Flux RSS
Sécurité

2589 documents trouvés, affichage des résultats 2331 à 2340.
< Les 10 documents précédents | Les 10 documents suivants > |
(05/10/2005 17:32:22)
BMC met à jour sa suite d'outils de gestion d'identité
BMC Software a dévoilé lundi une nouvelle mouture de sa suite de gestion d'identité avec notamment trois produits destinés à simplifier la gestion des mots de passes et des identités des utilisateurs de l'entreprise, mais aussi à faciliter la mise en conformité avec les réglementations qui pèsent sur les sociétés cotées. Les trois produits sont BMC Identity Discovery, BMC Identity Compliance Manager et BMC Identity Federation Manager, et forment ensemble la version 5.0 de BMC Identity Management Suite.
Le nouveau logiciel permet d'accomplir les tâches essentielles de la gestion d'identité à savoir la gestion d'annuaire, la gestion des accès et des droits, l'audit des droits et l'audit de conformité aux règles de l'entreprise. Cette dernière tâche est accomplie par le module BMC Identity Compliance Manager, qui s'appuie sur les principes d'ITL pour valider la conformité des pratiques de l'entreprise aux contraintes réglementaires imposées par des législations, comme la loi Sarbanes Oxley aux Etats-Unis. BMC Identity Federation Manager permet, quant à lui, de gérer les identités des utilisateurs du SI et de définir leurs droits d'accès aux différentes ressources. Tous les modules peuvent fonctionner séparément à l'exception de BMC Identity Compliance Manager qui nécessite l'acquisition de la suite BMC Identity Management complète. (...)
Réseaux et sécurité : Cisco domine toujours les débats en EMEA
Les marchés EMEA de la sécurité et des réseaux ont connu une nette progression au deuxième trimestre 2005 : les ventes de routeurs, de switches et de solutions de sécurité affichent ainsi des taux de croissance à deux chiffres. C'est ce qui ressort d'une étude de Canalys.
Les ventes de routeurs ont atteint 680,2 M€ au cours du trimestre, soit une progression de 66,9 % par rapport à la même période de l'année précédente. Cisco se maintient largement au sommet du palmarès des vendeurs, avec 77,4 % de parts de marché et voit ses ventes progresser de 45,4 %, à 526,4 M€. Le constructeur semble avoir profité de son investissement dans le Carrier Routing System 1 dont l'adoption a dépassé les prévisions. En deuxième position, Juniper Networks affiche une impressionnante croissance de 192,9 %, lui permettant de s'accaparer 14,5 % du marché, loin devant Nortel et 3Com, respectivement troisième et quatrième avec 1,2 et 1,1 % de parts de marché.
Sur le marché des commutateurs qui progresse de 29,9 % à 1,12 Md€, Cisco truste également la première place. Les 19,9 % de croissance des ventes du fabricant le font cependant progresser moins rapidement que ses concurrents. Ainsi HP, grâce à son ProCurve Networking, voit ses revenus progresser de 32,1 % et occupe 6,7 % du marché, en deuxième position. Troisième, Nortel commence à oublier ses problèmes, et affiche une croissance de 241,4 %, à 45,3 M€. 3Com et Extreme Networks complètent le classement avec 3,4 et 2,6 % de parts de marché. Extreme Networks tend d'ailleurs à refaire le retard le séparant de 3Com. Ce dernier enregistre un recul de ses ventes de 23,4 % sur la période mais pourrait bénéficier de l'arrivée de Paul Ros à la tête de la division EMEA dans laquelle 3Com semble éprouver les pires difficultés.
Le marché de la sécurité dans la région EMEA a généré un chiffre d'affaires de 520,8 M€, soit une progression de 29,4 % par rapport au T2. Un marché lui aussi dominé par Cisco, qui s'octroie 17,5 % des ventes, mais voit ses revenus et ses parts de marché reculer de 7,3 % et 6,9 points. Pour l'analyste Rachel Power, « Cisco a été placé sous pression sur ce marché par la mise à jour de produits anciens et l'introduction de nouveautés ». Symantec conserve sa deuxième place, à 15,2 % de parts de marché. Le constructeur a vu ses ventes croître de 20,5 % sur les trois derniers mois et atteindre 79 M€. L'acquisition de Sygate Technologies devrait lui permettre de résister encore plus efficacement aux offensives de sociétés comme Internet Security Systems ou Check Point (...)
Cisco intègre de nouvelles fonctions de sécurité avec Trend Micro
Cisco vient de s'associer à Trend Micro pour proposer son Incident Control System (ICS). Ce nouveau service doit permettre aux administrateurs réseau de définir des stratégies de sécurité au sein des équipements Cisco à partir des informations fournies par Trend Micro, afin d'endiguer la propagation de flux malicieux. L'ICS doit notamment permettre d'automatiser la configuration des routeurs et des commutateurs en situation d'urgence.
Ce n'est pas la première fois que l'équipementier fait appel à cet éditeur : Trend Micro fourni déjà ses signatures virales à Cisco pour son système de prévention d'intrusions. Trend Micro tient à préciser la portée du soutien qu'il apporte à Cisco : ses information permettent de lutter contre les menaces connues, pas contre les attaques qui n'ont pas encore été répertoriées.
Cisco commercialisera son ICS au mois d'octobre à partir de 9 200 $. (...)
Les failles font crier Ellison
« Pouvez-vous nous garantir que les failles d'Oracle -sgbd et Application Server- seront à l'avenir corrigées dans le trimestre suivant leur découverte »
- Non »
La réponse a le mérite d'être clair, aussi franche que la question. Et ceci est rapporté par notre confrère Security Pipeline, qui était présent lors des journées Oracle OpenWorld. « Ce que vous me demandez de faire est impossible. Nous ne pouvons pas vous promettre de corriger un problème indéfini dans une période de temps définie » explique le patron d'Oracle. L'argument est irréfutable, et les clients Oracle ne peuvent que compter sur la bonne foi de l'éditeur pour que les problèmes soient corrigés au plus vite.
Une bonne foi tout à fait discutable si l'on en juge par les propos qu'Ellison a tenu par la suite. « La dernière fois qu'une base Oracle a été crackée, ça remonte à 15 ans. Et lorsque Microsoft a installé un SGBD pour assurer le suivi de numéros de cartes de crédits, ça a pris 45 minutes pour le casser ». En d'autres termes, les problèmes de hacking genre SQL injection ou contournement de mot de passe, élévation de privilèges etc que l'on pourrait rencontrer sur Oracle, relèvent de la responsabilité de leurs seuls administrateurs, qui, soit appliquent mal les rustines, soit configurent mal les serveurs. C'est vrai, ça. Sans les utilisateurs, Ellison aurait nettement moins de problèmes de hack. (...)
Symantec acquiert WholeSecurity
Symantec vient de faire l'acquisition de WholeSecurity pour un montant non communiqué. WholeSecurity développe des outils de lutte contre les logiciels malicieux basés sur une analyse comportementale. Symantec envisage de combiner la technologie mise au point par WholeSecurity avec celle de Sygate dont il est en train de faire l'acquisition. Sygate propose notamment des outils de sécurisation du poste de travail basés sur l'application de stratégies de sécurité.
WholeSecurity est une jeune pousse fondée en 2003 avec un capital de 8,5 M$. L'acquisition doit être terminée courant octobre. (...)
Microsoft s'offre Alacris et complète son offre de gestion d'identité
Tout à sa stratégie de renforcer la sécurité de Windows (et surtout de Vista) , Microsoft annonce le rachat de la petite société canadienne Alacris (24 employés) -et partenaire de l'éditeur avec son produit-phare idNexus- , spécialiste de solutions de gestion de certificats et de cartes à puces. Le montant de la transaction n'a pas été communiqué.
Microsoft récupère ainsi une brique qui faisait défaut à son offre de sécurité : une infrastructure globale de gestion d'identité de type PKI, capable notamment de contrôler le cycle de vie des certificats et des cartes à puces, la configuration des cartes existantes ainsi que le provisionning.
En outre, l'acquisition d'Alacris devrait au final permettre à Microsoft de proposer une solution complète de PKI, sans avoir recours à des éditeurs tiers. Ces derniers reposant leurs offres essentiellement sur Active Directory et Microsoft Certificates Services.
Du coup, Microsoft espère voir les regards des entreprises se tourner vers des technologies d'authentification biométriques, ou via cartes à puces « aussi fiables et faciles à configurer » que le sempiternel couple identifiant / mot de passe. (...)
VoIP, le scénario catastrophe se confirme
Un jour, VoIP nous est présenté comme une technologie fiable et sans défaut, le lendemain, cette technique est plus noire que l'enfer. Le dernier article en date sur cet inépuisable sujet est publié par notre grand-frère CIO, sous le titre « Dial VoIP for Vulnerability ». Dénis de services qui provoquent un blocage des appels dans un cabinet de commissionnaires en bourse, vol d'informations gouvernementales après piratage d'un identifiant, chômage technique dans la grande distribution après qu'un virus informatique ait « débordé » et affecté le routage IP dédié à la téléphonie... ces scénarii, explique notre consoeur Susannah Patton, sont, aux dires des experts, quasiment inévitables.
Et de décrire, au fil d'un papier de 5 pages, les principes architecturaux de base de VoIP, les points de faiblesse et les règles élémentaires de bon sens qui permettront d'éviter certaines des catastrophes annoncées : déployer progressivement, à petits pas, en commençant par les communications internes. Séparer strictement les infrastructures IP data et IP phone -ndlr ne serait-ce que pour des raisons de bande passante-. Respecter les standards, et SIP en premier lieu (une pierre dans le jardin Skype). Truffez vos réseaux de firewalls et cryptez les flux, tout comme le seraient vos données. Assurez-vous que l'opérateur VoIP achemine les appels à destination des services d'urgence... c'est obligatoire au sein de la Communauté Européenne, ce ne l'est pas encore Outre-Atlantique, malgré les demandes de la FCC. Méfiez-vous des « soft phones », ou logiciels qui remplacent le poste téléphonique... car leur géolocalisation est parfois délicate, surtout si leur raccordement transite par un brin « sans fil ». Somme toute, « que du bonheur » pourrait dire une animatrice TV ou un footballeur à la mode.
Il manque cependant quelques recommandations que notre consoeur a totalement laissé passer :
- Méfions nous des affirmations péremptoires des vendeurs de sécurité. Pas plus tard que cette semaine, un « gourou mondialement reconnu » affirmait à l'équipe de CSO France, à propos du spam vocal, « Notre technologie AntiSpam peut-être utilisée telle que par les opérateurs de téléphonie ». Tudieu ! La société XXXX (nous serons charitables) aurait-elle déjà intégré un algorithme de reconnaissance et d'analyse sémantique vocale au coeur de ses programmes ? Cela explique probablement la raison pour laquelle ses anti-virus/antispam/antiphishing sont aussi long à charger : ils sont déjà prévu « VoIP aware » et tous capables de piéger le mot « Viagra » contenu dans un format MP3.
- Un changement de technologie ne signifie pas que les anciennes vulnérabilités ont subitement disparues, bien au contraire. La première faiblesse des réseaux téléphoniques, c'est son absence de mécanisme d'authentification. Et la première exploitation de cette faiblesse a pour nom social engineering. Il a encore de beaux jours à vivre, le coup du « Allo, c'est Martin, service comptabilité... vous pouvez initialiser mon mot de passe ? j'arrive plus à me connecter » et autres variantes de l'école Kevin Mitnick. Bien sûr, SIP nous promet précisément cette authentification. Mais une authentification qui ne porte que sur la liaison, et non sur la personne, et à condition que le correspondant prenne le temps de vérifier les données. Et ce sera rarement le cas, soyons en certain. Qui donc, lors d'une transaction Web, vérifie aujourd'hui la provenance et l'authenticité d'un certificat ?
- Vérifier les implications légales de cette nouvelle technologie. Dans quelle mesure le caractère numérique de la transmission ne contraint pas les responsables de fourniture d'accès et les CSO d'entreprises à conserver une « trace » des communications ou devoir apporter des preuves de confidentialité et d'intégrité des contenus ? Ou cette conservation de trace n'entre-t-elle pas en conflit avec des droits sociaux ? Les contrats SLA VoIP seront-ils calqués sur ceux en vigueur dans le monde « analogique temporel » ? Les disparités réglementaires internationales associées aux nouveaux modes de facturation de VoIP ne risquent-ils pas d'apporter leur lot d'inconvénients ? Ainsi, les mesures anti-spam protégeant les consommateurs européens dans le monde de la téléphonie classique (listes oranges par exemple) ne s'écrouleront-elles pas du fait de l'absence de lois équivalentes en Amérique du Nord ou dans le Sud Est Asiatique ?
Les réponses ne viendront qu'avec le temps. En attendant, il est urgent de se méfier des affirmations catégoriques émises par des spécialistes qui ne viennent pas au milieu de la téléphonie... on a déjà assez à faire avec le décryptage des discours des opérateurs eux-mêmes. (...)
IMLogic veut protéger la messagerie instantanée des entreprises
IMLogic vient de lancer RTTPS - Real-Time Threat Protection System -, une solution conçue pour protéger les réseaux de messagerie instantanée des entreprises des attaques extérieures. Slon IMLogic, RTTPS détecte et place en quarantaine tout trafic de messagerie instantanée douteux avant qu'il ne puisse propager des virus sur le réseau de l'entreprise. En outre, RTTPS se veut pédagogique : il intercepte les liens et URL échangés par messagerie instantanée pour informer les utilisateurs du risque qu'ils représentent pour l'entreprise et son réseau.
RTTPS s'intègre aux outils IM Manager et Threat Center d'IMLogic. Ce dernier lui fournit notamment les signatures virales. RTTPS supporte les réseaux de messagerie d'AOL, de MSN et de Yahoo. Ses tarifs n'ont pas été communiqué (...)
< Les 10 documents précédents | Les 10 documents suivants > |