Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 1131 à 1140.

< Les 10 documents précédentsLes 10 documents suivants >


(20/04/2009 18:01:13)

Les fondateurs de The Pirate Bay condamnés, et après ?

La condamnation des quatre confondateurs de The Pirate Bay a été saluée comme une victoire par l'ensemble des ayants droit engagés dans la lutte antipiratage. Au-delà du symbole, elle ne changera pourtant pas grand-chose à l'échange de fichiers illégaux sur le Web. Tout d'abord, parce que trois jours après la condamnation, le site est toujours bien actif. Les serveurs ont déjà été en partie déplacés aux Pays-Bas, donc hors d'atteinte de la justice suédoise. Il faudrait une décision de la Cour européenne de justice pour obtenir leur fermeture, et d'ici là, rien n'empêche de les transporter à l'autre bout de la planète. De plus, les quatre condamnés ont déjà annoncé qu'ils n'ont pas les moyens de payer les dommages et intérêts de plus de 31 millions de couronnes suédoises (soit environ 2,80 millions d'euros) qui leur sont demandés, et comptent bien au contraire interjeter appel. D'autre part, comme la fin de Napster n'a pas signifié la fin du téléchargement de musique en ligne, la fin éventuelle de The Pirate Bay ne marquera pas la fin de l'échange de fichiers en peer-to-peer. D'autres sites moins connus, comme isoHunt ou Demonoid, prendront juste le relais. Pour Ben Edelman, professeur à l'Harvard Business Course et spécialiste de la régulation sur Internet, les moteurs de recherche traditionnels - tels Google, Live Search ou Yahoo - pourraient aussi les remplacer : il suffit d'ajouter « torrent » au nom du produit (film, musique, logiciel) recherché pour obtenir toutes les sources que l'on souhaite. À moins que d'ici là, le streaming, plus discret, et la possibilité de télécharger les vidéos en cours de lecture n'aient mis définitivement le vieux système du peer-to-peer aux oubliettes. Mentionnons enfin l'augmentation des offres de téléchargement sur des réseaux privés virtuels (tels que iPredator, lancé par... The Pirate Bay), le recours à la cryptographie rendant caducs les dispositifs prévus par la loi Création et Internet, dans la mesure où les FAI ne pourront identifier la nature des paquets de données transitant sur leurs réseaux. (...)

(20/04/2009 14:48:08)

Le spam pollue autant que 3,1 millions de voitures, selon un rapport commandé par McAfee

Non seulement les spams sont une perte de temps pour les internautes qui les reçoivent par dizaines, mais en plus leur envoi et leur filtrage contribuent à aggraver l'effet de serre, selon un rapport commandé par l'éditeur de logiciels antivirus McAfee à l'ICF International, un organisme de consultants spécialisés dans des thèmes comme l'énergie, les changements climatiques et la santé. L'ICF a calculé dans quelles proportions les spams encrassent la planète : chaque pourriel produirait 0,3 grammes de dioxyde de carbone (contre 4 grammes pour un mail légitime). Toujours selon cette étude (réalisée dans onze pays, dont la France), 62 milliards de spams circulent chaque année, ce qui correspond à 80% de l'ensemble des courriers électroniques. Plus de 17 000 tonnes de dioxyde de carbone seraient ainsi émises, l'équivalent produit par 3,1 millions de voitures en un an. De quoi faire le tour de la planète 1,6 million de fois. La création des spams, la récolte des adresses, l'envoi des messages via des serveurs zombis, le stockage, le traitement et l'élimination des spams sont extrêmement gourmands en énergie. Ces différentes étapes nécessitent en tout 33 milliards de kilowatts-heure chaque année, ce qui correspond à l'alimentation en électricité de 2,4 millions de foyers américains. Ces chiffres paraissent effrayants, mais l'étude de McAfee ne permet pas de les mettre en perspective. Quel est le coût énergétique de l'utilisation basique d'un PC, d'un serveur ou d'une application ? L'étude ne le précise pas, pas plus que la méthodologie employée pour arriver à ces conclusions. L'éditeur McAfee - qui a tout intérêt à encourager les entreprises à adopter des solutions de filtrage de spams - ne manque pas de préciser que 80% de la consommation en énergie provient de la recherche et de la suppression manuelles des spams par les utilisateurs, alors que le filtrage automatique ne représente « que » 16% de cette consommation. Et d'avancer que si chaque boîte de réception était correctement protégée (en entreprise comme chez les particuliers), on pourrait réduire l'empreinte carbone des pourriels de 75% - ce qui correspondrait au retrait de 2,3 millions de voitures. (...)

(17/04/2009 17:32:24)

Deuxième bêta pour la plateforme de gestion d'identités du cloud de Microsoft

Une nouvelle bêta de Geneva, la plateforme de gestion d'identités destinée au cloud Azure de Microsoft, devrait arriver en mai en attendant une version définitive pour la fin 2008. Cet outil devrait être un des éléments phares du prochain TechEd organisé à Los Angeles par l'éditeur du 11 au 15 mai prochain. John Chirapurath, directeur du groupe « identité et sécurité » de Microsoft a confirmé que plusieurs séries d'annonces autour de Geneva auraient lieu à cette occasion. Le produit comprendra des outils de développement, des passerelles et le support du protocole SAML 2.0 (Security assertion markup language), un standard de Single Sign On sur le Web. La technologie de Geneva fait partie intégrante de la nouvelle stratégie de sécurité annoncée jeudi par Microsoft, avec Active Directory et Forefront. Elle s'appuie sur un modèle à base de règles et de rôles ainsi que sur la technologie STS (Security token service). Il comprend le Geneva Server, anciennement ADFS 2.0 (Active Directory Federation Services), le client CardSpace (une version plus rapide et plus légère de la gestion de l'identité client disponible dans Vista) et le framework Zermatt. La plateforme intègre aussi Microsoft Service Connector, la Microsoft Federation Gateway et le .Net Access Control Service, tous conçus pour bâtir une colonne vertébrale de gestion d'identité et de connexion au cloud. L'objectif est de créer un moyen standard de partager des "claims" (des demandes et des autorisations d'authentification) et de se connecter aux services de cloud de Microsoft et à ceux d'autres fournisseurs. Les « claims" sont un ensemble de déclarations qui identifient un utilisateur et fournissent des informations spécifiques sur son profil telles que le titre ou le pouvoir de décision sur les achats, par exemple. (...)

(17/04/2009 15:13:55)

EDF/Greenpeace : le scandale d'espionnage fait tache d'huile

« Comment peut-on faire confiance à une entreprise publique qui consacre une partie de ses ressources à faire espionner ses détracteurs par des barbouzes ? » La question, posée par Pascal Husting, le président de Greenpeace, met en lumière l'embarrassante situation dans laquelle se trouve EDF depuis les révélations des opérations d'espionnage qui auraient été mises en place contre l'association écologiste. L'affaire serait même plus grave que ne le laissaient supposer les premiers éléments. Selon les informations relayées par nos confrères de Mediapart, la surveillance de Greenpeace aurait débuté dès 2004, et non deux ans plus tard. EDF aurait, par l'intermédiaire de deux responsables de sa sécurité, Pascal Durieux et Pierre François, mandaté la société Kargus Consultants pour des missions « d'appui opérationnel à la veille stratégique sur les modes d'action des organisations écologistes ». L'entreprise sous-traitante, spécialisée dans la protection de l'information et la sécurité industrielle, se serait alors tournée vers un informaticien, Alain Quiros, qui aurait piraté l'ordinateur du responsable des campagnes de Greenpeace. Le président d'EDF mis en cause Les informations recueillies par Mediapart, qui a pu consulter le dossier d'instruction, montrent que la sombre besogne de Kargus Consultants ne se serait pas arrêtée là. Il est en effet question de surveillance rapprochée de membres de Greenpeace, voire de l'infiltration de l'association par des agents de Kargus. Et ces barbouzeries ne s'arrêteraient pas aux frontières françaises, puisqu'elles pourraient également concerner les activités du groupement écologiste au Royaume-Uni, en Belgique et en Espagne. Si ces actes d'espionnage ont été réalisés par Kargus Consultants, il ne fait guère de doute, selon Greenpeace, qu'EDF en ait été tenu régulièrement informé : « Il apparaît qu'EDF était bien au courant, voire prescriptrice des opérations illégales de pénétration informatique », note Greenpeace. Le fournisseur d'électricité a beau avoir mis à pied les deux responsables de sa sécurité et clamé son rejet de « toute méthode visant à obtenir des informations de manière illicite », il n'en reste pas moins dans le collimateur de Greenpeace qui entend le voir mis en examen en tant que personne morale. L'association veut même aller plus loin et demande à Jean-Louis Borloo, à la tête du Meeddat*, « de suspendre de ses fonction le président d'EDF [et] de mettre en place une commission démocratique indépendante d'évaluation de l'industrie nucléaire en France. » Une décision qui serait insuffisante, aux yeux de Noël Mamère : l'élu réclame « une mise en examen du président d'EDF puisque c'est lui le patron de cette entreprise qui s'est livrée à des opérations de barbouzes ». Contacté par la rédaction du MondeInformatique.fr, EDF s'est refusé à commenter ce dossier, arguant de ce que « l'instruction judiciaire est en cours ». *Meeddat : ministère de l'Ecologie, l'Energie, du Développement durable et de l'Aménagement du territoire (...)

(16/04/2009 13:45:19)

Microsoft injecte 1 Md$ de plus dans sa R&D

Lors d'une conférence sur la sécurité publique, Kevin Turner, COO (Chief operating officer) de Microsoft, a annoncé que la société avait l'intention de doter son budget R&D d'un milliard de dollars supplémentaires, soit une augmentation de 12,3 % par rapport à 2008 pour atteindre 9,1 Md$ au total. « Il s'agit d'une démarche audacieuse, peu appréciée par les analystes financiers et le marché [en période de récession économique] » a indiqué Kevin Turner avant de préciser que Microsoft « n'était pas dirigé par des analystes » et qu'il préférait préparer son avenir « sur le long terme ». Microsoft compte évidemment investir cette somme dans des secteurs porteurs comme le cloud ou le SaaS, mais pas seulement. Kevin Turner s'adressait cette fois à un parterre de policiers, de pompiers et autres responsables de la sécurité publique à qui il a promis que Microsoft se penchait sérieusement sur les problèmes de cybercriminalité et de catastrophes naturelles. Selon lui, la mauvaise santé de l'économie mondiale est liée à toutes sortes de criminalités, y compris sur Internet. Microsoft compte développer une architecture de sécurité, basée sur des outils de collaboration comme Sharepoint et Groove, ainsi que sur Virtual Earth ou encore Unified Communications, qu'il proposera à toutes les organisations s'occupant de la sécurité publique. L'éditeur de Redmond compte également mettre à la disposition d'Interpol, l'organisation internationale de police criminelle (regroupant 187 pays), sa technologie Cofee (Computer online forensic evidence extractor), une clé USB préchargée avec des logiciels permettant aux services de police de récupérer des données stockées sur des ordinateurs (tels qu'un historique de navigation) dans le cadre d'enquêtes. Cet investissement est également une manière pour Microsoft de compenser les 5 000 suppressions de postes prévues en 2009. Le développement de sa R&D va en effet permettre à l'éditeur de créer 3 000 emplois. (...)

(15/04/2009 12:16:14)

Ciblage comportemental : Bruxelles menace Londres

L'ire de Bruxelles allait grandissante depuis plusieurs mois. Cette fois, l'exécutif européen passe à l'offensive sur le dossier du ciblage comportemental des internautes en lançant une procédure d'infraction à l'encontre du Royaume-Uni. En l'espèce, la Commission européenne met en cause l'utilisation de Phorm par plusieurs FAI, dont BT. Cette technologie diffuse des publicités correspondant au profil des internautes, basées sur des analyses comportementales réalisées en étudiant le parcours des consommateurs de site en site. Un outil qui irrite d'autant plus Bruxelles qu'il était utilisé, en 2006 et 2007, à l'insu des internautes. Pour Viviane Reding, la Commissaire à la société de l'information, le recours à Phorm n'est pas seulement immoral, il est également illégal : « certains problèmes se posent dans la manière dont le Royaume-Uni a mis en oeuvre certaines parties de la réglementation communautaire relative à la confidentialité des communications. » En d'autres termes, non seulement les opérateurs Internet doivent cesser d'utiliser les outils de ciblage peu respectueux de la vie privée, mais les pouvoirs publics britanniques doivent eux aussi intervenir pour modifier leur législation afin de rendre plus contraignant le recours à ces technologies. « Cela devrait également contribuer à rassurer les consommateurs quant à la protection de leur vie privée et de leurs données lorsqu'ils surfent sur Internet », précise encore Bruxelles. Publicité ciblée, moteurs de recherche, RFID : la vie privée menacée de toutes parts Et si le message n'était pas suffisamment clair, Viviane Reding se montre menaçante : « les informations qui concernent une personne ne peuvent être utilisées qu'avec son consentement préalable. Nous ne pouvons renoncer à ce principe de base et accepter que tous nos échanges soient surveillés et stockés en échange de publicités plus 'pertinentes' ! Je n'hésiterai pas à prendre des mesures dès lors qu'un pays de l'UE ne respectera pas ses obligations dans ce domaine. » Londres dispose désormais de deux mois pour répondre à la lettre de mise en demeure, première étape de la procédure entamée par la Commission européenne. En l'absence de réaction satisfaisante, l'exécutif communautaire pourra décider de se tourner vers la Cour de justice des Communautés européennes. Ce coup de semonce tiré en direction de la verte Albion n'est guère surprenant au regard des avertissements lancés par Bruxelles au cours des derniers mois. Il y a tout juste quelques semaines, la Commission avait déjà mis en garde les acteurs de la publicité en ligne contre l'usage grandissant qu'ils faisaient des technologies de ciblage comportemental. Avant cela, l'oeil attentif de l'exécutif européen avait conduit les principaux moteurs de recherche à annoncer, les uns après les autres, la réduction de la durée de conservation des données relatives à leurs utilisateurs. Ainsi, Yahoo annonçait en décembre 2008 que ces 'logs' seraient désormais effacés après 90 jours de présence sur ses serveurs, contre 13 mois auparavant. Au-delà du cas Phorm ou des questions soulevées par les moteurs de recherche, Bruxelles entend se poser en gardien du respect de la vie privée face à l'ensemble des écueils drainés par l'ère numérique. Dans la ligne de mire de la Commission figurent ainsi d'autres technologies, comme les puces RFID, qu'aucun « Européen ne devrait avoir sur lui [sans qu'il] ne sache à quelles fins elle[s sont utilisées], et qu'il ne puisse ôter ou désactiver à tout moment. » (...)

< Les 10 documents précédentsLes 10 documents suivants >