d'incitation : « La loi doit venir à la rescousse ». On pourrait aussi établir des schémas de certification pour attribuer des labels reconnus. « Cela pourrait constituer un véritable différentiateur pour les fournisseurs d'outils et de services », ce qui leur permettrait alors d'investir vraiment dans des moyens de protection de la vie privée. Les conditions de la confiance de l'internaute restant la transparence et la responsabilisation. (...)
(04/11/2009 16:40:12)Cisco et EMC alliés pour proposer des packages d'infrastructure de cloud
Cisco et EMC (avec sa filiale VMware) annoncent un partenariat autour du développement et de la vente de packages d'infrastructure pour le cloud computing. Celui-ci prend d'une part la forme d'une alliance appelée Virtual Computing Environment pour développer les nouveaux produits, d'autre part d'une filiale commune aux trois entreprises, du nom d'Acadia, pour la formation et l'accompagnement des clients et partenaires pour l'installation et l'utilisation des produits. Cisco et EMC, actionnaires majoritaires de cette dernière structure, seront accompagnés de VMware et Intel, actionnaires minoritaires. Les quatre entreprises doteront bientôt Acadia d'un CEO indépendant et d'environ 130 employés pour commencer. Cette structure va devoir accélérer les ventes et le déploiement des produits, puis d'en superviser la mise en production avant de transférer les projets aux clients ou aux partenaires. Le montant de l'investissement de chacun des partenaires dans Acadia n'a pas été dévoilé. Selon le cabinet McKinsey, le marché ciblé représenterait plus de 350 Md$ par an. Et pour Cisco, EMC et Intel, les dépenses en technologies de virtualisation pour le datacenter ou de cloud privé devraient représenter près de 85 Md$ dès 2015. Trois déclinaisons pour gérer entre 300 et 6000 machines virtuelles Les produits qui seront développés dans le cadre de cette alliance, les infrastructures Vblock Infrastructure, regrouperont dans des packages pré-intégrés, testés et validés, les offres de virtualisation, de gestion du réseau, d'infrastructure serveurs, de stockage, de sécurité et d'administration de systèmes des trois fournisseurs. Pour le haut de gamme, Vblock 2 saura gérer entre 3 000 et 6 000 machines virtuelles pour les grands comptes et les fournisseurs de service, avec l'UCS (Unified Computing System), le switch logiciel Nexus 1000v et les switches de SAN MDS de Cisco, le système de stockage Symmetrix V-Max d'EMC et la plateforme de virtualisation vSphere de VMware. Vblock 1, lui, s'adressera aux configurations moyennes de 800 à 3 000 machines virtuelles, avec une configuration produits semblables à celle de Vblock2 à ceci près que les systèmes de stockage milieu de gamme CLARiiON d'EMC remplacent son Symmetrix V-Max. Enfin, en entrée de gamme (300 à 800 machines virtuelles), Vblock 0 offira l'UCS et le Nexus 1000v de Cicso, l'Unified Storage d'EMC et l'environnement vSphere de VMware. Il s'adresse aux PME, au petits datacenters, au test et au développement pour les clients et les partenaires. D'autres Vblock devraient venir compléter cette liste pour répondre par exemple à certains besoins métiers. Toutes les déclinaisons de Vblock seront administrées par le gestionnaire d'infrastructure unifiée Ionix d'EMC et sécurisées par les produits RSA security d'EMC. Les Vblock seront compatibles avec le standard de sécurité de gestion de l'information ISO 27001. Un dispositif commun de partenaires intégrateurs, SSII et distributeurs Les packages devraient tous être disponibles ce trimestre chez les intégrateurs systèmes et chez les distributeurs des trois acteurs. Par ailleurs, les composants de chaque package peuvent évidemment être achetés directement chez EMC, Cisco et VMware ou dans leurs réseaux de partenaires respectifs. EMC, Cisco et VMware ont aussi investi dans un service avant-vente dédié, des services professionnels et un point d'entrée unique pour le support, constitués de personnel issu des trois entreprises. Acadia devrait commencer à installer les offres chez les clients au premier trimestre 2010. L'alliance Virtual Computing Environment compte déjà six partenaires intégrateurs : Accenture, Capgemini, CSC, Lockheed Martin, Tata Consulting Services et Wipro. Les partenaires service sont Savvis, Orange, SunGard et Terremark. Enfin, le réseau de distribution compte Bell Canada, CDW, Presidio, World Wide Technology, Dimension Data et Verizon Services, parmi d'autres. Certains analystes pensent que cette collaboration pourrait perturber les relations de chacune de ces trois entreprises avec les plus grands fournisseurs de datacenter. VMware travaille par exemple déjà avec IBM, HP, Dell, CA, NetApp et Sun. Le CEO de VMware, Paul Maritz, a minimisé cet impact : "Nous restons fidèles à nos engagements et nous ne nions la technologie de personne." (...)
(02/11/2009 17:22:45)Conficker infecte 7 millions de PC en un an
Le ver Conficker et ses différentes variantes ont passé le cap de 7 millions de machines infectées, selon des chercheurs de la Fondation Shadowserver. Ceux-ci ont gardé la trace de l'infection de ces PC en cassant l'algorithme utilisé par le ver pour rechercher des instructions sur Internet et en plaçant leurs propres serveurs de siphonnage sur les différents domaines à visiter. Conficker récupère les instructions de différentes façons et, pour cette raison, les pirates ont pu garder le contrôle des machines, mais les serveurs de siphonnage des chercheurs ont donné une bonne idée du nombre de machines empoisonnées. « Même si Conficker est le plus connu des vers sur PC, les machines continuent à être infectées, commente Andre DiMino, co-fondateur de la Fondation Shadowserver. La tendance est à la hausse et le dépassement des 7 millions de victimes constitue un évènement majeur ». Conficker a d'abord attiré l'attention des experts en sécurité en novembre 2008 puis a reçu un large écho auprès des médias début 2009. Il a démontré son impressionnante résistance et sa capacité à intoxiquer d'autres systèmes même après sa surpression. Ce verre est très répandu en Chine et au Brésil par exemple. Ce qui laisse à penser aux membres du Groupe de travail Conficker (une coalition de l'industrie mis en place l'année dernière pour éradiquer ce ver) que la plupart des ordinateurs infectés fonctionnent avec des copies pirates de Windows. Leurs utilisateurs ne peuvent ainsi télécharger ni les patches, ni les outils de nettoyage contre les logiciels malicieux que fournit Microsoft. En dépit de sa taille, Conficker n'a que rarement été utilisé par les criminels qui le contrôlent. Pourquoi ? Le mystère reste entier. Certains membres du Groupe de travail Conficker estiment que le créateur du ver hésite à attirer davantage l'attention sur lui, étant donné le succès mondial de son oeuvre. « La seule chose dont on est sûr, c'est que cette personne est terrifiée, assure Eric Sites, directeur technologique chez Sunbelt Software et membre du groupe de travail. Cette chose a couté tellement d'argent aux entreprises et aux personnes pour en venir à bout, que si on trouve un jour les auteurs, ils seront exilés pour un bon moment ». Les responsables informatiques découvrent souvent la présence d'une infection Conficker quand un utilisateur est tout d'un coup incapable de s'identifier sur son ordinateur. Les machines touchées tentent de se connecter aux autres ordinateurs sur le réseau et de deviner leur mot de passe. Comme le ver utilise un dictionnaire pour découvrir le mot de passe et effectue de nombreuses tentatives, les utilisateurs autorisés sont régulièrement évincés du réseau. Le coût des dégâts pourrait être bien plus important sir Conficker était utilisé pour une attaque en déni de service distribué, par exemple. « C'est sans nul doute un botnet qui pourrait se transformer en arme véritable, confirme Andre DiMino. Avec un maillage d'une telle ampleur, il n'y a pas de limites au mal que l'on peut faire ». (...)
| < Les 10 documents précédents | Les 10 documents suivants > |