Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 1511 à 1520.

< Les 10 documents précédentsLes 10 documents suivants >


(21/11/2007 12:09:19)

L'administration britannique égare deux CD contenant des données personnelles

Deux cédéroms contenant les données fiscales de 25 millions de personnes (soit la moitié de la population britannique) ont été égarés par les autorités fiscales de Grande-Bretagne, a reconnu hier le ministre des Finances Alistair Darling. C'est un groupe néerlandais spécialiste de la messagerie (TNT NV) qui en avait notamment la charge. Les disques disparus renferment les informations confidentielles de 7,25 millions de familles, comme leur nom, adresse, date de naissance ou encore leur numéro de sécurité sociale. Alistair Darling a souligné qu'il s'agissait là d'une « erreur grave de l'HMRC » (Her Majesty's Revenue and Customs), l'administration fiscale britannique. Mis en cause dans deux autres affaires du même type, Paul Gray, président de l'HMCR, a d'ailleurs dû démissionner. De leur côté, les membres du parti Conservateur ont qualifié cet incident de « catastrophique ». Si le premier ministre britannique se veut rassurant, en affirmant qu'aucune des données volées ne permettra une « utilisation frauduleuse des comptes bancaires », il a tout de même appelé les citoyens et les banques à la vigilance. (...)

(16/11/2007 09:23:00)

Sun courtise Vaau

Sun vient d'annoncer son intention d'acquérir Vaau, un spécialiste de la gestion d'identité. Le montant de la proposition de transaction n'a pas été communiqué. Il est cependant évident que l'ajout du savoir-faire de Vaau au sein des architectures Solaris est destiné à renforcer les outils générant ou exploitant les « politiques » de sécurité, et donc, par extension, la protection des accès au réseau et aux applications. (...)

(15/11/2007 10:27:06)

Un demi-million de bases de données sans protection sur Internet

Près d'un demi-million de serveurs de bases de données Oracle et Microsoft sont laissés sans protection et sont accessibles librement depuis Internet. C'est ce qu'affirme le chercheur en sécurité David Litchfield, éditeur du site Databasesecurity.com, dans la deuxième édition de son étude Database exposure survey qui sera publiée lundi prochain. Le chercheur a scanné de façon aléatoire le port réservé à SQL Server et Oracle de presque un million d'adresses IP. Résultat : 157 SQL Server et 53 bases Oracle trouvées, et donc sans protection. En croisant ces chiffres avec les estimations d'installations, il est parvenu à la conclusion qu'"il y a approximativement 368 000 serveurs Microsoft et 124 000 serveurs Oracle directement accessibles sur Internet". Si on peut s'interroger sur la pertinence de la méthode, David Litchfield, quant à lui, se veut alarmant. Car ces résultats démontrent que le nombre de bases Microsoft et Oracle non protégées va en grandissant. Il y a deux ans, à l'occasion de la première édition de l'étude, il ne recensait alors que 140 000 systèmes Oracle et 210 000 systèmes Microsoft sans protection. L'étude, obtenue en avant-première par nos collaborateurs d'IDG News Service, explique également que les systèmes pointés du doigt reposent sur d'anciennes versions des logiciels, qui pour la plupart n'ont pas été mises à jour, ou pire, ne reçoivent plus de mises à jour de sécurité - le support ayant expiré. 13% des systèmes Oracle en question fonctionnent sur la version 9, ou précédente, de la base de données, "reconnue pour être vulnérable". 82% des systèmes Microsoft fonctionnent sous SQL Server 2000 et pour la moitié d'entre eux, sans le Service Pack 1 d'installé. Ce qui, selon David Litchfield, laisse le champ libre à des exploits majeurs pourtant très médiatisés, comme le ver Slammer. Cette année, les bases MySQL ne font pas partie du périmètre. Dans la version précédente de l'étude, David Litchfield en avait trouvé pourtant une proportion importante. Il écrivait d'ailleurs : « Il y a davantage de serveurs MySQl exposés que je n'aurais cru et, comme pour SQL Server et Oracle, la plupart des systèmes trouvés faisaient tourner d'anciennes versions, non patchées ». (...)

(14/11/2007 12:39:27)

Patch Tuesday : Microsoft comble enfin la faille URI

Le Patch Tuesday de novembre corrige enfin la faille URI (Uniform Resource Identifier), qui a été le théâtre de nombreuses attaques au cours des dernières semaines. C'est donc sans surprise que la mise à jour MS07-061 est classée « critique » par Microsoft. Les URI entrent notamment en jeu lors du lancement d'applications à partir d'une URL et permettaient jusqu'alors l'exécution de code malicieux à distance. Adobe Acrobat, IE7 et Firefox ont été touchés par la vulnérabilité. Dans un premier temps, Microsoft estimait qu'il revenait aux éditeurs tiers de corriger cette faille avant de décider de régler le problème via une mise à jour pour Windows (XP et Server 2003, 2000 et Vista n'étant pas concernés). La seconde vulnérabilité corrigée par l'éditeur dans son Patch Tuesday est classée « importante » et ne concerne que Windows Server 2000 et 2003. Elle permettait de rediriger les utilisateurs vers des sites Web malicieux en exploitant une usurpation de contenu dans les serveurs DNS Windows. En savoir plus La mise à jour MS07-61 (faille URI) La mise à jour MS07-62 (...)

< Les 10 documents précédentsLes 10 documents suivants >