Actualités
Cybersécurité
-
février 25, 2010
25
févr.'10
Le Sénat veut renforcer le rôle du correspondant informatique et liberté
Afin de “mieux garantir le droit à la vie privée à l’heure du numérique”, le sénat a validé le texte d’une proposition de loi qui vise notamment à modifier la loi de 1978 &... Lire la suite
-
février 25, 2010
25
févr.'10
Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait
La France est peut-être bien moins en retard, en matière de cyberdéfense, que certains discours ne pourraient le laisser à penser. Le Royaume-Uni et les Etats-Unis ne seraient, en fait, guère mieux lotis. C'est ce que laissent à penser un rapport ... Lire la suite
-
février 24, 2010
24
févr.'10
Xerox attaque Google , Yahoo et YouTube pour violation de brevets
Xerox, spécialiste du service autour du document qui s’est récemment distingué en rachetant - à la surprise générale - Affiliated Computer Systems dans le BPO (Business Process Outsourcing), a dé... Lire la suite
-
février 24, 2010
24
févr.'10
Financement du libre / Les limites de SQL / Identité augmentée ….
Open Source : un modèle de financement libre (Blog Joomla) Existe-t-il un modèle de financement adéquat pour le logiciel libre ? C’est la question que s’est posée la communauté Joomla, projet de CMS ... Lire la suite
-
février 24, 2010
24
févr.'10
Spécial sécurité : Botnet : Zeus hait tout
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le retour de Zeus, et s'arrêtent longuement sur le phénomène Chuck Norris. Avant de soulever le poids financier de la ... Lire la suite
-
février 24, 2010
24
févr.'10
Sécurité : les entreprises coincées entre marteau et enclume
La quadrature du cercle. C’est à cela que ressemble la problématique de la sécurité du système d’information pour les entreprises, si l’on en croît l’édition 2010 du rapport State of Enterprise Security de Symantec. En effet, ce rapport met en ... Lire la suite
-
février 24, 2010
24
févr.'10
Google entre officiellement dans le collimateur de Bruxelles
Bruxelles pourrait décider d'ouvrir une enquête sur le cas Google. Et non pas dans le cadre d’une opération de rachat. Cette fois-ci, la firme de Mountain View est l’objet de trois plaintes de sociétés Européennes, dont une Française, qui attaquent ... Lire la suite
-
février 23, 2010
23
févr.'10
Projets IT : Microsoft ouvre un peu Sharepoint via Shibboleth
Un pas supplémentaire pour Microsoft tout à sa tentative de séduction du monde open source français : associé à l’université Pierre et Marie Curie l’éditeur, annonce la disponibilit... Lire la suite
-
février 22, 2010
22
févr.'10
« Spin-in » façon Google / Hadopi++ / Chine / Windows 7 & WiFi / Ratage 1 / Ratage 2
Le « Spin-in », la recette de Google pour l’innovation. Lire la suite
-
février 22, 2010
22
févr.'10
Spécial sécurité : meurtre à Dubaï, fausses moustaches, vrais papiers…
Vrais faux papiers, fausses moustaches, vraies clés trafiquées, téléphones spéciaux, vrais talkie-walkies... nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'attardent sur le récent assassinat de Mahmoud Al-Mabhouh, l'un ... Lire la suite
-
février 19, 2010
19
févr.'10
Botnet Kneber : encore 74 000 victimes du passe-muraille Zeus
Des chercheurs en sécurité ont mis la main sur un des repères du troyen Zeus. Une cache de 75 Go qui servait de dépôt de données subtilisées dans 74 000 PC, aussi bien de particuliers que d’entreprises. L’inarrêtable Zeus, et ses 150 variantes, ... Lire la suite
-
février 19, 2010
19
févr.'10
Spécial sécurité : Skype sur téléphones Verizon, aubaine économique et casse-tête sécuritaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, déterrent un communiqué oublié du récent Mobile World Congress : l'annonce par l’opérateur Verizon de la libération du trafic Skype sur son ... Lire la suite
-
février 18, 2010
18
févr.'10
La NSA identifie deux écoles chinoises à l’origine des attaques contre Google
Selon le New York Times, les attaques informatiques commises à l’encontre de Google et d’autres entreprises nord américaines trouveraient leur origine dans deux écoles chinoises très proches de l’Arm&... Lire la suite
-
février 18, 2010
18
févr.'10
Un exercice pointe l’impréparation des Etats-Unis face aux cyber-menaces
Le Bipartisan Policy Center organisait, ce mardi 16 février, un exercice de simulation d’une crise cybernétique majeure, outre-Atlantique, le Cyber ShockWave. Lire la suite
-
février 17, 2010
17
févr.'10
Adobe comble deux failles Acrobat dans l’urgence
Comme prévu, Adobe a publié dans l’urgence deux rustines visant à combler des failles dans Acrobat et Acrobat Reader, les deux outils qui permettent de manipuler les fichiers PDF, chers à la marque. Lire la suite
-
février 17, 2010
17
févr.'10
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la ... Lire la suite
-
février 16, 2010
16
févr.'10
Ecole numérique : Luc Chatel promet un plan ambitieux
Sur la base du rapport Fourgous qui lui a été remis lundi dernier, Luc Chatel, ministre de l'Education, a promis un plan pluriannuel "très ambitieux" pour que le numérique s'installe dans le quotidien des écoles. Lire la suite
-
février 16, 2010
16
févr.'10
Le hacker Iceman prend 13 ans de frigo
Max Butler, un Américain ex-chercheur en sécurité, vient d'écoper d'une peine de 13 ans de prison pour avoir piraté des institutions financières et volé près de 2 millions de numéros de ... Lire la suite
-
février 15, 2010
15
févr.'10
Commentaires autour de SAP / Cloud : le top 10 / La reprise en dent de scie …
L’Asug commente la révilution de palais chez SAP, après y avoir contribué (SearchSAP.TechTarget. Lire la suite
-
février 15, 2010
15
févr.'10
Détournement de cartes bancaires volées : mode d’emploi
Comme il l’annonçait fin janvier dans nos colonnes, le chercheur Steven J. Murdoch, de l’université de Cambridge, vient de détailler la méthode qu’il a découverte pour détourner des cartes bancaires volées, sans qu’il soit nécessaire d’en connaître ... Lire la suite
-
février 15, 2010
15
févr.'10
Spécial sécurité : le chiffrement DECT succombe, tremblez services généraux !
Il y avait déjà eu l'écoute des communications sans fil à la norme DECT, voici venir une méthode permettant de casser le chiffrement utilisé avec cette norme. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes ... Lire la suite
-
février 12, 2010
12
févr.'10
Spécial sécurité : Swift, le Parlement européen dit non aux Etats-Unis
Etats-Unis, rubrique ironie. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la décision du Parlement européen rejetant la demande américaine d'accès aux données des transactions ... Lire la suite
-
février 12, 2010
12
févr.'10
RFID : Estrosi donne 10 millions pour les services mobiles sans contact
Christian Estrosi, ministre de l’Industrie, a lancé le 10 février un appel à projets collaboratifs autour du RFID et de NFC “visant au développement de services innovants”. Le gouvernement entend ... Lire la suite
-
février 11, 2010
11
févr.'10
Loppsi 2 : le parlement valide les mesures de filtrage d'internet
Au cours de la première séance de débats de ce jeudi 11 février, les parlementaires français ont adopté l’article 4 de projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure (Loppsi 2). Ce texte prévoit ... Lire la suite
-
février 11, 2010
11
févr.'10
Microsoft : le centre de gestion des licences en volume toujours fébrile
Les problèmes techniques du centre de gestion des licences en volume de Microsoft semblent ne pas être terminés. Lire la suite
-
février 10, 2010
10
févr.'10
A peine sec, Google Buzz déjà critiqué pour la gestion des données privées
Un jour après sa sortie, le service de micro-blogging installé au-dessus de Gmail, Buzz, pose déjà des soucis en matière de protection des données privées. Lire la suite
-
février 09, 2010
09
févr.'10
Websense lève le voile sur Triton avec l’ambition de réconcilier on-premise et SaaS
Le marché est-il prêt pour la sécurité as a service ? À l’automne dernier, la question pouvait encore se poser. Lire la suite
-
février 08, 2010
08
févr.'10
My Oracle en dérangement / Obama, DSI radical / L’impossible Appstore Open Source …
Le support en ligne d’Oracle régulièrement indisponible (Infoworld) Avec une belle symétrie, le support d’Oracle a suivi celui de SAP ces jours-ci. Lire la suite
-
février 08, 2010
08
févr.'10
La Chine assure avoir fermé son plus vaste terrain de jeu pour pirates en herbe
Le gouvernement chinois vient de siffler la fin de la récréation pour 12 000 pirates. Lire la suite
-
février 08, 2010
08
févr.'10
Spécial sécurité : la moitié des ordinateurs infestés...
Quel risque représentent les logiciels malveillants ? C'est cette question que se posent aujourd'hui nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, au travers, notamment, de la problématique de la mesure ... Lire la suite
-
février 08, 2010
08
févr.'10
Le site Web de la SSII TCS victime d’un détournement de DNS
Depuis près de 24h, le site Web de la SSII indienne TCS (Tata Consultancy Services) est inaccessible : à la place, on peut découvrir une page indiquant, en anglais et en français, que le domaine est à vendre. Lire la suite
-
février 08, 2010
08
févr.'10
Patch Tuesday géant en prévision chez Microsoft
Microsoft prévoie l’envoi d’un « patch Tuesday » massif demain 9 février. Lire la suite
-
février 05, 2010
05
févr.'10
Spécial sécurité : 3 « zero day exploits » en 50 jours, record battu pour Microsoft
Des petits trous, des petits trous, encore des petits trous... Et pas que de seconde classe. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, recensent la cuvée de rustines à laquelle auront ... Lire la suite
-
février 05, 2010
05
févr.'10
Une faille dans le mécanisme d’écoutes légales
Tom Cross, directeur de l’unité de recherche X-Force Research de la division sécurité d’IBM, ISS, vient de dévoiler une faille dans le mécanisme mis en place par Cisco dans ses commutateurs et routeurs ... Lire la suite
-
février 05, 2010
05
févr.'10
Spécial sécurité : la cyber-guerre de Troie aura-t-elle lieu ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un rapport signé McAfee, un rapport très inquiétant sur la sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures... Lire la suite
-
février 04, 2010
04
févr.'10
Nouvelle faille IE, cette fois annoncée par Microsoft
Nouvelle faille dévoilée du côté de Redmond. Lire la suite
-
février 04, 2010
04
févr.'10
Jugement choc en Grande-Bretagne : HP/EDS condamné à payer 230 M€ à BSkyB
Des commerciaux de SSII un peu trop optimistes sur les délais ? La justice britannique vient de sanctionner très durement la pratique, condamnant HP à verser une lourde amende à BSkyB, pour une affaire portant sur un contrat "survendu" par EDS (... Lire la suite
-
février 04, 2010
04
févr.'10
Google bannit Internet Explorer 6 des futures mises à jour de ses services Web
IE6 ne devrait pas y résister longtemps. Lire la suite
-
février 04, 2010
04
févr.'10
Voyageurs d’affaires et informatique : la cible privilégiée de l’espionnage industriel
L’Agence nationale pour la sécurité des systèmes d’information (Anssi) vient de publier ses recommandations pour les voyageurs d’affaires, visant à limiter sinon à prévenir le risque de fuite d’informations sensibles lors de déplacements de ... Lire la suite
-
février 03, 2010
03
févr.'10
Climategate : un hacking organisé par des services secrets ?
En novembre 2009, la correspondance privée de plusieurs climatologues britanniques a fuité sur le Net. Lire la suite
-
février 02, 2010
02
févr.'10
Hervé Falciani, ex-informaticien de HSBC, dément avoir vendu ses fichiers à l'Allemagne
L'ex-informaticien de la banque HSBC en Suisse, qui a fourni au fisc français une liste de 3 000 contribuables soupçonnés de fraude fiscale, est-il à l'origine du fichier vendu aux autorités allemandes ? Le ... Lire la suite
-
février 02, 2010
02
févr.'10
CO2 : coup d'hameçon dans les bourses
Nos confrères de la Tribune révèlent que les registres européens d’émission de CO2 ont dû fermer leur place de marché après une campagne de phishing auprès de leurs membres. En France, le registre national, tenu par la Caisse des dépôts, a gelé le ... Lire la suite
-
février 02, 2010
02
févr.'10
Spécial sécurité : fraude téléphonique, l'émergence de services à la personne « spécial truand »
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à de nouvelles offres de BPO spécialement conçues pour les truands à la carte bancaire : des call center permettant de tromper la ... Lire la suite
-
février 02, 2010
02
févr.'10
Etats-Unis : Obama met l'IT gouvernemental sous pression
La proposition de budget fédéral 2011, soumise lundi par l'administration Obama, met l'IT sous pression. Lire la suite
-
février 01, 2010
01
févr.'10
Procès TomorrowNow : ça pourrait coûter cher à SAP
Oracle vient de remporter une bataille dans la guerre d'usure qui l'oppose à SAP à propos de TomorrowNow, une filiale de l'Allemand proposant des offres maintenance à bas coût autour des solutions de l'éditeur am&... Lire la suite
-
février 01, 2010
01
févr.'10
Spécial sécurité : l'Allemagne cliente de la petite entreprise Falciani ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à la petite entreprise (qui ne connaît pas la crise) Falciani, du nom de cet informaticien qui a dérobé un fichier de 130 000 noms... Lire la suite
-
janvier 29, 2010
29
janv.'10
A Davos, les dirigeants de la planète avertis contre les faiblesses des systèmes Scada
Une étude menée par l'éditeur McAfee et le think tank américain CSIS met en garde contre les lacunes de sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures industrielles ou de réseaux électriques, et utilisés dans nombre ... Lire la suite
-
janvier 29, 2010
29
janv.'10
Piratages des sites Web de près de 50 parlementaires américains
Les sites Web de 49 parlementaires américains – et de trois comités – ont été piratés, dans la nuit du 27 au 28 janvier, peu de temps après le discours de Barack Obama sur l’Etat de l&rsquo... Lire la suite
-
janvier 28, 2010
28
janv.'10
Spécial sécurité : hacking nocturne à Genève et Paris
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, braquent leurs projecteurs sur la dernière nuit du hacking à Genève, où 140 participants ont mesuré leur habileté via différentes épreuves. Et ... Lire la suite
-
janvier 28, 2010
28
janv.'10
iPad : une marque déjà déposée par ST Micro et Fujitsu
A peine sortie, l’iPad, la tablette d'Apple, se trouve au coeur d’une polémique de détention de marque. Lire la suite