|| Inscription
BanniereAccueil
 
   
 

Entreprises, Fichiers, Image, Vulnérabilité


 

Blue Coat conseille de scanner toutes les images issues du web

La vulnérabilité récemment découverte dans Microsoft Office - qui permet à un pirate de programmer un code malicieux qui s'exécutera lors de l'ouverture d'un fichier JPEG infecté - vient de prouver que les fichiers d'image sont désormais un important vecteur de diffusion de virus et de code malveillant dans les entreprises.  [...] Selon l'analyse d'informations collectées auprès des clients de Blue Coat, les fichiers d'image JPEG ou GIF représentent jusqu'à 30% de l'ensemble du trafic Web, diffusé depuis un serveur vers des clients et transitant par la passerelle Internet. Même si la plupart des antivirus Web ignorent cette catégorie de trafic dans le but d'améliorer les performances des recherches de virus, les entreprises doivent désormais inclure la totalité des fichiers d'image dans le processus de balayage pour garantir une protection maximale du réseau contre d'éventuelles attaques exploitant cette vulnérabilité.  [...] Elle supporte en outre les principaux antivirus du marché. Cette nouvelle vulnérabilité forcera les entreprises à réévaluer leurs politiques antivirus, qui jusqu'alors ne prenaient pas en compte les fichiers d'image, et amplifiera certainement leurs besoins en matière de solutions antivirus Web, déclare Peter Firstbrook, Directeur de programme du META Group.  [...]

  Blue Coat conseille de scanner toutes les images issues du web

13 % des systèmes aux États-Unis sont infectés par le « cocktail » de malwares explosif ‘Zbot´

Au lieu de cela, ils reçoivent un puissant cocktail de malwares comprenant Trojan.SWF.Dropper.E, nom générique d'une famille de chevaux de Troie au comportement similaire. il s'agit de fichiers Flash qui n'affichent habituellement aucune animation/image particulière mais déposent et exécutent plusieurs fichiers malveillants (en exploitant la vulnérabilité Shockwave Flash de logiciels Adobe).  [...] 2) Exploit.HTML.Agent.AM, qui utilise les vulnérabilités permettant d'exécuter arbitrairement du code en chargeant un objet flash spécialement construit dans une page Web. Une fois qu'une page Web infectée est ouverte, le cheval de Troie crée un objet SWF spécialement conçu permettant l'exécution d'une charge utile (au moment où nous rédigeons cet article, le fichier téléchargé est détecté sous le nom de Trojan.  [...] 3) Exploit.PDF-JS.Gen, est le nom générique de fichiers PDF spécialement conçus exploitant différentes vulnérabilités détectées dans le moteur Javascript de PDF Reader, afin d'exécuter du code malveillant sur les ordinateurs des utilisateurs.  [...]

  13 % des systèmes aux États-Unis sont infectés par le « cocktail » de malwares explosif ‘Zbot´

Les nouveaux modèles NAS transtec pour accélérer l´accès aux données et réduire les coûts de 30 pour cent

Présentations et autres documents de bureau, manuels, graphiques, plans techniques ou fichiers image/vidéo sont autant de données inorganisées entraînant le besoin en stockage toujours plus volumineux dans les grandes et moyennes entreprises ainsi que les institutions publiques.  [...] Single Instance Storage (SIS) version 2.0, la technologie de duplication des données de Microsoft, permet de réduire nettement ce flot de données. La technol ogie reposant sur les fichiers désengorge maintenant en 128 volumes des informations identiques stockées plusieurs fois.  [...] Les utilisateurs disposant d'un PC apte pour SMB 2.0 accèdent ainsi à des fichiers volumineux de deux à cinq fois plus rapidement qu'avec la version antérieure. Afin de pouvoir exploiter le gain de performance dans le réseau, les nouveaux serveurs de stockage NAS & iSCSI de transtec disposent de 4 ports Gigabit Ethernet déjà intégrés et utilisent les nouveaux processeurs Intel Nehalem de la série Xeon 5500.  [...]

  Les nouveaux modèles NAS transtec pour accélérer l´accès aux données et réduire les coûts de 30 pour cent

DataDirect Networks accroît son leadership en matière de performance de 1 000 pour cent grâce à la nouvelle solution :...

Par suite de la croissance ahurissante des données non structurées de l'entreprise et de la complexité grandissante pour gérer les exigences d'une infrastructure réseau, nos clients ont réclamé avec force des fichiers, une programmation fonctionnelle et un réseau fédérateur de stockage, unifiés et faciles à gérer, a commenté Alex Bouzari, Directeur en chef et Cofondateur de DataDirect Networks.  [...] Nous aspirons à la commodité, mais sommes contraints, à l'image de cette industrie. Les utilisateurs sont autant des entreprises grosses ou moyennes, peut être commerciales ou celles orientées vers le média enrichi et ils disposent de stockage structurés en blocs ou des stockage de fichiers non structurés.  [...] , a dit Mark Peters, analyste, de Enterprise Strategy Group. Le monde réel est de loin bien plus alambiqué. Par conséquent, les données non structurées inondent l'espace commercial traditionnel, à mesure que les organisations collaborent et communiquent au moyen d'applications de média enrichi, ce qui explique pourquoi un nombre croissant d'entreprises utilisatrices implémentent DataDirect Networks, dont les systèmes denses, évolutifs et de haut rendement sont idéalement adaptés à de telles applications.  [...]

  DataDirect Networks accroît son leadership en matière de performance de 1 000 pour cent grâce à la nouvelle solution :...

XMCO : Publication d´une mise à jour sécurité Apple pour le système d´exploitation Tiger

Un attaquant était en mesure de compromettre un système Apple et/ou de causer un déni de service en exploitant ces différentes failles de sécurité.   [...] Flash Player, AppleRAID, BIND, bzip2, CFFTP, CFNetwork, CoreFoundation, CoreText, Kerberos, Kernel, remote_cmds, Networking, NFS, NSURL, Safari, SecurityAgent, WebCore, WebKit.   [...] La plupart des problèmes corrigés concernait l'ouverture de fichiers malicieux (animation flash, image disque, fichiers textes, fichiers PDF, pages web). D'autres concernent le noyau Mac OS X et les services réseaux comme Apple talk qui pouvait être vulnérable à l'envoi de paquet malicieux ou à des manipulations de l'utilisateur local.  [...]

  XMCO : Publication d´une mise à jour sécurité Apple pour le système d´exploitation Tiger

Norton Ghost 9.0 : solution pour le stockage et la protection des données

Symantec lance Norton Ghost 9.0, une solution de 'disk imaging' destinée aux particuliers et aux petites entreprises. Norton Ghost 9.0 repose sur la technologie Drive Image, acquise par Symantec suite au rachat de PowerQuest. Symantec offre ainsi aux utilisateurs une solution de stockage et de protection de ses données, qui permet de copier rapidement et simplement les fichiers, programmes, paramètres, documents et autres informations importantes.  [...] Il posséde également une fonction de retour en arrière, appelée point-in-time rollback. L'utilisateur choisit la copie qui lui convient, et le PC est ensuite remis dans l'état où il se trouvait au moment de cette copie. Cette manipulation facilite la recherche de fichiers et de dossiers, la copie se presentant exactement comme le disque dur original.  [...] De plus, Norton Ghost 9.0 est retro compatible avec PowerQuest Drive Image 7.0. l'utilisateur a donc accés aux copies réalisées à l'aide de ce produit.  [...]

  Norton Ghost 9.0 : solution pour le stockage et la protection des données

ALERTE du CERTA concernant la sécurité de Mac OS X

Les alertes de sécurité du CERTA sont limitées. Il s'agit de la 13ième alerte pour cette année 2006, alors que le CERTA a publié en parallèle plus de 500 avis de vulnérabilités. Ce problème de sécurité est donc considéré comme particulièrement critique.  [...] Une mauvaise gestion des fichiers d'image disque (format DMG) permet à un utilisateur d'obtenir des privilèges élevés et de compromettre l'ordinateur à l'aide d'un fichier corrompu.  [...] - une image DMG contenant un système de fichiers UFS+ et construite de manière particulière pourrait provoquer un dysfonctionnement du système vulnérable, suite à l'appel à la fonction do_hfs_truncate().  [...]

  ALERTE du CERTA concernant la sécurité de Mac OS X

5ème Salon juridique de l´Internet : le 21 novembre 2007

9h30 - 11h. La protection de l'e-reputation. un nouvel enjeu pour l'entreprise, par Anne Cousin, Avocat, Cabinet Denton Wilde Sapte.  [...] 11h30 - 13h. Le correspondant Informatique et Libertés. un choix stratégique pour vos fichiers et l'image de votre entreprise, par Nicolas Samarcq, consultant juriste TIC, société Lexagone.  [...] 16h30 - 18 h. Comment lutter contre la diffusion de contrefaçon par voie d'Internet Table-ronde organisée par l'UNIFAB, représentée par Christine Laï, avec Jean Sébastien Marriez (Microsoft) et Jean-Baptiste Perollin (BCRCIA), représentant de la douane Roissy.   [...]

  5ème Salon juridique de l´Internet : le 21 novembre 2007
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité