Red Hat se concentre sur les plates-formes sécurité
Publié le 17/02/2006 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Nanterre, 17 février 2006—Red Hat, Inc. (NASDAQ:RHAT), leader mondial de l'Open Source pour les entreprises, annonce ses avancées et ses projets pour sécuriser au mieux la plate-forme Red Hat Enterprise Linux. C’est en août 2005 que Red Hat a lancé son programme 'Security in a Networked World' en faveur de la sécurité Linux et Open Source. Depuis, Red Hat n’a cessé de renforcer la sécurité de sa plate-forme et des applications qu’elle exécute, ce qui lui vaut la reconnaissance des certifications de sécurité les plus strictes du marché.



« La sécurité de l’utilisateur final, celle de ses applications et de ses données sont les moteurs de l’initiative Red Hat Security in Networked World. Face au franc succès que remporte Red Hat Enterprise Linux sur les serveurs et PC de bureau, notre priorité absolue reste la protection de tous les aspects des ressources système », explique Paul Cormier, vice-président et directeur technique chez Red Hat.


L’intégration des cartes à puce

Red Hat Certificate System, qui authentifie des millions d’utilisateurs chaque jour, sur les marchés verticaux, publics, et privés, confirme sa position de leader et ne cesse de progresser et de gagner en maturité, notamment par l’ajout de fonctions permettant son déploiement en environnements hétérogènes.



Depuis son lancement en août 2005, Red Hat Certificate System inclut désormais le support intégré des cartes à puce, aussi bien sur les plates-formes Red Hat Enterprise Linux que celles d’applications ouvertes, comme le navigateur Web Firefox et le système de messagerie Thunderbird. Les prochaines versions de Red Hat Certificate System seront disponibles mi-2006. Les entreprises pourront dès lors éditer et utiliser des cartes à puce pour automatiser l’authentification des utilisateurs d’un grand nombre d’applications et de systèmes d’exploitation populaires, dont Red Hat Enterprise Linux, Microsoft Windows pour PC et serveurs, Internet Explorer et Outlook Express. Une telle généralisation va dans le sens d’une approche unifiée, cohérente et simplifiée de l’authentification à l’échelle de l’entreprise.


Certifications de sécurité

Red Hat s’engage également à respecter les réglementations officielles extrêmement strictes en matière de sécurité et d’authentification de ses clients du secteur gouvernemental américain. L’obtention des plus grandes certifications et de nombreux prix récompensent aujourd’hui les efforts déployés.



Cette semaine, Red Hat et IBM annoncent la certification de Red Hat Enterprise Linux v.4 par le National Information Assurance Partnership (NIAP) pour sa conformité au standard ISO CAPP/EAL4+ (Controlled Access Protection Profile/Common Criteria for Information Security Evaluation). La méthodologie du Common Criteria Scheme réside dans l’évaluation objective d’un produit informatique par un laboratoire indépendant. Cette évaluation impartiale de la sécurité inclut l’analyse du produit informatique et la vérification de sa conformité aux exigences de sécurité au travers de toute une batterie de tests.



Dans le même temps, Red Hat et HP s’efforcent ensemble d’obtenir la certification EAL 4. Il s’agit du plus haut degré de certification de la sécurité d’une plate-forme d’exploitation. L’intégration de technologies dernier cri, comme SELinux, permet d’obtenir le socle le plus sécurisé du marché.


Certification des bibliothèques de cryptographie et de la plate-forme de sécurité de Red Hat

Red Hat a obtenu la certification FIPS 140-2 pour sa contribution active à la création des bibliothèques de cryptographie Network Security Solutions (NSS) Open Source, leur maintenance et leur enrichissement permanent. Celles-ci sont la clé de voûte du cadre de sécurité de nombreuses plates-formes. Voici les principaux algorithmes NSS qui ont valu à Red Hat de recevoir cette certification : AES, Triple DES, SHS et HMAC. Les algorithmes RHN, DSA et RSA sont toujours en cours d’évaluation. Cette certification légitime l’utilisation par l’administration américaine du moteur de cryptographie qui optimise Red Hat Certificate System.

Security in a Networked World, et après ?

Red Hat s’engage à mettre à disposition des informations sur tous les réseaux, depuis les systèmes jusqu’aux applications et données, dans un format facile à exploiter, à administrer et à contrôler pour garantir la sécurité en tout point de l’environnement. Red Hat continue de mobiliser des ressources et de conclure des partenariats dans le cadre de son initiative Open Source Architecture afin d’élargir le choix des entreprises désireuses de bâtir des infrastructures à partir de technologies Open Source.



Pour en savoir plus sur les solutions de sécurité de Red Hat, rendez-vous sur http://www.redhat.com, appelez le 866-2-REDHAT ou venez rencontrer Red Hat à la RSA Conference de San Francisco (stand 2044).

A propos de Red Hat, Inc.

Red Hat, premier fournisseur mondial de solutions Open Source et Linux, est basé à Raleigh, NC, et possède des bureaux dans le monde entier. Pour la deuxième année consécutive, Red Hat a été désignée par le magazine CIO Insight comme la société apportant le plus de valeur ajoutée aux entreprises, de l'avis des principaux acteurs du marché Open Source, des DSI et des responsables informatiques de haut niveau. Red Hat est en train de généraliser l'utilisation des solutions Linux et Open Source en rendant accessibles ces technologies haute performance mais de faible coût. Red Hat propose des logiciels de système d'exploitation, des solutions middleware, des applications et des solutions de gestion. La société offre également des services de support, de formation et de conseil à ses clients du monde entier par le biais de partenaires de renom. La stratégie Open Source de Red Hat fournit aux clients un plan à long terme qui les aide à créer des infrastructures exploitant les technologies open source et qui se concentre sur la sécurité et la simplicité de la gestion. Pour en savoir plus : http://www.redhat.fr

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?