Flux RSS
Sécurité

2589 documents trouvés, affichage des résultats 2421 à 2430.
< Les 10 documents précédents | Les 10 documents suivants > |
(28/04/2005 17:49:17)
HP et Steria remportent le contrat de SIS II et VIS
La Commission européenne vient d'attribuer au consortium emmené par Hewlett-Packard et Steria le développement de la seconde génération de Schengen Information System (SIS II) et de Visa Information System (VIS). SIS constitue le plus important système d'information au monde pour le contrôle des frontières de l'espace Schengen. Dans sa seconde version, SIS sera étendu aux dix pays entrés dans l'Union en mai 2004 et permettra de gérer un fichier européen des personnes disparues, des véhicules volés et des papiers d'identité. SIS II doit être opérationnel en 2007. De son côté, VIS permet de gérer les demandes de visa pour l'entrée dans les pays de l'espace Schengen.
Le contrat, d'un montant de 37,5 M¤, sera assumé par HP, Steria, ainsi que l'Allemand Mummert et le Luxembourgeois Primesphere. HP va notamment fournir les serveurs Integrity Superdome et ses outils d'administration OpenView. (...)
Citrix met à jour son offre et l'enrichit d'une appliance VPN SSL
Citrix vient procéder à une importante mise à jour de son offre, l'enrichissant notamment d'une appliance VPN SSL.
Citrix vient de présenter la version 4.0 de Presentation Server. Cette nouvelle mouture intègre un système de support d'impression entièrement revu, de nouveaux contrôles d'accès et de sécurité, ainsi que des fonctions de synchronisation avec des terminaux Pocket PC.
Citrix vient, en outre, de lancer son outil d'authentification SSO, Password Manager, ainsi qu'une appliance VPN SSL, l'Access Gateway, issue du rachat du spécialiste de ces solutions, Net6, en novembre dernier.
Ensemble, les trois nouveaux produits constituent la Citrix Access Suite 4.0. Celle-ci est commercialisée à partir de 599 $ par utilisateur. (...)
L'Inria fonde un laboratoire commun avec Microsoft
Début 2006, sur le plateau d'Orsay, ouvrira un laboratoire commun entre l'Inria (Institut national de recherche en informatique et en automatique) et Microsoft Research, abritant une quarantaine de personnes dont une trentaine de chercheurs, issus à parité des deux partenaires, tout comme les moyens financiers. « Ce centre travaillera dans la “recherche amont”, dans la logique des pôles de compétitivité, et sa création avec une entreprise comme Microsoft souligne l'attractivité scientifique de la France », s'est réjoui François d'Aubert (ministre délégué à la Recherche) avant de signer l'acte fondateur du laboratoire, le 26 avril, au ministère de la Recherche, en compagnie de Steve Ballmer (PDG de Microsoft), Andrew Herbert (directeur de Microsoft Research) et Gilles Kahn (PDG de l'Inria).
Ce type de partenariats public-privé (PPP) n'est pas tout à fait nouveau pour l'Inria, puisqu'il en existe déjà, par exemple, avec Thalès, qui, de son côté, mène des actions similaires avec le CNRS (Centre national de la recherche scientifique).
L'Inria et Microsoft menaient d'ailleurs des travaux communs avec Microsoft Research depuis déjà des années, que ce soit à travers les laboratoires de Cambridge, de Pékin ou de Redmond.
Selon Andrew Herbert, le laboratoire commun à Microsoft Research et à l'Inria travaillera, d'une part, sur des méthodes pour rendre les logiciels plus fiables et plus sécurisés (dans la logique de l' « informatique de confiance » chère à Microsoft) et, d'autre part, sur l'analyse documentaire et les interactions homme-machine (questions en langage naturel…). (...)
Une mise à jour Trend Micro gèle les PC de ses utilisateurs
Un fichier de mise à jour erroné a été envoyé aux utilisateurs des antivirus OfficeScan et PC-Cillin de Trend Micro durant quelques heures samedi 23 avril, en début de matinée, au Japon. Ce fichier a eu pour effet d'entraîner les ordinateurs affectés dans une boucle infinie cannibalisant toutes leurs ressources pour, au final, les paralyser. Plus de trois cents dix mille entreprises et particuliers japonais aurait été touchés. Trend Micro a reconnu le problème et a indiqué qu'il trouvait sa cause dans une négligence vis-à-vis des procédures de test des mises à jour. Une nouvelle version, corrigée, est désormais disponible. (...)
(25/04/2005 18:35:21)Gemplus : activité en repli, bénéfices en hausse
La société luxembourgeoise Gemplus, spécialiste mondiale de la carte à puce, a signé des résultats trimestriels faisant ressortir une activité en légère baisse, mais un bénéfice en progression.
Avec un chiffre d'affaires de 193,1 M¤ réalisé au cours du premier trimestre 2005, l'activité de Gemplus recule de 2,1 % par rapport à la même époque de 2004, au cours de laquelle les ventes avaient été exceptionnellement élevées, rendant peu flatteuse la comparaison.
Le recul des revenus n'empêche cependant pas le résultat net de progresser considérablement. Il passe ainsi de 0,3 à 7,2 M¤, profitant des réductions de frais de R&D.
Le domaine des télécoms représente 74,7 % du volume total de l'activité. Il réalise un chiffre d'affaires de 144,3 M¤, en recul de 2,4 %. Avec 19,6 % du CA du groupe, la branche Services financiers génère 37,9 M¤ et régresse de 6 %. Enfin, le secteur Identité et sécurité progresse de 5,8 %, à 10,9 M¤ et représente 5,6 % des revenus de Gemplus.
En parallèle de la publication de ces résultats, le groupe luxembourgeois a indiqué avoir procédé à l'acquisition de Setec, une société basée en Finlande, spécialisée dans le secteur de l'identité et de la sécurité, particulièrement dans les passeports électroniques.
Gemplus entend, malgré le recul de l'activité enregistré au cours du trimestre, terminer l'exercice 2005 sur un CA en progression de 10 %. (...)
Mozilla publie ses propres « Zero Day Exploit »
Neuf failles, dont deux critiques ont été dévoilées : Firefox, le navigateur de la Fondation Mozilla, doit à nouveau être téléchargé. L'édition 1.0.3 est exempte des défauts mentionnés ci avant. Et c'est reparti pour 4,9 Mo multipliés par quelques 30 millions d'utilisateurs.
Mais ce qui a mis en émoi quelques spécialistes de la sécurité, et plus particulièrement l'un des « chasseurs de faille » concerné, c'est la rapidité avec laquelle l'annonce a été émise… un vendredi, veille de week-end, période peu propice aux téléchargements et aux déploiements. Qui plus est, la Fondation a accompagné ses alertes d'un lien direct sur deux exploits, dont une méthode excessivement efficace pour exécuter un programme à distance fonctionnant sur les principales plateformes (Windows, Mac, Linux). Le second exploit peut être utilisé pour instiller et exécuter un programme à distance ou voler des données, sans nécessiter d'action particulière de la part de l'utilisateur-victime. (...)
Bruxelles veut un audit de la sécurité des systèmes critiques des 25
L'Union européenne lance un nouveau projet, le CI2RCO, afin d'identifier clairement la politique de sécurité des systèmes critiques européens. Le principe est de regrouper un maximum d'informations concernant les méthodes de lutte contre des attaques en provenance d'Internet sur des infrastructures clés telles que les télécommunications ou le calcul distribué. Bruxelles espère que cette masse d'informations permettra de mieux gérer la lutte contre les attaques. Le problème est global, mais l'étude va devoir affronter des résistances, car ces informations sont souvent assimilées à la sécurité nationale. Le projet prévoit aussi la collaboration d'experts étrangers à l'Union européenne et venus notamment des Etats-Unis, du Canada, de l'Australie et même, si possible, de Russie. Les résultats seront retransmis à Bruxelles, qui pourra, si besoin, donner des directives pour une meilleure sécurité. (...)
(14/04/2005 18:07:37)Microsoft : 12 trous, 8 rustines
Le traditionnel "Mardi des correctifs" Microsoftien se solde, en mars, par la publication de 8 correctifs, dont 5 estimés "critiques", capables de colmater au total 12 brèches (au moins !). Comme pré-annoncé la semaine dernière, sont concernés Windows, Internet Explorer, Word, MSN Messenger et le serveur de messagerie Exchange.
La première faille concerne un défaut de la pile tcp/ip pouvant conduire à une possibilité d'exécution de code à distance ou à une attaque en déni de service. Référencée MS05-019, c'est probablement là le trou de sécurité qui intéressera le plus les apprentis pirates puisque les défauts y sont multiples. Song Liu, Hongzhen Zhou, l'équipe d'ISS, Fernando Gont, l'équipe de Qualys, tous ont soulevé quelques questions sur la MTU, sur l'interdépendance (inattendue) d'ICMP et de TCP, sur des instabilités d'ICMP même etc. Ce problème, doit-on préciser, ne concerne pas uniquement Microsoft. L'IETF émet également un draft expliquant comment un message ICMP forgé peut être utilisé pour entamer une attaque en déni de service à l'encontre de services TCP.
Le bulletin MS05-020 réunit à lui seul plusieurs rustines. Le détail n'est pas d'une précision extraordinaire, mais les curieux et les chercheurs de « pentest » peuvent se retourner vers le site de Berend-Jan Wever qui commente largement une faille DHTML et offre une version revue et actualisée de son Internet Exploiter.
L'alerte MS05-022 corrige un problème lié au traitement des fichiers Gif par MSN Messenger, la MS05-023 consolide le traitement de texte Word et le correctif lié à l'annonce MS05-021 bouche un trou de sécurité qui affecte Microsoft Exchange Server, trou considéré comme très important. Remarquons à ce sujet que malgré la gravité de la situation, le Response Team de Microsoft a su garder un humour totalement inoxydable, puisque, au chapitre des « mesures de contournement », il est conseillé de (passage non traduit afin que personne ne puisse nous accuser d'avoir inventé ces informations).
"Use a firewall to block the port that SMTP uses. Typically, that is port 25. Impact of Workaround :
This workaround should only be used as a last resort to help protect you from this vulnerability. This workaround may directly affect the ability to communicate with external parties by e-mail".
Bloquer le port 25 sur un serveur de messagerie… forcément, sans échange, une messagerie est moins vulnérable. Mais ça marche un peu moins bien.
Achevons ce rapide survol des bouche-trous en signalant l'existence de 3 bulletins concernant le système lui-même, dont un concernant spécifiquement le noyau. Il s'agit des alertes MS 05-016, 017 et 018 simplement qualifiées d'importantes.
Importantes, c'est vite dit, s'interroge à ce sujet l'auteur du très couru blog Le Tao de la Sécurité. Car, si l'on se penche sur la rédaction desdites alertes, l'on note tout de même sur la mention "ouvre la voie à une éventuelle exécution à distance d'un programme exécutable". Des moins inquiets pourraient même s'en formaliser, non ? Et voici Richard Bejtlich parti à la recherche d'informations un peu moins fumeuses et plus à même de rasséréner le RSSI sachant RSSer. Il faut admettre qu'en effet, il faut en cliquer, des croix et des sous-chapitres, pour obtenir parfois un indice un peu plus palpable qu'une annonce de danger. Idem pour ce qui concerne les dispositions de "protection transitoires en attendant le déploiement du correctif". Et Bejtlich de demander une présentation plus synthétique non pas du bulletin lui-même, mais de la façon dont l'information est présentée. Le primordial en tête, les détails à la fin. (...)
< Les 10 documents précédents | Les 10 documents suivants > |