Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 2041 à 2050.

< Les 10 documents précédentsLes 10 documents suivants >


(13/07/2006 11:29:08)

Secure Computing s'offre CipherTrust

Secure Computing va racheter l'éditeur de solutions de sécurité CipherTrust. Montant estimé au terme des négociations : 274 millions de dollars (195 M$ en numéraire, le reste en actions). L'acquisition devrait être finalisée le 8 septembre prochain. Secure Computing complètera alors sa gamme d'appliances de sécurité Internet. Il compte ainsi faire face à la croissance du marché. « En combinant les solutions de CipherTrust avec les nôtres, nous allons offrir des solutions hautement intégrées, différenciées grâce à la gestion de la sécurité de contenu qu'elles apportent, à destination des entreprises », a indiqué John McNulty, président et CEO de Secure Computing. L'entreprise issue de ce rachat possèdera une équipe de vente de 300 personnes et pourra se targuer d'adresser 18 000 clients via son réseau de 1 700 revendeurs. (...)

(13/07/2006 11:29:23)

Patch Tuesday: Microsoft publie 7 correctifs

Microsoft publie 7 correctifs (pour 18 vulnérabilités), certains s'appliquant à la suite Office, d'autres concernant la couche réseau de Windows. De ce lot, on distingue particulièrement la faille MS06-037, qualifiée de critique, et que les principaux experts s'attendent à voir exploitée largement dans les jours à venir. A ce trou l'on doit également associer deux autres défauts d'Office, l'un concernant un risque d'exécution à distance après exploit via des fichiers graphiques PNG et GIF (MS06-039), l'autre, MS06-038, affectant trois mécanismes de filtrage (parsers) d'Office, chacun pouvant conduire à une injection de code. Egalement critique, une possibilité d'attaque par réponse malformée d'une requête DHCP - référencée MS06-036. C'est là typiquement une attaque LAN - puisque limitée à la zone d'adressage dynamique -, mais dont le champ d'application peut éveiller bien des convoitises. Le bulletin d'ISS, les découvreurs, parle d'injection de code à distance, mais l'on pourrait également imaginer un scénario facilitant l'installation d'une « rogue station » (résident pirate) après assassinat d'une machine légitime. Reste le bulletin MS06-035, dont le sujet avait déjà été évoqué par Microsoft, et qui signale une instabilité grave du service serveur : double faille, dont une prise de contrôle à distance reposant sur une faiblesse du pilote du service, et une « fuite d'information » par le truchement d'une lecture de zone mémoire dans les tampons SMB. Les autres défauts sont, estime l'éditeur, de moindre importance. Et notamment un défaut dans ASP.Net et un problème d'IIS utilisant les pages ASP. (...)

(12/07/2006 18:06:35)

EMC veut transformer ses baies de stockage en PKI

EMC commence à détailler ses projets d'intégration des technologies acquises lors du rachat de RSA Security fin juin. Le constructeur travaille ainsi à doter ses baies de stockage de fonctions de cryptage de données en natif. L'idée, explique EMC, est de transformer nos produits en solutions de PKI (public-key infrastructure - infrastructure de cryptographie à clés publiques), et utiliser leur puissance pour accélérer le cryptage et décryptage des données. EMC n'indique pas quel serveur servira de socle pour cela. Il commercialise ses baies sous la marque Clariion (milieu de gamme) et Symmetrix (haut de gamme). Il précise toutefois que sa future solution embarquera les modules de gestion de PKI de RSA. Les premiers résultats du projet, encore au stade de développement, devraient apparaître d'ici 12 à 18 mois. (...)

(11/07/2006 18:27:43)

Checkpoint lance une offre de support pour entreprises

Check Point lance un programme de support et de maintenance pour les entreprises. Baptisé Collaborative Enterprise Support (CES), il a pour vocation de renforcer l'assistance locale directe fournie par les partenaires de Check Point certifiés CCSP (Certified Collaborative Support Provider). Pour cela, le spécialiste de la sécurité Internet met à disposition l'ensemble de ses ressources internationales et propose de nouveaux services et outils de support. CES se décline en trois niveaux : Co-Basic, Co-Standard et Co-Premium. Quelle que soit l'option choisie, l'entreprise cliente contacte son partenaire CCSP local pour obtenir une assistance directe. Si cette première approche n'aboutit pas, la requête est transmise aux centres d'assistance mondiaux de Check Point qui prennent le relais 24h/24, 7j/7. Selon l'éditeur, ce principe d'assistance collaborative devrait lui permettre d'offrir des prestations moins coûteuses pour ses clients et de façon réactive. (...)

(07/07/2006 18:17:30)

Sécurité sans-fil : Cisco se paye Meetinghouse

Cisco met la main sur Meetinghouse Data Communication, un éditeur spécialiste de la sécurité des réseaux. L'acquisition - d'un montant de 43,7 M$ - devrait permettre à Cisco d'ajouter à son catalogue un outil de sécurisation des réseaux sans-fil "qui interdit à tout périphérique non-autorisé l'accès à un réseau", explique Cisco. Les solutions EAGIS de Meetinghouse permettent en effet la gestion des accès réseau basés sur le standard IEEE 802.1x. Cette opération entre dans le cadre de la stratégie développée par Cisco d'intégrer les applications de sécurité dans son matériel, une initiative nommée Self-Defending Network. "Cisco cherche toujours des moyens de renforcer sa sécurité", explique Zeus Kerravala, vice-président pour l'infrastructure d'entreprise au Yankee Group. Meetinghouse a été fondé en 1988 et compte 77 salariés. L'acquisition doit être finalisée d'ici à la fin octobre. Meetinghouse sera intégrée à la division "Sans-fil" de Cisco. (...)

(05/07/2006 09:32:28)

Trois failles découvertes dans OpenOffice et StarOffice

OpenOffice.org alerte ses utilisateurs sur l'existence de trois failles béantes, mais apparemment non exploitées, dans les versions 2.0 et 1.1 de sa suite bureautique open source. Le premier trou utilise certaines appliquettes Java pour s'engouffrer dans un système. La deuxième permet à un pirate d'accéder aux ressources en injectant du code malicieux dans des macros. Enfin, la troisième exploite des documents XML mal formés pour créer une attaque par saturation ("buffer overflow") et ainsi planter le système. Les failles touchent également les versions 6, 7 et 8 de la suite StarOffice, indique Secunia, spécialiste de la sécurité. OpenOffice presse ses utilisateurs des versions 2.0 à appliquer la mise à jour 2.0.3. Une rustine pour les versions 1.1 est actuellement en développement. Pour en savoir plus Le bulletin de sécurité d'OpenOffice (...)

< Les 10 documents précédentsLes 10 documents suivants >