Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 311 à 320.

< Les 10 documents précédentsLes 10 documents suivants >


(25/06/2008 16:48:39)

Les sites développés avec Ruby à la merci de cinq failles majeures

Alerte pour tous les sites web développés avec Ruby. Les versions 1.8 et 1.9 de ce langage de développement génèrent cinq failles d'envergure qui exposent les sites à l'exécution intempestive de code malicieux et à des dénis de service. Selon les spécialistes de la sécurité de la société Matasano, elles seraient d'une facilité déconcertante à exploiter. Autrement dit réellement dangereuses. Plus inquiétant encore, Matasano constate que l'application des rustines n'est pas automatique. Elle requiert un peu de discernement. A tel point que, malgré la gravité des failles, la firme conseille d'attendre quelques jours avant de se lancer dans une mise à jour. On doit la découverte de ces failles à Drew Yao, membre de l'Apple Product Security. Selon les sources, Ruby serait à l'origine de moins de 5 à 10% des sites web. Un écart qu'expliquent ses promoteurs par sa rapide montée en puissance. Les failles de sécurité des sites sont une engeance. Selon le projet Common Vulnerabilities and Exposures (CVE), elles arrivent en tête des menaces. En 2006, un autre langage de développement de site, le PHP, avait été impliqué dans 43% des failles découvertes pendant cette année. Né en 1995, Ruby est un langage open source d'origine japonaise qui fait le succès de la suite de développement Ruby on Rails. (...)

(18/06/2008 12:14:34)

La lutte contre la guerre informatique déclarée priorité du gouvernement

« La guerre informatique est devenue une réalité » a mentionné le Chef de l'Etat hier, lors de la présentation du nouveau Livre blanc sur la Défense. Celui-ci redéfinit la stratégie nationale en termes de sécurité pour les quinze prochaines années. Le document de référence inclut une dizaine de volets, dont la sécurité informatique. Il prévoit une hausse du niveau technologique des trois armes du pays et une meilleure protection des systèmes informatiques. Les attaques informatiques sont ainsi considérées par Nicolas Sarkozy comme critiques, au même titre que les menaces terroristes, nucléaires et biologiques. Les cyberattaques identifiées dans le Livre blanc peuvent provenir de divers types d'acteurs (hackers, groupes terroristes, Etats...), utiliser diverses armes (virus, 'chevaux de Troie', blocages malveillants...) et viser plusieurs objectifs (terrorisme, espionnage militaire ou économique...). Le document pointe l'importance de la défense cybernétique, de la guerre de l'information dans un univers d'informatique quantique et le développement des nouveaux systèmes de renseignements satellitaires. Création d'une agence de la sécurité des systèmes d'information [[page]] Pour faire face aux menaces visant les systèmes informatiques vulnérables, le gouvernement décide de créer une agence de la sécurité des systèmes d'information. Elle sera constituée à partir de l'actuelle direction centrale de la sécurité des systèmes d'information créée en 2001. Son rôle consistera à « détecter et réagir au plus tôt, en cas d'attaque informatique ». Cette officine aura aussi vocation à développer « une offre industrielle de produits de très haute sécurité pour la protection des secrets de l'Etat ». Des produits cryptographiques seront notamment mis à la disposition des administrations concernées. L'état-major des armées et les services spécialisés devront piloter toutes ces « capacités » de lutte informatique (surveillance et détection des attaques entre autres). Cette nouvelle stratégie qualifiée d'offensive et défensive consistera à « riposter » en cas d'attaque, ne serait-ce que pour « neutraliser » les systèmes d'information et de commandement des adversaires. Enfin, cette agence devra informer le grand public par le biais du portail gouvernemental securite-informatique.gouv.fr. (...)

< Les 10 documents précédentsLes 10 documents suivants >