Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 2481 à 2490.
| < Les 10 documents précédents | Les 10 documents suivants > |
(10/02/2005 18:55:44)
Symantec digère mal le format UPX
Un antique pan de code chargé de vérifier la salubrité virale des fichiers compressés au format UPX pose de sérieux problèmes à Symantec. L'on craint, avoue l'éditeur, que des fichiers UPX « forgés » puissent être utilisés lors d'attaques de la part de « black hats ». Du coup, un nombre impressionnant de logiciels intégrant cette bibliothèque malade doivent être mis à jour ou contrôlés. Cela va des passerelles NAV pour Exchange en passant à l'antivirus/filtrage pour Domino, en passant par l'antispam Brightmail, l'antivirus « corporate edition » et le client de sécurité versions 1.0 et 2.0, ou encore la famille des antivirus Norton. Il faut préciser que toutes les plates-formes sont concernées, qu'il s'agisse de Windows, XP, Solaris, AIX, OS400, OS X pour Macintosh, Linux. (...)
(10/02/2005 18:53:06)Le consortium antispyware Coast perd ses membres influents
Le consortium anti-logiciels espions (spyware) 100 % américain, Coast (Consortium of Anti-Spyware Technology Vendors), vient d'imploser sous l'effet des démissions successives de trois de ses membres influents, Aluria, Webroot et PestPatrol (propriété de CA). Crée il y 16 mois, Coast réunissait quelques éditeurs de logiciels de sécurité, dans le but d'échanger des informations autour du fléau spyware. Leur objectif premier : apporter une définition précise du spyware, pour en établir ainsi les limites.
Les trois démissionnaires expliquent que le consortium était devenu une organisation stagnante, et « trop marketing », avec d'autres buts que ceux fixés à l'origine de la création. Notamment depuis l'acceptation au sein du consortium de membres éditeurs de logiciels spyware (notamment la société 180solitions, arrivée le mois dernier). Ces derniers s'étant auparavant engagés à respecter la charte de Coast.
Pour l'heure, l'organisation reste active. (...)
Gemplus renoue avec les profits, après 3 ans de pertes
Le constructeur luxembourgeois de cartes à puce Gemplus est revenu dans le vert en 2004. Le groupe, dont l'activité historique est basée à Gémenos, près de Marseille, a réalisé un bénéfice net de 4,7 M¤ au cours de son exercice 2004, pour un CA de 865 M¤, en progression de 15,5 %.
Le PDG de la société, Alex Mandl, se félicite notamment des performances de la société sur les secteurs de la téléphonie mobile et des services financiers tout en indiquant que Gemplus a amélioré sa position sur les secteurs de l'identité et de la sécurité où son grand concurrent Axalto dispose d'une longueur d'avance, notamment outre-Atlantique.
Les bons résultats de Gemplus sont à l'image de ceux du secteur. Le principal concurrent de la firme, le Franco-américain Axalto, a ainsi vu ses ventes bondir en 2004. Le groupe anticipe une forte croissance de son résultat annuel qui devrait être publié prochainement.
Soucieux de ne pas être en reste par rapport à Axalto, Gemplus promet d'améliorer encore sa rentabilité en 2005 et 2006, ce qui devrait se traduire par la poursuite des réductions de coûts, et notamment des réductions d'effectifs. Gemplus a ainsi pour objectif de ramener sa rentabilité au niveau de celle de ses concurrents (soit environ 8 points de marge d'exploitation contre 3 points en 2004). (...)
Une nouvelle alliance pour la sécurisation de la voix sur IP
Plusieurs équipementiers spécialisés dans les équipements de téléphonie sur IP se sont réunis au sein de la VoIP Security Alliance pour définir et promouvoir des meilleures pratiques afin de sécuriser les installations de téléphonie sur IP. Outre la production de livres blancs, de bases d'informations et de conseils méthodologiques, la VoIP Security Alliance soutiendra aussi le développement d'outils spécifiques de tests de vulnérabilité des réseaux VoIP.
Le groupe rassemble des sociétés comme 3Com, Avaya, Alcatel, Netcentrex, Spirent, Comcast et des spécialistes de la sécurité comme Symantec, Qualys, SourceFire ou TippingPoint. Quelques grands noms sont pour l'instant absents de la liste comme Cisco, Juniper, Lucent ou Siemens. (...)
Microsoft rachète l'antivirus Sybari
Après Gecad (antivirus) et Giant (antispam) dans le domaine de la station de travail, Microsoft annonce une nouvelle opération de croissance externe, visant cette fois le créneau des passerelles et outils de sécurité côté serveurs : Sybari fait désormais partie des actifs de « Corp ». La majorité des clients Sybari est constituée d'administrateurs de plates-formes Exchange Server. Reste qu'une version d'Antigen, sa passerelle de protection antivirus, est dédiée à une clientèle Notes. Il faut presque remonter à l'époque d'OS/2 « lan man » pour voir Microsoft vanter les mérites de la messagerie/groupware de Lotus.
Le montant de la transaction n'est pas connu à l'heure ou nous est parvenu le communiqué. (...)
13 Etats européens coopèrent contre le spam
Treize Etats membres de l'Union européenne ont signé un accord de coopération visant à croiser leurs informations sur le spam, et à « définir une procédure commune pour traiter les plaintes transfrontalières ». L'accord, établi par le CNSA (Contact network of spam enforcement authorities ), a été signé par la France (via la Cnil), l'Autriche, la Belgique, Chypre, la République tchèque, le Danemark, la Grèce, l'Irlande, l'Italie, la Lituanie, Malte, la Hollande et l'Espagne.
Viviane Reding, commissaire européenne responsable de la société de l'information et des médias, a par ailleurs demandé aux autres Etats membres d'en faire de même. (...)
MySQL, mieux codé que ses concurrents commerciaux, selon Coverity
Selon un audit de sécurité réalisé par la société Coverity, le code de la base de données Open Source MySQL ne souffrirait « que de 97 bogues », parmi lesquels une unique faille de sécurité aurait été référencée. Un résultat qui, selon le cabinet d'audit, fait de MySQL une base mieux codée (et ainsi plus sécurisé, précise-t-il) que la plupart de ses concurrents commerciaux.
Réalisée à l'aide d'outils maison, l'analyse du source a ainsi dénombré en moyenne 1 bogue pour 4 000 lignes de code. Chez les concurrents commerciaux, la moyenne varie de 1 à 7 bogues pour 1 000 lignes de code.
Il est à noter toutefois que cette étude intervient une semaine après l' annoncede la propagation d'un virus dans la version Windows de MySQL. (...)
E-administration : la Belgique va généraliser la carte d'identité électronique
Au fil des renouvellements, les Belges verront leur carte d'identité nationale s'orner d'un nouvel élément : une carte à puce. Un peu moins de 100 000 citoyens en sont aujourd'hui équipés, surtout au travers de l'expérience pilote menée dans 11 communes depuis la mi-2003. Mais, la généralisation est en cours, le gouvernement belge ayant voté l'extension du projet - baptisé Belpic - en 2004. Les quelque 600 communes que compte le pays sont en voie d'équipement.
Schématiquement, après demande de renouvellement, le citoyen reçoit une convocation lui demandant d'aller retirer sa carte ainsi que deux codes : un pour l'activation de la carte lors de son retrait, l'autre (à quatre chiffres) qui sert de sésame au certificat que renferme la puce. Ce dernier peut dès lors servir à authentifier le citoyen lors d'actes effectués dans une administration ou sur le portail gouvernemental. Dans ce dernier cas, il doit disposer d'un lecteur de carte à puce connecté à sa machine. Un facteur de blocage en raison du faible taux d'équipement en périphériques de ce type, même si ce matériel ne coûte que quelques euros, comme le font remarquer les responsables du ministère de l'Intérieur belge. Du côté de l'administration, le système repose sur l'exploitation du registre national, une base de données centralisée répertoriant tous les citoyens via un numéro unique et résidant sur les mainframes Gcos du ministère de l'Intérieur. Cette pièce centrale du dispositif héberge toutes les informations pour les différentes administrations, créant un référentiel unique de données pour chaque personne.
D'un montant de 20 millions d'euros, le volet infrastructures (adaptation du registre national, ouverture de ce registre aux accès Web et aux serveurs d'applications, réseau sécurisé entre les communes et les serveurs centraux, déploiement du matériel et formation du personnel dans les communes) a été confié à la SSII française Steria. « Un montant relativement faible dans l'économie du projet », selon Luc Vanneste, directeur général du ministère de l'Intérieur belge. Selon lui, la majeure partie des investissements touche la production des cartes et celle des certificats, confiée respectivement à Zetes et Certipost. Des opérations que Luc Vanneste chiffre à 10 euros par citoyen. Environ la somme que débourse chaque belge désireux de renouveler sa carte d'identité. (...)
Pour IBM, Linux peut sécuriser l'intégralité d'un réseau
IBM a évalué cet les caractéristiques de sécurité de Linux et de plusieurs technologies Open Source afin d'évaluer leur aptitude à protéger l'infrastructure applicative et réseau d'une entreprise. Verdict de Big Blue : il est désormais possible de protéger une infrastructure réseau et applicative complète en utilisant des produits libres.
Durant une période de trois mois, sept chercheurs du centre d'intégration et de test Linux d'IBM ont testé une large palette de solutions de sécurité Open Source supportées par IBM. Parmi les outils étudiés figurent des outils de détections d'intrusion (Snort, Hogwash, ModSecurity, PortSentry Port Scan Attack Detector), des pare-feu (iptables/netfilter), des outils de log et d'audit (Lire et Swatch), des outils d'authentication (OpenSSH, MIT Kerberos), des outils d'analyse de vulnérabilités (nmap et Nessus), et un OS Linux durci (Bastille Linux).
Le rapport de 87 pages issu de ces travaux fournit des recommandations de configuration des produits cités (Linux Security : exploring Open Source security for a Linux server environment) ainsi qu'une évaluation de l'aptitude des différents produits à s'intégrer dans une infrastructure plus globale. (...)
Création du PHP Security Consortium
Nouveau consortium dans la galaxie PHP. Un groupe d'experts PHP vient de créer le PHP Security Consortium (PHPSC), pour éduquer la communauté PHP mondiale à la programmation sécurisée. Son objectif est ainsi de fournir aux développeurs PHP « un guide de bonne conduite » de la sécurité. Pour y parvenir, le consortium entend délivrer depuis son site Internet www.phpsec.org, une kyrielle de ressources adéquates (outils, documentations, standards). Pour l'heure, le consortium publie PHP Security Guide, en libre téléchargement.
Chris Shiflett, son fondateur, explique qu'avec l'utilisation grandissante de PHP au sein d'applications critiques d'entreprise, les développeurs doivent désormais gérer des problématiques liées à la sécurité. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |