Actualités
Cybersécurité
-
mars 04, 2010
04
mars'10
Spécial sécurité : à la RSA Conference, alliances et embrouilles dans le cloud
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, décortiquent la pluie d'annonces de la RSA Conference, manifestation spécialisée dans la sécurité. Des annonces qui tournent pour l'essentiel autour de la ... Lire la suite
-
mars 04, 2010
04
mars'10
Fibre : Bouygues menace l’Arcep de saisir le Conseil d’Etat
Lors de la publication de ses résultats, Bouygues Télécom a annoncé son intention de déposer un recours devant le Conseil d’Etat pour dénoncer le cadre réglementaire imposé par l’... Lire la suite
-
mars 04, 2010
04
mars'10
RSA : création de l’Open Identity Exchange pour certifier les identités numériques
A l’occasion de la RSA Conference, grand raoût dédié à la sécurité informatique, Google, PayPal, Equifax, VeriSign, Verizon, CA, et le cabinet de conseil Booz Allen Hamilton ont décidé se ... Lire la suite
-
mars 04, 2010
04
mars'10
La Maison Blanche déclassifie la synthèse de ses initiatives de cybersécurité
L’administration Obama vient d’engager la levée du secret défense sur certaines parties de son programme de cybersécurité, le CNCI (Comprehensive National Cybersecurity Initiative). Le public pourra ainsi accéder à une synthèse de ce programme de 40... Lire la suite
-
mars 03, 2010
03
mars'10
Croissance attendue de 8 % en 2010 pour la gestion des identités et des accès
Selon le cabinet d’analystes Gartner, le marché mondial de l’IAM (Identity and Access Management, ou gestion des accès et des identités) devrait peser 9,9 Md$ en 2010, soit 8 % de mieux qu’en 2009. Et, d’... Lire la suite
-
mars 03, 2010
03
mars'10
RSA 2010 : une taxe sur Internet pour financer la cybersécurité ?
Un ballon d’essai, un aveu d’échec ou un pavé dans la mare ? C’est l’avenir qui se chargera probablement d’apporter une réponse à cette question. Lire la suite
-
mars 03, 2010
03
mars'10
Coup de filet en Espagne pour démanteler Mariposa, un botnet géant
La police espagnole a arrêté trois hommes soupçonnés d'être les animateurs de Mariposa (papillon en espagnol), l'un des plus grands réseaux d'ordinateurs zombies jamais mis au jour. L'infection se propageait via MSN ou les réseaux pair-à-pair. Lire la suite
-
mars 02, 2010
02
mars'10
Cloud, la vision économique / Contrefaçons 1 : les distributeurs …
Le cloud, vu par le prisme économique (Vox) Ce papier de recherche signé par un universitaire milanais se penche sur les conséquences économiques du cloud computing. Lire la suite
-
mars 02, 2010
02
mars'10
Spécial sécurité : Microsoft s'attaque aux botnets
Pacifier le monde. Alors que l'on est plus habitué à voir les avocats des grandes entreprises comme Microsoft jouer les gros bras, ceux-ci, précisément, viennent d'apporter leur pierre à la lutte contre la cybercriminalité. L'opération "b49", toute ... Lire la suite
-
mars 02, 2010
02
mars'10
Procès BSkyB : plus de 300 M€ de dommages pour HP suite à un projet raté
Plus de 300 millions d'euros ! C'est la douloureuse laissée par EDS à HP dans le cadre d'un projet de mise à jour du système du CRM de BSkyB, spécialiste de la télévision par satellite contrôl&... Lire la suite
-
mars 02, 2010
02
mars'10
Coup de bambou fiscal pour les SSII indiennes
Déçues. Les SSII indiennes, grandes exportatrices, espéraient l’extension au-delà du mois de mars 2010 d'un régime fiscal avantageux qui avait accompagné leur essor. Il ne devrait pas en être ainsi, selon le budget présenté récemment par le ... Lire la suite
-
mars 02, 2010
02
mars'10
En ouverture du Cebit : l'Espagne promet de remettre l'Europe digitale sur les rails
Alors que s'ouvre le plus grand salon mondial IT à Hannovre, Jose-Luis Zapatero, Premier ministre espagnol et Président de l'Union européenne, promet un nouvel agenda pour le développement de la société de l'information sur le Vieux Continent. ... Lire la suite
-
mars 01, 2010
01
mars'10
Spécial sécurité : rétention des données chez Microsoft, Cryptome dit tout et agace Redmond
Aujourd'hui nos confrères de CNIS, magazine spécialisé dans la sécurité, s'attardent sur une notice publiée sur le site Cryptome dévoilant les pratiques de Microsoft en matière de rétention des données des utilisateurs de ses services Saas. Avant de... Lire la suite
-
mars 01, 2010
01
mars'10
Le logiciel d’occasion, nouvelle voie du cost-cutting... n'en déplaise aux éditeurs
La société suisse UsedSoft rachète et revend des licences d’occasion afin d’optimiser les portefeuilles applicatifs des entreprises. Encore peu répandu en Europe, ce marché du logiciel professionnel d’occasion apparaît comme une nouvelle voie dans ... Lire la suite
-
mars 01, 2010
01
mars'10
Nouvelle faille "zéro day" pour Internet Explorer
Dimanche, Microsoft a confirmé avoir découvert un bogue dans VBScript permettant à un assaillant d'injecter du code infectieux sur des machines utilisant le couple Windows XP / IE 7 ou 8. Le mécanisme de l'attaque a &... Lire la suite
-
février 26, 2010
26
févr.'10
Cisco investit dans Hytrust pour la sécurité des environnements virtualisés
Dans une démarche qui semble suivre la droite ligne de ses orientations sur le marché des datacenters, Cisco vient d’investir dans HyTrust, une start-up spécialisée dans la sécurisation des environnements ... Lire la suite
-
février 25, 2010
25
févr.'10
Spécial sécurité : Guerre des malouines 2.0 et sans-fil dangereux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les conséquences numériques du nouveau différent entre Anglais et Argentins sur les Malouines avec l'émergence de cyber ... Lire la suite
-
février 25, 2010
25
févr.'10
Le Sénat veut renforcer le rôle du correspondant informatique et liberté
Afin de “mieux garantir le droit à la vie privée à l’heure du numérique”, le sénat a validé le texte d’une proposition de loi qui vise notamment à modifier la loi de 1978 &... Lire la suite
-
février 25, 2010
25
févr.'10
Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait
La France est peut-être bien moins en retard, en matière de cyberdéfense, que certains discours ne pourraient le laisser à penser. Le Royaume-Uni et les Etats-Unis ne seraient, en fait, guère mieux lotis. C'est ce que laissent à penser un rapport ... Lire la suite
-
février 24, 2010
24
févr.'10
Xerox attaque Google , Yahoo et YouTube pour violation de brevets
Xerox, spécialiste du service autour du document qui s’est récemment distingué en rachetant - à la surprise générale - Affiliated Computer Systems dans le BPO (Business Process Outsourcing), a dé... Lire la suite
-
février 24, 2010
24
févr.'10
Financement du libre / Les limites de SQL / Identité augmentée ….
Open Source : un modèle de financement libre (Blog Joomla) Existe-t-il un modèle de financement adéquat pour le logiciel libre ? C’est la question que s’est posée la communauté Joomla, projet de CMS ... Lire la suite
-
février 24, 2010
24
févr.'10
Spécial sécurité : Botnet : Zeus hait tout
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le retour de Zeus, et s'arrêtent longuement sur le phénomène Chuck Norris. Avant de soulever le poids financier de la ... Lire la suite
-
février 24, 2010
24
févr.'10
Sécurité : les entreprises coincées entre marteau et enclume
La quadrature du cercle. C’est à cela que ressemble la problématique de la sécurité du système d’information pour les entreprises, si l’on en croît l’édition 2010 du rapport State of Enterprise Security de Symantec. En effet, ce rapport met en ... Lire la suite
-
février 24, 2010
24
févr.'10
Google entre officiellement dans le collimateur de Bruxelles
Bruxelles pourrait décider d'ouvrir une enquête sur le cas Google. Et non pas dans le cadre d’une opération de rachat. Cette fois-ci, la firme de Mountain View est l’objet de trois plaintes de sociétés Européennes, dont une Française, qui attaquent ... Lire la suite
-
février 23, 2010
23
févr.'10
Projets IT : Microsoft ouvre un peu Sharepoint via Shibboleth
Un pas supplémentaire pour Microsoft tout à sa tentative de séduction du monde open source français : associé à l’université Pierre et Marie Curie l’éditeur, annonce la disponibilit... Lire la suite
-
février 22, 2010
22
févr.'10
« Spin-in » façon Google / Hadopi++ / Chine / Windows 7 & WiFi / Ratage 1 / Ratage 2
Le « Spin-in », la recette de Google pour l’innovation. Lire la suite
-
février 22, 2010
22
févr.'10
Spécial sécurité : meurtre à Dubaï, fausses moustaches, vrais papiers…
Vrais faux papiers, fausses moustaches, vraies clés trafiquées, téléphones spéciaux, vrais talkie-walkies... nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'attardent sur le récent assassinat de Mahmoud Al-Mabhouh, l'un ... Lire la suite
-
février 19, 2010
19
févr.'10
Botnet Kneber : encore 74 000 victimes du passe-muraille Zeus
Des chercheurs en sécurité ont mis la main sur un des repères du troyen Zeus. Une cache de 75 Go qui servait de dépôt de données subtilisées dans 74 000 PC, aussi bien de particuliers que d’entreprises. L’inarrêtable Zeus, et ses 150 variantes, ... Lire la suite
-
février 19, 2010
19
févr.'10
Spécial sécurité : Skype sur téléphones Verizon, aubaine économique et casse-tête sécuritaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, déterrent un communiqué oublié du récent Mobile World Congress : l'annonce par l’opérateur Verizon de la libération du trafic Skype sur son ... Lire la suite
-
février 18, 2010
18
févr.'10
La NSA identifie deux écoles chinoises à l’origine des attaques contre Google
Selon le New York Times, les attaques informatiques commises à l’encontre de Google et d’autres entreprises nord américaines trouveraient leur origine dans deux écoles chinoises très proches de l’Arm&... Lire la suite
-
février 18, 2010
18
févr.'10
Un exercice pointe l’impréparation des Etats-Unis face aux cyber-menaces
Le Bipartisan Policy Center organisait, ce mardi 16 février, un exercice de simulation d’une crise cybernétique majeure, outre-Atlantique, le Cyber ShockWave. Lire la suite
-
février 17, 2010
17
févr.'10
Adobe comble deux failles Acrobat dans l’urgence
Comme prévu, Adobe a publié dans l’urgence deux rustines visant à combler des failles dans Acrobat et Acrobat Reader, les deux outils qui permettent de manipuler les fichiers PDF, chers à la marque. Lire la suite
-
février 17, 2010
17
févr.'10
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la ... Lire la suite
-
février 16, 2010
16
févr.'10
Ecole numérique : Luc Chatel promet un plan ambitieux
Sur la base du rapport Fourgous qui lui a été remis lundi dernier, Luc Chatel, ministre de l'Education, a promis un plan pluriannuel "très ambitieux" pour que le numérique s'installe dans le quotidien des écoles. Lire la suite
-
février 16, 2010
16
févr.'10
Le hacker Iceman prend 13 ans de frigo
Max Butler, un Américain ex-chercheur en sécurité, vient d'écoper d'une peine de 13 ans de prison pour avoir piraté des institutions financières et volé près de 2 millions de numéros de ... Lire la suite
-
février 15, 2010
15
févr.'10
Commentaires autour de SAP / Cloud : le top 10 / La reprise en dent de scie …
L’Asug commente la révilution de palais chez SAP, après y avoir contribué (SearchSAP.TechTarget. Lire la suite
-
février 15, 2010
15
févr.'10
Détournement de cartes bancaires volées : mode d’emploi
Comme il l’annonçait fin janvier dans nos colonnes, le chercheur Steven J. Murdoch, de l’université de Cambridge, vient de détailler la méthode qu’il a découverte pour détourner des cartes bancaires volées, sans qu’il soit nécessaire d’en connaître ... Lire la suite
-
février 15, 2010
15
févr.'10
Spécial sécurité : le chiffrement DECT succombe, tremblez services généraux !
Il y avait déjà eu l'écoute des communications sans fil à la norme DECT, voici venir une méthode permettant de casser le chiffrement utilisé avec cette norme. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes ... Lire la suite
-
février 12, 2010
12
févr.'10
Spécial sécurité : Swift, le Parlement européen dit non aux Etats-Unis
Etats-Unis, rubrique ironie. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la décision du Parlement européen rejetant la demande américaine d'accès aux données des transactions ... Lire la suite
-
février 12, 2010
12
févr.'10
RFID : Estrosi donne 10 millions pour les services mobiles sans contact
Christian Estrosi, ministre de l’Industrie, a lancé le 10 février un appel à projets collaboratifs autour du RFID et de NFC “visant au développement de services innovants”. Le gouvernement entend ... Lire la suite
-
février 11, 2010
11
févr.'10
Loppsi 2 : le parlement valide les mesures de filtrage d'internet
Au cours de la première séance de débats de ce jeudi 11 février, les parlementaires français ont adopté l’article 4 de projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure (Loppsi 2). Ce texte prévoit ... Lire la suite
-
février 11, 2010
11
févr.'10
Microsoft : le centre de gestion des licences en volume toujours fébrile
Les problèmes techniques du centre de gestion des licences en volume de Microsoft semblent ne pas être terminés. Lire la suite
-
février 10, 2010
10
févr.'10
A peine sec, Google Buzz déjà critiqué pour la gestion des données privées
Un jour après sa sortie, le service de micro-blogging installé au-dessus de Gmail, Buzz, pose déjà des soucis en matière de protection des données privées. Lire la suite
-
février 09, 2010
09
févr.'10
Websense lève le voile sur Triton avec l’ambition de réconcilier on-premise et SaaS
Le marché est-il prêt pour la sécurité as a service ? À l’automne dernier, la question pouvait encore se poser. Lire la suite
-
février 08, 2010
08
févr.'10
My Oracle en dérangement / Obama, DSI radical / L’impossible Appstore Open Source …
Le support en ligne d’Oracle régulièrement indisponible (Infoworld) Avec une belle symétrie, le support d’Oracle a suivi celui de SAP ces jours-ci. Lire la suite
-
février 08, 2010
08
févr.'10
La Chine assure avoir fermé son plus vaste terrain de jeu pour pirates en herbe
Le gouvernement chinois vient de siffler la fin de la récréation pour 12 000 pirates. Lire la suite
-
février 08, 2010
08
févr.'10
Spécial sécurité : la moitié des ordinateurs infestés...
Quel risque représentent les logiciels malveillants ? C'est cette question que se posent aujourd'hui nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, au travers, notamment, de la problématique de la mesure ... Lire la suite
-
février 08, 2010
08
févr.'10
Le site Web de la SSII TCS victime d’un détournement de DNS
Depuis près de 24h, le site Web de la SSII indienne TCS (Tata Consultancy Services) est inaccessible : à la place, on peut découvrir une page indiquant, en anglais et en français, que le domaine est à vendre. Lire la suite
-
février 08, 2010
08
févr.'10
Patch Tuesday géant en prévision chez Microsoft
Microsoft prévoie l’envoi d’un « patch Tuesday » massif demain 9 février. Lire la suite
-
février 05, 2010
05
févr.'10
Spécial sécurité : 3 « zero day exploits » en 50 jours, record battu pour Microsoft
Des petits trous, des petits trous, encore des petits trous... Et pas que de seconde classe. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, recensent la cuvée de rustines à laquelle auront ... Lire la suite
