Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 2121 à 2130.
| < Les 10 documents précédents | Les 10 documents suivants > |
(02/05/2006 17:15:47)
RFID : le respect de la vie privée, au coeur de recommandations du CDT
Un groupe d'experts américain vient de publier un guide de bonnes conduites pour les entreprises souhaitant utiliser la technologie dans leur chaîne logistique, sans effrayer les consommateurs. Et par la même occasion, dédramatiser le contexte de non-respect de la vie privée et d'absence de sécurité qui entoure la technologie.Une université hollandaise attirait il y peu l'attention sur la possibilité d'utiliser les étiquettes RFID comme vecteur de contamination de système informatique. Publié par le CDT (Center For Democracy and Technology) Working Group on RFID (*), le guide du bon usage répond aux "besoins de transparence" qui fait actuellement défaut dans l'utilisation de la technologie. "Il ne devrait pas y voir de secrets dans les étiquettes ainsi que les lecteurs", précise le rapport. Parmi les bonnes pratiques, les entreprises devront notifier aux consommateurs la présence d'étiquettes, la possibilité ou non de dés-activer ces mêmes étiquettes, et surtout leur indiquer clairement comment seront utilisées les données collectées par les puces. Enfin, autre recommandation, les entreprises devront placer la sécurité au centre de leur chaîne logistique RFID. IBM, également membre du groupe de travail RFID du CDT, offre la première réponse technologique à ce problème. Big Blue devrait ainsi faire la démonstration d'un "Clipped Tag", étiquette RFID pouvant être désactivée partiellement par le consommateur. Le principe : réduire la portée des transmissions émises par la puce en ôtant une partie de l'antenne. Le 'tag' ne reste ainsi exploitable qu'à condition d'être présenté directement devant un proche lecteur. Le principal avantage, explique Big Blue, est que le système ne devient pas complètement inactif, mais seulement bridé. "Le revendeur peut encore lire les informations stockées dans la puce, si nécessaire", confirme Big Blue. Par exemple, dans le cas d'un retour ou d'un échange de commande. IBM entend par la suite breveter la technologie de son "Clipped Tag". (*) qui compte parmi ses membres tant des constructeurs et éditeurs, que des utilisateurs de la RFID, notamment IBM, Verisign, Intel et Cisco et Procter & Gamble, l'American Library Association. (...)
(02/05/2006 17:11:34)Le SANS liste le Top 20 des vulnérabilités
L'institut SANS vient de remettre à jour sa liste du top 20 des vulnérabilités et plus personne ne semble à l'abri d'une attaque. En effet, si Internet Explorer remporte encore la palme d'or, Mozilla Firefox subit aussi des assauts et les utilisateurs de Mac sont sommés de s'y préparer. Selon le SANS, les attaques contre Mac OS X sont en forte augmentation. Sa réputation de fiabilité pourrait même lui jouer des tours en tentant les pirates. Selon, M. Skodis, directeur du SANS, plusieurs dangers guettent les utilisateurs de Mac. Le premier est leur sentiment de parfaite sécurité, qui pourrait les amener à baisser la garde alors que les dangers guettent. La fréquence et la gravité des attaques devraient en effet croître avec l'attrait grandissant qu'exerce la firme à la pomme. Safari a ainsi dû affronter récemment son premier "zero-day". Fort populaire également, le couple Apple Quicktime/iTunes a connu de nombreuses attaques profitant des failles existantes. Enfin, M. Skodis affirme qu'il ne devrait pas être difficile d'infecter les disques durs des Mac fonctionnant sous Windows XP. Et d'ajouter que le mur de protection entre les deux sera aisément vaincu, ce n'est qu'une question de temps. Il serait finalement ironique que son ouverture à Windows finisse par nuire à Apple ... (...)
(27/04/2006 17:36:05)Plusieurs failles détectées dans BIND
De multiples failles ont été découvertes dans le logiciel BIND (Berkeley Internet Name Domain) qui est utilisé pour gérer la gestion des noms de domaines internet par la plupart des opérateurs et FAI mondiaux, mais qui est aussi utilisé par la quasi totalité des systèmes d'exploitation mondiaux. Des chercheurs de l'Université finlandaise d'Oulu ont ainsi mis en évidence qu'il est possible de faire planter à distance un serveur DNS ou de lui faire exécuter des logiciels non autorisés. Les chercheurs d'Oulu on créé une suite de test pour permettre d'évaluer la vulnérabilité des diverses implémentations de Bind aux failles détectées. Plus d'informations ainsi que les commentaires de plusieurs constructeurs sur les vulnérabilités de leurs équipements sont consultables sur le Site de coordination de la sécurité du gouvernement britannique à l'adresse http://www.niscc.gov.uk/niscc/docs/re-20060425-00312.pdf?lang=en. (...)
(26/04/2006 12:22:22)Microsoft passe Office sous la protection de son programme d'authentification
Tout à sa stratégie de se protéger des contrefaçons et de la piraterie, Microsoft a décidé de placer Office sous la coupole de son programme Genuine Software Initiative. Un programme démarré par le lancement de Windows Genuine Advantage, censé authentifier les versions légales de Windows, et plus récemment d'Aero. Office Genuine Advantage (OGA) est pour l'heure testé en sept langues (brésilien, espagnol, russe, coréen, grec, chinois et tchèque) auprès d'un panel d'utilisateurs sélectionnés. Microsoft n'indique quand le système deviendra effectif. Pour mémoire, le programme Windows Genuine Advantage vérifie l'authenticité des copies de l'OS, via les systèmes de mises à jour Windows Update, Automatic Update et le centre de téléchargement. Les mises à jour ne sont alors téléchargeables qu'à condition d'une version non-piratée de Windows. (...)
(25/04/2006 12:23:58)RSA se renforce dans le secteur financier en rachetant PassMark
RSA Security vient d'annoncer l'acquisition de PassMark Security, un éditeur de solutions légères d'authentification. D'un montant de 44,7 M$, payé en numéraire et en actions, l'opération permet à RSA de développer son catalogue dans la technologie d'authentification des utilisateurs. Elle complète ainsi l'achat de Cyota en décembre dernier. PassMark développe des technologies d'identification permettant à des sites Internet de mettre en place plusieurs entrées, comme le nom d'utilisateur, le mot de passe et des questions de confirmation. La société propose également un outil de lutte contre le phishing, basé sur la représentation d'une image unique. La solution mise au point par PassMark est notamment utilisée par la Bank of America, et de nombreuses autres banques et fournisseurs de services financiers, qui l'emploient pour sécuriser les visites sur leurs sites web. Dans un communiqué, RSA indique que cette acquisition l'aidera à devenir un "carrefour stratégique" pour le marché financier. Le groupe pourra désormais proposer des solutions destinées aux consommateurs, aux vendeurs et aux transactions en ligne. (...)
(24/04/2006 17:12:39)Trimestriels Gemplus : forte progression de l'activité, recul du bénéfice
Gemplus, le spécialiste de la carte à puce, en voie de fusionner avec Axalto, a publié des indicateurs mitigés pour son premier trimestre fiscal 2006. Si le chiffre d'affaires progresse dans toutes les divisions, les bénéfices adoptent une évolution inverse, en grande partie en raison de la pression mise sur les prix. Les revenus s'élèvent à 230,3 ME, soit 19,3 % de plus qu'un an auparavant. A périmètre comparable, la croissance atteint 5,3 %. Si l'activité a largement progressé, le bénéfice net n'en affiche pas moins une baisse significative : à 6,3 ME, il recule de 13,7 % par rapport à la même période de 2005. En cause, selon Gemplus, la baisse spectaculaire du prix des cartes SIM. La valeur de ces composants a en effet diminué de 33 % en un an. La division télécommunication, première contributrice aux revenus globaux avec un CA de 148,4 ME en hausse de 2,9 %, voit son résultat opérationnel perdre 16,4 %, à 13,7 ME. Les deux autres divisions terminent également le trimestre dans le rouge. L'activité consacrée aux services financiers génère 56,4 ME de revenus, en hausse de 48,6 % mais, comme en 2005, affiche une perte d'exploitation de 0,9 ME. La division identité et sécurité connaît, elle aussi, une activité en forte augmentation - 25,6 ME de CA, + 134 % - mais ne parvient pas à relever son résultat d'exploitation qui reste, comme au T1 2006, à - 4,4 ME. Gemplus entend rendre ces deux divisions bénéficiaires au cours de l'exercice 2006. L'évolution de son activité incite, en outre, le groupe à tabler sur une croissance forte cette année : "nous pensons être en ligne pour atteindre une croissance organique de 10 % en 2006", indique ainsi Frans Spaargaren, le directeur financier. (...)
(24/04/2006 17:14:05)Hausse de 100% des malwares Linux en 2005
Linux, victime du syndrome Windows? Selon une étude réalisée par le très sérieux éditeur russe Kaspersky, le nombre de malwares ciblant Linux aurait plus que doublé en 2005, passant de 422 à 863 répertoriés par la société. Pour l'éditeur, rien d'anormal, Linux est l'OS UNIX le plus populaire et ainsi, davantage propice aux attaques. A l'image de Windows, n°1 des OS PC, qui quant à lui connaît près de 11 000 virus, troyens, vers et bombes logiques. Reste que cette progression n'est pas la plus inquiétante, indique Kaspersky. Pointant alors du doigt, les plate-formes Mac qui, depuis leur passage à Intel, risquent, à terme, d'être une cible privilégiée. (...)
(24/04/2006 12:36:01)Microsoft va re-publier un correctif d'avril
Microsoft travaille à corriger un correctif. La publication des rustines d'avril continue de donner du fil à retordre tant à l'éditeur de Redmond qu'à ses utilisateurs. Au centre, la rustine MS06-015, à l'origine d'un conflit avec les utilitaires HP. Ce patch, qui nuirait également au bon fonctionnement du pare-feu Kerios et des pilotes graphiques Nvidia a été re-développée, puis re-programmée dans les prochaines sessions de mises à jour de l'éditeur du mardi 25 avril. Soit dans la série des rustines non-sécuritaires. Mardi 18 avril, des utilisateurs du GRC Siebel 7 révélaient l'existence d'un conflit avec le patch MS06-013. Et jeudi 20, Outlook Express était à son tour pris pour cible par un "sparadrap" Microsoft estampillé MS06-16. Ce dernier effaçant le contenu du carnet d'adresse de la messagerie et empêchant l'envoi de fichier "template" eml. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |