Les dessins du MagIT

  • IOT : des menaces dans la durée

    Alors que l’Internet des objets a fait la démonstration de sa fragilité en 2016, notamment face aux attaques en déni de service avec Mirai, les menaces restent vives pour 2017. G Data s’interroge sur le nombres d’utilisateurs susceptibles d’installer les mises à jour nécessaires pour boucher les failles, Bitdefender estime lui que 42 % des utilisateurs d’objets connectés n’ont jamais mis à jour leur téléviseur connecté, et F5 s’attend ainsi à une multiplication des attaques en déni de service distribué s’appuyant sur des objets connectés.

  • Rançongiciels : des menaces dans la durée

    Si 2016 a été l’année des rançongiciels, ceux-ci devraient continuer à faire largement parler d’eux l’an prochain. Fortinet estime ainsi que les attaques par ransomware sont appelées à se multiplier, portées notamment par les offres en mode service (RaaS) « où des criminels potentiels virtuellement dépourvus de compétences ou de formation peuvent simplement télécharger des outils et les pointer sur leurs victimes ». De quoi augmenter encore la rentabilité de ces attaques.

  • La France se dote d’une Cyber-Armée

    Le Ministre de la Défense, Jean-Yves Le Drian, a annoncé la création prochaine d’une cyber-armée nationale (rattachée directement au Chef d’Etat-major). Elle sera logiquement destinée à répondre aux cyber-attaques. Composée de 2.600 personnes en 2019, plus 600 experts de la Direction Générale de l’Armement, elle sera renforcée par 4.000 réservistes citoyens et 400 réservistes opérationnels spécialistes de la cyber sécurité.

  • Un milliard de comptes Yahoo compromis

    Dans un billet de blog, Bob Lord, RSSI de Yahoo, vient d’indiquer avoir découvert, avec l’aide des autorités américaines, qu’un attaquant avait réussi à s’infiltrer au sein de son infrastructure à l’été 2013. Pour compromettre des données relatives à plus d’un milliard de comptes utilisateurs.

  • Phishing : vers la fin des listes noires de sites de hameçonnage ?

    Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire.

  • Gemalto rachète l'activité Identity Management de 3M

    3M vient d'annoncer la vente de ses activités d'identification des personnes à Gemalto pour 850 millions de dollars. « Cette acquisition vient à la fois compléter l'offre pour les programmes gouvernementaux en internalisant la technologie biométrique, et positionner idéalement la société sur le marché prometteur de la biométrie commerciale », indique Gemalto.

  • Les agences du renseignement écouteraient les communications en vol

    Selon des documents collectés par Edward Snowden tout juste révélés, la NSA et le GCHQ, au moins, intercepteraient les données liées aux communications des passagers pendant les vols commerciaux.

  • Un de plus : 87 millions de comptes DailyMotion compromis

    Après AdultFriendFinder.com, FourSquare, LinkedIn, DropBox, Yahoo ou encore Adobe, DailyMotion vient de rejoindre la longue liste des services en ligne dont des comptes utilisateurs ont été compromis. Cette fois-ci, LeakedSource en recense 87,6 millions. Les données, qui auraient été dérobées autour du 20 octobre dernier, comportent nom d’utilisateur, adresse e-mail et empreinte de mot de passe – produite avec brypt –, pour environ un cinquième d’entre eux.

  • Les Data Analystes face aux réseaux sociaux

    La victoire de François Fillon aux primaires de la Droite et du Centre est une nouvelle surprise. Mais comme celles de l’élection de Donald Trump, du Brexit et des scores du FN aux régionales, elle est riche d’enseignements et de mises au point pour les Data Analysts « La donnée n’est pas morte », conclue Matt Oczkowski, « au contraire, elle n’a jamais été aussi vivante ! Toute la question est de savoir comment vous l’exploitez et comment vous envoyez par-dessus bord [les idées reçues] pour les comprendre ».

  • Fiasco des sondages et Data Analysts

    La victoire de François Fillon aux primaires de la Droite et du Centre est une nouvelle surprise. Mais comme celles de l’élection de Donald Trump, du Brexit et des scores du FN aux régionales, elle est riche d’enseignements et de mises au point pour les Data Analysts « La donnée n’est pas morte », conclue Matt Oczkowski, « au contraire, elle n’a jamais été aussi vivante ! Toute la question est de savoir comment vous l’exploitez et comment vous envoyez par-dessus bord [les idées reçues] pour les comprendre ».

  • Samsung face aux exigences du fonds vautour Elliot Management

    Samsung Electronics a annoncé qu'il envisageait la possibilité de créer une holding afin d'améliorer la structure du groupe et sa transparence. Le coréen sous pression après l’affaire Galaxy Note 7 a cédé en partie aux exigences du fonds vautour Elliot Management. Mais la famille Lee garde la main. Une vente de l’activité PC à Lenovo alimente également les rumeurs.

  • L'impact du programme Fillon sur le numérique

    Quel sera l'impact du programme Fillon sur le monde et l'emploi l'informatique ? Après cette première victoire, les fonctionnaires et les informaticiens s'interrogent.

  • Vinci victime d’une arnaque bien organisée

    L’action du groupe a temporairement dévissé hier après la reprise, par Bloomberg d’un prétendu communiqué de presse. Un faux de qualité au cœur d’une opération qui devra interpeler sur le rapport aux outils de communication.

  • Deux jeunes candidats pour la révolution numérique

    François Fillon, ancien ministre des Technologies de l'Information et de la Poste en 1995, à l'origine de la campagne d'acquisition d'ordinateurs à un euro par jour par les étudiants comme ministre de l'éducation en 2004, et Alain Juppé, ancien logiciel de la droite française, rivalisent pour le second tour des élections primaires de la droite en vue des présidentielles de 2017.

  • iCloud envoie sur les serveurs d’Apple l'historique de vos appels

    Selon l’éditeur de solutions de sécurité Elcomsoft, iCloud envoie sur les serveurs d’Apple l'historique de vos appels, y compris lorsque la sauvegarde automatique est désactivée, et les y stocke pendant quatre mois. Même si l’idée est de synchroniser les appareils de l'utilisateur et l'aider en cas de perte, Apple remonte ses informations sans en laisser le choix à ses utilisateurs.

  • Vers une régulation des objets connectés

    Faut-il définir des réglementations, ou à tout le moins des standards, pour la sécurisation des objets connectés ? C’est à cette question que s’est récemment intéressée la sous-commission à l’énergie et au commerce du parlement américain. Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets.

  • Kaspersky accuse Microsoft de pratiques anticoncurrentielles

    L’éditeur russe a décidé d’entraîner le géant de Redmond sur le terrain juridique pour obtenir le changement de la manière dont il traite notamment ses concurrences du domaine de la protection du poste de travail avec Windows 10.

  • Élections en Amérique

    Mardi 8 novembre : un nouveau président pour les USA et la Silicon Valley.

  • Bernard Cazeneuve propose un débat parlementaire sur le fichier TES

    Dans une lettre aux présidents de l'Assemblée nationale et du Sénat, le ministre de l'Intérieur Bernard Cazeneuve propose la tenue d'un débat parlementaire sur le fichier TES regroupant les données personnelles des soixante millions de Français.

  • L’Association médicale mondiale alerte sur la cybersécurité

    Pour les médecins, le secteur de la santé est devenu une « cible de choix facile » pour les cybercriminels. Réunie à Taïwan fin octobre pour son assemblée annuelle, l’Association médicale mondiale (AMM) a jugé que « l’augmentation des dossiers médicaux et des systèmes de facturation électronique fragilise le secteur de la santé » face aux attaques informatiques, jusqu’à estimer que celui-ci constitue aujourd’hui « une cible de choix facile » pour les cybercriminels.

  • Le fichier de 60 millions de français honnêtes

    Un décret vient d'autoriser la création d’un vaste fichier de données personnelles « relatif aux passeports et aux cartes nationales d’identité dénommé ‘titres électroniques sécurisés’ », ou TES, dans le but énoncé de « prévenir et détecter leur falsification et contrefaçon ». Parmi les données concernées, celles dont le vol serait le plus inquiétant sont les images numérisées du visage, des empreintes digitales et de la signature.

  • Une pensée pour nos ordinateurs disparus

    En ce 2 novembre, un moment de recueillement pour tous nos ordinateurs disparus...

  • De nouveaux MacBook Pro

    Apple présente, pour ses nouveaux MacBook Pro, la Touch Bar, fine bande OLED interactive remplaçant les touches de fonction.

  • La Cnil dénonce une faille de sécurité sur le site du PS

    La Cnil, informée de l'existence d'une faille de sécurité sur le site web du Parti Socialiste, a prononcé un avertissement public à son encontre en raison "de la gravité des manquements constatés, du nombre de personnes concernées par la faille et du caratère particulièrement sensible des données en cause qui permettaient notamment d'avoir connaissance de leurs opinions politiques".

  • Des caméras impliquées dans l'attaque DDoS contre Dyn

    L'attaque DDoS contre Dyn a utilisé des botnets Mirai s'appuyant, entre autres objets connectés, sur l'infection de très nombreuses caméras de surveillance aux mots de passe par défaut sans robustesse.

  • Attaque massive DDoS sur Dyn aux États Unis

    S'appuyant sur des objets connectés, une attaque massive par déni de service distribué sur le fournisseur de service DNS Dyn a limité l'accès depuis les États Unis aux nombreux sites qui dépendent de lui, dont GitHub, Paypal, Twitter, Airbnb, Reddit, Spotify, Netflix, paralysant une grande partie d'Internet.

  • Timide progrès de l'Open Data dans les collectivités françaises

    Un rapport d’Open Data France livre une cartographie de l’Open Data dans les collectivités françaises et pointe du doigt une disparité entre les plus grandes agglomérations et les petites communes. Mais la ré-utilisation des données n’est aujourd’hui pas au niveau escomptée.

  • Rançongiciel : un coût suffisamment faible pour beaucoup

    Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable.

  • Le rachat de Yahoo par Verizon compromis ?

    Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain.

  • Workplace : Facebook lance son réseau social pour entreprises

    En sortant une plateforme dédiée aux professionnels, Facebook cherche à mieux monétiser sa technologie. Il bénéficie de sérieux atouts mais va se frotter à une concurrence solide déjà bien implantée, et portée par de grands noms de l’IT B2B.

  • L'Anssi garantit l'anonymat aux découvreurs de faille

    Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à « préserver la confidentialité de l’identité » du découvreur et à ne pas réaliser de publicité de la trouvaille. Mais, comme le souligne notre confrère Marc Rees dans les colonnes de Next Inpact, « rien n’empêchera la prétendue victime, le responsable du système informatique poreux, de porter plainte contre l’intrus et même d’obtenir sa condamnation ».

  • Le rapprochement de Microsoft et du monde Open Source

    « Une révolution devenue discrète. » « La guerre est derrière nous. » Frédéric Aatz, directeur de la stratégie de l’interopérabilité et Open Source chez Microsoft France ne mâche pas ses mots lorsqu’il s’agit de qualifier les relations de l’éditeur de Redmond avec le monde de l’Open Source. Une proximité qui, il y a trois ans environ, était presqu’inconcevable dans l’esprit de l’ensemble de l’écosystème de l’IT.

  • La crainte des botnets d’objets connectés

    Un membre de Hackforums, répondant au pseudonyme d’Anna-Senpai, vient de rendre public le code qu’il a utilisé pour détourner un grand nombre d’objets connectés et lancer des attaques en déni de service distribué. Cela annonce-t-il la compromission d’objets connectés à grande échelle ?

  • Patch et repatch chez OpenSSL

    Fin septembre, les équipes du projet OpenSSL émettaient un correctif pour une vulnérabilité de sévérité limitée. Celle-ci pouvait être utilisée pour provoquer un déni de service par surconsommation de mémoire vive. Las, le remède s’est avéré plus dangereux que le mal : une autre vulnérabilité, critique cette fois-ci, est apparue, pouvant être exploitant pour forcer l’exécution à distance de code arbitraire.

  • Microsoft crée une division Intelligence Artificielle

    Microsoft vient de rassembler toutes ses équipes travaillant sur les projets du groupe liés à l'intelligence artificielle au sein de l'AI & Research Group, nouvelle entité de plus de 5000 personnes dirigées par Harry Shum.

  • BlackBerry fait une croix sur la production de terminaux

    BlackBerry vient d’annoncer officiellement l’arrêt de ses efforts de fabrication de terminaux mobiles. Les appareils à sa marque seront désormais produits conjointement avec BB Merah Putih, en Indonésie. Ils exploiteront Android, de quoi achever une transition engagée sans vraiment le dire il y a un an, avec le lancement du Priv. Et de signer l’arrêt de mort du système d’exploitation maison, BlackBerry 10.

  • Attaques en déni de service via des objets connectés

    OVH et Brian Krebs viennent d'être victimes d’attaques en déni de service d'une ampleur sans précédent, sans doute lancées par un botnet composé de plus de 145 000 objets connectés et détournés. Ces attaques soulignent une nouvelle fois combien la sécurité limitée de beaucoup d’objets connectés en fait des cibles faciles, et aisément mobilisables dans la perspective d’un éventuel cyberconflit.

  • Les données de 500 millions de comptes Yahoo dérobées

    Bob Lord, RSSI de Yahoo, vient de reconnaître que les données des comptes d’au moins 500 millions de ses utilisateurs lui ont été dérobées fin 2014. Dans une déclaration en ligne, il explique que les informations volées peuvent recouvrir « noms, adresses e-mail, numéros de téléphone, dates de naissance, mots de passe chiffrés (la vaste majorité avec bcrypt), et dans certains cas, les questions et réponses de sécurité chiffrées et non chiffrées ». A priori, aucune donnée de paiement ni mot de passe en clair n’ont été dérobés.

  • Des voitures Tesla sensibles aux piratages

    Des chercheurs ont mis à jour des vulnérabilités dans l’électronique embarquée des véhicules Tesla permettant de prendre le contrôle à distance du système de freinage, mais aussi de nombreux autres organes de la voiture : ouverture et fermeture des vitres et du toit ouvrant, commande des rétroviseurs et des réglages des sièges, ainsi que des essuie-glaces.

  • La cyber-insécurité liée à un manque de rigueur

    Pour Curtis Dukes, responsable adjoint aux systèmes de sécurité de la NSA, « au cours des 24 derniers mois, aucune vulnérabilité inédite (zero-day) n’a été utilisée pour tous les incidents majeurs de sécurité. « Le problème fondamental que nous avons rencontré pour chacun de ces incidents était une mauvaise hygiène cyber », en ce qui concerne l’administration de systèmes et la gestion de correctifs.

  • Vente de serveurs : Dell dépasse HPE

    Dell est devenu le leader mondial du marché des serveurs en unités (HPE conservant son titre en revenus). D'après les résultats du dernier baromètre sur le marché mondial des serveurs publié par Gartner, au second trimestre 2016, le constructeur texan a vu ses ventes progresser de 8,9 % en volume sur un an, tandis qu’HP voyait ses ventes plonger de 18,7 %. Pendant que Dell vendait plus de 43 000 serveurs de plus que l’an passé, HPE enregistrait une chute de 109 000 unités.

  • Accenture s'offre OCTO Technology

    L’ESN américaine Accenture, numéro 5 en France avec un CA prévisionnel de 1.2 milliard d’euros pour 2016 et un CA mondial de 32 milliards de dollars en 2015, a jeté son dévolu sur le Français OCTO Technology. OCTO bénéficie d’une excellente réputation sur le marché de la gestion de la donnée où il possède une expertise pointue.

  • Dell EMC revend ses activités ECD à OpenText

    Dell EMC a annoncé la revente des activités Enterprise Content Division (ECD) au Canadien OpenText pour quelque 1,6 milliard de dollars. Sont ainsi concernées les marques InfoArchive (archivage), LEAP (outil SaaS de gestion documentaire et collaboratif) et enfin Documentum, un pilier historique de la gestion de contenu pour entreprise d’EMC – racheté par le groupe en 2003 pour 1,7 milliard de dollars.

  • HPE cède ses logiciels non stratégiques à Micro Focus

    Étape majeure dans la transformation de HPE. Le groupe américain a annoncé sa décision de se séparer de ses activités logicielles qui n’étaient plus considérées comme stratégiques, pour les céder au Britannique Micro Focus, dans une opération évaluée à quelque 8,8 milliards de dollars.

  • Apple dévoile ses nouveaux iPhone

    Apple a présenté deux nouveaux iPhone sans bouleversement majeur : meilleur résistance à l'eau avec une certification IP67, nouveau bouton accueil, puce A10 Fusion, appareil photo amélioré, et suppression de la prise jack.

  • OpenOffice : vers une mise à la retraite anticipée ?

    Le projet de suite bureautique Open Source, OpenOffice, pourrait bien être abandonné, si l’on en croit Dennis Hamilton, vice-président d’OpenOffice au sein de la fondation Apache, où est hébergé depuis 2011 le projet Open Source. Le manque de développeurs, de contributeurs et de réactivité empêche le projet d’évoluer conformément aux principes de la fondation Apache.

  • Samsung suspend la vente du Galaxy Note 7

    Samsung interrompt la vente de son dernier Galaxy Note, quelques exemplaires ayant pris feu, fondu ou explosé suite à des surchauffes liées à la batterie.

  • L'Europe exige d'Apple 13 Md€ d'arriérés d'impôts

    Estimant qu'Apple a bénéficié d'un mécanisme d'aides fiscales indues de la part du gouvernement irlandais, la Commission exige le paiement par la firme à la pomme de 13 Md€ d'impôts non payés depuis dix ans.

  • Une faille IOS ouverte aux espions

    Apple a corrigé une faille d'IOS mise à jour par un dissident des Émirats Arabes Unis. Selon CitizenLab, cette faille permettait d'installer un mouchard pouvant « exploiter la caméra et le microphone de l'iPhone pour espionner toute activité dans les environs de l’appareil, enregistrer ses appels WhatsApp et Viber, logger les messages envoyés à des messageries mobiles, et traquer ses mouvements ».

  • Les vingt cinq ans de Linux

    Il y a tout juste 25 ans, le 25 août 1991, Linus Torvald postait son premier message sur son projet de kernel pour un nouvel OS dérivé d’Unix. Pas mal pour un projet qui au départ se voulait « moins ambitieux et professionnel que GNU »

  • Les vingt cinq ans de Linux

    Il y a tout juste 25 ans, le 25 août 1991, Linus Torvald postait son premier message sur son projet de kernel pour un nouvel OS dérivé d’Unix. Pas mal pour un projet qui au départ se voulait « moins ambitieux et professionnel que GNU »

  • Reboot pour la rentrée

    Premiers bugs lors des réinstallations de la rentrée : la dernière mise à jour de Windows 1O endommage Powershell. La fonctionnalité DSC (Desired State Configuration) devient inactive, empêchant les lancements de scripts pour des tâches à distance.

  • Premiers pas pour Android 7 Nougat

    Google vient de lancer officiellement Android 7 Nougat, dont la mise en place va être progressive cette automne.

  • Rentrée sur fond de licenciements chez Cisco

    Le numéro un mondial des réseaux entend supprimer près de 5500 emplois au cours du trimestre à venir et veut concentrer ses investissements sur les secteurs en croissance de la sécurité, de la collaboration, du cloud et des datacenters de nouvelle génération.

  • HPE rachète SGI et sa technologie NUMALink

    HPE a annoncé son intention de racheter SGI, l'ex-Silicon Graphics, déjà rachaté par Rackable en 2009, qui emploie environ 1 100 salariés dans le monde et a réalisé quelque 533 M$ de revenus au cours de son année fiscale 2016.

  • Les dangers des écrans cet été

    L’ANSSI et la sécurité routière insistent sur les dangers liés à l'emprise de Pokémon Go sur nos écrans.pendant l'été.

  • Pokemon Go, modèle pour l'IT de demain ?

    Le succès mondial de Pokemon Go, avec des millions de joueurs autour du monde, interroge : faut-il y voir un modèle pour l'informatique en entreprise, et notamment pour l'usage professionnel de la réalité augmentée ?

  • L'anniversaire de Windows 10

    Attention : si le 2 août marque le premier anniversaire de Windows 10, c'est le 29 juillet qui clôt la possibilité de migrer à titre gratuit vers Windows 10, avant le début du déploiement, pour ceux qui l'auront installé avant cette date, de sa mise à jour du 2 août "Anniversary".

  • Softbank rachète ARM pour dominer le marché de l’IoT

    Avec une Livre Sterling dont le taux de change a chuté, le géant des télécoms japonais Softbank a pu faire une offre de rachat du britannique ARM pour 23,4 Md£ en ne déboursant que 31,4 Md$. Softbank parie ainsi sur le fait que les processeurs ARM équiperont la majeure partie des objets connectés

  • L'armée à l'heure de la cyberdéfense

    Alors que les vulnérabilités dévoilées apparaissent de plus en plus nombreuses pour les systèmes de contrôle industriels (ICS/Scada), quand est-il des systèmes militaires ?

  • La France en finale

    Informatique et Télécom fin prêts pour la finale de l'Euro 2016

  • Le parquet pour le renvoi en correctionnelle de France Télécom

    Le parquet demande le renvoi en correctionnelle de France Télécom pour harcèlement moral dans l'enquête liée aux suicides de salariés en 2008-2009. C'est maintenant aux juges d'instruction de statuer, en prononçant un non-lieu ou en renvoyant l'entreprise et ses anciens dirigeants en procès.

  • L'important impact du numérique sur les RH

    Une étude du cabinet Deloitte sur les Tendances en Ressources Humaines 2016 souligne l'important impact du numérique. Omniprésente, la technologie bouleverse l'organisation de l'entreprise. Pour repenser ses modèles, les DRH devront s'appuyer sur le Design Thinking et sur l'analytique.

  • Quel partage d’informations sur les attaques concernant les OIV ?

    Enfin publiés, les trois premiers arrêtés sectoriels définissant les obligations des opérateurs d’importance vitale (OIV) en matière de sécurité de leurs systèmes d’information apportent d’importantes clarifications: les OIV vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. N’est-ce pas là une exigence de nature à pénaliser le partage d’informations sur les attaques et, ainsi, la lutte collective contre la menace ?

  • Plusieurs vulnérabilités critiques dans les produits Symantec

    Quelques semaines après avoir révélé une faille dangereuse dans les produits antivirus de Symantec, les équipes du projet Zéro de Google viennent de publier les détails d’une nouvelle série de vulnérabilités critiques affectant le moteur placé au cœur de l’ensemble de la gamme logicielle de l’éditeur – pour le grand public comme pour l’entreprise.

  • Intel chercherait à vendre ses activités de sécurité

    L’intégration de McAfee a-t-elle atteint ses limites ? Selon le Financial Times, Intel chercherait à céder ses activités sécurité largement recentrées autour de l’éditeur racheté en 2011.

  • Que faire après le Brexit ?

    Baisse des investissements, accès verrouillé aux compétences les plus en pointe, diminution du taux d’attractivité face aux investisseurs, frictions dans les procédures de recrutements des entreprises... Le monde IT craint les conséquences du Brexit sur son développement en Grande Bretagne.

  • Zuckerberg a mis du scotch sur la caméra de son ordinateur

    Une photo publiée par lMark Zuckerger montre que la caméra et le micro de son ordinateur portable ont été recouverts avec du scotch.

  • Des jeunes attachés à l’écrit papier pour le travail

    Pour la génération montante des adolescents de 15 à 18 ans, le stylo (77 %), l’imprimante (64 %), le carnet (55 %), l’agrafeuse (40 %) et la calculatrice (49 %) vont continuer de jouer un rôle important au travail. Une étude de Fuze fait ressortir des jeunes qui continuent d’être attachés à l’écrit papier. Mais non sans accorder une place plus importante que leurs aînés au numérique.

  • Grande étude Salaires & Emploi IT 2016/2017

    En matière d’emplois et de salaires dans l’IT, les tendances relevées en 2015 vont-elles se confirmer en 2016 ? C’est toute la question à laquelle TechTarget / LeMagIT.fr entendent répondre avec une grande enquête en ligne : Salaires & Emploi IT 2016/2017.

  • Le parti démocrate américain victime de pirates

    A l’occasion d’une enquête sollicitée par l’organe de gouvernance du parti, Crowdstrike a découvert des traces d’intrusion par deux groupes de pirates suspectés d’être liés aux services de renseignement russes. Ces pirates sont parvenus à dérober le dossier réalisé par le DNC sur le candidat républicain à la présidence américain, Donald Trump, ainsi que l’intégralité des courriels et des messages instantanés stockés sur son infrastructure.

  • Rachat de LinkedIn par Microsoft

    Le rachat de LinkedIn par Microsoft, pour 26,2 Md$, laisse entrevoir des possibilités de synergies en termes de collaboration et de CRM social, de solutions RH et de mobilité.

  • Vaste trafic d'identifiants Linkedin

    Des cybercriminels semblent profiter du vaste vol de données dont a été victime LinkedIn pour conduire une campagne de hameçonnage particulièrement personnalisée.

  • Le trafic Internet devrait tripler d’ici à 2020

    Selon le dernier index VNI de Cisco, le trafic Internet mondial devrait tripler d’ici à 2020. En France, la bande passante moyenne devrait passer de 20 à 51 Mbit/s et le trafic par tête progresser de 25,8 à 59,4 Go par mois

  • La cyberassurance doit se démocratiser

    Si les grands groupes, notamment dans le secteur financier, peuvent être bien dotés en assurance contre les risques dits « cyber », cela semble encore loin d’être le cas des entreprises de tailles plus modestes.

  • Avec le Cloud, après la pluie...

    Les serveurs informatiques et les réseaux Télécom observent le reflux des eaux autour de Paris.

  • Avec le Cloud, la pluie...

    Les serveurs informatiques et les réseaux Télécom observent là montée des eaux autour de Paris.

  • La justice reconnait le « fair use » des APIs Java par Google

    La Cour d’Appel de San Francisco a considéré que la manière dont Google avait utilisé 37 APIs Java dans son OS mobile lors de sa création n’enfreignait pas le Copyright d’Oracle – qui a hérité de Java lors du rachat de Sun Microsystems en 2009.

  • Trafic interrompu gare Montparnasse après un problème informatique

    Le trafic a été totalement interrompu Gare Montparnasse le dimanche matin du 29 mai, un système informatique permettant le suivi des trains en temps réel étant tombé en panne

  • Hewlett-Packard se sépare de ses services

    Le géant californien de l'IT solde les comptes de sa division services, héritée du rachat d'EDS en 2008. Il a choisit de s'en séparer, avant de la marier à CSC. La fusion donnera naissant au n°2 mondial des services IT, derrière IBM.

  • Swift : nouveau détournement, nouvelles inquiétudes

    Une troisième banque semble avoir été victime de l’utilisation frauduleuse de ses équipements connectés au système Swift : Banco Del Austro, en Equateur. Wells Fargo aux Etats-Unis a approuvé au moins douze transferts de fonds détenus par Banco Del Austro demandés via le système Swift, pour un montant total de l’ordre de 12 M$. Les deux banques concernées estiment désormais que ces ordres de transfert ont été l’œuvre de pirates non identifiés.

  • Google I/O Developer Conference

    I/O : Google insiste sur ses développements dans la réalité virtuelle et les assistants personnels, notamment avec Google Home, un assistant domestique proche de l'Amazon Echo.

  • SAP et Microsoft camarades de SaaS

    Après avoir porté HANA sur Azure en 2014, SAP et Microsoft approfondissent leur partenariat. En intégrant plus fortement les applications SaaS de SAP à Office 365. Et en proposant l'ERP S/4HANA sur le PaaS Azure.

  • Nouveau cas de fraude sur le réseau Swift

    Après la banque centrale du Bangladesh, l’organisation fait état d’une autre banque victime d’une utilisation frauduleuse de ses systèmes connectés au réseau Swift. Un faux lecteur de PDF est utilisé pour maquiller les preuves.

  • VirusTotal modifie ses conditions d’utilisation

    Le service collaboratif VirusTotal, qui scanne les fichiers qu'on lui envoie pour détecter les virus, proteste contre les éditeurs d'antivirus qui l'utilisent sans transmettre de leur coté leurs outils de détection.

  • Viv, assistant vocal de nouvelle génération

    Dag Kittlaus, qui avait participé à la création de Siri, a présenté Viv, un assistant vocal pouvant concurrencer Siri d’Apple, Cortana de Microsoft, Now de Google et Alexa d’Amazon.

  • Modernisation du Backup et impact du Cloud

    A l’occasion d’une matinée consacrée le 10 mai prochain à Paris à l’état de l’art de la sauvegarde et de la protection de données, LeMagIT réunira des experts qui feront le point sur les dernières innovations en matière de backup et qui permettront d’évaluer l’impact du Cloud sur les stratégies de sauvegarde et de reprise après désastre.

  • Intel se retire du marché des mobiles

    Lassé des milliards de pertes générés par son activité mobile, Intel vient d'annoncer l'arrêt du développement de sa prochaine génération de puces mobiles. Sur ce marché, le fondeur concède la défaite face à ARM.

  • Le rapprochement Dell/EMC à EMCWorld 2016

    Invité à EMCWorld 2016, Michael Dell a annoncé une nouvelle entité, baptisée Dell Technologies, qui regroupera les entreprises et marques Dell, EMC, VMware, Pivotal, SecureWorks, RSA et Virtustream.

  • Pour se protéger des rançongiciels, tout commence par l’utilisateur

    L’institut des technologies des infrastructures critiques (ICIT) vient de publier une première synthèse de recommandations sur la manière de combattre les ransomwares. Il recommande de travailler soigneusement à la protection des points de terminaison du système d’information. En appréhendant l’utilisateur final comme l’un d’eux.

  • Apple se tasse, Facebook explose.

    Résultats trimestriels: Apple a vendu 51,19 millions d'iPhones, soit 16% de moins qu'en Q1 2015, alors que Facebook annonce un résultat net ayant triplé, à 1,51 milliards contre 512 millions en Q1 2015.

  • Nokia rachète Withings

    Withings, inventeur du pèse-personne intelligent et pionnier des objets connectés pour le bien-être et la santé rejoint Nokia suite à son rachat pour 170 millions d'Euros.

  • Un outil sur OS X pour bloquer les rançongiciels.

    Patrick Wardle, directeur recherche et développement de Synack, vient de présenter RansomWhere, un logiciel pour OS X qui ambitionne de déjouer de manière générique tous les rançongiciels.

  • Intel va licencier 12 000 de ses 112 000 salariés

    Le n°1 mondial des semi-conducteurs va réduire ses effectifs de plus de 10% officiellement pour faire face à l'érosion du marché des PC. Mais c'est vraisemblablement son incapacité à concurrencer efficacement ARM sur le marché des mobiles et de l'IoT qu'Intel paie aujourd'hui.

  • Microsoft joue la pédagogie dans le Cloud

    L’éditeur semble avoir décidé d’aider les moins matures des clients de services Cloud à bien comprendre comme il appréhende le partage des responsabilités en matière de sécurité.

  • Prolifération inquiétante des rançongiciels

    La course à la sophistication engagée pourrait conduire à l’émergence de logiciel malveillants redoutablement ravageurs. Pour l’heure, leurs imperfections aident à s’en protéger. Mais pour combien de temps encore ?

  • Le Parlement européen vote le règlement sur la protection des données

    Le Parlement européen a adopté définitivement le nouveau règlement européen sur la protection des données personnelles, qui entrera en vigueur au printemps 2018.

  • Le baptême du supercalculateur Bull sequana

    Thierry Breton, PDG d'Atos et Emmanuel Macron ont présenté Bull sequana, "le supercalculateur le plus efficace au monde."

  • La CNIL s'oppose aux portes dérobées

    Pour la présidente de la CNIL, "mettre des backdoors conduirait dans le fond à offrir a priori une sorte de laissez-passer aux autorités publiques à tous les systèmes informatiques. Mais on sait bien que ce genre de laissez-passer peut être utilisé à d'autres fins, y compris par d'autres. Par conséquent, ce serait une fragilisation de la sécurité informatique en général. Le préjudice serait certainement plus important que le bénéfice immédiat sur un cas en particulier."

  • Qui sont les pirates des Panama Papers ?

    Fruit d’une attaque externe ou d’une malveillance interne, la brèche de Mossack Fonseca interroge sur la sécurité des données numériques. Ramon Fonseca assure qu’il ne s’agit pas d’une malveillance interne : « ceci n’est pas une fuite, ceci est un piratage. Nous avons une théorie et nous la suivons ».

Close