Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 2471 à 2480.

< Les 10 documents précédentsLes 10 documents suivants >


(17/02/2005 18:24:51)

La crypto de G.W. Bush cassée par des chinois

Information émise par Bruce Schneier, et donc peu sujette à caution : un groupe d'universitaires chinois (Xiaoyun Wang, Yiqun Lisa Yin et Hongbo Yu) serait parvenu à trouver des « collisions » dans le hash du très fameux SHA-1 (prononcer « chahouane »). C'est ce même SHA-1 qui est officiellement à la base de tout programme de cryptage utilisé par l'Administration Fédérale américaine, en remplacement de l'ancien MD5. Selon les dires de Schneier, la méthode utilisée serait considérablement plus efficace qu'une attaque en « brute force ». Rappelons que Bruce Schneier est le papa des algorithmes Blowfish-Twofish, et fait figure de « grand » dans la communauté des cryptoanalystes. En outre, les chercheurs chinois à l'origine de cette révélation ont déjà prouvé leur sérieux et leur compétence il n'y a pas si longtemps, en « optimisant » les méthodes de recherche de collisions dans les hash de MD4, MD5, Haval et RipeMD. Ces travaux, publiés en août dernier, étaient concomitant à ceux,d'une part, de l'équipe d'Antoine Joux sur SHA-0, et d'autre part aux recherches de Eli Biham et Rafi Chen, toujours à propos du SHA-0. Ces mêmes Eli Biham et Rafi Chen avaient alors précisé que, d'un point de vue purement mathématique, les jours de SHA-1 étaient comptés. Que les utilisateurs de PGP et autres programmes de cryptage se rassurent : la compréhension des communications mathématiques de ce niveau ne sont pas à la portée du premier venu, les moyens techniques pour y parvenir sont généralement hors de portée du « pirate moyen », et l'attaque du hash ne constitue qu'un pas vers le véritable « cassage » du code. Un article de vulgarisation sur les collisions et l'implication de ce genre de recherche a été publié sur le site Cryptography… à une époque où SHA-1 était encore inviolé.

Par mesure de précaution, il faut s'attendre à ce que l'Administration Fédérale « renforce » ses outils de cryptage, signale déjà le Federal Computer Week au début de ce mois. L'on parle déjà de SHA-256 et SHA-512. (...)

(17/02/2005 18:50:58)

Cisco dévoile Adaptive Threat Defense

Cisco vient de présenter une série de nouveaux produits, fonctions et services regroupés sous la bannière d'Adaptive Threat Defense. Le logiciel Anti-X Defense est c½ur de cet ensemble. Il apporte aux pare-feu PIX et VPN SSL de Cisco des fonctions de sécurité et de prévention d'intrusion ainsi qu'un support étendu du programme Network Admission Control (NAC) annoncé en novembre 2003. Sous l'appellation Anti-X Defense, on trouve pêle-mêle, la version 5.0 d'IPS et la version 4.5 de Cisco Security Agent.
En outre, Cisco a enrichi ses commutateurs Catalyst 6500 et ses routeurs 7600 de systèmes de détection et de blocage d'attaques par DDoS avec les modules Anomaly Guard et Traffic Anomaly Detector. Enfin, Cisco a étendu le support de son programme NAC à son VPN Concentrator 4.7. (...)

(16/02/2005 18:12:46)

Microsoft ne fera pas payer son anti-spyware et prévoit IE 7.0 pour mi-2005

Microsoft proposera gratuitement son logiciel de protection contre les logiciels espions aux utilisateurs de Windows. Celui-ci est en phase de bêta test public depuis le mois de janvier. Microsoft l'a développé à partir de la technologie acquise avec l'éditeur Giant Company Software qu'il a racheté en décembre dernier. L'anti-spyware gratuit de Microsoft passera par une seconde phase de bêta test durant le premier semestre.
Le géant de Redmond prévoit en outre un outil anti-spyware payant pour les entreprises. Celui-ci devrait répondre à leurs impératifs en matière de déploiement et d'administration.
Enfin, Microsoft prévoit d'accélérer la diffusion d'une nouvelle version d'Internet Explorer, initialement prévue pour équiper Longhorn, le successeur de Windows XP. Internet Explorer 7 devrait intégrer de nouvelles fonctions de sécurité. Il sera disponible en version bêta en milieu d'année. Microsoft n'a pas indiquer de date de disponibilité pour la version finale. (...)

(15/02/2005 18:17:30)

Symantec et McAfee lancent des versions professionnelles de leurs anti-spywares

Symantec et McAfee viennent d'annoncer leur entrée sur le marché des outils anti-logiciels espions pour entreprise. Le premier prévoit ainsi de commercialiser à partir du mois de mars la version 3.0 de Symantec Client Security et la version 10.0 de son AntiVirus Corporate Edition. Selon l'éditeur, ces outils « détectent et suppriment automatiquement les logiciels espions mais fournissent également des outils pour réparer les dommages causés par ces logiciels. »
McAfee vient de son côté d'annoncer le lancement McAfee Anti-Spyware Enterprise. Selon l'éditeur, cet outil « identifie, bloque de manière proactive et élimine les logiciels potentiellement indésirables. » Il s'intègre à McAfee VirusScan Enterprise 7.1 et 8.0i. (...)

(14/02/2005 17:40:39)

Cisco se lance dans la prévention des intrusions

Cisco fait son entrée sur le marché de la prévention des intrusions avec cinq appliances et des logiciels pour enrichir les fonctions de ses commutateurs, pare-feu et routeurs. Les premières doivent couvrir une gamme de débits de 80 Mbit/s à 7 Gbit/s. Elles seront livrables dès le mois de mars.
Le système de prévention d'intrusions de Cisco prévoit la possibilité de qualifier les évènements selon le risque qu'ils représentent et la valeur de leur cible. Il peut fonctionner de manière active mais également passive, comme un simple détecteur d'intrusion. En outre, le constructeur estime que son système de détection d'intrusions est adapté à la protection des passerelles de voix sur IP dont il ne devrait pas perturber le trafic.
Parallèlement, Cisco lance la version 7.0 de son logiciel pour le pare-feu/VPN PIX, PIX Security Appliance. Cette nouvelle mouture permet notamment au pare-feu d'inspecter le trafic des applications et d'empêcher le trafic de logiciels d'échanges en pair-à-pair et de logiciels espions. En outre, PIX Security Appliance 7.0 permet une segmentation logique du pare-feu à travers la création de zones aux niveaux de protection différenciés. Pour autant, PIX Security Appliance 7.0 ne détecte ni ne bloque les scripts inter sites. (...)

(14/02/2005 17:42:48)

RSA Conference : Microsoft, eBay et Paypal centralisent les données contre le Phishing

A l'occasion de la RSA Conference, Microsoft, Ebay et Visa International ont annoncé la création de Phish Report Network, un service à l'abonnement (gratuit) pour lutter contre le Phishing, l'usurpation d'identité en ligne.
Le programme vise à répertorier les sites référencés comme « phishés », d'abord par Ebay, Visa, PayPal et Microsoft, puis, par toute organisation souhaitant collaborer au projet. Les données collectées seront ensuite dispenser auprès d'abonnés (comme par exemple les fournisseurs d'accès), qui pourront ainsi mettre à jour leurs « Black-List », ainsi que leurs filtres. Les rapports seront fédérées sur une base de données, administrée par la société WholeSecurity. Techniquement, la base sera alimentée via la solution de WholeSecurity baptisée WebCaller ID, par email, ou via une API sécurisée .
Les abonnées recevront leurs informations sous forme d'alerte, selon des périodes choisies, ou en temps réel. (...)

(14/02/2005 17:37:49)

Liberty Alliance publie ID-WSF 2.0, supporte SAML 2.0

L'organisation Liberty Alliance annonce la publication de la version 2.0 «Draft Release» de sa spécification ID-WSF (Identity Web Services Framework), définissant l'interopérabilité des identités entre services Web. La principale nouveauté technique : le support du standard SAML 2.0 (Security Assertion Markup Language), qui doit faciliter l'implémentation de ID-WSF.
Le consortium Liberty Alliance indique que ID-WSF n'est que la première étape d'un projet qui en comporte trois. Prochaine brique à venir : le support des services Web personnalisés. (...)

(11/02/2005 19:12:43)

Microsoft : 16 trous, 12 rustines, 8 « critiques »

Les failles critiques concernant Windows portent les références MS05-009, MS05-010, MS05-011, MS05-012, MS05-013, MS05-014 (commentée en partie par Jouko Pynnönen mais englobant plusieurs « fixes » d'un coup provoqués par les découvertes de notamment Andreas Sandblad, Michael Krax et Paul de Greyhats), MS05-015, tandis que les bulletins MS05-004 - un BoF découvert par Rafel Ivgi de Finjan -, MS05-007 et MS05-008 qui corrige le fameux bug « drag and drop », ne sont qualifiés que « d'importants ».
S'ajoutent à cette longue litanie deux défauts, l'un critique, numéroté MS05-005 et qui concerne Office XP, Project, Visio et plusieurs versions de Works, l'autre qui touche Sharepoint Team Services sous l'identification MS05-006.
Les principaux observatoires d'alerte - tel le Sans- insistent sur le côté « exploitable à distance » des principaux défauts critiques et incitent donc les administrateurs à engager le plus vite possible leurs tests de non-régression.
Profitons de l'occasion pour revenir sur la faille OWA signalée par Donnie Werner ce mardi. Après vérification technique, il est effectivement possible de « détourner » et spoofer une page de login « Webmail » d'Exchange Server sous Windows 2003 en suivant strictement les instructions de l'auteur de l'alerte. Reste que, généralement, les administrateurs de messagerie ont coutume de faire précéder leurs MTA par un firewall matériel ou logiciel, souvent ISA Server - rares en effet sont les Exchanges accessibles « directement ». Et le filtrage desdits firewalls - et d'ISA Server en particulier - s'avère très efficace contre ces attaques par « url forgée ». Le problème peut se présenter peut-être plus fréquemment sur des configurations légères et moins bien sécurisées, notamment sur des architectures SBS (Small Business Server). (...)

(11/02/2005 18:52:44)

RSA Security lance une appliance d'authentification

Profitant de l'édition 2005 de sa conférence annuelle, RSA Security prévoit de présenter la semaine prochaine son serveur d'authentification proposé pour la première fois sous forme d'appliance. C'est la première fois en une vingtaine d'années que l'éditeur sort de son rôle principal pour propose une solution matérielle. Baptisé RSA SecurID Appliance, ce serveur d'authentification est destiné aux PME. Il sera commercialisé à partir du mois de mars. Avec cette offre, l'éditeur entend séduire une plus large audience en permettant aux administrateurs de systèmes d'information de PME de déployer des systèmes d'authentification forts en échappant à la lourdeur de la configuration d'un serveur d'authentification. Gary Wood, chef de produit chez RSA Security, a indiqué à nos confrères d'IDG News Service que ce serveur devrait pouvoir être déployé « en moins de quinze minutes [...] grâce à son interface Web graphique ». Le serveur RSA SecurID Appliance sera animé par un processeur Celeron épaulé de 512 Mo de mémoire vive. Il embarquera Windows Server 2003 et RSA Authentification Manager 6.0. Ce serveur doit être commercialisé à partir de 4 000 $ pour 10 tickets SecurID, et jusqu'à 37 500 $ pour 250 tickets. (...)

< Les 10 documents précédentsLes 10 documents suivants >