Les dessins du MagIT

Télécharger Information Sécurité
  • Dans ce numéro:
    • Cybersécurité : « il y a déjà des domaines où l’Intelligence Artificielle fait ses preuves »
    • Avec ScaleFT, Okta s’apprête à dépoussiérer le contrôle d’accès
    • Trust Fabric : Oracle met en musique son offre de sécurité
    Télécharger cette édition
  • Fuite de données personnelles au Clusif

    Le site Web du très sérieux Club de la sécurité de l’information français laissait des scripts d’exportation de ses bases de données exposés sans protection sur Internet. Et ce n’est peut-être pas la seule lacune dont il a pu souffrir.

  • IBM confronte Debater à un humain dans un débat en direct

    En préambule à la conférence IBM Think 2019, Big Blue a tenu à mettre en situation réelle son grand projet de recherche en intelligence artificielle, Project Debater. Objectif : confronter un spécialiste reconnu du débat, Harish Natarajan (à la tête des activités Economics Risk de AKE International), à ce système lors d’un débat en direct.

  • Gérer et protéger les accès privilégiés

    La gestion des accès privilégiés (PAM – Privileged Access Management) permet de sécuriser les accès privilégiés tant aux comptes les plus privilégiés (comptes d’administrateur local Windows, comptes d’administrateur de domaine, comptes de service Active Directory) qu'à tous les autres comptes disposant d’un accès aux données, applications et systèmes critiques.

  • Washington continue ses pressions pour écarter Huawei

    L’équipementier propose d’ouvrir un centre de cybersécurité en Pologne, afin de rassurer les autorités locales. Dans le même temps, les Etats-Unis cherchent à rallier leurs partenaires européens à leurs positions.

  • De Google+ à Google-

    Les premiers messages pour prévenir du débranchement de Google+ en avril arrivent : Google va supprimer le contenu des comptes Google+ personnels, votre compte Google+ et toutes les pages Google+ que vous avez créées ne seront plus disponibles...

  • La Barclays testeur précurseur d'IBM Q

    Un des défis de ce « testeur précurseur » d'IBM Q a été de trouver - et de traduire - des problématiques métiers pour qu'elles puissent exploiter le potentiel algorithmique actuel des ordinateurs quantiques. Mais des freins matériels, comme la décohérence des qubits, restent à lever avant que l'ordinateur quantique ne soit réellement utilisable dans la banque.

  • Altran, victime du nouveau ransomware LockerGoga ?

    Des premiers échantillons de ce rançongiciel sont apparus la semaine dernière, alors que l’entreprise de services numériques était confrontée à ce qu’elle appelle un « cryptolocker ». Mais Altran ne confirme pas.

  • La transformation numérique porte l'emploi IT

    Le cabinet de recrutement Robert Walters vient de publier son étude annuelle sur les rémunérations en France et en Europe. Les tensions persistent dans le secteur IT et digital, notamment en cybersécurité et en gestion des données, mais aussi pour les ERP

  • Huawei : la polémique autour de l'espionnage se poursuit

    Au Royaume-Uni, Vodafone fait une « pause » dans le déploiement d’équipements du Chinois. Des signes de préoccupation apparaissent en Suisse. Le directeur de général de l’Anssi en appelle au rationnel.

  • RGPD : Google écope d’une sanction de 50 M€ de la Cnil

    La Commission nationale informatique et libertés estime que Google a failli par manque de transparence, d’information, et par absence de consentement valable pour la personnalisation de la publicité.

  • Cyberdéfense : la France fait état d’une doctrine offensive

    Alors que le Forum International de la Cybersécurité (FIC 2019) ouvre ses portes, la ministre des Armées a présenté la doctrine de lutte informatique offensive française. Le texte ne fait pas l’impasse sur les risques, évoqués depuis longtemps, de prolifération induits par le recours aux armes cyber offensives : « les moyens et modes d’actions » de la LIO « nécessitent une maîtrise et un contrôle stricts de leur utilisation de bout en bout, notamment afin d’éviter tout risque de détournement, de compromission ou de dommage collatéral ».

  • Mots de passe : une énorme compilation souligne les mauvaises pratiques

    Près de 1,2 milliard de couples adresse e-mail/mot de passe uniques sont dans la nature, regroupés dans une compilation intitulée Collection #1 et pesant rien moins que 87 Go. L’incident met en lumière les mauvaises habitudes.

  • Le ransomware Ryuk menace les grandes entreprises

    Adam Meyers, vice-président de CrowdStrike en charge du renseignement sur les menaces, estime que les attaques impliquant Ryuk font partie de ce que le fournisseur appelle la « chasse au gros gibier » où des groupes de cyber-délinquants ciblent et auscultent les grandes entreprises avec des attaques sur mesure, afin de générer des paiements élevés, rapidement : « dans de tels cas, le ransomware est déployé dans l'ensemble de l'organisation pour maximiser les revenus ».

  • DocumentDB : AWS lance une pierre dans le jardin de MongoDB

    AWS a présenté une base orientée document, dont la particularité est d’être compatible avec les API de MongoDB. Le géant du cloud souhaite s’appuyer sur un standard de l’open source pour rassurer sur les capacités de réversibilité du service AWS. Mais pour MongoDB, il ne s’agit que d’une imitation.

  • Des leurres pour combattre les cyber-attaquants

    Les technologies de leurre gagnent en popularité en entreprise, comme moyen de détection des incidents et d’améliorer des capacités de réaction. Les différentes options proposées par les éditeurs et les logiciels libres diffèrent considérablement en termes de profondeur et d'étendue de la couverture ainsi que des caractéristiques offertes. Mais il existe des moyens universellement applicables avec lesquels les outils techniques de leurre peuvent aider à améliorer les tactiques défensives.

- ANNONCES GOOGLE

Close