Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 1601 à 1610.

< Les 10 documents précédentsLes 10 documents suivants >


(07/09/2007 16:34:56)

Forrester : les entreprises prennent davantage en compte la gestion du risque

Plus de prise en compte de la gestion du risque et moins de technologies flamboyantes de protection. Tel est le constat réalisé par le cabinet Forrester lors du Security Forum. Si, historiquement, les précédentes éditions de l'événement étaient marquées par la consécration des nouvelles technologies « tendance » en termes de protection, cette version 2007 reflète, quant à elle, la maturité. Fi des gadgets brillants. Place aux programmes combinant sécurité et gestion du risque. « Pendant longtemps, la puissance de l'industrie de la sécurité était placée entre les mains des éditeurs, raconte Laura Koetze, analyste chez Forrester. Désormais, les applications professionnelles étant plus matures, nous assistons à un glissement vers des stratégies plus cohérentes qui mettent l'accent sur les besoins métiers spécifiques. » Selon elle, cela serait également le résultat de la maturité des compétences chez les experts en sécurité alors en poste. « Aujourd'hui, les personnes en charge de la sécurité ressemblent moins à des personnes en charge de technologies ésotériques qu'on ne voit jamais. Mais davantage à des professionnels prenant en compte les stratégies de gouvernance des entreprises et s'assurant qu'ils emploient les bonnes personnes avec les bonnes compétences. » (...)

(07/09/2007 12:50:19)

Patch Tuesday : cinq correctifs pour septembre

Microsoft a annoncé que cinq rustines seront publiées à l'occasion du prochain Patch Tuesday, prévu le 11 septembre. Au programme, un unique correctif classé critique par l'éditeur et quatre « importantq », qui viendront combler les failles de Vista, SharePoint, Visual Studio et Messenger. Deux rustines pour Windows : le correctif critique doit boucher un ou plusieurs trous dans Windows 2000 SP4, et le second (« important ») s'applique aux Windows Services for Unix (SFU), qui permet de rendre interopérable Windows et UNIX. Les trois patches restants se poseront sur SharePoint Services 3.0 sur Windows Server 2003, sur le SP1 de Visual Studio 2005 ainsi que sur les versions 6.2, 7.0, 7.5 et 8.0 de MSN et Live Messenger. (...)

(06/09/2007 16:37:15)

Citrix acquiert un acteur des traitements XML sécurisés

L'Américain Citrix, spécialisé dans les outils d'accès distant aux applications, vient de racheter pour un montant non précisé le Californien QuickTree. Cet éditeur privé est axé sur les outils de sécurité et de performance appliqués au suivi des flux XML. Son produit XSM (XML Security Module) permet par exemple d'inspecter un flux XML qui franchit un pare-feu ou la passerelle d'un réseau privé virtuel (SSL-VPN). Citrix compte intégrer ces fonctions dans sa gamme Application Networking Group qui comprend les logiciels NetScaler, WanScaler, Access Gateway, conçus pour optimiser et sécuriser l'accès aux applications. L'éditeur replace l'acquisition de QuickTree dans le contexte de l'adoption rapide des outils du Web 2.0 (recours à Ajax et XML pour les interfaces utilisateurs) et, dans les entreprises, du développement croissant des mash-up d'applications, ces pratiques générant de nouvelles problématiques de sécurité. La technologie de QuickTree sera notamment intégrée à AppExpert, un outil de contrôle du trafic applicatif inclus dans Citrix NetScaler, ce dernier ayant vocation à optimiser les performances des applications Web. Au cours des derniers mois, Citrix a déjà effectué plusieurs rachats d'acteurs investis dans les logiciels de sécurité du poste de travail et les outils de test de montée en charge. En août, il a également procédé à une acquisition importante dans un autre domaine, en s'emparant de XenSource, un acteur de la virtualisation de serveurs. (...)

(06/09/2007 14:44:51)

Une association US publie un guide pour une virtualisation sécurisée

Le CIS (Center for Internet Security), une association indépendante basée à Hershey (Pennsylvanie), vient de publier une série de guides de bonnes pratiques sur comment adapter ses politiques de sécurité à la virtualisation. Une problématique de plus en plus présente à l'esprit des DSI qui doivent désormais faire face à de nouvelles failles, ouvertes par la seule virtualisation. Jusqu'à présent, les sociétés devaient se fier à leurs fournisseurs pour assurer la sécurité de leur parc virtualisé. Ces guides se compose principalement de pas-à-pas. Le premier d'entre eux est un document généraliste de trente pages sur la sécurisation des machines virtuelles. D'ici à la fin du mois, le CIS en publiera un autre consacré à l'ESX Server de VMWare. Ces guides ont été réalisés avec l'aide de sociétés privées indépendantes de tout éditeur, celle du département américain pour la sécurité du territoire et enfin celle du NIST (National Institute of Standards and Technology). (...)

(05/09/2007 15:01:56)

Le Pentagone a bien été la cible de hackers

Les attaques auxquelles le Pentagone a dû faire face en juin dernier auraient un début d'explication. D'après le Financial Times, ces intrusions (qui avaient contraint le département de la Défense américaine à débrancher la messagerie de quelque 1500 PC) proviendraient de militaires chinois. Le quotidien londonien cite notamment un ancien membre du département de la Défense américaine qui affirme que ce type d'incident n'est pas le premier du genre : les militaires chinois auraient déjà pénétré les systèmes informatiques du gouvernement. Les informations récupérées par les hackers n'étaient apparemment pas critiques, mais elles prouvent que même les réseaux informatiques les plus protégés de la planète sont loin d'être infaillibles, et peuvent être paralysés à tout moment. Habituellement coi à propos des enquêtes ou incidents de ce genre pour des raisons de sécurité, le Pentagone a toutefois reconnu hier être la cible de régulières tentatives de piratage informatique venant du monde entier, sans toutefois citer la Chine. Le major Patrick Ryder, porte-parole du ministère américain de la Défense se veut rassurant : « le Pentagone surveille étroitement ses réseaux informatiques pour éviter les intrusions, et dispose de procédures adéquates pour y répondre », a-t-il déclaré à l'AFP. Du côté chinois, le porte-parole du ministère des affaires étrangères Jiang Yu s'est empressé de démentir ces accusations. « Elles sont non seulement sans fondement, mais aussi la démonstration d'une mentalité de guerre froide ». Il y a une semaine, l'Allemagne était elle-même la cible d'attaques similaires. (...)

(05/09/2007 09:02:46)

Berlin mise sur les Troyens pour espionner les terroristes

L'Allemagne pourrait recourir à l'utilisation de chevaux de Troie pour surveiller l'utilisation des PC de présumés terroristes. La mesure - incluse dans une loi en cours d'élaboration - fait écho à une décision de la justice allemande, qui interdisait en février dernier à la police d'espionner à distance les ordinateurs de personnes mises en causes dans des affaires criminelles. Le ministre de l'Intérieur, Wolfgang Schaüble, a confirmé le projet du gouvernement d'inclure dans la loi cette possibilité d'inoculer un mouchard dans des PC. L'opération se déroulerait lors de l'envoi d'un email de l'Administration, revêtant tous les atours d'une communication officielle tout en étant chargé d'infecter la machine du destinataire. Cette initiative fait bondir les défenseurs des libertés individuelles et les socio-démocrates du SPD. Ses thuriféraires mettent en revanche en avant le faible nombre de cas dans lesquels elle sera mise en oeuvre, insistent sur la nécessité de doter la police de moyens technologiques efficaces pour lutter contre le terrorisme, et rappellent que la surveillance ne pourra être effectuée que sur décision judiciaire. Reste que l'efficacité de ce cyber-espionnage - si la loi vient à être adoptée en l'état - repose sur le fait que les terrorismes, à supposer qu'ils utilisent leur machine personnelle pour fomenter leurs basses oeuvres, ne possèdent aucun moyen pour détecter la présence du troyen. (...)

(04/09/2007 12:38:11)

Des failles déjà découvertes dans Oracle 11g

A peine sortie et déjà faillible. Oracle 11g, pourtant présenté comme plus fiable que les versions précédentes de ce SGBD, souffre de failles. Un constat d'autant plus atterrant qu'il serait dû à des "erreurs stupides" de programmation, précise Alexander Kornbrust, le patron de Red Database Security GmbH. "Oracle doit former ses propres développeurs. Normalement, ils ne devraient pas commettre ce genre de bévues". Parmi les failles découvertes, certaines portent sur la possibilité de faire tourner du code toxique et d'autres sur le moyen de circonvenir la capacité d'audit de 11g. Ces dernières failles pourraient réduire à néant les efforts de conformité et de traçabilité auxquels s'astreignent les entreprises. Alexander Kornbrust va encore plus loin. Selon lui, des problèmes au niveau de la conception architecturale même de 11g permettent de contourner et donc de rendre inopérants Oracle Database Vault et Oracle Audit Vault, les derniers outils de sécurité annoncés. Avec des produits aussi stratégiques qu'un SGBD d'entreprise, l'application d'une rustine réclame beaucoup plus d'attention et d'énergie que la même opération pour, disons, un poste de travail. Toujours selon Alexander Kornbrust, l'application d'une rustine sur une base Oracle requiert en moyenne quatre heures d'intervention. Il convient d'ajouter à cela la nécessité d'une planification de l'intervention d'autant plus contraignante que le produit est sensible. Sans oublier qu'il faut, bien sûr, tester la rustine avant de l'appliquer sur chaque exemplaire opérationnel de la base. (...)

(03/09/2007 09:08:41)

Les dépenses en sécurité en hausse pour s'adapter aux technologies sans fil

Les technologies sans fil et mobiles préoccupent de plus en plus d'entreprises, à tel point qu'elles sont nombreuses à estimer que leurs dépenses en sécurité devraient bondir de 20% au cours des prochaines années pour combler leurs vulnérabilités. C'est la principale conclusion d'une étude initiée par Cisco auprès de 700 professionnels américains, anglais, allemands, chinois, sud-coréens et singapouriens. Selon le document, l'usage des technologies sans fil s'est accru à mesure qu'augmentait le besoin de connectivité, sans que la sécurité ne soit suffisamment prise en compte. Une lacune constatable auprès de la majorité des utilisateurs : « Beaucoup d'entre eux disent qu'ils se connectent à des réseaux non autorisés dans des lieux publics ou dans leur voisinage. Beaucoup affirment qu'ils ne cryptent pas les données présentent sur leur ordinateur portable, ni n'utilisent de mot de passe pour protéger l'acc-s à leur matériel. Et, inévitablement, de nombreux utilisateurs perdent leur machine ou sont victimes de vols », explique l'étude. Les pertes et les vols augmentent logiquement avec l'utilisation croissante des outils mobiles. De fait, les trois-quarts des responsables interrogés indiquent que leurs dépenses en sécurité allaient augmenter en raison des technologies mobiles, dont la moitié table sur une progression de 10%, et un dixième sur une hausse de 20%. (...)

< Les 10 documents précédentsLes 10 documents suivants >