Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1491 à 1500.
| < Les 10 documents précédents | Les 10 documents suivants > |
(10/12/2007 10:33:12)
Les 10 « pertes de données » les plus surprenantes de l'année
Décembre est l'heure des bilans et l'informatique n'y échappe pas. D'autant que certains sont aussi l'occasion de vanter les prouesses techniques de sa société. L'un des meilleurs exemples reste le Top 10 des désastres informatiques les plus originaux enregistrés par la société Kroll Ontrack, spécialisée dans la récupération de données. Arrivent ainsi en dixième position, une femme ayant oublié sa clé USB dans un vêtement passé par la machine à laver, en neuvième, un père ayant fait tomber sa clé dans la compote de sa fille, et en huitième position, un pêcheur tombé de son bateau avec son PC portable. Au rang des accidents professionnels, citons le cas de ce photographe ( 7e position) qui réalisa deux reportages de mariage sur une même carte mémoire écrasant les photos du premier avec celle du deuxième. Ou en sixième position, celui de ce scientifique qui renversa de l'acide sur son disque dur. Ou enfin en cinquième position de ce businessman irascible qui lança sa clé USB à la tête de son collaborateur et, le ratant, la brisa en mille morceaux sur le sol. La quatrième position n'est guère surprenante puisqu'elle est occupée par un lot de CD ayant fondu dans leur emballage après un incendie. Les trois premières places en revanche sont assez étranges. En troisième position, un scientifique a littéralement « huilé » son disque dur pour éliminer les grincements qu'il entendait. En deuxième position, une caméra n'a pas survécu à un saut en parachute. Et enfin, en première position, un photographe a versé de l'insecticide sur son disque dur externe pour éliminer une invasion de fourmis. Dans son communiqué, Kroll Ontrack précise que dans chaque cas, ils ont réussi à récupérer les données, rappelant qu'en 2007, ils ont été confrontés à plus de désastres de ce type qu'auparavant. La faute à la multiplication des supports de données ? (...)
(07/12/2007 11:07:33)Microsoft terminera l'année avec sept correctifs dont trois sensibles
Mardi prochain, 11 décembre, Microsoft délivrera son dernier Patch Tuesday de l'année 2007. Celui-ci comportera sept rustines de sécurité dont trois sont qualifiées de sensibles (critical) car les vulnérabilités qu'elles réparent permettent à un utilisateur malveillant de lancer à distance l'exécution de code sur un poste. L'une d'entre elles concerne Direct X (de la version 7.0 à la version 10.0), l'autre vise Windows Media Format Runtime et la troisième s'applique aux versions 6 et 7 du navigateur Web Internet Explorer. Les systèmes d'exploitation concernés vont de Windows 2000 à Vista en passant par XP et Windows Server 2003. Plusieurs de ces correctifs nécessiteront un redémarrage. (...)
(05/12/2007 17:27:01)Les services informatiques, premiers responsables des fuites de données
Après plus de 100 000 heures d'activité supervisées, le verdict d'Orthus, un cabinet britannique spécialisé dans la sécurité, est tombé. Les services informatiques sont les principaux responsables des fuites de données (à 30 %) devant les services clients à 22 %. Pour Richard Hollis, directeur d'Orthus : « Cette étude confirme la règle : plus les droits d'accès sont élevés, plus la tentation d'en abuser est grande. Les sociétés doivent considérer l'espion interne comme la première menace pour leurs affaires. Sans cela, aucune sécurité réelle ne peut être atteinte. » De plus, l'enquête a prouvé que dans 68 % des cas, des appareils mobiles (portables, PDA, smartphones, voire des baladeurs MP3 ou des clés USB) ont été utilisés. Parmi les autres outils privilégiés pour la fuite de données se trouvent les webmail, les réseaux sociaux et les logiciels de messagerie instantanée. Dans tous les cas observés, une application plus stricte des règles de sécurité internes auraient suffi à éviter ces fuites. Cette enquête a été menée en installant des « mouchards » sur les postes de travail et les serveurs des entreprises impliquées, qui ont fourni une liste de mots-clés et de fichiers sensibles spécifiques à leur activité. (...)
(05/12/2007 16:09:37)Création du Anti-Malware Testing Working Group
La semaine dernière, à l'occasion d'une conférence qui s'est tenue à Séoul, les acteurs du marché de la sécurité et des organisations spécialisées dans les tests sont tombés d'accord sur la création d'un organisme qui régulera les tests de sécurité comportementale. Baptisé Anti-Malware Testing Working Group, cet organisme souligne les lacunes dans les tests actuellement pratiqués sur les produits de sécurité. En effet, la plupart des tests se contentent de mesurer la capacité d'un anti-virus à détecter un virus en s'appuyant sur sa base de signature. Or, comme le souligne l'organisme nouvellement créé, ces tests ne traitent qu'une partie du problème de la sécurité et sont, par exemple, incapables de détecter qu'un programme a commencé à dialoguer avec un serveur distant, domaine de la sécurité comportementale. « La plupart des produits sont actuellement testés sur une série de virus complètement obsolètes, ajoute même Andreas Marx, collaborateur de AV-Test.org, une organisation allemande de tests de logiciels d'anti-virus. Dans la plupart des cas, les logiciels passent le test. » En d'autres termes, une grande partie de la réalité des véritables menaces de sécurité informatique est aujourd'hui ignorée par les tests. Des règles communes pour définir les jeux de tests La création de tests de sécurité comportementale est une opération d'autant plus complexe qu'elle doit tenir compte des informations remontées par différents logiciels associés à la sécurité informatique. Il semblerait qu'il y ait une véritable volonté des acteurs du marché d'arriver à mettre en place ces règles de test puisque des éditeurs tels que Panda, F-Secure, Sunbelt Software, Symantec mais aussi des organismes de tests, dont AV-Test.org and Virus Bulletin, ont rejoint l'Anti-Malware Testing Working Group dès sa création. Les premières retombées sont attendues pour le début 2008 avec un premier jet de règles qui seront proposées aux organismes de test. L'organisme prévoit également un forum destiné à la gestion des disputes et autres désaccords récurrents entre les éditeurs et les organismes de tests. On ne peut que souhaiter un bel avenir à l'Anti-Malware Testing Working Group quand on tient compte des récents tests de sécurité comportementale réalisé par AV-Test.org : sur huit produits testés, aucun n'était suffisamment performant sur la sécurité comportementale. Gageons que l'Anti-Malware Testing Working Group va pousser les éditeurs de marché à plus de rigueur, de fonctionnalités ou/et d'innovations pour protéger efficacement les utilisateurs des vraies menaces de sécurités actuelles. (...)
(29/11/2007 11:52:51)Le spam devient un commerce lucratif très organisé
D'après une analyse réalisée par l'éditeur de logiciels de sécurité informatique G Data, une offre de plus en plus étoffée est en train d'apparaître sur le marché du spam. Selon lui, si vous avez 140 € en poche, vous pouvez vous payer un outil d'envoi de courriers électroniques et 5 millions d'adresses pour l'exploiter. Pour 350 €, on obtiendrait 20 millions d'adresses, soit de quoi polluer une grande partie de la planète de courriers indésirables pour pas cher. Une faille de sécurité se vendrait 35 000 € et le cheval de Troie serait commercialisé aux alentours de plusieurs dizaines de milliers d'euros. « Les cybercriminels sont comme des épiciers. Ils proposent un large choix de prestations pour recruter un maximum de cyber-criminels » précise Ralf Benzmüller, le directeur du laboratoire de sécurité de G DATA dans un communiqué de presse. En d'autres termes, on assiste aujourd'hui à la naissance d'un véritable marché informatique parallèle de la cybercriminalité. Pas forcément étonnante mais néanmoins édifiante, cette information est d'autant plus alarmante que les réseaux sociaux et autres sites accumulant les données sur leurs utilisateurs pullulent sur Internet. Si des lois régissent la protection des données en France, on est toutefois en droit d'être inquiets quant à l'utilisation de l'information confiée à des sites qui ne sont pas forcément régis par les mêmes règles. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |