Flux RSS
Virus/alertes
481 documents trouvés, affichage des résultats 341 à 350.
| < Les 10 documents précédents | Les 10 documents suivants > |
(06/02/2008 09:30:59)
Google sécurise les courriels des entreprises
Alors que la version payante des Google Apps n'atteint pas le succès escompté aux Etats-Unis, le moteur de recherche va tenter de conquérir de nouveaux clients en lançant des outils de sécurisation des courriels. Une initiative qui, selon le géant de Moutain View, devrait convaincre les entreprises que ses produits bureautiques sont susceptibles de satisfaire leurs besoins. Les outils de sécurité - issus de la technologie de Postini, racheté l'an dernier pour 625 M$ - ne seront pas réservés aux entreprises qui utilisent Gmail, le service de courriel de Google, ou les autres briques des Google Apps. Ils pourront ainsi se marier avec Lotus Note, Microsoft Exchange ou Novel Groupwise. « Certains clients démontrent un intérêt pour les Google Apps, mais ne veulent pas toutes les utiliser. Ils veulent une approche taillée davantage sur mesure », explique un porte-parole. Le moteur de recherche lancera trois outils conçus pour sécuriser le courrier électronique, d'un filtre antispam à 3 $ par utilisateur et par an, à un logiciel d'archivage faisant également office d'antivirus à 25 $. Développer un modèle économique autour des courriels sans forcer les entreprises à tirer un trait sur leur messagerie favorite est une démarche censée, selon Nucleus Research. « Cela va aider Google à accroître le nombre de ses clients », commente Rebecca Wettermann, vice-présidente de l'institut de recherche. Reste que Google est encore loin d'être solidement installé en environnement professionnel. Parmi les défis à relever pour y parvenir, Nucleus Research fait du développement d'un mode hors ligne parfaitement fonctionnel une priorité, indispensable au succès des applications bureautiques. (...)
(05/02/2008 12:04:39)L'AMTSO finalise sa charte pour standardiser les tests d'anti-virus
Combler le fossé qui existe entre les méthodes de tests d'outils de sécurité et les outils eux-mêmes. C'est pour répondre à cette problématique que 40 éditeurs d'anti-virus et de développeurs de solutions de tests d'anti-malwares ont réuni leur force au sein de l'Anti-malware testing standards organisation. Annoncée en mai 2007, l'organisation a finalisé sa charte cette semaine. Le principe de base de l'AMTSO vise, en premier lieu, à fédérer et croiser les informations liées aux anti-malwares. Cela doit ainsi répondre au problème du manque de coordination entre éditeurs d'outils et éditeurs de tests d'outils. « Les développeurs d'anti-virus ont mis au point des méthodes pour bloquer les menaces, mais les outils de tests traditionnels restent inefficaces car ils ne prennent pas en compte ces méthodes», a déclaré Stuart Taylor de Sophos, à nos confrères d'IDG News Service. Outre le partage d'informations, l'AMTSO promet également le développement de standards d'évaluation pour les anti-malwares ainsi que des guides de bonnes pratiques. Parmi la quarantaine de sociétés, les éditeurs classiques, comme bitDefender, F-Secure, Kaspersky, McAfee, Trend Micro, Panda et Symantec, côtoient AV-Test.org, AVG Technologies, AV-Comparatives et AV-Test.org, éditeurs de tests. Notons au passage la présence d'IBM et de Microsoft. (...)
(22/01/2008 10:52:44)Le cyber-espionnage économique entre dans le Top 3 des menaces
D'après l'institut SANS, spécialisé dans la formation sur la sécurité informatique, le cyber-espionnage économique arriverait en troisième position dans les menaces informatiques en 2008. Il toucherait aussi bien les entreprises que les Etats. L'institut aurait même déclaré que « l'espionnage économique deviendra de plus en plus courant, les états eux-mêmes n'hésitant pas à faire appel à ces pratiques pour être dans une position avantageuse lors de négociations internationales ». Les méthodes utilisées reposent pour l'essentiel sur le phishing et le social engineering , deux formes d'attaque qui exploitent la crédulité des gens à travers des mails frauduleux notamment. Si l'Institut ne donne aucun chiffre sur le coût de cette cybercriminalité pour les entreprises, il souligne néanmoins que des trésors d'informations ont déjà été volés. Il ajoute que les moyens déployés sont aujourd'hui similaires à ceux présents dans l'espionnage militaire, c'est dire si le danger est grand. Le problème est d'autant plus difficile à gérer que les cybercriminels ne cherchent pas forcément des données classées confidentielles, d'après une enquête menée par notre confère Ellen Messmer de NetworkWorld.com. Pour John Pescatore, analyste au Gartner, l'objectif des attaques consiste à récupérer des données d'entreprise telles que les cartes de crédit professionnelles ou encore le carnet de clients. Les sites de réseaux sociaux ainsi que les prestataires d'hébergement seraient donc des cibles privilégiées, car détenteurs d'une grande masse d'information sur les utilisateurs. Il faut en effet savoir qu'aujourd'hui les cybercriminels vont jusqu'à embaucher des psychologues et des sociologues pour décrypter les habitudes d'utilisation et de consommation. Ils ne jouent plus seulement sur les messages mais aussi sur la couleur, la position, les réflexes des utilisateurs. Toute information recueillie est donc une nouvelle brique dans la constitution d'une attaque. Contre cette recrudescence de la collecte d'information à des fins frauduleuses, les parades sont difficiles. Les produits de sécurité ne suffisent pas. Il faut mettre en place une politique rigoureuse de sensibilisation et de classement des informations. Certains experts vont même jusqu'à préconiser deux réseaux : un pour Internet et les messages électroniques, un autre pour le reste. La chine pointée du doigt Dans son enquête menée auprès de nombreuses entreprises qui avouent avoir été la cible d'attaques de ce type, Ellen Messmer montre la Chine du doigt. Les experts en sécurité chargés d'analyser les attaques seraient en effet souvent remontés jusqu'en Chine. Les cybercriminels ne sont pas forcément Chinois mais il apparaitrait clairement que la source des attaques provienne de serveurs localisés dans ce pays. Pour John Pescatore, « le problème est moins de savoir qui a fait l'attaque que de constater que la Chine ne fait rien de vraiment concret pour arrêter ces criminels ». Au passage, l'analyste du Gartner ajoute que les moyens mis en oeuvre par les Etats pour se prémunir sont rarement à la hauteur du problème. (...)
(18/01/2008 15:31:46)27 correctifs Oracle pour ce mois-ci
Le tout dernier lot de correctifs d'Oracle (ou Critical patch update, CPU) totalise 27 rustines, donc 8 colmatant des défauts de la base de données, et 6 concernant le serveur d'applications. Les trous de sécurités les plus importants concernent de sérieux risques d'attaques par injection SQL et par exploitation d'inconsistances dans XML DB (le danger pouvant provenir des stations « clientes »). Coté serveur d'application, Oracle précise que 5 des défauts sont potentiellement exploitables à distance. Rappelons à cette occasion l'étude publiée par Sentrigo qui laissait apparaître que 67% des utilisateurs d'Oracle, sur un échantillonnage de 300 installations, n'avaient jamais appliqué un CPU, chiffre qui démontre non pas « l'inconscience » des administrateurs Oracle, mais la difficulté et les risques supposés liés à l'application d'un code - correctif ou non - sur une application aussi stratégique qu'un SGBD ou qu'un outil métier. (...)
(03/01/2008 18:26:27)Un blog pour mieux s'informer sur les failles des logiciels Microsoft
Microsoft a ouvert fin décembre un blog intitulé « Security Vulnerability Research & Defense » avec l'objectif de fournir à ses utilisateurs des explications techniques plus approfondies sur les mises à jour de sécurité livrées par son centre de ressources MSRC (Microsoft Security Resource Center). Ces informations viendront notamment compléter les indications données avec les « Patch Tuesday », les correctifs périodiquement publiés par l'éditeur de Windows pour combler les failles découvertes dans ses logiciels et systèmes d'exploitation. Trois blogueurs, ingénieurs et responsables des équipes chargées des questions de sécurité logiciel chez Microsoft, doivent intervenir régulièrement sur ce site : Damian Hasse, Jonathan Ness et Greg Wroblewski. Jonathan Ness dirige l'équipe SWI (Secure Windows Initiative) Defense. En savoir plus : Accéder au blog (...)
| < Les 10 documents précédents | Les 10 documents suivants > |