Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 2311 à 2320.

< Les 10 documents précédentsLes 10 documents suivants >


(16/11/2005 17:38:42)

Citrix rachète Teros

Citrix vient d'annoncer son intention de racheter Teros, entreprise spécialisée dans la protection des réseaux, avec, notamment des pare-feu. Le montant de la transaction n'a pas été communiqué. Les produits Teros viendront compléter la gamme de produits Citrix NetScaler issus du rachat en juin dernier de NetScaler qui était spécialisé, notamment, dans les appliances d'optimisation du réseau, répartition de charge, de mise en tampon de contenus ou encore d'accès à distance, pour entreprises. Les employés de Teros intègreront les équipes de Citrix à San José en Californie. (...)

(15/11/2005 17:32:06)

CAWorld 2005 : Unicenter reste la pièce maîtresse du nouveau CA

John Swainson a utilisé son discours d'ouverture de CAWorld 2005 pour annoncer la mise à la trappe officielle de Computer Associates au profit d'une nouvelle marque, "ca" et d'un nouveau logo. Le CEO de CA a aussi confirmé sa stratégie de concentration sur quelques secteurs clés comme l'administration, le stockage ou la sécurité, dans le cadre de sa nouvelle stratégie baptisée EITM (Entreprise IT management), littéralement gestion des systèmes d'information d'entreprises... Cette décision devrait se traduire par la mise en sommeil ou la cession progressive de près de 600 produits sur les plus de 1200 actuellement au catalogue de l'éditeur. Prudent, CA est toutefois resté vague sur le sort de ces produits. Jeff Clarke, le COO, se contentant de dire que CA continuerait à assurer le support des produits matures afin de protéger l'investissement de ses clients, mais en précisant toutefois que l'essentiel des investissements iraient désormais aux produits jugés clés. Unicenter, clé de voûte de la stratégie d'intégration de CA Dans le Sands Convention Center de Las Vegas, CA a réuni cette année près de 6000 visiteurs, contre plus de 10 000 au sommet de la gloire de CAWorld. Ce recul de la fréquentation est sans doute lié aux turbulences qu'a connues la société mais aussi au délai qui s'est écoulé depuis le dernier CAWorld (à l'origine l'éditeur n'avait pas prévu de salon avant le printemps 2006). Ces participants ont pu découvrir près de 26 nouveaux produits entrant dans le cadre de la nouvelle stratégie EITM, dont la plupart liée à ce qui reste le produit phare de CA, Unicenter. Pour le lancement de la version 11 du framework d'administration, CA a mis l'accent sur l'intégration de ses différents composants, mais aussi sur des points clés comme la centralisation des événements et informations dans une base CMDB unique, la gestion des services, le reporting... Unicenter 11 est fourni avec ce que CA appelle des EITM accelerators, en fait des plans types dont l'objectif est d'aider les clients à déployer le logiciel selon des pratiques établies. Le catalogue d'accélérateurs devrait s'enrichir au fil du temps. Quelques produits ont été mis en avant par la firme comme l'outil de BI et de reporting Asset Intelligence qui permet aux dirigeants d'obtenir des rapports détaillés sur les performances, la conformité de leur infrastructure. CA a aussi mis en avant le support des environnements virtualisés. Dans une interview avec Lemondeinformatique.fr, Yogesh Gupta, le CTO de la firme a expliqué que ce support devrait s'enrichir au fil du temps pour prendre en compte les nouveaux environnements de virtualisation x86 comme les hyperviseurs. Selon lui, ces nouveaux environnements devraient ouvrir des possibilités originales en matière d'administration des performances, mais aussi de gestion de la sécurité. La sécurité et le stockage restent des points clés pour l'éditeur CA a aussi profité de CAWorld 2005 pour faire le point sur l'intégration de Netegrity. L'éditeur a notamment annoncé CA Identity Manager, le résultat de la fusion d'IdentityMinder de Netegrity et de eTrust Admin. Selon Bilhar Mann, le directeur de la division eTrust de CA, cette intégration devrait permettre de simplifier la gestion des identités au sein des grands comptes. Notons enfin que CA est aussi revenu sur sa participation dans Aperi, le nouveau consortium d'administration open source du stockage annoncé en fanfare avec IBM lors du dernier salon Storage Networking World Aperi. Samuel GreenBlatt, le monsieur open source de CA, nous a ainsi expliqué dans un entretien que CA est l'un des trois éditeurs qui ont lancé l'initiative Aperi. Selon Greenblatt, l'immaturité des standards dans le monde du stockage forçait CA à dépenser un quart de son budget R&D dans des agents de bas niveau, une situation qui devenait intenable. Aperi devrait résoudre ce problème, tout en accélérant l'adoption et l'évolution du standard d'administration ouvert SMI-S de la SNIA... Selon Greenblatt, d'importantes contributions de code source seront effectuées par trois membres clés au cours du premier trimestre 2006. Le consortium dévoilera alors ses plans produits pour les années à venir... (...)

(10/11/2005 17:32:16)

Un « seul » triple bug graphique chez Microsoft en Novembre

Difficile de passer à côté de l'alerte 05-053 de ce mois-ci : la couche graphique de Windows -le GDI comme le nomment les techniciens- serait affecté d'un problème pouvant exposer le système à l'attaque d'un programme venant de l'extérieur. En outre, deux failles, également dans le domaine graphique, concernent l'interprétation des fichiers « Windows MetaFile Format » (WMF). A côté du bulletin Microsoft, on ne pouvait manquer le communiqué de Eeye, l'un des découvreurs de cette série de problèmes. Voir également à ce sujet l'alerte de Venustech, dont la première partie est réservée aux sinologues avertis, et la seconde -un PoC ou preuve de faisabilité- aux personnes capables de parler Assembleur dans le texte. Qui dit PoC pense probabilité de virus ou d'exploit se promenant dans la nature, l'application du correctif est donc fortement recommandée. Il ne semble pas que ces problème graphiques soient identiques à celui qui, depuis quelques 4 ou 5 jours, agite la mailing list Full Disclosure sous le titre « new IE bug (confirmed on ALL windows) ». Le nombre moyen de failles avouées par Microsoft, ces derniers mois, a tendance à fortement diminuer. Plus inquiétant, le nombre de failles déclarées sur les listes de sécurité décroît sensiblement. Sans aucun doute, la politique de sécurisation conduite par l'éditeur commence à porter ses fruits. Mais il serait téméraire, voir totalement inconscient, de ne considérer que cette vision optimiste de la chose. Certains grands découvreurs -http-equiv par exemple, mais bien d'autres encore, notamment du côté de l'ex-URSS-, sont frappés d'un mutisme assourdissant, alors que quelques uns d'entre eux « pondaient » parfois jusqu'à 3 exploits différents par mois. Internet Explorer serait-il devenu parfait ? Le noyau Windows concurrencerait-il le Premier Cadeau Bonux ? C'est statistiquement impensable. Bon nombre de professionnels du milieu craignent en fait que les « exploits » trouvent actuellement preneurs sur le marché noir de la faille. La dérive mafieuse des crimes informatiques a fini par donner une véritable valeur monnayable au plus petit trou de sécurité : Soit pour entretenir les mécanismes d'injection de spywares, à but commercial ou autre, soit pour disposer de moyens d'attaques directes qui seront utilisés dans le cadre d'opérations de racket. A cet usage noir de la découverte de faille, l'on doit ajouter la thésaurisation mercantiliste de certains. Et notamment des spécialistes de la sécurité qui « offrent » une prime à l'exploit, en théorie pour conforter leur image de marque ... puisque la publication du « trou » portera leur estampille. De l'achat de matière grise à 150 dollars pièce. Mais 150 dollars, parfois, c'est une véritable richesse ou un sérieux coup de pouce financier. Surtout pour un développeur russe ou chinois. Vient ensuite le vivier des bugs « confidentiels défense », conservés par les services de renseignements nationaux -FBI et NSA en tête-. Des bugs parfois refourgués par les professionnels de la sécurité sus-nommés, qui cherchent à s'attirer les bonnes grâces des agences gouvernementales. Toutes les agences de renseignement cultivent soigneusement le trou-surprise, ne serait-ce que pour pouvoir sous-mariner un truand quelconque, un trafiquant notoire, une actrice de cinéma ou un présentateur TV. Reste, enfin, les failles en cours de colmatage, celles qui encombrent le bureau de Stephen Toulouse, patron du Microsoft Security Response Centre. Celles qui nécessitent des tests de non-régression tellement monstrueux que, de mémoire de bug, on en perd jusqu'à la date de naissance. Des qui remonteraient à Windows 98... peut-être même à NT 3.10. D'accord, ça en fait, des dangers potentiels dans la nature. Mais ce n'est pas une raison pour franchement s'affoler. C'est vrai, quoi. Qui a peur de ces trous séquestrés ? Les truands collectionneurs de failles ne les utiliseront que pour monter des botnets ou placer des Troyens et des rootkits. Autant de programmes d'espionnage qui n'ont aucun intérêt à entraver la stabilité des noyaux. Idem pour les bugs de l'armée des ombres qui croupissent dans les répertoires de la DST ou du FSB. Ceux-là, jurés, ils ne serviront que contre les méchants. Et ceux stockés du côté de Redmond ? Aucune crainte ! Les locaux du MSRC sont aussi protégés que les coffres de Fort Knox. (...)

(09/11/2005 18:17:02)

La Liberty Alliance veut accélérer la généralisation de solutions d'authentification forte

La Liberty Alliance vient de fonder un groupe d'experts chargé de définir des spécifications ouvertes pour l'interopérabilité des systèmes d'authentification forte. Avec cette démarche, le consortium entend accélérer l'adoption des solutions d'authentification forte par les entreprises. Dans un communiqué, Timo Skytta, vice-président de la Liverty Alliance, explique « qu'il n'y pas plus de doute que le temps pour une authentification forte universelle est venu », évoquant « la demande croissante de l'industrie pour une meilleur protection contre la fraude en ligne et l'usurpation d'identité. » Selon Timo Skytta, le nouveau groupe d'experts du consortium « s'investit pour apporter rapidement des solutions bien définies et largement déployables. » Le groupe d'experts de la Liberty Alliance pour l'authentification forte (SAEG, pour Strong Authentification Experts Group) s'appuiera notamment sur les travaux du consortium portant sur la définition des besoins du marché en matière d'authentification forte sur un réseau fédéré. Le groupe prévoit d'aller au-delà de ces travaux pour produire ID-Sage, une plateforme ouverte de construction de solutions d'authentification forte avec jetons matériels et logiciels, cartes à puces, SMS, biométrie, etc. Le SAEG réunit Axalto, BMC, Diversinet, Falkin, HP, Intel, Kantega, Oracle, RSA Security, VeriSign, Wave Systems, le département américain de la défense et le consortium Financial Services Technology. (...)

(08/11/2005 17:39:42)

L'anti-spyware de Microsoft baptisé Defender

Un technicien travaillant chez Microsoft vient de dévoiler le nom de l'anti-spyware de Windows sur son blog : Windows Defender. La version bêta actuelle de l'outil est déjà utilisée par 18 millions de personnes. La nouvelle dénomination s'accompagne de quelques améliorations du produit, en particulier la possibilité de défendre les utilisateurs contre les rootkits ou encore les logiciels espion enregistrant les frappes au clavier. Windows Defender sera également équipé d'une nouvelle interface utilisateur et les entreprises pourront accéder aux mises à jour via Windows Server Update Services. Cet anti-spyware fera partie intégrante de Windows Vista, le futur système d'exploitation client de Microsoft qui doit être lancé début 2006. Cela dit, les utilisateurs de Windows XP, Windows 2000 et Windows Server 2003 pourront également l'intégrer. (...)

(07/11/2005 17:30:22)

50% des grandes entreprises victime de piratage

Firewall, IDS, outils d'audit de vulnérabilités, protocoles de cryptage, DMS, rien n'y fait, estime VanDyke Software un éditeur de logiciels de communication sécurisés. L'étude précise que plus de 50 % des moyennes et grandes entreprises reconnaissent avoir été victimes d'une intrusion dans les deux ans écoulés. Le pourcentage de « sondés » utilisant diverses catégories d'équipements et programmes de protection s'établi comme suit : 92,26% ont installé un firewall 53,56% utilisent un outil d'inventaire de failles (notamment MBSA... qui est un peu limité) 53,25% seulement ont bloqué les ports Telnet ou FTP 51,70% disposent d'un IDS 50,77% ont recours à des firewall personnels sur chaque station 42,11% protègent leurs liaisons sans fil (WEP, WAP...) 39,63% ont mis sur pied une DMZ 37,77% utilisent un scanner de port pour localiser les services non autorisés Le simple fait d'apprendre que près de la moitié des entreprises américaines interrogées ont encore des ports Telnet ou ftp ouverts peut faire frémir plus d'un RSSI. Avant que de parler de sensibilisation des utilisateurs, il faudrait peut-être envisager une sérieuse mises à niveau de bon nombre d'administrateurs réseau du coté d'Albuquerque. La suite de l'étude dénombre les principales sources d'informations « sécurité » prisées par ces mêmes entreprises : 69,17% Web orientés sécurité 67,50% presse professionnelle (eWEEK, Network Computing, Secure Enterprise) 53,06% Formations professionnelle ( SANS) 50,00% Conferences (NetSec, USENIX, SANS) 49,17% Newsletters 49.17% Forums de discussion en ligne 48,61% livres ( O'Reilly, Wiley, Addison-Wesley, Microsoft Press) 36,94% enseignement local (Universités, groupes d'utilisateurs) 33,06% Forums Usenet 33,06% blogs sécu Il est assez étonnant de constater que les blogs sécurité soient en dernière position. Peut-être est-ce dû à leur langage trop technique, leur spécialisation parfois outrancière. Idem pour les forums Usenet et autres mailing lists qui sont, de très loin, les sources les plus fiables qui soient. (...)

(07/11/2005 17:29:47)

Logiciels libres : IDEALX annonce le rachat d'INET6

Idealx poursuit ses emplettes. Après avoir mis la main le mois dernier sur la société belge Arafox, la SSII Open source française vient d'annoncer l'acquisition d'Inet6, une autre SSLL spécialisée dans les technologies libres et la sécurité informatique. Selon Idealx, le rachat permet de renforcer son offre dans le domaine des logiciels de sécurité Open Source et de constituer "un pôle d'expertise unique sur le marché". Dans la pratique, la plate-forme Exchanger d'Inet6 est très complémentaire des solutions Opentrust d'Idealx, notamment les outils PKI IDW-PKI, IDX-SCM ( gestion de cartes à puce), Cryptonit (signature électronique). Ensemble les deux sociétés devraient employer un total d'environ 70 salariés. (...)

(04/11/2005 17:39:41)

MessageLabs s'offre Omnipod, messagerie instantanée sécurisée

MessageLabs s'apprête à procéder à l'acquisition d'Omnipod, une société spécialisée dans les services hébergés de messagerie instantanée sécurisée. Cette opération doit permettre à MessageLabs d'accélérer son développement sur le marché de la messagerie instantanée et de proposer une suite intégrée de messagerie et services Web. Omnipod, fondé en 1999, propose notamment des services de messagerie instantanée et de transfert de fichiers chiffrés. MessageLabs et Omnipod sont partenaires depuis décembre 2003, date à laquelle les deux entreprises ont décidé d'accords de distribution croisés. Les détails de l'opération n'ont pas été communiqués. L'acquisition reste soumise à l'accord des actionnaires. (...)

(27/10/2005 17:54:35)

Les professionnels doutent de la sécurité de leurs réseaux de stockage

Un sondage informel conduit par Infoworld auprès de 201 professionnels du stockage réunis à l'occasion de la conférence Storage Networking World qui se déroulait mardi à Orlando, en Floride, montre un net déficit de confiance à l'égard des infrastructures. 31 % des sondés considèrent ainsi que leur infrastructure de stockage en réseau est « faible » face aux risques physiques aussi bien que logiques. Un autre petit tiers des sondés estime que son infrastructure n'a rien à craindre des pirates mais mériterait d'être renforcée face aux menaces physiques. Pour 30 % des sondés, c'est l'exact contraire : leur infrastructure est bien protégée contre les menaces physiques, mais mal préparée pour faire face aux attaques logiques. Enfin, seulement 8 % des sondés estiment que leur infrastructure de stockage en réseau est à toute épreuve. En avril dernier, un sondage comparable avait fait ressortir un niveau de confiance beaucoup plus élevé, avec 37 % de sondés complètement sûrs de leur infrastructure. (...)

(26/10/2005 18:26:59)

Skype comble ses failles, et peaufine une offre PME

Alors qu'il cherche à affiner une offre pour les PME, Skype Technologies - propriété d'eBay-, alerte ses utilisateurs qu'une série de failles de sécurité -jugées hautement critiques par Secunia-, a été découverte dans son logiciel de VoIP.

Dans un bulletin publié sur son site, l'éditeur explique que deux de ces failles permettent notamment de prendre le contrôle de Skype, depuis la version 1.1 à 1.4. La première reposant sur une vulnérabilité de type « buffer overflow », la seconde étant associée à la procédure d'importation d'une Vcard. Secunia fait également état d'une troisième vulnérabilité, dans les versions pour Mac OS X et Linux.

Cela intervient alors que Skype Technologies, riche d'une base de quelque 61 millions d'utilisateurs - dont 30% en entreprise-, cherche à adapter son logiciel au marché PME/ TPE. L'éditeur vient en effet de sortir son offre Skype Groups. L'idée est de faciliter la gestion des services Premium en entreprise, en centralisant l'administration d'un ensemble de comptes utilisateur pré-payés, prêts à être redistribués dans les entreprises. (...)

< Les 10 documents précédentsLes 10 documents suivants >