Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1061 à 1070.
| < Les 10 documents précédents | Les 10 documents suivants > |
(27/10/2009 15:15:05)
Selon une étude Morse, les réseaux sociaux nuiraient à la productivité en entreprise
Facebook et Twitter néfastes pour les entreprises ? On s'en doutait à titre personnel, des études le prouvent maintenant. Une étude anglaise réalisée par le cabinet d'analyse Morse sur plus de 1 460 employés révèle que 57% d'entre eux utilisent les réseaux sociaux pour des motifs personnels pendant leur temps de travail. Elle estime qu'ils passent en moyenne 40 min/jour sur les différents sites de réseautage. Ces distractions coutent une semaine de travail par employé et par an, soit 1,5 milliard d'euros pour la Grande-Bretagne. « La popularité des réseaux comme Twitter ou Facebook a considérablement grandi ces deux dernières années et ce phénomène s'accompagne de la tentation de visiter ces sites pendant les heures de bureau » indique Philip Wicks, un consultant de Morse. « L'arrivée de ces sites dans l'environnement professionnel est une gangrène pour la productivité ». Les dirigeants ne doivent pas faire l'autruche face à ces comportements déplacés, ils doivent plutôt mettre en place et renforcer leur charte d'usages. Une menace pour la sécurité ? En outre, un tiers des employés anglais disent qu'ils ont vu des informations sensibles sur leurs entreprises publiées sur des réseaux sociaux alors que 76% révèlent que leur patron n'a pas instauré de charte d'usages pour Twitter. Plus de quatre sur cinq ont également déclaré qu'ils étaient inquiets de cliquer sur un lien menant à site malveillant en suivant les liens postés sur les sites de réseautage. Morse explique que sans la mise en place de règles claires, les dirigeants acceptent une réduction de la productivité, ainsi que des risques de sécurité ou de dégradation de la marque. Le cabinet Morse a été commissionné par l'institut de sondage TNS Group pour conduire cette étude. D'autres études arrivent aux mêmes conclusions. En juillet, le cabinet d'analyse Nucleus (basée à Boston) avait publié une étude expliquant que les entreprises qui ne verrouillaient pas l'accès à Facebook perdaient moyenne 1,5% de leur productivité globale. De plus, 77% des employés qui possédaient un compte personnel sur Facebook l'utilisait pendant les heures de travail. Limiter ou interdire les réseaux sociaux ? « Après des années à alerter employés sur les dangers provenant des clics sur des emails ou sites web inconnus, ces derniers peuvent involontairement baisser leur garde en cliquant sur des liens de Twitter ou d'autres réseaux sociaux » ajoute Philip Wicks. « Il est primordial que les entreprises fassent de leur mieux pour se protéger en rappelant les dangers. Toutefois, les réseaux sociaux peuvent faciliter les rapports entre employés et clients, s'ils sont bien intégrés. C'est pourquoi les entreprises doivent trouver le juste équilibre en matière d'usage chez les employés entre l'engagement et la productivité». Certains sont toutefois plus radicaux. Début octobre, une étude commanditée par Robert Half Technology (spécialisée dans le recrutement informatique) montrait que les entreprises commençaient à se préoccuper des réseaux sociaux dans leurs bureaux. L'étude signalait que 54% des sociétés américaines ont purement et simplement interdit l'usage de sites comme Twitter, Facebook, LinkedIn et MySpace au travail. Avant d'en arriver là, il est peut-être préférable de faire preuve de pédagogie et de réfléchir à l'apport des réseaux sociaux (des intranets plus conviviaux en fait) pour améliorer la communication interne de l'entreprise. (...)
(27/10/2009 14:33:21)Avec Deep Security, Trend Micro renforce les options de sécurité pour la virtualisation
Trend Micro a dévoilé une version de son logiciel Deep Security, servant à la fois de pare-feu et de système de protection pour le serveur VMware ESX. L'éditeur a ajouté une fonctionnalité de virtualisation au niveau de l'hyperviseur pour protéger plusieurs machines virtuelles fonctionnant sur un même serveur. Auparavant, Deep Security fonctionnait uniquement dans le système d'exploitation invité de la machine virtuelle comme « une enveloppe de sécurité autour de la machine virtuelle », explique Mohamed Wael, Vice président de Trend Micro. Désormais avec Deep Security 7.0, nous offrons également une plateforme virtuelle qui utilise l'interface de programmation VMsafe de VMware. Les responsables informatiques peuvent aussi utiliser le pare-feu/IPS (Système de prévention des intrusions) au niveau de l'hyperviseur. « Les clients veulent une solution unifiée, mélangeant et rassemblant », estime Mohamed Wael. Les utilisateurs ont la possibilité de déployer le pare-feu/ISP Deep Security depuis la console Deep Security ou depuis le VMware Center. A l'origine, Deep Security n'était qu'une start-up canadienne créée par Mohamed Wael. Elle appartient depuis moins d'un an à Trend Micro, qui poursuit ses efforts pour améliorer la sécurité de son data-center. Neil MacDonald , analyste en sécurité chez Gartner, a signalé lors d'un symposium sur la protection des machines virtuelles, que Trend Micro était connu plutôt comme un éditeur traditionnel d'antivirus. Toutefois, il salut l'initiative de l'éditeur à proposer aux entreprises davantage d'alternatives pour sécuriser leur environnements virtualisés. Il a ajouté que Trend Micro pourrait jouer le rôle de trublion dans ce marché, déclarant qu'il appréciait que les éditeurs multiplient les initiatives. La sortie de Deep Security 7.0 comme une plate-forme d'applications virtuelles jette les bases pour ajouter plus de fonctionnalités de sécurité, telles que des capacités contre les virus, dans les futures versions, selon Trend Micro. La solution Deep Security de Trend Micro 7.0, sera commercialisée en novembre, à partir de 2.000 dollars. (...)
(23/10/2009 17:24:31)Le Motif suggère de développer l'offre de livres numériques légale
Le téléchargement illégal de livres sur Internet reste un phénomène mineur en France et concerne moins de 1% des titres qui sont disponibles légalement au format papier. C'est ce que fait apparaître l'étude EBookZ présentée cette semaine par Mathias Daval, d'Edysseus Consulting, et le Motif, observatoire du livre et de l'écrit en Ile-de-France. Il n'est pas question, ici, du piratage de livres numériques, mais du piratage numérique des livres qui pose notamment le problème de la protection du droit d'auteur (au même titre que la diffusion par photocopie). L'étude porte sur l'ensemble des textes piratés proposés au téléchargement, issus de livres publiés en français par des éditeurs français. Pour la plupart, ces textes ont été numérisés par ceux qui les mettent à disposition sur le Web, au prix d'un « travail fastidieux de 6 à 10 heures minimum pour un résultat de bonne qualité ». Qualité qui est pourtant proposée pour 77% des ouvrages ainsi accessibles. Gallimard, Dunod et Hachette arrivent dans le peloton de tête des éditeurs ayant le plus de titres piratés. Les livres piratés de sciences, technique et médecine sont les plus représentés sur le Net, aux côtés des ouvrages de philosophie, de littérature de science-fiction et fantastique, d'informatique et, sans surprise, de cuisine. L'étude diffusée par le Motif montre que 94,9% des livres piratés ne disposent pas d'une offre numérique légale. En conclusion, l'étude recommande aux éditeurs de développer leur catalogue numérique en s'appuyant sur des modèles économiques innovants. Proposer des lecteurs de livres numériques en bibliothèque Dans le sillage de cette étude, l'observatoire du livre a formalisé plusieurs propositions pour accompagner le développement de l'offre numérique, présentées lundi dernier à la Société des gens de lettres (SGDL) par Vincent Monadé, directeur du Motif. Celui-ci propose de mettre en place plusieurs modes d'expérimentation, à la fois dans les librairies et en partenariat avec certaines bibliothèques d'Ile-de-France. En librairie, l'offre numérique serait accessible par l'intermédiaire de bornes dédiées, ou bien directement à la caisse, et complétée d'outils d'impression à la demande (POD, print on demand). En bibliothèque, le prêt ou l'achat de lecteurs de livres numériques, serait assorti de la mise à disposition « d'une offre numérique de qualité ». L'objectif serait alors d'en évaluer l'adoption et les modes d'utilisation retenus par les lecteurs. La troisième proposition du Motif porte sur le développement d'une application libre de géolocalisation des librairies à partir d'un smartphone. Réalisée en partenariat, notamment avec Artesi (l'agence régionale des technologies de l'information), cet outil librement diffusé permettrait de retrouver le point de vente le plus proche où trouver le livre recherché. (...)
(21/10/2009 12:07:36)Windows 7 : déjà 9 failles corrigées
Avant le lancement officiel de son OS pour poste de travail, Microsoft a corrigé neuf vulnérabilités, dont cinq désignés comme critiques dans Windows 7. Les utilisateurs doivent ainsi mettre immédiatement à jour leur machine, s'ils ne veulent pas être concernés. Ce sont les premiers patches mis en place depuis la version finale RTM (Release to manufacturing) de Seven. Celle-ci est distribuée depuis août dans les entreprises bénéficiant d'accords avec Microsoft. Évidemment, il y a, pour l'instant, moins de correctifs que pour Vista ou le vénérable XP, officiant depuis 8 ans sur la majorité des ordinateurs, à travers le monde. Depuis bientôt six ans, Microsoft fournit des correctifs chaque mois. Ce « patch Tuesday » constitue la plus importante mise à jour de sécurité. Selon une étude de Computerworld sur ce correctif, Windows 7 est infecté par 26% (9 sur un total de 34) des vulnérabilités révélées et 24% (5 sur 21) des bugs les plus sérieux découverts par Microsoft. Windows Vista, en comparaison a été touché par 19 des 34 vulnérabilités (soit 56% du total) dont plus de la moitié (11) jugées critiques. Windows XP a été affecté par la plupart des vulnérabilités (24 sur 34, soit 71%) et la quasi-totalité des bugs critiques (18 sur 24, soit 88%). L'étude indique également que Windows 7 a été inquiété par la moitié des vulnérabilités de Vista et par un tiers de celles de XP. Les bugs suivent en effet le même modèle. Ces défauts sont probablement causés par du code ancien recyclé dans le nouvel OS, expliquent les experts en sécurité. « Les failles proviennent du même code source" précise Jason Miller, responsable de l'équipe de gestion des correctifs pour l'éditeur Shavlik Technologies. Des failles déjà anciennes En fait, aucune des vulnérabilités découvertes par Microsoft la semaine dernière ne provenait uniquement de Windows 7. Les cinq bulletins de sécurité envoyés pour le nouvel OS, ont également concerné Vista et XP, qui ont dû être patchés. Certaines vulnérabilités cachées dans du code sont connues de longue date. Quelques mois après le lancement de Vista, des chercheurs en sécurité avaient averti Microsoft d'une faille dans le curseur animé, alors que cette fêlure remontait à un bug que le géant de Redmond avait corrigé plus de deux ans. Microsoft a déclaré que Windows 7 serait plus sûr et sécurisé que son prédécesseur. Il avait déjà produit le même discours trois ans plus tôt à propos de Vista face à XP. Tout est relatif. Même le fleuron des experts Microsoft en sécurité a admis qu'il était virtuellement impossible de déceler certains types de bugs, sauf à procéder à une fastidieuse vérification des milliers de lignes de code, une par une. Pourtant, l'éditeur semble bel et bien disposé à en arriver à cette extrémité. Trois des cinq vulnérabilités critiques de Seven proviennent du navigateur web maison, Internet Explorer 8, équipant le nouvel OS. Les deux autres découlent de vieilles éditions de Silverlight et du Framework.NET, permettant d'accéder à distance à un ordinateur. À l'inverse, Windows 7 n'est pas affecté par les huit vulnérabilités découvertes dans la GDI+ (Graphics Device Interface, Interface des dispositifs d'affichage) alors que cette interface figure en tête des failles à corriger par bon nombre d'experts. En comparaison, XP doit patcher 6 vulnérabilités quand Vista n'a besoin de s'occuper que d'une seule. Windows 7 n'est cependant pas à l'abri de nouvelles failles, que les ingénieurs et hackers trouveront sans doute progressivement. « Tant que Microsoft ne concevra pas un système d'exploitation totalement neuf, il faut s'attendre à ce type de désagréments", présage Jason Miller. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |