Actualités
Cybersécurité
-
juin 06, 2011
06
juin'11
Nouvelles tensions entre Google et Pékin
C’était il y a un an et demi : un blizzard intense soufflait sur les relations entre Google et la Chine ; le premier aurait fait partie de la trentaine d’entreprises américaines visées par des hackers chinois. Lire la suite
-
juin 05, 2011
05
juin'11
La Justice s’intéresserait aux potentiels acheteurs des brevets de Nortel
Selon le Wall Street Journal, qui cite des sources proches du dossier, le ministère de la Justice américain (Department of Justice) s’intéresserait de près aux différentes offres de rachats de brevets de ... Lire la suite
-
juin 01, 2011
01
juin'11
Spécial sécurité : MBTA , dénis et RFID, une histoire d’amour qui dure
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous racontent les histoires de la falsification des cartes de transport du métro de Boston, du hack de cartes à puces, de la création d’une ... Lire la suite
-
juin 01, 2011
01
juin'11
2Centre : l'UE dote la France d’un centre d’excellence de lutte contre la cyber-criminalité
Un consortium composé d’industriels, d’universitaires et de membres des forces de l’ordre a inauguré le bureau français du projet européen 2Centre (Cybercrime Centres of Excellence Network for Training, ... Lire la suite
-
juin 01, 2011
01
juin'11
Eric Besson : 20 M€ pour développer les usages du sans-contact mobile NFC
Le ministre de l’Industrie Eric Besson a lancé un appel à projets de 20 millions d’euros pour encourager le développement et le déploiement de services mobiles sans-contact reposant sur NFC dans les grandes villes en France. Quelque 20 à 30 projets ... Lire la suite
-
mai 31, 2011
31
mai'11
Lockheed Martin, cible de choix pour une attaque ciblée
L’histoire à des airs de téléfilm américain : un grand champion national de l’aéronautique est la cible de méchants pirates bien résolus à infiltrer son système d’information pour lui voler des secrets industriels. La tension est d’autant plus ... Lire la suite
-
mai 31, 2011
31
mai'11
Réforme de la JEI : les dépenses en R&D et l’emploi déjà impactés, selon l’Afdel
L’Afdel et le SNJV ont remis à Eric Besson une étude portant sur les impacts déjà visibles de la réforme du statut de la Jeune Entreprise Innovante. Résultats, recrutements et dépenses limitées dans la R&D, licenciements, et… un coût de plus de 66 ... Lire la suite
-
mai 31, 2011
31
mai'11
Cyberdéfense : le Royaume-Uni se dote de capacités offensives
Le Royaume-Uni a enfin reconnu officiellement ses efforts pour se doter de capacités offensives en matière de cyberdéfense. Lire la suite
-
mai 31, 2011
31
mai'11
Disques durs : Bruxelles enquête sur Seagate et Western Digital
La consolidation du marché des disques durs semble avoir alerté la Commission Européenne. Lire la suite
-
mai 30, 2011
30
mai'11
Sécurité : l'UE prolonge de 18 mois le mandat de l'ENISA
L'agence européenne chargée de la sécurité des réseaux et de l'information gagne un sursis de 18 mois avant de se transformer en grand "machin" de coordination. Lire la suite
-
mai 30, 2011
30
mai'11
Censure sur Internet : Moubarak sanctionné, l’Iran enfonce le clou
Week-end mouvementé autour de la censure sur Internet. Alors que l’ancien président égyptien ainsi que deux de ses anciens ministres étaient condamnés à verser 65 millions d’euros d’amende par un tribunal du Caire, l’Iran déclarait développer un ... Lire la suite
-
mai 27, 2011
27
mai'11
Jean-Philippe Roy, Science Politique : « Internet attaque des ordres traditionnels»
Nicolas Sarkozy, lors de son discours en ouverture de l’e-G8, ce mardi 24 mai, s’est clairement fait l’apôtre d’un renforcement du rôle des États sur Internet, notamment au traverse de certaines formes de régulation. Pour Jean-Philippe Roy, la ... Lire la suite
-
mai 27, 2011
27
mai'11
PC Windows : HP condamné pour vente liée
Nouveau revers contre la vente liée. Lire la suite
-
mai 27, 2011
27
mai'11
Spécial sécurité : Sony Story, saison 1 épisode 6,7 et 8… et retour du hack égomaniaque
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’appuient sur la catastrophe que vit Sony avec le piratage de ses systèmes pour rappeler que le hacking pour la gloriole, où seul prime le fait... Lire la suite
-
mai 27, 2011
27
mai'11
Paypal poursuit Google pour vols de secrets autour du paiement mobile
Paypal a-t-il attendu la présentation du service de paiement mobile NFC Google Wallet pour lancer une attaque juridique contre Google ? C’est l'une des questions que l’on peut se poser à l’annonce par Paypal, sp&... Lire la suite
-
mai 27, 2011
27
mai'11
Effet e-G8 : le CNN demande le retrait de la taxe Google
Le Conseil national du numérique a profité que le e-G8 était encore frais dans l’esprit des français, pour monter à l’assaut de la “taxe Google”, demandant au gouvernement la suppression pure et simple de cette mesure fiscale qu’il juge ... Lire la suite
-
mai 25, 2011
25
mai'11
Spécial sécurité : Vupen, le Calchas de conscience
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le buzz qu’a généré la découverte par une équipe française d’un exploit sur Chrome. Un exploit non divulgué qui fait encore des ... Lire la suite
-
mai 24, 2011
24
mai'11
e-G8 : Nicolas Sarkozy cherche à ramener les États au premier plan
En ouverture du forum e-G8, qui se déroule en ce moment à Paris, Nicolas Sarkozy a lourdement flatté les industriels de l’Internet conviés à l’événement avant de leur signifier tout en finesse que les États n’ont pas l’intention de laisser Internet ... Lire la suite
-
mai 24, 2011
24
mai'11
Sunil Abraham, CIS : "Avec l’e-G8, Sarkozy restreint la liberté d’expression"
Le débat continue de faire rage en Inde au sujet d’une nouvelle législation posant des limites floues et, selon certains, potentiellement dangereuses, à la liberté d’expression sur Internet. Et alors que s’ouvre à Paris l’e-G8, sur fond de ... Lire la suite
-
mai 24, 2011
24
mai'11
eG8 : Victoria Ransom : “il est nécessaire de clarifier les politiques en place dans chaque pays”
Invitée à participer au eG8, Victoria Ransom, la jeune pdg de Wildfire Interactive, une start-up californienne spécialisée dans le marketing social, représente un des visages de l’économie numérique mondiale que l’on peut croiser à la conférence au ... Lire la suite
-
mai 23, 2011
23
mai'11
Spécial sécurité : Fuite TMG, la logique du marteau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’affaire TMG, société nantaise commanditée par l’Hadopi pour récupérer les données des téléchargements illégaux, qui a ... Lire la suite
-
mai 19, 2011
19
mai'11
Spécial sécurité : un keylogger à la portée des caniches
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’amusent d’un kit de construction, plutôt primaire, d’un keylogger maison, se voient ravis des mises à jour pour iPhone, Android, et Windows ... Lire la suite
-
mai 19, 2011
19
mai'11
Avec Horizon App Manager, VMware cuisine le SSO à la sauce Cloud
Un de plus, serait-on tenté de dire. Après Intel, notamment, c’est au tour de VMware de lancer sa solution d’authentification unique pour applications SaaS. Le fruit du rachat, à l’été 2010, de TriCipher et, selon VMware, la première brique d’un ... Lire la suite
-
mai 19, 2011
19
mai'11
Une nouvelle faille menace les SCADA
Les NSS Labs ont découvert une nouvelle faille menaçant les infrastructures industrielles informatisées (Scada), touchant les contrôleurs à logique programmable (Programmable Logic Controllers, PLC) de Siemens. Lire la suite
-
mai 18, 2011
18
mai'11
La Cnil en plein contrôle du prestataire de l'Hadopi suite à une fuite de données(mis-à -jour)
Note à nos lecteurs : L'Hadopi nous a contacté pour nous faire remarquer que contrairement à ce que nous écrivions hier, TMG n'est pas un prestataire de l'Hadopi, mais un prestataire des ayants droits et qu'à ce ... Lire la suite
-
mai 18, 2011
18
mai'11
Le rachat de Novell par Attachmate devrait largement profiter à NetIQ
La division sécurité et identité, gestion des performances et administration de systèmes d'Attachmate, NetIQ, va hériter de la plupart des produits de Novell et voir son profil largement dopé par l'arrivée des outils de gestion d'identité, de ... Lire la suite
-
mai 18, 2011
18
mai'11
CA Technologies cède son activité antivirus à Updata Partners
Fin des tribulations pour la division "Internet Security" qui depuis trois ans avait été largement outsourcée à l'indien HCL... Lire la suite
-
mai 17, 2011
17
mai'11
La Maison Blanche, prête à l’action militaire en cas de cyberguerre
Alors que s’ouvre les 24 et 25 prochains le “eG8” au cours duquel devraient être débattues les problématiques liées à la cyberguerre, Washington a présenté sa nouvelle straté... Lire la suite
-
mai 17, 2011
17
mai'11
Sony, l’exemple malheureux d’une impréparation ordinaire
Après avoir avoué l’un des piratages les plus étendus à ce jour, Sony commence à rouvrir ses services en ligne. Une opération qui intervient après que le groupe ait non seulement enquêté sur l’intrusion dont ses systèmes ont été victimes, mais aussi... Lire la suite
-
mai 17, 2011
17
mai'11
L’attaque de Sony est partie d’Amazon EC2
Selon un rapport, un attaquant à loué des capacités sur le service Cloud EC2 d’Amazon pour lancer les attaques qui ont visé Sony. Lire la suite
-
mai 17, 2011
17
mai'11
Administration d'environnements virtualisés : VMware met la main sur Shavlik
Les outils de Shavlik sont au coeur du service d'administration en mode Saas VMware Go, qui permet à un administrateur de piloter ses environnements VMware ESXi et leurs machines virtuelles Windows depuis le Cloud. Lire la suite
-
mai 17, 2011
17
mai'11
Les dernières fuites de données redéfinissent la notion d'échec
Nous avons vu d’importants vols de données d'entreprise par le passé. Mais ce qui me frappe sur l'épidémie de 2011, c'est l'incapacité quasi-totale d’organisations de grande envergure à protéger leurs plus précieux actifs numériques. Lire la suite
-
mai 16, 2011
16
mai'11
Le besoin de tests d’intrusion augmente avec les cyberattaques
À l'heure où les réseaux du gouvernement américain sont sous le feu de cyber-attaques de plus en plus intenses et récurrentes, leurs administrateurs doivent adopter une approche pro-active et globale pour protéger leurs systèmes. Cela devrait ... Lire la suite
-
mai 16, 2011
16
mai'11
Spécial sécurité : The Harvester, le rossignol du code (postal)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donnent un coup de projecteur sur The Harvester, un outil de collecte de données personnelles qui pioche dans l’index de Google, puis s’arrêtent... Lire la suite
-
mai 16, 2011
16
mai'11
4G : un cinquième opérateur mobile, envisagé par Eric Besson
“Rien n’interdit l’entrée d’un cinquième opérateur mobile” sur le marché de la 4G, explique Eric Besson, ministre de l’Industrie et de l’Économie numérique, dans un ... Lire la suite
-
mai 11, 2011
11
mai'11
Spécial sécurité : Hack Sony, les Anonymous, ce sont les Anonymous !!!
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur le piratage des services en ligne de Sony et la désignation des « anonymous » comme suspect idéal, avant de s’arrêter sur la ... Lire la suite
-
mai 10, 2011
10
mai'11
Spécial sécurité : un botnet sur Macintosh, en terre étrangère
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le premier kit pour hackers qui vise MacOS X puis s’intéressent à une nouvelle méthode de camouflage de données, dissimulées dans... Lire la suite
-
mai 10, 2011
10
mai'11
Sony survivra-t-il au piratage de ses services en ligne ?
La question mérite d’être posée. Lire la suite
-
mai 06, 2011
06
mai'11
Sophos se renforce dans la sécurité du réseau
Concentration sur le terrain de la sécurité. Sophos annonce le rachat d’Astaro, spécialiste de la sécurité réseau, pour un montant non communiqué. Astaro est le quatrième fournisseur... Lire la suite
-
mai 06, 2011
06
mai'11
Spécial sécurité : « Passez à Windows 7, activez DEP, vive les sandbox », conseille la NSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sot intéressés aux recommandations de l’agence américaine NSA auprès de grand public qui, pour renforcer la sécurité des postes de travail, ... Lire la suite
-
mai 05, 2011
05
mai'11
Spécial sécurité : quel téléphone avec une géolocalisation chromée au fond de la cour ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bulletin de sécurité de Microsoft, qui conseille sur les failles des autres éditeurs, sur la publication de précieuses fiches ... Lire la suite
-
mai 05, 2011
05
mai'11
La Fondation Apache, citée à comparaitre dans le procès Oracle / Google
Episode clé dans le procès qui oppose Oracle à Google pour viol de copyright Java dans Android. Lire la suite
-
mai 03, 2011
03
mai'11
L’Union européenne réfléchit à un espace Schengen du Net
Un espace cybernétique unique et sécurisé. Voilà qui pourrait faire penser à une sorte d’espace Schengen du numérique. Lire la suite
-
mai 03, 2011
03
mai'11
Le double piratage des services en ligne de Sony pourrait bousculer plusieurs industries
Les comptes de 77 millions d’utilisateurs de la plateforme en ligne PlayStation Network piratés... ceux de 24,6 millions du Sony Online Entertainment dans la même situation. Une série noire pour le géant de l’électronique grand public et du loisir ... Lire la suite
-
mai 03, 2011
03
mai'11
Spécial sécurité : retour sur Hackito Ergo Sum 2011
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans le sécurité informatique, reviennent sur la seconde édition de Hackito Ergo Sum. Une édition qui confirme que c’est là LA conférence Parisienne orientée « sécurité TIC » qu’il ne faut ... Lire la suite
-
mai 02, 2011
02
mai'11
L’Isoc France demande une modification de la composition du CNN
La représentativité du très controversé Conseil national du numérique est de nouveau critiquée. Lire la suite
-
avril 29, 2011
29
avr.'11
Spécial sécurité : semaine de la paranoïa ordinaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt les angoisses sécuritaires qui semblent hanter les pages du Web : Apple et son iOS qui épit, le Wifi du métro de Londres qui ... Lire la suite
-
avril 28, 2011
28
avr.'11
Spécial sécurité - HES 2011 : à la recherche du virus matériel
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au propos de Itzik Kotler, pour qui Stuxnet aura finalement replacé le virus matériel sur le devant de la scène. Ils ... Lire la suite
-
avril 27, 2011
27
avr.'11
Nicolas Sarkozy installe officiellement le Conseil national du numérique
Se faire la caisse de résonance de l’écosystème du numérique en France auprès des politiques. C’est la mission que devront remplir les 18 membres du Conseil national du numérique, installé ce jour par Nicolas Sarkozy. Une tâche censée faciliter la ... Lire la suite
-
avril 26, 2011
26
avr.'11
Régimes autoritaires, démocraties : un même intérêt pour l’industrialisation du renseignement
Le «big data». C’est le terme consacré pour ce qui touche au traitement industriel de vastes volumes de données. Et cela intéresse toutes les industries. Mais il en est une qui a peut-être pris une longueur d’avance : le renseignement. En toute ... Lire la suite
