Flux RSS
Sécurité

2589 documents trouvés, affichage des résultats 2431 à 2440.
< Les 10 documents précédents | Les 10 documents suivants > |
(13/04/2005 18:10:04)
Sun évangélise la gestion d'identités en Europe
La conformité aux réglementations et la fourniture de services de localisation sont deux secteurs sur lesquels mise Sun Microsystems pour développer ses activités de gestion d'identités en Europe.
"Pour la première fois, la croissance du marché de la gestion d'identités en Europe est supérieure à celle des autres régions", explique Sara Gates, la vice-présidente marketing en charge des offres de gestion d'identités du constructeur.
Gates était récemment en Europe pour présenter le dernier outil maison, Sun Java Identity Auditor, qui permet d'automatiser l'audit des accès aux systèmes d'information.
Selon Gates, nombre de grands comptes européens doivent s'adapter à la mosaïque de réglementations qui existe en Europe en matière de gestion des identités. Le secteur public est aussi très demandeur de ces solutions dans le cadre des travaux en matière de contrôle de l'immigration, d'émission de passeports et cartes d'identités électroniques et, plus généralement, dans le cadre du développement des services électroniques aux citoyens.
Un autre secteur prometteur est le développement des services de localisation proposés par les opérateurs mobiles. Sun travaille par exemple avec Deutsche Telekom pour fournir des services de gestion d'identités à ses quatre-vingts millions d'abonnés. (...)
La Liberty Alliance publie trois drafts pour lier identités, contacts, présence et localisation
La Liberty Alliance, un consortium d'utilisateurs et de fournisseurs développant un jeu de spécifications pour la gestion d'identités fédérées sur Internet, a publié hier sur son site Web trois brouillons détaillant des extensions aux spécifications existantes pour permettre de lier des informations d'identité avec des carnets d'adresses, des informations de présence et de localisation. Ces nouvelles interfaces (Contact Book Service Interface, Geo-location Service Interface et Presence Service Interface) ont pour but d'étendre les fonctions de protection de la vie privée et de personnalisation à des services connexes. Elles fonctionnent dans le cadre du framework ID-Web Services 2.0 défini par le consortium.
L'interface de carnet d'adresses permet à un utilisateur de gérer ses contacts de façon sécurisée, tandis que l'interface de géolocalisation permet à un utilisateur de partager, à sa guise, ses informations de positionnement et de les utiliser pour bénéficier de services d'informations personnalisés (guidage, info de proximité…). L'interface de présence, enfin, permet à un utilisateur d'exercer un contrôle sur le partage de ses informations de présence. La Liberty Alliance recueille les commentaires publics sur ces spécifications sur son site Web. (...)
Trend Micro sa lance dans la chasse au logiciel espion
Trend Micro doit présenter cette semaine deux produits dédiés à lutte contre les logiciels espions, les spywares. Le premier, baptisé OfficeScan Anti-Spyware Suite, sera destiné aux postes de travail et aux serveurs. Le second, appelé InterScan Anti-Spyware Suite, sera réservé aux passerelles. Selon l'éditeur, les deux outils sont capables de détecter et de bloquer plusieurs milliers de chevaux de Troie, d'outils de surveillance du système et de logiciels publicitaires. Trend Micro prévoit de proposer ces deux logiciels gratuitement aux utilisateurs de ses antivirus. Néanmoins, InterScan Anti-Spyware Suite sera commercialisé seul à partir de 27,80 $ par utilisateur, contre 50,80 $ pour OfficeScan Anti-Spyware Suite. (...)
(12/04/2005 18:05:13)La Cnil autorise la surveillance privée des réseaux peer-to-peer
La Cnil vient d'autoriser le Syndicat des éditeurs de logiciels de loisirs (Sell) à mettre en place un système de surveillance des réseaux peer-to-peer.
Conséquence de la réforme de la loi Informatique et libertés d'août 2004, le gardien des données personnelles semble adopter un nouveau cheval de bataille en se mettant au service d'intérêts commerciaux. Elle vient en effet d'autoriser le groupement français des principaux éditeurs de jeux vidéo à automatiser la surveillance des réseaux d'échanges de fichiers peer-to-peer (P2P), afin d'y repérer les internautes s'adonnant au téléchargement illégal de contenus frappés du copyright.
Jusqu'alors, quelques agents assermentés cherchaient et constataient, au cas par cas, les infractions. Désormais, des appels d'offres seront lancés, qui permettront le déploiement à grande échelle de systèmes automatisés. Deux entreprises françaises, Advestigo et CoPeeRight Agency, sont sur les rangs pour proposer leur technologie de surveillance. CoPeeRight se définit volontiers comme une police privée d'Internet, une privatisation qui inspire les plus vives inquiétudes à de nombreuses associations. Au premier rang desquelles la Ligue Obedi qui estime que « la Cnil est désormais soumise aux multinationales et ne protège plus les citoyens ».
Le syndicat des éditeurs se défend de tomber dans de tels travers et préfère mettre en avant les vertus pédagogiques du futur système de surveillance. Il précise ainsi que seuls les internautes abusant du téléchargement et s'adonnant au commerce de logiciels piratés seront identifiés. Les constatations effectuées auront toutefois une valeur probante et pourront servir d'assise à d'éventuelles poursuites judiciaires. Si le Sell indique que la Cnil se contentera d'adresser des messages d'avertissement aux contrevenants repérés, il ne fait guère de doute que des tribunaux seront saisis. Si les éditeurs de jeux vidéo sont, à l'heure actuelle, les seuls habilités à surveiller les réseaux d'échanges, leurs homologues ½uvrant dans l'industrie musicale ou cinématographique devraient suivre leur exemple rapidement.
Les prochains Big Brothers Awards ont probablement trouvé leur lauréat. (...)
Computer Associates achète Concord Communications pour 330 M$
Computer Associates vient d'annoncer l'acquisition de Concord Communications pour 330 M$. Concord Communications édite des solutions de gestion des performances des réseaux d'entreprise. Computer Associates entend intégrer ses produits à Unicenter pour en améliorer les capacités d'administration de réseaux IPv6, ATM et Frame Relay notamment.
Cette opération s'intègre à la stratégie de croissance externe annoncée récemment par John Swanson, le PDG de Computer Associates, pour enrichir son offre.
Concord va intégrer la division administration de systèmes d'entreprise de Computer Associates. (...)
Computer Associates se restructure en cinq divisions
Computer Associates vient d'annoncer une réorganisation en cinq divisions : Enterprise Systems Management, Security Management, Storage Management, Business Service Optimization et CA Products Group. Chaque division intègre ses propres fonctions de ressources humaines, de stratégie et satisfaction client. La division CA Products Group regroupe les lignes de produits extérieures au c½ur d'activité de Computer Associates, à l'instar des outils applicatifs et de bases de données pour mainframes.
John Swainson, PDG de Computer Associates depuis cinq mois, espère ainsi permettre à son entreprise de prendre la première place sur les marchés de l'administration de systèmes et de la sécurité d'ici douze mois. Lors d'une conférence avec les actionnaires, John Swainson a en outre indiqué qu'il entendait poursuivre l'extension de l'offre de Computer Associates par le biais d'acquisitions. (...)
Les Etats-Unis refusent de reporter la mise en place du passeport biométrique
L'Union européenne souhaite repousser la date d'entrée en vigueur du passeport biométrique. Un report que les Etats-Unis regardent d'un mauvais ½il.
Doté d'une puce électronique renfermant diverses informations sur le détenteur, le passeport biométrique devait être mis en place par les 27 pays membres du programme US Visa Waiver avant le mois d'octobre 2004, jusqu'à ce que les Etats-Unis consentent à repousser ce délai au 26 octobre 2005. Après cette date, les ressortissants des 27 pays non-munis du nouveau sésame devront réclamer un visa pour pénétrer sur le territoire américain.
L'Union européenne, par la voix du commissaire Franco Frattini, a toutefois demandé un nouveau report jusqu'au 28 août 2006. La mise en place des données biométriques prend en effet plus de temps que prévu, et seulement six pays européens pourraient être en mesure de respecter l'échéance.
La réponse américaine est tombée le 31 mars : les Etats-Unis considèrent l'éventualité d'un second report « peu probable », en raison de « l'inquiétude croissante du peuple américain et de la plupart des membres du Congrès ».
Prenant acte de cette décision, l'Union européenne décidera, au cours des prochaines semaines, si elle exige des citoyens américains d'être munis d'un visa pour entrer en Europe, dans le cas où eux-mêmes ne posséderaient pas de passeport biométrique. (...)
L'Open Source affiche sa volonté de corriger les failles
Tandis que certains éditeurs tentent avec acharnement d'empêcher que les failles de leurs produits ne soient dévoilées au public, la communauté du libre semble adopter une démarche inverse.
Red Hat vient d'informer les utilisateurs en entreprise de ses distributions Linux de l'existence de failles de sécurité importantes au sein de XFree86, les encourageant à mettre à jour leurs installations. Les distributions Enterprise Linux AS, ES et WS 3 sont concernées. Dans le même temps, Red Hat a, avec d'autres éditeurs Open Source, corrigé des failles dans le client de messagerie Sylpheed et dans la suite de retouche d'images ImageMagick. En outre, SGI vient de proposer une mise à jour corrective de son Advanced Linux Environment.
De son côté, la fondation Mozilla vient de gratifier l'Allemand Michael Krax d'une récompense de 2 500 $ pour la découverte de bogues importants dans ses logiciels. Dans un communiqué, la fondation indique qu'elle entend, à travers ce type de récompense, « encourager les membres de [sa] communauté à identifier les failles inconnues de [ses] logiciels. » (...)
Microsoft dépose 117 plaintes pour phishing
Microsoft vient de porter plainte contre 117 personnes soupçonnées de chercher à extorquer des données personnelles à ses clients en se faisant passer pour l'éditeur. La technique, baptisée phishing outre-Atlantique consiste à envoyer des courriels non sollicités à des internautes en usurpant la charte graphique de Microsoft pour inciter la victime à se connecter sur un site Internet factice où elle devra saisir des données personnelles comme son numéro de carte bancaire.
Microsoft a déjà engagé des poursuites à l'encontre de deux suspects et assure avoir faire cesser les activités de 1 700 « phishers » depuis janvier 2004.
Parallèlement à ces actions, l'éditeur a engagé des opérations de pédagogie à l'égard des internautes américains avec l'aide de commission américaine du commerce (FTC) et l'union locale des consommateurs.
Selon Gartner, le « phishing » a coûté quelques 2 Md$ aux consommateurs américains en 2004. (...)
Sainte Alliance contre le piratage VoIP
3Com en tête, associé à quelques confrères de la commutation et spécialistes de la sécurité, créait, il y a peu de temps, le Voipsa, ou VoIP Security Alliance. Sont déjà membres de ce club Alcatel, Avaya, Ernst and Young division Guiliani Advanced Security Center, Insightix, NetCentrex, Nortel, Qualys, SecureLogix, Siemens, Sourcefire, Spirent, Symantec, le SANS Institute, Tenable Network Security, TippingPoint et Verizon pour ne citer que les plus renommés. La présidence du groupe est assurée par David Endler, parallèlement patron de la division Recherche et Sécurité chez Tipping Point, entreprise récemment absorbée par 3Com. Brille par son absence Cisco qui, fait remarquer un article de notre confrère Network World, planche déjà sur ce sujet au sein de l'IETF, des comités de l'ITU, du Forum SIP… autant de raisons pour estimer que ce groupement de préservation de VoIP est fortement redondant avec les initiatives des principaux comités normatifs. Sans Cisco, la Sainte Alliance ne mérite plus que l'épithète de Bienheureuse.
Outre ce désistement emblématique , et malgré la présence du très respectable Sans Institute parmi les membres du club, un autre problème risque de se profiler, du côté des professionnels de la sécurité, cette fois. Au nombre des tâches assumées par le Voipsa figure la pondération de la dangerosité des alertes concernant les équipements Voix sur IP. Un travail généralement assuré par des organismes indépendants, notamment le First et ses Cert associés. Après le Club d'Alerte de Microsoft, voici le Cercle d'Avertissement de la Téléphonie Informatique. Décidément, l'auto-estimation de ses propres erreurs de conception est une mode qui fait fureur chez les industriels. De quoi donner la migraine aux RSSI, qui n'auront même pas la possibilité de calmer cette crise avec un comprimé de Voipsa. (...)
< Les 10 documents précédents | Les 10 documents suivants > |