Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 1541 à 1550.

< Les 10 documents précédentsLes 10 documents suivants >


(16/10/2007 16:40:48)

Les dépenses liées au vol de données vont augmenter de 20 %

Selon le Gartner, les dépenses en solutions de sécurité vont augmenter de 20% par an jusqu'en 2009. Pour John Pescatore, vice-président du Gartner, les risques proviennent essentiellement des attaques par vol de mot de passe et de login, de plus en plus d'actes malicieux (comme l'hameçonnage) étant utilisés pour extraire ces informations de l'entreprise et les transférer aux pirates. En moyenne le Gartner estime encore que 5% du budget informatique vont être consacrés à la sécurité pendant la même période et 7% à la récupération sur incident. Pourtant, toujours selon le Gartner, 90% des attaques pourraient être évitées sans augmentation de budget si les entreprises s'assuraient qu'elles n'introduisent pas de nouvelle brèche de sécurité pour chaque nouvelle application processus ou produit qu'elles déploient. Car selon John Pescatore l'entreprise qui dépense le plus en sécurité n'est pas forcément la mieux protégée. De fait, la rigueur en matière de sécurité semble plus rentable que l'empilement de solutions de protection. (...)

(16/10/2007 12:44:52)

Des documents qui se chiffrent automatiquement chez Xerox

Ce n'est pas franchement la première fois que les laboratoires de Xerox à Palo Alto font preuve d'originalité dans le domaine de l'innovation informatique. Après les prémisses de l'interface graphique, c'est aujourd'hui à la gestion des documents que l'éditeur s'est intéressé. Xerox aurait en effet créé une technologie qui permettrait à un document de s'auto-protéger automatiquement lors de la numérisation. En d'autres termes, cette application serait capable de détecter les zones contenant des informations sensibles dans un document et les chiffrerait alors pour les protéger de la lecture mais également de la copie ou encore du transfert. Baptisée « rédaction intelligente », cette technologie s'appuie toutefois plus sur des outils d'analyse que sur une intelligence réelle pour localiser les zones sensibles. Pour Xerox, cette solution logicielle devrait trouver de nombreuses applications notamment dans les domaines de la santé ou encore dans les services financiers et administratifs où les documents nécessitant la confidentialité circulent beaucoup. (...)

(15/10/2007 16:13:46)

Internet Explorer n'est pas seul à avoir une faille URI

Microsoft Internet Explorer n'est pas le seul à souffrir d'une faille dans la gestion de l'URI (Uniform Resource Identifier). Les autres systèmes d'exploitation d'origine Unix, en l'occurrence MacOS et Linux, pourraient bien avoir la mêm faiblesse. C'est ce qu'affirme Nathan McFeters, un des chercheurs qui se penchent sur la question. Rappelons qu'URI permet de lancer des applications à partir d'un navigateur, comme la fonction "mailto". (...)

(15/10/2007 15:59:36)

Symantec veut acheter Vontu, spécialiste antifuite des données

Selon notre confrère Infoworld, Symantec serait sur le point de mettre la main sur Vontu, un des derniers acteurs indépendants et significatifs du créneau de la prévention de fuites de données. Symantec revend déjà la technologie de Vontu. L'éditeur devrait dépenser 300 à 350 M$ pour une société qui réalise un CA estimé à dix fois inférieur à cette somme. Les Américains hésitent encore sur la terminologie de ces technologies de prévention de fuites d'information. Le DLP (data leakage prevention) est encore en concurrence avec l'ILP (information leakage prevention). DLP ou ILP visent en tout cas à prémunir les entreprises des risques internes qui menacent leurs informations stratégiques. Rappelons que WebSense vient d'acheter PortAuthority et que McAfee, qui avait déjà fait l'emplette d'Onigma, prévoit de compléter ce logiciel avec l'acquisition pour 350 M$ de SafeBoot, spécialiste du chiffrement et des terminaux de validation d'accès. (...)

(15/10/2007 15:10:23)

Oracle annonce 51 rustines pour la semaine prochaine

Administrateurs, prévoyez pour la semaine prochaine quelques heures à consacrer à vos consoles. Oracle annonce pour jeudi prochain la mise à disposition de cinquante et une rustines de sécurité. Parmi les vingt-sept qui concernent le SGBD maison dans ses différentes versions, cinq sont qualifiées de critiques au motif qu'elles peuvent être "exploitées au travers d'un réseau sans identifiant ni mot de passe"... Les autres rustines s'adressent à Oracle Application Server (onze), à la suite e-Business (huit) et à Entreprise Manager. Trois rustines touchent les logiciels de PeopleSoft. Aucun patch n'est prévu pour les produits originaires de JD Edwards et pour Collaboration Suite. La prochaine série de rustines est annoncée par le 15 janvier prochain. (...)

(12/10/2007 16:04:10)

La cryptographie quantique mise à l'épreuve par les électeurs suisses

Pour la première fois, le 21 octobre prochain, la méthode de la cryptographie quantique va être appliquée pour sécuriser la transmission de résultats électoraux. Ce sont nos voisins suisses qui s'y essayeront pour la première fois, lors de leurs élections parlementaires. Plus précisément, il s'agira de protéger les données envoyées depuis les bureaux de vote vers le bureau fédéral de décomptage des voix. Un message transmis en suivant le protocole de la cryptographie quantique n'est lisible que par un lecteur correctement polarisé. L'astuce consiste à faire changer régulièrement la polarisation des photons transmis par fibre optique. Si le détecteur possède la bonne clé, il sera à même de décoder le message en modifiant constamment sa polarisation en conséquence. C'est l'entreprise id Quantique qui est chargée de la mise au point de l'algorithme d'encryptage et de la fourniture des bureaux électoraux helvétiques en émetteurs et en récepteurs de photons. Cette expérience sert de coup d'envoi à l'initiative "SwissQuantum", coordonnée par le Centre national de compétence en photonique quantique, dont sont issus les fondateurs d'id Quantique. C'est aussi l'occasion de faire subir le baptême du feu à un nouveau modèle d'encrypteur quantique d'1GHz, utilisable par le grand public. (...)

(12/10/2007 10:58:16)

Les assises de la sécurité ouvrent sur fond d'évolution des menaces

Les assises de la sécurité, le salon qui réunit les principaux RSSI, fournisseurs et acteurs gouvernementaux de la sécurité informatique, ont ouvert leurs portes jeudi 11 octobre à Monaco. Comme chaque année, le salon permet aux différents acteurs de confronter leurs vues et de découvrir les dernières nouveautés en matière de solutions et de services de sécurité. Mais il est aussi l'occasion de faire un point sur les menaces de l'année écoulée et de s'intéresser aux grandes tendance d'évolution. Comme le constate Bernard Ourghanlian, le directeur technique et sécurité de Microsoft France, les motifs d'attaque ont profondément changé. « Pour schématiser, on est passé de la manifestation d'un ego (NDLR : celui du hacker) à des contextes plus criminels ou les vulnérabilités s'achètent et se vendent. Il y a par exemple un vrai marché du botnet. (...) Le résultat est que, comme l'objectif, quand on attaque, est monétaire, les attaques sont plus ciblées qu'avant. On a par exemple des attaques de type extorsion de fonds comme ce qui s'est passé pour les casinos en ligne au Royaume-Uni. » Les entreprises continuent à laver leur linge sale en famille Lors de la conférence plénière du salon, cette évolution a été confirmée et les grands responsables gouvernementaux de la sécurité ont regretté le fait que les entreprises n'aient pas plus souvent le réflexe de recourir aux services de l'Etat pour les aider lorsqu'elles subissent une brèche ou une attaque. En revanche, elles n'hésitent plus à le faire pour le traitement de problèmes comme la pédophilie sur Internet, une amélioration certes, mais qui n'a pas grand chose à voir avec la sécurité informatique en soi. Pourtant, plusieurs responsables de la sécurité rencontrés sur le salon confirment la multiplication des pertes de données et intrusions y compris dans les plus grandes sociétés. Ils regrettent au passage que les problèmes soit souvent pudiquement dissimulés derrière un rideau et surtout qu'ils soient cachés au public, notamment lorsque l'intrusion concerne des données personnelles. Ce réflexe pourrait ne plus être toléré très longtemps. A Bruxelles, la Commission travaille sur l'adjonction dans le paquet Télécom d'une directive de publication des brèches de données personnelles. Cette directive contraindrait les sociétés à informer une autorité publique compétente de toute intrusion mais aussi à informer les clients et utilisateurs de toute perte de données les concernant. Autant de mesures déjà en vigueur aux Etats-Unis et qui ont permis de révéler au public des vols massifs d'identités ou d'informations personnelles au cours des derniers mois. Reste qu'il faudra vraisemblablement quatre à cinq ans avant que la disposition ne soit transcrite en droit national. (...)

< Les 10 documents précédentsLes 10 documents suivants >