Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 1381 à 1390.

< Les 10 documents précédentsLes 10 documents suivants >


(15/04/2008 17:19:25)

Bull sécurise les mobiles avec une solution matérielle

Module de 120 grammes, le Globull de Bull protège les périphériques mobiles des intrusions, virus et logiciels espions. Il permet aussi à l'utilisateur nomade de retrouver son environnement de travail habituel à chaque nouvelle connexion, quel que soit le périphérique utilisé. Grâce à son environnement logiciel de virtualisation, il protège et transporte n'importe quel système personnel fonctionnant sous Windows ou Linux. La solution se connecte sur l'ordinateur portable et comprend un espace de stockage s'appuyant sur un processeur cryptographique qui garantit la sécurité des données. La technologie CIK (Crypto Ignition Key) protège les clefs de chiffrement en cas de vol du Globull ou de l'ordinateur portable. L'accès aux données est géré par un système d'authentification forte, reposant lui aussi sur CIK. Enfin, la solution comprend un environnement complet d'administration qui favorise la mise en place d'une politique de sécurité des périphériques mobiles à l'échelle de l'entreprise. Un chiffrement niveau « Défense » Pour mettre en place sa solution, Bull s'est appuyé sur son expertise en matière de standards liés à la sécurité, n'hésitant pas à équiper son module de technologies de pointe utilisées jusqu'alors par la Défense et les militaires. En concentrant dans son équipement l'environnement personnalisé et tous les outils de sécurité, l'éditeur espère faciliter la gestion des parcs mobiles qui représentent un enjeu majeur pour les RSSI (Responsables de la Sécurité des Systèmes d'Information). D'un coté, il permet à l'utilisateur de retrouver son environnement, de l'autre, il prend en compte tous les aspects de la sécurité du périphérique ainsi que la confidentialité des données. En soi, la solution répond à un besoin de simplicité de gestion des collaborateurs nomades qui représentent une partie de plus en plus importante du personnel des entreprises. Reste qu'en cas de vol du périphérique, la clef peut être trouvée. En matière de sécurité rien n'est impossible pour peu qu'on y mette le prix. Et là, rien ne semble avoir été prévu pour supprimer les données à distance. Un peu dommage lorsqu'on sait que ce module, commercialisé à partir de 460 euros, est destiné à toutes les entreprises « productrices d'information à forte valeur ajoutée ». (...)

(10/04/2008 18:58:29)

RSA Conference : la virtualisation a aussi ses failles

Intervenant à l'occasion de la RSA Conference cette semaine à San Francisco, le chercheur en sécurité Joanna Rutkowska, est venue rappeler que les environnements virtualisés, qui intéressent un nombre croissant d'entreprises, peuvent eux aussi être pris pour cibles par les pirates. Joanna Rutkowska, qui a créé le cabinet de conseil Invisible Things (à Varsovie, Pologne), est connue pour avoir travaillé sur une technologie baptisée « Blue Pill » qui permet de créer du code malveillant indétectable afin de prendre le contrôle d'un PC sous Vista. Or le champ d'action de Blue Pill s'étend également aux environnements virtualisés, un pirate pouvant prendre la main sur une machine virtuelle et détourner les données qu'elle contient. Au cours des mois écoulés, d'autres chercheurs ont révélé des failles dans pratiquement tous les logiciels de virtualisation, y compris ceux des ténors du domaine. Lors de la conférence Black Hat, qui s'est tenue à Washington en février dernier, un chercheur de l'Université du Michigan, Jon Oberheide, avait notamment signalé un autre type d'attaque intervenant lors de la migration d'une machine virtuelle effectuée entre deux serveurs physiques. Ces méthodes d'attaque sont encore trop nouvelles pour avoir été exploitées par des cybercriminels, jugent les deux chercheurs. Mais elles sont évidemment prises très au sérieux. Deux jours plus tôt, IBM annonçait sur la RSA Conference, une technologie de prévention d'intrusion baptisée Phantom et justement destinée aux environnements virtualisés. (...)

(08/04/2008 16:01:51)

L'outsourcing rend plus vulnérable, selon Quocirca

« L'externalisation du développement logiciel se généralise. Pourtant, étant donné le peu de visibilité dans les méthodes de développement, cette pratique est fondamentalement non sécurisée », précise le dernier rapport du cabinet d'analyse Quocirca. En effet, d'après un sondage effectué auprès de 250 DSI travaillant pour des compagnies de plus de 1 000 salariés en Europe (Allemagne et Royaume-Uni) et aux Etats-Unis, 90% des sociétés qui ont été victimes d'un piratage externalisent plus de 40% de leur code. Dans le même temps, 78% des sociétés qui considèrent le développement logiciel comme critique pour leur activité en externalisent une bonne partie. Et 60% d'entre elles oublient de spécifier les conditions de sécurité dans le contrat d'externalisation. Pire, 20 % d'entre elles ne s'occupent pas du tout de cet aspect dans leur développement logiciel, qu'il soit externalisé ou non.Or, selon le NIST (National Institute of Standard and Technology), 92% des failles contenues dans les réseaux informatiques se nichent justement dans la couche applicative. Pour l'analyste Fran Howarth, auteur de ce rapport, « ces résultats montrent que les sociétés ne font pas assez d'efforts pour sécuriser les applications dont dépend leur activité. Non seulement cela, mais elles confient une large part de leurs besoins en développement à des tiers. Ce qui leur impose une responsabilité encore plus grande pour tester l'ensemble du code généré. » L'étude de Quocirca a été sponsorisée par Fortify Software, spécialisé dans la sécurité applicative. (...)

(08/04/2008 15:21:26)

RSA Conference : IBM sécurise les environnements virtualisés

IBM s'apprête à dévoiler une technologie de prévention d'intrusion destinée aux environnements virtualisés, à l'occasion de la conférence RSA sur la sécurité qui se tient du 07 au 11 avril à San Francisco. Sous le nom de code Phantom, cette solution est le fruit d'une collaboration interne entre le département de recherche d'IBM et les équipes de XFTAS (X-Force Threat Analysis Service), de sa branche Internet Security Systems. Rappelons que XFTAS est un service de renseignements qui fournit des informations personnalisées sur les menaces susceptibles d'affecter le réseau. Aucune date de sortie n'est encore prévue pour Phantom. La protection des environnements virtualisés constitue un des sujets phares de la conférence RSA. Kris Lovejoy, directrice de la stratégie sécurité chez IBM rappelle d'ailleurs que « la couche hyperviseur (ndlr : plateforme de virtualisation qui permet à plusieurs systèmes d'exploitation de tourner sur un seul poste hôte en même temps) a été conçue pour offrir les meilleures performances possibles. Nos clients ont besoin de s'assurer qu'elle ne deviendra pas une brèche de sécurité ». De fait, les environnements virtualisés ont été surtout utilisés dans un premier temps pour mettre en place des plates-formes de développement. Mais aujourd'hui, afin de rationaliser et optimiser l'utilisation des serveurs ou encore de prolonger la durée de vie de certaines applications fonctionnant sur d'anciens systèmes d'exploitation, de plus en plus d'entreprises utilisent la virtualisation pour les applications en production. Dès lors, la question de la sécurité devient cruciale. Verrouiller l'environnement Phantom serait un système de prévention/protection contre les intrusions (IPS, intrusion prevention system) hébergé au niveau de l'hyperviseur. Il serait donc en mesure de surveiller le trafic réseau, de détecter le code malicieux et de stopper les attaques avant qu'elles ne passent à l'action. Il pourrait même verrouiller l'environnement virtualisé en cas de problème. Phantom reposerait en partie sur les technologies d'Internet Security Systems, société rachetée par IBM en 2006, spécialisée dans les IPS. Ce ne serait d'ailleurs pas le premier produit issu de l'acquisition de l'éditeur ISS puisqu'en août 2007, IBM sortait Virtual E-mail Security Appliance, une solution de protection des courriels pour les environnements virtualisés. Notons que cette annonce intervient après le lancement, hier, de LifeCycle Manager, une solution d'administration de VMware pour gérer le cycle de vie des machines virtuelles. (...)

< Les 10 documents précédentsLes 10 documents suivants >