Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 1471 à 1480.

< Les 10 documents précédentsLes 10 documents suivants >


(03/01/2008 18:26:27)

Un blog pour mieux s'informer sur les failles des logiciels Microsoft

Microsoft a ouvert fin décembre un blog intitulé « Security Vulnerability Research & Defense » avec l'objectif de fournir à ses utilisateurs des explications techniques plus approfondies sur les mises à jour de sécurité livrées par son centre de ressources MSRC (Microsoft Security Resource Center). Ces informations viendront notamment compléter les indications données avec les « Patch Tuesday », les correctifs périodiquement publiés par l'éditeur de Windows pour combler les failles découvertes dans ses logiciels et systèmes d'exploitation. Trois blogueurs, ingénieurs et responsables des équipes chargées des questions de sécurité logiciel chez Microsoft, doivent intervenir régulièrement sur ce site : Damian Hasse, Jonathan Ness et Greg Wroblewski. Jonathan Ness dirige l'équipe SWI (Secure Windows Initiative) Defense. En savoir plus : Accéder au blog (...)

(28/12/2007 15:34:49)

Les pourriels boursiers s'enrichissent de vidéos

Symantec tire la sonnette d'alarme sur une nouvelle méthode de spams. Le spécialiste en sécurité a identifié une série de pourriels dédiés à la promotion de "penny stocks" pointant vers des vidéos de très bonne qualité. Traditionnellement, explique l'éditeur sur un blog, les pourriels s'attachant aux valeurs boursières de moins d'un euro renferment des fichiers images (jpg), des PDF ou des MP3 de mauvaise qualité. Le principe consiste à tromper les consommateurs en utilisant des vidéos de qualité professionnelle, semblables à un spot publicitaire officiel. Une fois le lien présent dans le message cliqué, l'utilisateur est routé vers une vidéo qui, à l'issue du visionnage, le redirige automatiquement vers un site imitant celui d'un analyste financier. Symantec cite l'exemple d'une société spécialisée dans l'extraction d'uranium cotée sur le marché "Over The Counter Bulletin Board" (petite côte et volume réduit). L'intérêt est notamment de faire varier rapidement les cours des "penny stocks" et d'empocher la plus value, quelques minutes après. La particularité des "penny stocks" est leur importante variation. (...)

(28/12/2007 12:36:09)

Les DSI appréhendent Noël et ses cadeaux numériques

La période des fêtes de Noel est particulièrement mal vécue par les directions informatiques. C'est ce que montre une étude commandée par SafeBoot, spécialiste des solutions de sécurité pour terminaux mobiles. Menée auprès de 1000 DSI, l'enquête montre ainsi que 46% d'entre eux redoutent cette période de l'année, en raison d'une déferlante de cadeaux multimédias au bureau : lecteurs MP3, PDA, caméras digitales, autant de joujoux numériques reçus à Noel par les salariés qui s'empressent de les utiliser au travail, au risque d'impacter le système d'information de l'entreprise. Et même si 56% des répondants ont proscrit l'installation de produits numériques sur le réseau, la moitié considère que leurs employés passent outre cette interdiction, au risque d'affecter la sécurité des données du réseau. "Lorsque janvier arrive, les responsables informatiques sont inquiets et prient pour que l'arrivée de nouveaux périphériques externes n'endommagent pas le réseau, commente Tom de Jongh, responsable produit chez SafeBoot. L'interdiction de ces équipements est une bonne initiative, mais est-elle vraiment respectée ? En tout état de cause, les équipes informatiques doivent prendre des mesures pour empêcher toute connexion sur le port USB et protéger les données des attaques potentielles. En cas de doute, mieux vaut prendre des mesures pour éviter le pire, ce qui devrait nous permettre de passer une bonne année." L'éditeur en profite également pour dispenser ses conseils : chiffrement plus performant, renforcement d'un contrôle d'accès aux données, implémentation de mesures de sécurité transparentes. Des fonctionnalités notamment proposées... par ses solutions. (...)

(27/12/2007 14:50:13)

Le FBI construit une base de données biométriques à 1 Md$

Selon le Washington Post, le FBI travaillerait à développer la plus importante base de données biométriques du monde. Le projet, baptisé Next Generation Identification, est estimé à presque 1 Md$ et doit compiler un ensemble de données telles que les empreintes digitales, la reconnaissance des mains, des iris, et du visage. Son objectif : mettre à disposition des autorités américaines des moyens d'identification des citoyens américains et étrangers. Le FBI doit, dès le mois prochain, conclure un accord courant sur 10 ans pour enrichir la base qu'il détient déjà de données plus fines. D'ici quelques années, insiste le quotidien, les gouvernements étrangers auront également la possibilité de pratiquer ce genre de contrôle sur des données comme les cicatrices, la démarche ou les intonations de voix. Le projet s'attire les vives critiques chez les défenseurs des droits des données personnelles, qui déclarent notamment que certaines méthodes d'identifications biométriques prévues pour Next Generation Identification ne se sont pas encore révélées efficaces. (...)

(24/12/2007 12:43:37)

Un cheval de Troie corrompt les publicités Adwords

Selon BitDefender, un cheval de Troie pervertirait les liens publicitaires contextualisés générés par le système Adwords de Google. Le spécialiste en sécurité explique que Trojan.Qhost.WU - nom qu'il donne au cheval de Troie - remplace les liens publicitaires par d'autres, dirigeant les internautes vers des sources potentiellement dangereuses. Cette opération est réalisable en modifiant un fichier de configuration (Hosts file) dont le but est d'appliquer un nom de domaine à une adresse IP. Un processus utilisé normalement - et légalement - pour bloquer l'affichage de publicité. Si ce fichier est corrompu ou piraté, le navigateur dirige l'internaute vers une page Web qu'il n'a pas demandée. Si BitDefender identifie le malware comme étant de risque « moyen » - sans toutefois préciser le moyen de propagation -, l'éditeur insiste sur le fait que l'internaute télécharge des publicités depuis un serveur « pirate » qui n'est pas celui de Google. Cela soulève dans la foulée la question du retour des campagnes lancées par Adwords et celui de rémunérations induites. (...)

< Les 10 documents précédentsLes 10 documents suivants >