Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 2341 à 2350.

< Les 10 documents précédentsLes 10 documents suivants >


(12/09/2005 17:39:41)

Les métriques de la sécurité

Rares sont les articles aussi clairs sur un tel sujet. Scott Berinato de CIO décrit simplement comment dresser des tableaux de bord significatifs témoignant de la sécurité des S.I.. Point de statistiques, nulle intégrale, rien que de l'échelle temporelle, une pincée de scanner réseau, une feuille Excel (ou OpenOffice) et son module graphique et le tour est joué. La recette s'applique même aux petites et moyennes entreprises, sans qu'il ne soit nécessaire de dépenser des fortunes en auditeurs.

Les métriques selon Berinato se résument en 6 points. :
1. Les défenses de base (antivirus, antispywares firewall etc)
2. Les temps de latence de déploiement de correctif
3. La solidité des mots de passe
4. Les conformités des plateformes
5. Le volume du courrier électronique
6. L'index de risque

Le premier indicateur prend en compte les mises à jour des principaux logiciels de protection, le taux de couverture de ceux-ci, les disparités par service etc. Le second tableau, insiste l'auteur, nécessite une approche intelligente, capable de prendre en compte les tests de régression. Pour améliorer les mesures du tableau trois, promenez-vous avec un « password cracking tool » et faites une petite démonstration... ça impressionne toujours. L'état des mises en conformité peut, à moindre frais, être dressé avec quelques outils gratuits, tel celui du Center for Internet Security (souvent mentionné dans les colonnes de CSO France). Le cinquième graphique se passe de commentaire : les variations de flux smtp en apprennent parfois plus sur un état de crise que n'importe quel informateur secret. Le dernier point est peut-être le plus sujet à controverse : qu'est-ce qu'un risque, comment le pondérer, ces questions de CSO sont parfois très byzantines.

Bien plus qu'une recette pour homme sécu pressé, Berinato explique comment interpréter les résultats, et surtout comment ne pas utiliser ces mêmes résultats pour en tirer des conclusions hâtives. Chaque fiche pratique relative à une métrique particulière est également accompagnée d'une courte bibliographie. A lire, à retenir, à archiver. (...)

(09/09/2005 17:38:05)

Faille Openview chez HP

Hewlett Packard prévient ses usagers qu'une inconsistance affecte le Network Node Manager (NNM), et peut conduire à l'exécution de commandes shell après exploitation d'un script forgé. Les scripts connectedNodes.ovpl, cdpView.ovpl, et freeIPaddrs.ovpl doivent être, précise une alerte Secunia et un bulletin HP, déplacés dans un autre répertoire que celui par défaut, sans permission d'écriture. (...)

(06/09/2005 00:00:00)

Le souci des DSI : la sécurité avant les coûts

Les projets de collaboration en temps-réel, via les réseaux, mettent en exergue, pour les DSI, le défi de la sécurité. Une indication de plus quant aux profils de postes qui sont et resteront demandeurs de compétences (sécurisation, administration de systèmes, intégration d'applications). En effet, selon une enquête effectuée pour le compte de Novell en région EMEA (Europe, Moyen Orient, Afrique) et publiée au mois d'août, pour plus de deux décideurs sur trois interrogés (69%), la priorité est bel et bien la sécurité, loin devant l'interopérabilité avec les autres outils de collaboration (13%) ou encore le financement et le coût de ces applications. Rien de surprenant, d'autant que la fonctionnalité privilégiée dans cet équipement du travail en équipe est le partage intégré d'applications (46%), bien avant la téléphonie sur Internet (20%) et l'indication de présence en ligne. Les cadres interrogés voient de plus un avenir prometteur à la videoconférence (62%), au PC interface principale de la téléphonie (82%), mais ne s'intéressent guère aux services de localisation mobiles. Partager mais en toute sécurité: cela soulève aussi, selon cette enquête, la question de la bande passante. Plus du tiers (35%) des décideurs doute encore de la capacité de l'infrastructure technologique de l'entreprise, de la maturité des logiciels et de la pénétration du haut débit qui doivent permettre à cette "révolution du temps-réel" de devenir une réalité. Du pain sur la planche des techniciens mais aussi des commerciaux ! Pour info: www.novell.com (...)

(02/09/2005 16:11:53)

Marché de la sécurité : croissance de 4% par trimestre, selon Infonetics

Une croissance promise de 23% d'ici à Q2 2006 nous promet la société d'étude de marché Infonetics (*). Selon ces analystes financiers, le marché de la sécurité -logiciels et équipements confondus- a pu croître de 4% entre le premier et le second trimestre de cette année, pour atteindre 1 Md$. Au second trimestre de l'an prochain, les ventes pourraient friser les 1,3 Md$, et le chiffre d'affaires sur l'ensemble de l'année 2006 atteindra 6,4 Md$. Le pirate et les virus participent à la reprise, cela ne fait aucun doute. Parmi les principaux bénéficiaires de cette manne, on retrouve naturellement en première place Cisco, qui rafle 34% des ventes ; suivi par Check Point (10%) et Juniper (8%). D'autres comparses, bien que moins importants, s'accaparent entre 1 et 6 % du CA mondial annuel. Parmi ces « brillants seconds rôles », on remarque Enterasys, ISS, McAfee, Nokia, Nortel, Sonic Wall et Symantec, explique l'étude d'Infonetics.
Ces recherches montrent enfin à quel point le monde du firewall-VPN (avec 78% du CA total) est important face à celui des passerelles (14 %) et des antivirus (8%).


(*) dans un rapport intitulé Network Security Appliances and Software (...)

(02/09/2005 16:16:25)

Microsoft sécurise le contenu vidéo dans Vista

Microsoft prévoit d'inclure dans Microsoft Vista de nouveaux mécanismes d protection des contenus multimédias afin de faire de son OS un incontournable en matière de systèmes multimédias pour la maison. Au coeur de Vista, Microsoft va embarquer une technologie de protection de contenus baptisée Protected Media Path (PMP) qui permettra la transmission sécurisée d'un flux d'un point A vers un point B au travers de l'OS. Un flux protégé sur un DVD HD pourra ainsi être transféré sans aucune possibilité d'interception vers une TV haute définition au travers de l'OS. La technologie PMP est incluse en version preview dans la Beta 1 de Vista.


En renforçant la sécurité de son OS, Microsoft espère s'attirer les faveurs des grands studios comme Walt Disney, Sony et Twentieth Century Fox et assurer que leurs futurs contenus protégés pourront être lus sur les PC. Mais rien ne garantit que les studios adopteront la technologie à terme... (...)

(02/09/2005 16:15:23)

Microsoft finalise le rachat de FrontBridge Technology

Microsoft vient d'annoncer qu'il venait de finaliser le rachat très discret de FrontBridge Technology, société experte dans la sécurité et la conformité des messagerie email, acquise le 20 juillet 2005. Les technologies de FrontBridge, société de 160 employés, sont censées garantir aux entreprises une messagerie email propre, tant en terme de disponibilité, sécurité et surtout conforme aux règles d'archivages gouvernementales.
Microsoft entend ainsi fondre la sociétés dans sa division Exchange Server Group, pour à terme intégrer la technologie dans la prochaine mouture du serveur de messagerie Microsoft, baptisé Exchange Server 12 (attendu mi-2006).
Les modalités de la transaction n'ont pas été révélées. (...)

(31/08/2005 19:03:23)

LANDesk lance un outil de contrôle d'accès au réseau

LANDesk Software va lancer un logiciel de contrôle d'accès au réseau destiné à filtrer les accès des postes informatiques qui ne seraient pas en conformité avec la politique de sécurité définie par l'entreprise.

L'éditeur de South Jordan, dans l'Utah, devrait livrer LANDesk Security Suite 8.6, un module logiciel vendu 59 $ par poste, dès cette semaine.

Le logiciel analyse les postes qui tentent de se connecter au réseau pour vérifier s'ils disposent bien des derniers niveaux de correctifs, mais aussi d'antivirus et de pare-feu à jour. Cette fonctionnalité est assez similaire à celle de l'agent NAC de Cisco (Threat Agent) ou à celles des outils de Sygate, récemment rachetés par Symantec. (...)

(30/08/2005 18:11:38)

Symantec et CipherTrust lancent de nouvelles appliances de sécurité

Symantec vient de lancer la troisième génération de ses passerelles sécurisées Security Gateway 5600 Series. Cette nouvelle mouture intègre la version 9.0 du client VPN de l'éditeur ainsi qu'une nouvelle version du logiciel Symantec Gateway Security, mais également un filtre de contenus amélioré – avec examen dynamique des documents. Le modèle haut de gamme 5660 peut protéger jusqu'à 5 000 n½uds, avec redondance des disques durs et de l'alimentation. Il embarque des ports 10 Gigabit Ethernet jusqu'à 4 ports pour fibre optique et supporte un débit maximal de 3 Gbps.
Les utilisateurs des passerelles séries 4400 et 5400 peuvent mettre à jour leur équipement avec le logiciel interne des 5600.
De son côté, CipherTrust vient de mettre à jour sa passerelle IronMail en version 6.0. Avec cette nouvelle mouture, CipherTrust s'est attaché à améliorer son anti-spam, son détecteur d'intrusion par courriel, son pare-feu, ainsi que la détection de PC zombie et leur blocage. Par ailleurs, l'éditeur vient de lancer TrustedSource Portal, un outil fournissant des informations sur la respectabilité des émetteurs de courriel en fonction de leur domaine et de leur adresse IP, afin d'alimenter les systèmes d'authentification Domain Keys, Domain Key Identified Mail, SenderID et Sender Policy Framework.
Enfin, IronMail Edge peut être utilisé pour bloquer jusqu'à 50 % des pourriels que peut recevoir un utilisateur, dès l'extrémité du réseau. (...)

(29/08/2005 18:14:28)

Zotob : deux auteurs présumés interpellés

Deux personnes présumées être à l'origine de la conception et de la propagation du vers Zotob ont été arrêtées au Maroc et en Turquie.
Ces interpellations des deux protagonistes, âgés d'une petite vingtaine d'années, sont le fruit d'une coopération entre le FBI, Microsoft et les autorités turques et marocaines. L'éditeur félicitait d'ailleurs ces dernières « pour avoir trouvé et arrêté les présumés auteurs et distributeurs aussi rapidement », par la voix de son vice-président Brad Smith.
Le FBI est parvenu à remonter la piste de Zotob jusqu'à un site localisé au Maroc. Il a ensuite demandé l'assistance de la direction générale de la sûreté nationale (DGSN) qui a procédé à l'arrestation du géniteur suspecté. Très vite, des liens de complicité ont été établis avec une filière turque, qui ont donné lieu à une seconde interpellation. Il s'agirait cette fois du diffuseur du vers : il aurait permis à Zotob de s'immiscer dans les systèmes informatiques de Microsoft et de différents médias dans plus d'une centaine de pays.
L'enquête continue mais le FBI se félicite d'ores et déjà de « la résolution rapide de cette affaire » et, comme l'affirme le directeur adjoint de la cellule consacrée à la cybercriminalité Louis M.Reigel, « de ce que nous pouvons accomplir quand nous travaillons ensemble ». (...)

(29/08/2005 18:15:54)

Tivoli veut protéger les données des utilisateurs nomades

Tivoli vient de présenter Continuous Data Protection for Files (CDP), une solution de sauvegarde en continu des données des utilisateurs nomades. CDP surveille en continu le contenu du disque dur de l'ordinateur portable et, à chaque modification ou création de fichier, en génère deux copies. La première est sauvegardée en local tandis que la seconde est transmise au serveur de stockage. Lorsqu'aucune connexion réseau n'est disponible, CDP attend la reconnexion pour procéder aux envois. Tivoli CDP sera disponible à partir du 16 septembre au prix de 35 $ par utilisateur et 995 $ par processeur de serveur. (...)

< Les 10 documents précédentsLes 10 documents suivants >