Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 1591 à 1600.

< Les 10 documents précédentsLes 10 documents suivants >


(14/09/2007 16:43:17)

Sondage flash : 85% des lecteurs n'ont pas confiance en la sécurité des données perso en ligne

Quelques semaines après le vol organisé de données personnelles sur le site d'emploi monster.com, les internautes ont encore la gueule de bois. Une secousse sécuritaire qui a touché dans sa chair non seulement chaque chercheur d'emploi inscrit au service, mais également chaque internaute qui a, en toute bonne foi, donné ses données personnelles en ligne. C'est donc sans surprise que les lecteurs de lemondeinformatique.fr ont fait tomber le couperet, à l'occasion d'un 'sondage flash'. A la question « Le stockage des données personnelles par les sites Internet professionnels vous inspire-t-il confiance ? », presque 85% des répondants ont opté pour un « Non » catégorique (764 votes). Alors que le commerce en ligne s'envole dans l'Hexagone (+38% de ventes en ligne au premier semestre 2007, selon la Fevad), les internautes doutent encore quant à la sécurité des bases de données des grands sites Internet professionnels. D'autant que l'économie du Web 2.0 séduit de plus en plus d'investisseurs. Reste qu'il ne faut pas céder à la panique. C'est ce que pourraient vouloir dire les 137 répondants (15,2 %) à notre sondage pour qui la sécurité des données personnelles semble suffisante. Ce type de larcin restant tout de même peu courant. (...)

(14/09/2007 12:36:07)

L'Europe investit 750 M d'euros dans la sécurité de ses frontières

Le jour même du sixième anniversaire des attaques à l'encontre du World Trade Center (le 11 septembre), la Commission européenne a annoncé qu'elle souhaitait investir 750 M€ dans la sécurisation de ses frontières, notamment au sein du projet « e-Borders ». Ce dernier comporte la reconnaissance digitale et iridienne. Franco Frattini, vice-président de la Commission, chargé de la justice, de la liberté et de la sécurité, encourage le projet en déclarant : « j'ai moi-même fait examiner mon iris à la place de mon passeport, ce qui a permis d'accélérer les procédures de contrôles frontaliers ». Toujours d'après Frattini, la sophistication de ces nouvelles technologies devraient contribuer à la lutte contre le cyberterrorisme, à condition que l'Europe puisse définir des normes communes. Mis en place en 2004 au Royaume-Uni, le programme e-border se sert de données en provenance d'Internet, d'agences de voyage et de compagnies aériennes pour surveiller les passages frontaliers. (...)

(13/09/2007 17:07:03)

Symantec/Altiris : retour sur une fusion tranquille

Annoncée en janvier dernier, l'intégration d'Altiris dans Symantec s'est concrétisée en avril en faisant d'Altiris l'une des quatre divisions du groupe. Sans déchirement, cette décision a été bien accueillie par les clients. « Ils comprennent que l'administration et la sécurité doivent aller ensemble et constatent : "Désormais nous pouvons avoir plus de produits" », explique Ed Reilly, vice président en charge des ventes EMEA chez Symantec. Et pourtant, cette fusion a apporté du changement dans les gammes des deux sociétés. Ainsi, chez Symantec, l'application LiveState Discovery, et chez Altiris, les logiciels CarbonCoby et Recovery, ne figureront plus au catalogue. Leurs utilisateurs actuels bénéficieront d'une maintenance de deux ans avant de devoir migrer respectivement vers Altiris Client Management Suite, pcAnywhere et Symantec BackUp Exec. Ce dernier produit intégrera entièrement les fonctions d'Altiris Recovery for client and server, avant de faire partie de la future plateforme d'administration Altiris 7.0 attendue pour le second trimestre 2008. De la même façon, les produits Ghost de Symantec seront utilisés comme outils pour la création d'images disques dans Altiris Deployement Products. « Mais il restera toujours une gamme Ghost indépendante développée en parallèle et identique à celle intégrée à Altiris Deployement Solutions », assure Eric Beaurepaire, responsable marketing pour l'Europe du Sud de Symantec. En attendant Altiris 7.0, la mise à jour Altiris 6.8 intégrera directement Symantec BackUp Exec et un nouvel outil appelé Altiris Privilege Management Essentials, qui gère les droits d'accès aux applications et les mots de passe pendant le déploiement pour limiter les pertes de productivité. Et pour l'avenir ? Altiris pourrait profiter du savoir-faire de Symantec pour faire ses premiers pas dans le grand public avec des outils de déploiement pour particuliers (pour passer d'un vieux PC à un ordinateur plus récent). Toutefois, les premiers produits ne devraient pas voir le jour avant septembre 2008 au plus tôt. (...)

(11/09/2007 17:56:30)

Les utilisateurs de Skype, victimes d'un ver

Lundi 10 septembre, Skype a mis en garde les utilisateurs de son service de messagerie instantanée. Motif : un ver infecte les ordinateurs Windows en transitant par l'application de ToIP et de messagerie instantanée de la marque. Baptisé Ramex.a par Skype et Pykspa.d par Symantec, le ver se propage selon le schéma type des parasites véhiculés via messagerie instantanée. Après avoir envahi la liste de contacts Skype d'une machine, il envoie un message contenant un lien à chacun d'eux. Une fois cliqué, ce lien dirige les utilisateurs vers un serveur où un fichier dont le nom a pour extension .scr est téléchargé, infectant la machine. «Le message diffusé, dont il existe plusieurs versions, est intelligemment écrit, peut paraître légitime aux yeux de celui qui le lit et l'inciter à cliquer sur le lien», indique sur le site Web de Skype, Villu Arak, porte-parole de l'éditeur. Ce dernier y dresse également une liste d'instructions permettant de supprimer le ver. Les utilisateurs restent néanmoins hésitant à les suivre, car elles impliquent des modifications dans la base de registre Windows. Selon un utilisateur infecté, Ramex.a/Pykspa.d injecterait du code dans Explorer.exe pour le forcer à exécuter régulièrement le malware wndrivsd32.exe. Le ver modifie aussi les logiciels de sécurité, les empêchant de se mettre à jour et change la liste des programmes autorisés pour lancer des appels Skype. Pour l'heure, les éditeurs de solutions de sécurité ont peu d'informations sur cette infection. Toutefois, Symantec, F-Secure et Kaspersky ont d'ores et déjà mis à jour leurs bases de signatures. Après Yahoo Messenger et MSN/live Messenger de Microsoft, Skype est le dernier éditeur de logiciel de communication à être infecté par ce type de ver. (...)

(10/09/2007 11:11:11)

La France, quatrième victime de hackers

Après l'Allemagne, la Grande-Bretagne et dernièrement les Etats-Unis, c'est au tour de la France d'admettre avoir été la cible d'attaques informatiques. Les réseaux concernés font partie de services de l'Etat. « J'ai l'indication certaine que la France n'est pas à l'abri d'attaques ciblées », a confié Francis Delon, secrétaire général de la défense nationale (SGDN), à nos confrères du Monde, avant de préciser : « on peut parler d'affaires sérieuses ». Les cyber-attaques, qui ont débuté peu après l'élection du président de la République Nicolas Sarkozy, auraient « les mêmes origines que les autres pays », toujours d'après le SGDN. Sous-entendu : la Chine. Fin août, la chancelière allemande Angela Merkel se plaignait d'intrusions par des militaires chinois dans les réseaux informatiques gouvernementaux. Le 4 septembre dernier, on apprenait par le Financial Times que la déconnexion simultanée de 1500 messageries aux Etats-Unis au courant du mois de juin avait la même explication. Le lendemain, The Guardian emboîtait le pas, en annonçant que le service informatique du ministère des Affaires étrangères, basé à Londres, avait également été visité. Visée, la Chine s'est empressée de démentir formellement une quelconque responsabilité du gouvernement dans ces affaires successives. Elle évoque une implication des « hackers rouges » de l'Armée populaire de libération, un groupuscule nationaliste chinois. Pour le moment, la France considère cette possibilité comme une simple « hypothèse ». Techniquement parlant, la source exacte de ces intrusions est difficile à déterminer, car ces attaques se font « par rebonds » (elles changent très souvent d'adresse) afin de mieux brouiller les pistes. (...)

< Les 10 documents précédentsLes 10 documents suivants >