Actualités
Toute l'actualité
- 
				avril 20, 2015
				
					20
					avr.'15
				Sony Pictures : de nouvelles questions sur la sécuritéDes échanges internes dérobés par les pirates et publiés par WikiLeaks mettent en évidence un certain laxisme des politiques relatives aux mots de passe. Lire la suite 
- 
				avril 20, 2015
				
					20
					avr.'15
				Chrome abandonne Windows XP fin 2015Dans un billet de blog, Google vient d’indiquer qu’il continuera de fournir des mises à jour pour Chrome sous Windows XP jusqu’à la fin de l’année. Mais pas au-delà. Lire la suite 
- 
				avril 20, 2015
				
					20
					avr.'15
				Target : la facture s’alourdit de 19 M$Le détaillant américain a accepté de verser 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime. Lire la suite 
- 
				avril 17, 2015
				
					17
					avr.'15
				Open Data : la France se dote d’une base d’adresses nationaleL’IGN, La Poste, Etalab, la SGMAP, Etalab et OpenStreetMap France ont inauguré BAN (Base Nationale Adresse), un référentiel d’adresses géolocalisées du territoire français. Le tout en Open Data. Lire la suite 
- 
				avril 17, 2015
				
					17
					avr.'15
				Projet de loi sur le renseignement : une opposition croissanteLes opposants au projet de loi sur le renseignement ne désarment pas après son vote à l’Assemblée Nationale. Mais certaines concessions font polémique. Lire la suite 
- 
				avril 17, 2015
				
					17
					avr.'15
				Un correctif pour le serveur Web de Microsoft à appliquer d’urgenceMicrosoft a distribué ce mardi 14 avril un correctif pour une vulnérabilité permettant d’attaquer le serveur Web de Windows en déni de service, mais également d’exécuter du code malveillant à distance. Lire la suite 
- 
				avril 17, 2015
				
					17
					avr.'15
				AMD, en berne, sort du marché des serveurs densesFace à des résultats en berne, AMD décidé de sortir du marché des serveurs denses , initialement SeaMicro. Le groupe conserve une partie de la propriété intellectuelle. Lire la suite 
- 
				avril 17, 2015
				
					17
					avr.'15
				SentinelOne mise sur le poste de travail pour détecter les attaquesPlutôt que de s’intéresser aux flux réseau, comme d’autres, la start-up mise sur l’analyse comportementale sur le poste de travail pour détecter et bloquer les attaques au plus vite. Lire la suite 
- 
			avril 17, 2015
			
				17
				avr.'15
			L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 13 au 17 avrilLa rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite 
- 
			avril 16, 2015
			
				16
				avr.'15
			IBM ouvre une plateforme de partage des renseignements de sécuritéLe groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force. Lire la suite 
- 
			avril 16, 2015
			
				16
				avr.'15
			Projet de loi sur le renseignement : voté malgré ses opposantsLe projet de loi sur le renseignement a été voté par une poignée de députés, malgré des opposants toujours plus nombreux. Lire la suite 
- 
			avril 16, 2015
			
				16
				avr.'15
			Microsoft déploie Skype for BusinessMicrosoft commence à déployer Skype for Business avec la mise à jour d’avril d’Office 2013, ainsi qu’auprès de ses clients Office 365, marquant la fin de sa marque Lync pour les communications unifiées. Lire la suite 
- 
			avril 15, 2015
			
				15
				avr.'15
			Anaplan crée un centre de développement à ParisStart-up en hyper-croissance, Anaplan ouvre un centre de Recherche & Développement en France. Fort d'une vingtaine de personnes d'ici à la fin de l'année, il travaillera sur la data visualisation et la collaboration, afin d'enrichir la plate-forme ... Lire la suite 
- 
			avril 15, 2015
			
				15
				avr.'15
			Des attaques toujours plus ciblées, et visant des intermédiairesVerizon Enterprise Solutions vient de publier l’édition 2015 de son rapport annuel sur les menaces informatiques, basé sur l’examen de près de 80 000 incidents de sécurité, dont plus de 2000 compromissions de données confirmées. Lire la suite 
- 
			avril 15, 2015
			
				15
				avr.'15
			Les députés approuvent le transfert du DMP à la CnamtsLes députés ont voté en faveur du projet de loi de santé et son article 25, qui transfert la gestion du DMP à la Caisse d’Assurance Maladie suite aux critiques de la Cour des Compte. Le DMP devient "partagé" et non plus "personnel". Lire la suite 
- 
			avril 15, 2015
			
				15
				avr.'15
			Nokia – Alcatel : création d’un géant industriel des telcosNokia et Alcatel-Lucent ont officialisé leur fusion. La complémentarité technologique et géographique devrait positionner le nouveau groupe pour concurrencer les USA et la Chine. Lire la suite 
- 
			avril 15, 2015
			
				15
				avr.'15
			Hexatrust accueille de nouveaux membresLe club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite 
- 
			avril 15, 2015
			
				15
				avr.'15
			Thales, une cible comme une autre (ou presque)Le Canard enchaîné révèle que le groupe spécialiste de la défense vient de faire l’objet d’une importante attaque informatique. Un incident minimisé par l’intéressé. Lire la suite 
- 
			avril 14, 2015
			
				14
				avr.'15
			Vers une fusion entre Alcatel et NokiaAprès les déclarations de Bloomberg, Nokia et Alcatel-Lucent ont confirmé être en discussions avancées. Lire la suite 
- 
			avril 14, 2015
			
				14
				avr.'15
			GhangorCloud veut améliorer la protection des contenusLa startup propose une solution d’identification et classification en temps réel des documents circulant sur le réseau pour améliorer la gouvernance de la sécurité des données. Lire la suite 
- 
			avril 14, 2015
			
				14
				avr.'15
			Big Data : Comment Mister Bell fond la publicité dans le mobileLa plateforme exploite les identifiants publicitaires pour identifier des profils d’utilisateurs et afficher des publicités contextualisées, dans le bon timing et au bon endroit sur le mobile des consommateurs. Lire la suite 
- 
			avril 14, 2015
			
				14
				avr.'15
			TV5 Monde : tout a commencé par hameçonnageS’appuyant sur des sources proches de l’enquête, l’AFP assure que l’attaque conduite contre TV5 Monde a commencé par une opération classique de hameçonnage. Lire la suite 
- 
			avril 14, 2015
			
				14
				avr.'15
			Noyau Linux : le Live Patching enfin intégréLes travaux d’une infrastructure commune de live patching, réalisés par Red Hat et Suse, se retrouvent officiellement intégrés dans la version 4.0 du noyau Linux. Lire la suite 
- 
			avril 14, 2015
			
				14
				avr.'15
			Rediriger du Web vers SMB pour voler les identifiantsLes chercheurs de Cylance ont découvert une nouvelle technique d’attaque permettant de dérober les identifiants de personnes cherchant à se connecter à un site Web légitime, en les redirigeant vers un serveur SMB. Lire la suite 
- 
			avril 14, 2015
			
				14
				avr.'15
			Etude : la plupart des entreprises sont vulnérables aux menaces avancéesSelon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite 
- 
			avril 13, 2015
			
				13
				avr.'15
			La Linux Foundation accueille un projet de chiffrementL’institution apportera le soutien financier et l’infrastructure au projet Let’s Encrypt de l’ISRG. Lire la suite 
- 
			avril 13, 2015
			
				13
				avr.'15
			Attaques sur les programmes de fidélité aériensAprès British Airways, c’est au tour de Lufthansa de voir des comptes d’utilisateurs de son programme de fidélité attaqués par des pirates. Lire la suite 
- 
			avril 13, 2015
			
				13
				avr.'15
			Renseignement : des hébergeurs menacent de s’exilerAlors que l’Assemblée Nationale s’apprête à entamer les débats sur le projet de loi sur le renseignement, plusieurs hébergeurs français ont demandé qu'il soit revu. Lire la suite 
- 
			avril 13, 2015
			
				13
				avr.'15
			Hyper-V Containers : Microsoft sécurise encore plus ses conteneursMicrosoft continue de s'inspirer de Docker et de VMware avec l’annonce d’Hyper-V Container. Objectif : renforcer la sécurité des applications en conteneurs en améliorant leurs isolements. Lire la suite 
- 
			avril 13, 2015
			
				13
				avr.'15
			LeMagIT repense le cycle de ses newslettersLeMagIT fait évoluer le rythme de ses newsletters afin de mieux traduire la complémentarité des formats éditoriaux du site. Lire la suite 
- 
			avril 13, 2015
			
				13
				avr.'15
			TV5 Monde : sur la piste des systèmes de diffusionUn certain flou demeure quant à l’ampleur exacte de l’attaque dont a été victime la chaîne. Mais ses pratiques de sécurité apparaissent de plus en plus défaillantes. Lire la suite 
- 
			avril 13, 2015
			
				13
				avr.'15
			Le IaaS, une bénédiction pour les cybercriminels ?Les services d’infrastructure en mode Cloud permettent aux entreprises de développer, prototyper, tester, déployer des services à moindre coût. Et pourquoi pas abaisser les barrières à l’entrée des attaques ciblées ? Lire la suite 
- 
			avril 10, 2015
			
				10
				avr.'15
			Objets connectés : Suez Environnement dévoile son architecture smartwatersFace aux enjeux environnementaux mais aussi à la baisse continue de la consommation d’eau en France, Suez Environnement mise sur les objets connectés et la gestion intelligente de l’eau pour améliorer les performances de ses services. Une ... Lire la suite 
- 
			avril 10, 2015
			
				10
				avr.'15
			Microsoft étend son aide aux start-ups dans son accélérateur parisienDans sa dernière promotion de start-ups, Microsoft accueille des jeunes pousses préparant une levée de fonds dans les 9 prochains mois. Lire la suite 
- 
			avril 10, 2015
			
				10
				avr.'15
			Mark Templeton donne des indices sur les projets de CitrixLe PDG de l’éditeur a accepté de s’entretenir avec TechTarget en amont de la prochaine édition de la grand messe annuelle de Citrix, Syngery, qui se déroule mi-mai prochain. L’occasion de lever le voile sur quelques uns de ses projets immédiats. Lire la suite 
- 
			avril 10, 2015
			
				10
				avr.'15
			Pour ITrust, le Big Data ouvre une nouvelle ère de la sécuritéSpécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite 
- 
			avril 10, 2015
			
				10
				avr.'15
			L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 6 avrilLa rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite 
- 
			avril 10, 2015
			
				10
				avr.'15
			TV5 Monde : une culture interne de la sécurité limitéeLe niveau réel de sophistication de l’attaque dont a été victime la chaîne reste à déterminer. Mais des éléments laissent déjà entrevoir une culture de la sécurité informatique (très) limitée en interne. Lire la suite 
- 
			avril 10, 2015
			
				10
				avr.'15
			Les dépenses IT mondiales subissent la hausse du dollarLa dévalorisation des monnaies face au dollar impacte les dépenses IT dans le monde qui devraient connaître une baisse de 1,3% en 2015. Lire la suite 
- 
			avril 10, 2015
			
				10
				avr.'15
			Windows Server 10 : quelles nouveautés pour System Center Operations ManagerLa version préliminaire du nouveau System Center Operations Manager apporte une intégration renforcée avec les environnements cloud dans la droite lignée de la stratégie de Microsoft. Lire la suite 
- 
			avril 09, 2015
			
				09
				avr.'15
			Les data scientists, des profils très courtisésLes data scientists sont des moutons à cinq pattes. Bons en mathématiques et en statistiques, ils savent aussi coder et parler aux métiers des entreprises. Problème, les formations n'existent que depuis peu, leurs effectifs sont encore réduits alors... Lire la suite 
- 
			avril 09, 2015
			
				09
				avr.'15
			Blue Coat renforce son offre de protection pour la messagerieL’équipementier vient de présenter une offre de protection contre les attaques exploitant le courrier électronique comme vecteur d’infection. Lire la suite 
- 
			avril 09, 2015
			
				09
				avr.'15
			Prism : un impact commercial plus limité que prévuCertains craignaient que le scandale Prism n’ait un fort impact sur l’activité commerciale des acteurs américains du Cloud. La situation semble tout autre. Lire la suite 
- 
			avril 09, 2015
			
				09
				avr.'15
			Des pirates se revendiquant d’ISIS s’attaquent à TV5 MondeLe groupe islamiste CyberCaliphate revendique un vaste piratage des moyens informatiques et services en ligne de la chaîne de télévision. Lire la suite 
- 
			avril 09, 2015
			
				09
				avr.'15
			Singtel rachète Trustwave pour plus de 800 M$Singapore Telecommunications vient de conclure un accord pour racheter Trustwave et renforcer sa présence sur le marché des services de sécurité managés. Lire la suite 
- 
			avril 08, 2015
			
				08
				avr.'15
			Des infections par le web toujours plus cibléesHigh-Tech Bridge alerte sur une nouvelle forme d’infection par téléchargement survenant lors de l’ouverture de session sur un site web compromis. Lire la suite 
- 
			avril 08, 2015
			
				08
				avr.'15
			Infovista rachète le Français IpanemaSpécialiste des solutions de supervision de performance des réseaux fixes et mobiles et de la planification de réseaux mobiles, Infovista rachète Ipanema et ses solutions d'optimisation WAN et applicatives. Lire la suite 
- 
			avril 08, 2015
			
				08
				avr.'15
			Compromission du réseau administratif de l’aviation civile américaineLe système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index. Lire la suite 
- 
			avril 08, 2015
			
				08
				avr.'15
			Syntec : 1,8% de croissance pour le secteur numérique en 2015Lors de sa conférence semestrielle, Syntec Numérique a présenté les perspectives 2015 pour le secteur. Ses trois métiers, conseil en technologie, conseil et services, et édition de logiciels, sont stables ou en croissance. Le secteur dans son ... Lire la suite 
- 
			avril 08, 2015
			
				08
				avr.'15
			Heartbleed : un an après, trop d’entreprises encore affectéesUne étude réalisée par Venafi montre que les trois quarts des 2000 plus grandes multinationales disposant de systèmes accessibles en ligne sont encore affectées par la vulnérabilité Heartbleed. Lire la suite 

 
		