Actualités
Cybersécurité
-
mars 19, 2010
19
mars'10
La CFE-CGC de France Télécom demande de rouvrir les dossiers d’accident
La vague de suicides de 2009 continue de poursuivre la direction de France Télécom. Lire la suite
-
mars 17, 2010
17
mars'10
Spécial sécurité : faux Terminaux Point de Vente pour vraie arnaque à la carte bancaire
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une nouvelle arnaque à la carte bancaire, qui sévit outre Atlantique et qui consiste tout simplement à remplacer les Terminaux Point de Vente des ... Lire la suite
-
mars 17, 2010
17
mars'10
Sécurité : à la SNCF, un bug peut en cacher un autre
Au lendemain d'une erreur sur son site sncf.fr qui a vu la société annoncer une catastrophe ferroviaire imaginaire, la SNCF refait la une aujourd'hui à la suite d'une faille sur son site de fidélisation voyageurs qui, selon le Canard enchainé, ... Lire la suite
-
mars 16, 2010
16
mars'10
Pascal Agosti, avocat : "l'affaire IBM/Maif va réduire le sentiment d'impunité des SSII"
Une semaine après que LeMagIT ait déterré une récente condamnation d'IBM à 11 M€ d'amende pour un projet à la dérive à la Maif, retour sur les conséquences de cette affaire sur les contrats entre prestataires et donneurs d'ordre. Pour Pascal Agosti,... Lire la suite
-
mars 12, 2010
12
mars'10
New York relocalise ses équipes IT pour faire des économies
L’Etat de New York, aux Etats-Unis, vient d’annoncer un vaste programme de relocalisation de ses postes IT ! Objectif : 15 millions de dollars d’économies annuelles. Lire la suite
-
mars 11, 2010
11
mars'10
L'affaire Falciani a coûté près de 70 M€ à HSBC
Dans des déclarations à la presse ce jeudi, le Pdg de la banque privée HSBC a reconnu que le vol de données perpétré par Hervé Falciani, cet informaticien qui a fourni au fisc français des donn... Lire la suite
-
mars 11, 2010
11
mars'10
Spécial sécurité : le chant du cygne pour Cryptome et Milw0rm ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, analysent les menaces qui pèsent sur deux sites qui comptent en matière d'informations dans le domaine : Cryptome (spécialisé dans la divulgation de documents ... Lire la suite
-
mars 10, 2010
10
mars'10
Jonathan Schwartz, ex-Pdg de Sun : "ce que je ne pouvais pas dire"
L'atypique ex-Pdg de Sun, très porté sur l'écriture, a ouvert un blog pour raconter ce qu'il ne pouvait pas raconter quand il était en poste. Un de ses derniers billets jette une lumière crue sur l'usage des porte-feuilles de brevets par les grands ... Lire la suite
-
mars 09, 2010
09
mars'10
Sécurité : une faille découverte dans le serveur Web Apache
Le spécialiste de la sécurité Sense of Security a dévoilé une faille dans le serveur Web HTTP Apache, qui selon lui, permettrait à un pirate de prendre le contrôle à distance d’une base de... Lire la suite
-
mars 08, 2010
08
mars'10
La CAF victime de campagnes de phishing à répétition
Le ministère des Affaires sociales tire la sonnette d’alarme sur une vaste campagne de phishing (hameçonnage) qui frappe la Caisse d’Allocation familiale (CAF). Lire la suite
-
mars 08, 2010
08
mars'10
Spécial sécurité : shérif, fais-moi peur (avec quelques chiffres)
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, égrènent les chiffres de la sinistralité informatique : spam, malwares, vulnérabilité des logiciels, attaque "Aurora" (celle dont est soupçonnée la Chine), etc. ... Lire la suite
-
mars 08, 2010
08
mars'10
Vols de données : le Troyen Zeus cible les comptes bancaires des PME
Selon le Financial Times, Zeus serait un grand amateur de comptes bancaires de PME. Pourquoi ? Tout simplement parce que les mesures de protection offertes aux plus petites entreprises par les banques ne seraient pas à la hauteur de la voracité de ... Lire la suite
-
mars 08, 2010
08
mars'10
Grande-Bretagne : les budgets IT du gouvernement au centre des élections
En Grande-Bretagne, alors que les élections législatives se profilent, les conservateurs demandent au parti au pouvoir, le Labour (parti travailliste dont est issu le Premier ministre, Gordon Brown), un moratoire sur la signature de grands contrats ... Lire la suite
-
mars 08, 2010
08
mars'10
La culture de la sécurité peine à se diffuser aux comptes intermédiaires
La branche recherche de la division sécurité d’IBM, l’X-Force, vient de rendre son rapport sur les menaces informatiques pour l’année 2009. Un tableau qui n’a guère de quoi susciter d’enthousiasme. Surtout au regard des explications de Loïc Guézo, ... Lire la suite
-
mars 05, 2010
05
mars'10
Spécial sécurité : les cybercriminels mieux qu'organisés qu'un géant de l'aéronautique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une étude de la société Imperva se penchant sur l'organisation - très huilée - des organisations cybercriminelles. Avant de tordre le cou à quelques ... Lire la suite
-
mars 05, 2010
05
mars'10
Jean Mounet, Syntec Informatique : « maintenant, on aimerait de l'action »
Très critique de longue date sur l’absence de politique industrielle en matière de logiciel, Jean Mounet a suivi de près le discours de Nicolas Sarkozy à l'issue des états généraux de l'Industrie. Le Président propose notamment le retour des grandes... Lire la suite
-
mars 04, 2010
04
mars'10
PME : comment bien se préparer à une défaillance d'Active Directory
Dans un environnement serveur Microsoft, perdre son annuaire Active Directory, c'est risquer de tout perdre. Plus d'annuaire et c'est l'ensemble du fonctionnement des services de vos domaines Windows qui s'effondrent. Autant dire que pour garantir ... Lire la suite
-
mars 04, 2010
04
mars'10
Spécial sécurité : à la RSA Conference, alliances et embrouilles dans le cloud
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, décortiquent la pluie d'annonces de la RSA Conference, manifestation spécialisée dans la sécurité. Des annonces qui tournent pour l'essentiel autour de la ... Lire la suite
-
mars 04, 2010
04
mars'10
Fibre : Bouygues menace l’Arcep de saisir le Conseil d’Etat
Lors de la publication de ses résultats, Bouygues Télécom a annoncé son intention de déposer un recours devant le Conseil d’Etat pour dénoncer le cadre réglementaire imposé par l’... Lire la suite
-
mars 04, 2010
04
mars'10
RSA : création de l’Open Identity Exchange pour certifier les identités numériques
A l’occasion de la RSA Conference, grand raoût dédié à la sécurité informatique, Google, PayPal, Equifax, VeriSign, Verizon, CA, et le cabinet de conseil Booz Allen Hamilton ont décidé se ... Lire la suite
-
mars 04, 2010
04
mars'10
La Maison Blanche déclassifie la synthèse de ses initiatives de cybersécurité
L’administration Obama vient d’engager la levée du secret défense sur certaines parties de son programme de cybersécurité, le CNCI (Comprehensive National Cybersecurity Initiative). Le public pourra ainsi accéder à une synthèse de ce programme de 40... Lire la suite
-
mars 03, 2010
03
mars'10
Croissance attendue de 8 % en 2010 pour la gestion des identités et des accès
Selon le cabinet d’analystes Gartner, le marché mondial de l’IAM (Identity and Access Management, ou gestion des accès et des identités) devrait peser 9,9 Md$ en 2010, soit 8 % de mieux qu’en 2009. Et, d’... Lire la suite
-
mars 03, 2010
03
mars'10
RSA 2010 : une taxe sur Internet pour financer la cybersécurité ?
Un ballon d’essai, un aveu d’échec ou un pavé dans la mare ? C’est l’avenir qui se chargera probablement d’apporter une réponse à cette question. Lire la suite
-
mars 03, 2010
03
mars'10
Coup de filet en Espagne pour démanteler Mariposa, un botnet géant
La police espagnole a arrêté trois hommes soupçonnés d'être les animateurs de Mariposa (papillon en espagnol), l'un des plus grands réseaux d'ordinateurs zombies jamais mis au jour. L'infection se propageait via MSN ou les réseaux pair-à-pair. Lire la suite
-
mars 02, 2010
02
mars'10
Cloud, la vision économique / Contrefaçons 1 : les distributeurs …
Le cloud, vu par le prisme économique (Vox) Ce papier de recherche signé par un universitaire milanais se penche sur les conséquences économiques du cloud computing. Lire la suite
-
mars 02, 2010
02
mars'10
Spécial sécurité : Microsoft s'attaque aux botnets
Pacifier le monde. Alors que l'on est plus habitué à voir les avocats des grandes entreprises comme Microsoft jouer les gros bras, ceux-ci, précisément, viennent d'apporter leur pierre à la lutte contre la cybercriminalité. L'opération "b49", toute ... Lire la suite
-
mars 02, 2010
02
mars'10
Procès BSkyB : plus de 300 M€ de dommages pour HP suite à un projet raté
Plus de 300 millions d'euros ! C'est la douloureuse laissée par EDS à HP dans le cadre d'un projet de mise à jour du système du CRM de BSkyB, spécialiste de la télévision par satellite contrôl&... Lire la suite
-
mars 02, 2010
02
mars'10
Coup de bambou fiscal pour les SSII indiennes
Déçues. Les SSII indiennes, grandes exportatrices, espéraient l’extension au-delà du mois de mars 2010 d'un régime fiscal avantageux qui avait accompagné leur essor. Il ne devrait pas en être ainsi, selon le budget présenté récemment par le ... Lire la suite
-
mars 02, 2010
02
mars'10
En ouverture du Cebit : l'Espagne promet de remettre l'Europe digitale sur les rails
Alors que s'ouvre le plus grand salon mondial IT à Hannovre, Jose-Luis Zapatero, Premier ministre espagnol et Président de l'Union européenne, promet un nouvel agenda pour le développement de la société de l'information sur le Vieux Continent. ... Lire la suite
-
mars 01, 2010
01
mars'10
Spécial sécurité : rétention des données chez Microsoft, Cryptome dit tout et agace Redmond
Aujourd'hui nos confrères de CNIS, magazine spécialisé dans la sécurité, s'attardent sur une notice publiée sur le site Cryptome dévoilant les pratiques de Microsoft en matière de rétention des données des utilisateurs de ses services Saas. Avant de... Lire la suite
-
mars 01, 2010
01
mars'10
Le logiciel d’occasion, nouvelle voie du cost-cutting... n'en déplaise aux éditeurs
La société suisse UsedSoft rachète et revend des licences d’occasion afin d’optimiser les portefeuilles applicatifs des entreprises. Encore peu répandu en Europe, ce marché du logiciel professionnel d’occasion apparaît comme une nouvelle voie dans ... Lire la suite
-
mars 01, 2010
01
mars'10
Nouvelle faille "zéro day" pour Internet Explorer
Dimanche, Microsoft a confirmé avoir découvert un bogue dans VBScript permettant à un assaillant d'injecter du code infectieux sur des machines utilisant le couple Windows XP / IE 7 ou 8. Le mécanisme de l'attaque a &... Lire la suite
-
février 26, 2010
26
févr.'10
Cisco investit dans Hytrust pour la sécurité des environnements virtualisés
Dans une démarche qui semble suivre la droite ligne de ses orientations sur le marché des datacenters, Cisco vient d’investir dans HyTrust, une start-up spécialisée dans la sécurisation des environnements ... Lire la suite
-
février 25, 2010
25
févr.'10
Spécial sécurité : Guerre des malouines 2.0 et sans-fil dangereux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les conséquences numériques du nouveau différent entre Anglais et Argentins sur les Malouines avec l'émergence de cyber ... Lire la suite
-
février 25, 2010
25
févr.'10
Le Sénat veut renforcer le rôle du correspondant informatique et liberté
Afin de “mieux garantir le droit à la vie privée à l’heure du numérique”, le sénat a validé le texte d’une proposition de loi qui vise notamment à modifier la loi de 1978 &... Lire la suite
-
février 25, 2010
25
févr.'10
Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait
La France est peut-être bien moins en retard, en matière de cyberdéfense, que certains discours ne pourraient le laisser à penser. Le Royaume-Uni et les Etats-Unis ne seraient, en fait, guère mieux lotis. C'est ce que laissent à penser un rapport ... Lire la suite
-
février 24, 2010
24
févr.'10
Xerox attaque Google , Yahoo et YouTube pour violation de brevets
Xerox, spécialiste du service autour du document qui s’est récemment distingué en rachetant - à la surprise générale - Affiliated Computer Systems dans le BPO (Business Process Outsourcing), a dé... Lire la suite
-
février 24, 2010
24
févr.'10
Financement du libre / Les limites de SQL / Identité augmentée ….
Open Source : un modèle de financement libre (Blog Joomla) Existe-t-il un modèle de financement adéquat pour le logiciel libre ? C’est la question que s’est posée la communauté Joomla, projet de CMS ... Lire la suite
-
février 24, 2010
24
févr.'10
Spécial sécurité : Botnet : Zeus hait tout
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le retour de Zeus, et s'arrêtent longuement sur le phénomène Chuck Norris. Avant de soulever le poids financier de la ... Lire la suite
-
février 24, 2010
24
févr.'10
Sécurité : les entreprises coincées entre marteau et enclume
La quadrature du cercle. C’est à cela que ressemble la problématique de la sécurité du système d’information pour les entreprises, si l’on en croît l’édition 2010 du rapport State of Enterprise Security de Symantec. En effet, ce rapport met en ... Lire la suite
-
février 24, 2010
24
févr.'10
Google entre officiellement dans le collimateur de Bruxelles
Bruxelles pourrait décider d'ouvrir une enquête sur le cas Google. Et non pas dans le cadre d’une opération de rachat. Cette fois-ci, la firme de Mountain View est l’objet de trois plaintes de sociétés Européennes, dont une Française, qui attaquent ... Lire la suite
-
février 23, 2010
23
févr.'10
Projets IT : Microsoft ouvre un peu Sharepoint via Shibboleth
Un pas supplémentaire pour Microsoft tout à sa tentative de séduction du monde open source français : associé à l’université Pierre et Marie Curie l’éditeur, annonce la disponibilit... Lire la suite
-
février 22, 2010
22
févr.'10
« Spin-in » façon Google / Hadopi++ / Chine / Windows 7 & WiFi / Ratage 1 / Ratage 2
Le « Spin-in », la recette de Google pour l’innovation. Lire la suite
-
février 22, 2010
22
févr.'10
Spécial sécurité : meurtre à Dubaï, fausses moustaches, vrais papiers…
Vrais faux papiers, fausses moustaches, vraies clés trafiquées, téléphones spéciaux, vrais talkie-walkies... nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'attardent sur le récent assassinat de Mahmoud Al-Mabhouh, l'un ... Lire la suite
-
février 19, 2010
19
févr.'10
Botnet Kneber : encore 74 000 victimes du passe-muraille Zeus
Des chercheurs en sécurité ont mis la main sur un des repères du troyen Zeus. Une cache de 75 Go qui servait de dépôt de données subtilisées dans 74 000 PC, aussi bien de particuliers que d’entreprises. L’inarrêtable Zeus, et ses 150 variantes, ... Lire la suite
-
février 19, 2010
19
févr.'10
Spécial sécurité : Skype sur téléphones Verizon, aubaine économique et casse-tête sécuritaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, déterrent un communiqué oublié du récent Mobile World Congress : l'annonce par l’opérateur Verizon de la libération du trafic Skype sur son ... Lire la suite
-
février 18, 2010
18
févr.'10
La NSA identifie deux écoles chinoises à l’origine des attaques contre Google
Selon le New York Times, les attaques informatiques commises à l’encontre de Google et d’autres entreprises nord américaines trouveraient leur origine dans deux écoles chinoises très proches de l’Arm&... Lire la suite
-
février 18, 2010
18
févr.'10
Un exercice pointe l’impréparation des Etats-Unis face aux cyber-menaces
Le Bipartisan Policy Center organisait, ce mardi 16 février, un exercice de simulation d’une crise cybernétique majeure, outre-Atlantique, le Cyber ShockWave. Lire la suite
-
février 17, 2010
17
févr.'10
Adobe comble deux failles Acrobat dans l’urgence
Comme prévu, Adobe a publié dans l’urgence deux rustines visant à combler des failles dans Acrobat et Acrobat Reader, les deux outils qui permettent de manipuler les fichiers PDF, chers à la marque. Lire la suite
-
février 17, 2010
17
févr.'10
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la ... Lire la suite