Les dessins du MagIT

Télécharger Information Sécurité
  • Dans ce numéro:
    • Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
    • Comment choisir un EDR ?
    • Contourner l’EDR ? Miser sur des objets connectés non supervisés
    Télécharger cette édition
  • Eternal Blue, Double Pulsar : l'arsenal de la NSA dévoyé

    Les cyber-délinquants n’ont pas manqué de se saisir de l’arsenal de l’agence américaine du renseignement rendu public il y a bientôt deux mois. Ces outils, basés sur une collection de failles et de brèches gardées actives, apparaissent utilisés bien au-delà de WannaCry.

  • Business & Decision, nouveau levier d'Orange vers la donnée

    L’opérateur français Orange s’est porté acquéreur d’un bloc majoritaire de Business & Decision afin de compléter le portefeuille d’offres d’OBS. Si OBS s’était déjà forgé un portefeuille dans la donnée, la filiale manquait de visibilité en tant que prestataire dédié.

  • Mounir Mahjoubi secrétaire d'État au Numérique

    À 32 ans, Mounir Mahjoubi, ancien président du Conseil national du numérique, est nommé secrétaire d'État au Numérique dans le premier gouvernement Philippe.

  • Chantage de Hackers après le vol d'un film chez Disney

    Bob Iger, le PDG de Disney, a révélé que des pirates informatiques, affirmant lui avoir volé un film inédit, demandent « une énorme rançon », selon The Hollywood Reporter. M. Iger refuse de se plier au chantage.

  • WannaCrypt : 200 000 victimes dans 150 pays

    Le Rançongiciel WannaCrypt qui s’est développé depuis vendredi sur un grand nombre d’ordinateurs dans le monde aurait fait 200 000 victimes, selon le directeur d’Europol, Rob Wainwright, interviewé dimanche à la chaîne britannique ITV.

  • À qui profitent les cyberleaks?

    Commanditaires, objectifs, efficacités ? Les interrogations demeurent sur les vols de données ayant affecté des partis politiques lors des campagnes aux USA, en France et en Europe.

  • MacronLeaks : des protections insuffisantes face au phishing

    Vendredi 5 mai, à quelques heures de la fin de la campagne officielle pour l’élection présidentielle, des pirates ont diffusé, via 4chan notamment, plus de 9 Go de données dérobées aux équipes de campagne d’Emmanuel Macron. La conséquence d’une sensibilisation encore insuffisante aux menaces.

  • Verizon cède ses actifs "cloud" à IBM

    L’opérateur américain Verizon va céder les restes de son cloud public et son actif de cloud managé, héritée du rachat de TerreMark à IBM. Verizon n’est pas le premier à jeter l’éponge sur le marché du cloud IaaS. HPE, VMware et Cisco ont déjà mis un terme à leurs projets de développement de clouds publics — le premier en jetant Helion Public Cloud sous un bus, le second en cédant vCloud Air à OVH et le troisième en abandonnant Cisco InterCloud. Des concurrents de Verizon comme Telefonica, Deutsche Telekom et Orange ont quant à eux choisi de faire équipe avec Huawei et d’appuyer leurs clouds publics sur l’infrastructure et les solutions logicielles du constructeur chinois.

  • Bénéfice de 11 milliards de dollars pour Apple

    Malgré des ventes d'iPhone décevantes et des difficultés à se rétablir sur le marché chinois, Apple engrange encore un bénéfice net de 11,029 milliards de dollars : son tas d'or (250 milliards de dollars de cash) continue de grossir...

  • Cybersécurité : l’hygiène de base continue de faire défaut

    L’espionnage informatique et les rançongiciels se portent à merveille. Et l’incapacité des organisations à mettre en place des pratiques de sécurité de base aide considérablement, selon Verizon : dans 66 % des cas, les incidents trouvent encore leur origine dans des composants logiciels malveillants distribués par courrier électronique.

  • Salesforce et IBM rapprochent Watson et Einstein

    Einstein et Watson vont travailler ensemble. C’est ce que l’on a compris après l’annonce du rapprochement entre Salesforce et IBM dans l’Intelligence Artificielle (AI). L’accord va surtout – et en premier lieu – donner accès à chaque AI aux données de l’autre.

  • Apple veut fabriquer ses produits à partir de matériaux recyclés

    Pour faire face au défi environnemental lié à la production des matériels électroniques, de l'extraction des matériaux utilisés à la toxicité de leur traitement, Apple annonce un vaste plan pour arriver à produire ses appareils uniquement à partir de matériaux recyclés.

  • Le CRM, nouvelle arme des politiques

    Pour organiser les militants, cibler les sympathisants, identifier des abstentionnistes de son camp ou recruter des adhérents, le CRM résout des problématiques politiques majeures. Avec la généralisation des smartphones, les remontées d’informations sont désormais possibles en temps réel et de manière systématique, toutes ces informations « nouvelles » pouvant enrichir les bases historiques des partis en étant croisées avec des « datas » publiques (listes électorales, statistiques de l’INSEE, Open Data) ou issue du tracking comportemental de chaque parti. Les outils de gestion des relations commerciales ont donc immanquablement intéressé les directeurs de campagnes, d'abord aux États-Unis et aujourd’hui en France.

  • Nouvelle baisse du CA d'IBM

    Le chiffre d'affaires d'IBM recule pour le 20e trimestre consécutif, les nouvelles activités vers les services, le Cloud et Watson ne compensant pas encore la décroissance de celles héritées du passé.

  • Software Heritage va préserver le logiciel comme patrimoine de l'humanité

    L’Unesco et l’Institut national de la recherche en informatique ont signé un partenariat pour la conservation des logiciels comme patrimoine de l'humanité, en s'appuyant sur la plateforme française d'archivage Software Heritage. Cette plateforme s'est donné comme objectif de recenser et conserver les codes sources de tous les logiciels disponibles sur Internet.

  • 16 % des cyber-sinistres dûs aux rançongiciels

    L’assureur AIG indique que les rançongiciels représentent 16 % des sinistres que lui ont déclaré ses clients. Ce risque arrive tout juste devant les atteintes à la sécurité des données par des pirates.

  • OVH rachète vCloud Air de VMware

    VMware, leader mondial des infrastructures Cloud et de la mobilité d’entreprise, et OVH, leader européen du cloud, ont annoncé le projet d’OVH d’acquérir l’activité vCloud Air de VMware. La transaction devrait être clôturée au second trimestre 2017.

  • La trop complexe attribution des attaques informatiques

    Certaines attributions des plus récentes intrusions informatiques continuent d’attirer la suspicion. De fait, l’exercice, déjà loin d’être trivial, semble gagner graduellement en difficulté, tant brouiller les pistes peut être de plus en plus aisé. James Scott, membre de l’ICIT, un groupe de réflexion dédié à la sécurité des infrastructures critiques, dénonce ainsi sans ambages « faux experts » et « tentatives mal-informées de gagner en crédibilité en attribuant rapidement chaque cyber-attaque à quelque groupe chinois ou russe, spécialiste des attaques avancées persistantes (APT), qui monopolise l’attention à ce moment-là ». .

  • Documation : la réglementation accélère la dématérialisation en France

    La transition vers le numérique et les régulations françaises et européennes ont donné un coup d’accélérateur notable dans la dématérialisation des factures clientes et fournisseurs depuis le début 2017, a révélé le salon Documation qui se tient actuellement à Paris. « On ressent une forte accélération pour la disparition complète du papier », lance-t-il. Bientôt vers un zéro- papier en France dans les échanges BtoB ?

  • Logiciels malveillants et systèmes de contrôle industriel

    Les logiciels malveillants destinés à l’informatique de gestion paraissent se propager de manière alarmante aux systèmes opérationnels. Mais si certains en doutaient encore, les attaques ciblées sont bien réelles.

  • L’Etat lance son plan pour une Intelligence Artificielle française

    L’Etat a lancé officiellement son programme national pour la promotion de l’Intelligence Artificielle . Le but est de se faire une place dans ce domaine ô combien stratégique face aux géants de l’IT. « L’intelligence artificielle et l’algorithmique sont potentiellement présentes dans tous les domaines d’innovation » explique le Ministère de l’Economie. L’initiative arrive dans un contexte où les multinationales américaines sont, aujourd’hui, en position de quasi-monopole sur le sujet (IBM, Microsoft, AWS, Google, Apple, et demain Facebook.

  • IBM avance à petits pas dans l'informatique quantique

    Big Blue a dévoilé un nouvel ensemble d'API et de services dont l'objectif est de permettre aux entreprises de commencer à tester les applications de l'informatique quantique. La firme espère s'attaquer à des problèmes que l'informatique traditionnelle ne peut résoudre.

  • La détection en tête des priorités des RSSI

    Selon Gartner, les RSSI se détournent cette année de l’approche centrée sur la prévention des incidents de sécurité, l’amélioration des capacités de détection et de réponse aux incidents devrait constituer l’une principales priorités des décideurs.  Le fruit d’une prise de conscience : celle du fait que les cyberattaques sont inévitables.

  • Le déploiement de la fibre optique en France

    7,7 millions de prises FTTH ont été déployées en France par les différents opérateurs, selon l'Arcep. Aux cœurs de grandes villes, Orange a déployé plus de 90 % des nouvelles prises FTTH, alors que SFR a quasiment stoppé ses déploiements FTTH en zones très denses. Ce qui lui vaut, dans les Hauts de Seine, une pénalité de 96,7 millions d'Euros pour manquement à ses engagements. Et malgré les progrès constatés, plus de 5 millions de foyers situés dans les zones peu denses ne seront pas reliés à des réseaux FTTH à l’horizon 2022.

  • Quatre inculpés pour le piratage de Yahoo

    Les autorités américaines viennent d’inculper quatre personnes dans le cadre de l’enquête du FBI sur le vaste piratage dont a été victime Yahoo. L’acte d’accusation de la justice américaine pointe vers quatre hackers d'origine russes, dont l'un, Dmitry Dokuchaev, officier du FSB, est par ailleurs depuis janvier accusé et détenu par l'état russe pour trahison.

  • Les guides de la cybersécurité pour les dirigeants d’entreprise

    Les guides visant à expliquer les enjeux de la sécurité du numérique aux dirigeants se multiplient sans réussir à faire l’unanimité. De quoi souligner la difficulté d’un exercice auxquels les RSSI doivent se prêter au quotidien.

  • Transformation numérique : quand les DRH rivalisent avec les DSI

    Faut-il confier la transformation numérique au DSI ou au DRH ? Il y a quelques jours Docapost organisait à Paris un "Afterwork" consacré aux DRH face à la transformation digitale. « Mesdames et messieurs les DRH, ne laissez pas le digital au DSI ou à d'autres fonctions » a ainsi déclamé Pierre-Marie Argouarc'h, directeur des relations humaines et de la Transformation Groupe de la Française des Jeux. « Prenez le sujet à bras le corps parce que le Digital, ce n'est pas un problème d'outil, c'est un problème d'humain, c'est de l'usage, des comportements. L'expert des usages et des comportements dans l'entreprise, c'est le DRH ! »

  • Le CIGREF choqué par le procès SAP contre Diageo

    En Angleterre, SAP a attaqué en justice Diageo, un de ses plus gros clients, pour des accès indirects dans son ERP depuis un CRM Salesforce. Diageo se voyant imposer finalement un redressement de plusieurs dizaines de millions de livres, le CIGREF, choqué par l’intransigeance de l’éditeur et la manière dont il traite ses propres clients, réagit sur un ton très offensif, en menaçant ouvertement SAP de migrations vers l'open-source.

  • Wikileaks dévoile les cyberarmes de la CIA

    Wikileaks publie 8.761 premiers documents décrivant des logiciels et techniques utilisés entre 2013 et 2016 par la CIA, et provenant semble-t-il d'anciens hackers ayant travailler pour l'agence de renseignement extérieur américaine.

  • Panne du service S3 d'AWS

    Un dysfonctionnement du service de stockage d’AWS (S3), dû à une erreur humaine, a fortement perturbé le Cloud de l’Américain et avec nombre de ses clients présent dans une des régions les plus peuplées du service. Aucune perte de données n’a été rapportée, mais l’incident rappelle que ces services hébergés sont devenus l’épine dorsale de beaucoup d’autres métiers. Pas moins de 150.000 sites utilisent S3.

  • Orange et Huawei se serrent les clouds

    Ancien champion du cloud souverain avec CloudWatt, Orange vient d'officialiser une alliance avec Huawei pour fournir des services de cloud IaaS à l'échelle mondiale. Orange fournira datacenters et réseau, tandis que Huawei fournira son infrastructure et sa distribution OpenStack.

  • Le Tournoi des Six Nations analysé par Accenture

    A l’occasion du Tournoi des Six Nations et pour proposer une expérience d’immersion aux fans de rugby, Accenture, partenaire technologique de l’événement, a ajouté à son vaste programme d’analyse de données les interfaces vocales, la réalité virtuelle ainsi que le désormais très tendance Machine Learning.

  • Atos frôle les 12 milliards de chiffre d’affaires en 2016

    Atos vient de publier ses résultats 2016. Le numéro deux français des ESN, derrière Capgemini, affiche un CA de 11,7 milliards d’euros, en progression de presque 10%. Son année 2017 devrait être placée sous le signe du Cloud, de l’analytique, du cognitif et de l’IoT.

  • Yahoo octroie une ristourne de 350 millions à Verizon

    Yahoo et Verizon se sont entendus finalement sur un prix de 4,48 milliards de dollars, soit une ristourne de 350 millions sur le prix initial de le cession, pour tenir compte des piratages et des fuites de données dont Yahoo a annoncé avoir été victime depuis les précédentes négociations.

  • Munich étudie officiellement un retour à Windows

    LiMux, le symbole de Linux sur le poste de travail dans les administrations en Europe a pris du plomb dans l’aile. Grand retour en arrière, le conseil municipal a voté en faveur de la mise en place d’un projet évaluant la migration des PC de la ville vers Windows 10 pour la fin 2020.

  • RSA Conference 2017 et attaques des Etats-nations

    Pour Brad Smith, Directeur juridique de Microsoft qui s'est exprimé lors d'une intervention à la RSA Conference 2017, un problème compte plus les autres en matière de cybersécurité : « le nombre croissant d’attaques d’Etats-nations ». Mais puisque ces attaques attribuées à ces Etats-nations affectent en premier lieu des particuliers et des entreprises privées, le Directeur juridique de Microsoft appelle à la création d’une forme de convention de Genève pour le monde cyber : « depuis plus des deux tiers d’un siècle, les gouvernements du monde entier se sont engagés à protéger les civils en temps de guerre. Mais lorsqu’il s’agit de cyberattaques, le piratage d’Etats-nations s’est transformé en attaques sur des civils en temps de paix ».

  • L’insécurité des objets connectés inquiète la RSA Conference

    La sécurité des objets connectés domine les interventions à RSA Conference depuis trois ans. Mais cette année, après les vastes attaques survenues à l’automne, les experts estiment que les dangers sont bien réels pour les entreprises.

  • Nokia limite la casse en 2016

    Nokia a présenté des résultats en demi-teinte pour 2016, année de l’intégration d’Alcatel dans es comptes du finlandais. Malgré un quatrième trimestre en baisse, comparé à celui de 2015, Nokia est tout de même au-dessus des attentes avec un bénéfice sur la période de 940 millions d’euros (-25%) et un CA en recul de 13%. En clair, le finlandais a accéléré ses restructurations et son plan d’économies (1,1 milliard d’euros contre 800 millions prévus à l’origine). Mais Nokia (avec Alcatel) n’a réalisé « que » 24 milliards de CA sur tout 2016. La structure Nokia + Alcatel avait généré 26,6 milliards en cumulé sur 2015. Le duo est donc peut-être en train de créer des synergies à marche forcée, mais il a tout de même perdu 12% de son CA.

  • Contraint au divorce, un mari demande 45 millions à Uber

    Les trajets d'un homme d'affaires français était transmis par Uber à sa femme, ce qui conduisit celle-ci à obtenir le divorce. Le divorcé contrarié demande en conséquence 45 millions en réparation à Uber. Une première audience est prévue le mois prochain.

  • IBM ouvre une Scale Zone pour aider les start-ups

    IBM France a officiellement inauguré la Scale Zone, un nouvel espace dédié aux start-ups située au siège même d'IBM France, à Bois-Colombes, où IBM mettra à la disposition de jeunes pousses qui disposent déjà d'un produit mais qui doivent franchir l'étape décisive de l'industrialisation, deux personnes, un coach technique et un coach business, pour les aider à avancer dans la réflexion sur leur business plan.

  • La Cour des Comptes s'accommode d'un Internet à deux vitesses

    La Cour des Comptes s'inquiète du coût du programme très haut débit français et préconise un abandon du tout fibre au profit de la montée en débit dans les campagnes trop couteuses à couvrir.

  • La fin des frais d'itinérance en Europe

    Les institutions européennes étant parvenues à un accord sur les prix de gros, les frais d'itinérance disparaîtront en Europe le 15 juin 2017

  • Quantum retrouve le sourire avec l'aide de la marijuana

    Quantum a vu des ventes de systèmes de stockage et de sauvegarde progresser fortement au dernier trimestre 2016 du fait de la croissance du marché de la vidéosurveillance. Ce dernier marché est notamment dopé par les besoins des cultivateurs de marijuana aux États-Unis...

  • Un nouveau guide d’hygiène informatique

    L’Anssi propose une version actualisée de son guide de bonnes pratiques pour la sécurisation des systèmes d’information : « cette nouvelle version a fait l’objet d’une mise à jour portant à la fois sur les technologies et pratiques – nouvelles ou croissantes – avec lesquelles il s’agit de composer en matière de sécurité ». Une nouvelle mouture bienvenue.

  • Acyma et la sensibilisation des citoyens aux cybermenaces

    Avec Acyma (Actions contre la cybermalveillance) , le citoyen devait enfin être visé par une opération de sensibilisation aux menaces informatiques, avec trois objectifs : « la mise en relation des victimes via une plateforme numérique avec des prestataires de de proximité susceptibles de les assister techniquement », « la mise en place de campagnes de campagnes de prévention et de sensibilisation à la sécurité du numérique, sur le modèle de la sécurité routière », et enfin « la création d’un observatoire du risque numérique ». Mais pour l’heure, l’initiative n’apparaît pas à la hauteur de l’enjeu..

  • Un opposant à la neutralité du net nommé gendarme des télécoms aux USA

    Ajit Pai, principal opposant à la politique de neutralité du Net de son prédécesseur, a été désigné par Donald Trump comme 34ème président de la FCC (Federal Communications Commission)

  • Quand l'Intelligence Artificielle plaide pour un nouveau contrat social

    Un coup de fouet magistral pour l’économie. C’est ainsi que certains appréhendent l’adoption de l’intelligence artificielle. Mais les auteurs de l’édition 2017 du rapport du Forum économique mondial sur les risques globaux ne se voilent pas la face : « la plupart des évaluations suggèrent que l’effet disruptif de la technologie sur les marchés de l’emploi va s’accélérer », notamment parce que « les avancées rapides dans la robotique, les capteurs et l’apprentissage automatique permettent au capital de remplacer le travail dans un éventail toujours croissant de postes du secteur des services ».

  • HPE va racheter le spécialiste de l'hyperconvergence Simplivity

    HPE a annoncé son intention d'acquérir Simplivity pour 650 M$. Le rachat devrait permettre à HPE de doper une offre hyperconvergée jusqu'alors anémique et d'affronter plus sereinement la concurrence de Dell EMC, Nutanix et Cisco/SpringPath.

  • Les DRH français prêts pour la transformation numérique

    En 2016, plus d'un directeur ou responsable de ressources humaines sur deux (51 %) considérait que la fonction RH était mature vis-à-vis de la transformation numérique : l'étude réalisée par le cabinet Markess montre que la prise de conscience a fortement progressé l'année dernière et que les projets sont ambitieux pour les deux prochaines années.

  • Coupures électriques en Ukraine et attaques informatiques

    Mi-décembre dernier, l’Ukraine a souffert d’une importante coupure électrique, privant Kiev d’un cinquième de sa puissance consommée au moment où elle est survenue. C’est la sous-station de Pivnichna, en banlieue de la ville qui a été affectée.Cité par nos confrères de la BBC, Oleksii Yasnskiy d’ISSP Labs, chargé de l’enquête par l’électricien Ukrenergo, estime que cette coupure trouve son origine dans une attaque informatique comparable à celle qui avait affecté la région d’Ivano-Frankivsk fin décembre 2015.

  • Le retour des virus

    Début décembre, Crowdstrike, FireEye, McAfee, Palo Alto Networks et encore Symantec alertaient sur le retour de Shamoon, connu pour avoir rendu indisponibles 30 000 postes de travail de Saudi Aramco à la fin du mois d’août 2012

  • L’iPhone fête ses dix ans

    En s'invitant dans nos poches, l'iPhone n'a pas seulement bousculé la téléphonie mobile et l'informatique personnelle et d'entreprise. Il a conduit à l'émergence d'une multitude de nouveaux usages et de transformations. Pour beaucoup d’acteurs et d’observateurs de l’industrie IT, l’iPhone est tout simplement à l’origine de la consumérisation de l’IT.

  • Watson licencie au Japon

    L'automatisation avait détruit des emplois non (ou peu) qualifiés. L'AI est en passe de faire de même pour les postes à plus fortes compétences. Au Japon, la société d'assurance Fukoku Mutual a déployé Watson (IBM) pour épauler son département des évaluations des paiements. Conséquence directe, un quart des employés de ce département vont perdre leurs emplois.

  • Les cyberperturbations des élections US

    Le brouillard se lèvera-t-il sur les cyberperturbations des élections US ? Auditionnées au Sénat le 5 janvier, les 17 agences d’espionnage estiment que «seuls les plus hauts responsables russes ont pu autoriser les vols et publications de données liées à l’élection». Mais, dans l'attente d'un rapport complet en début de semaine prochaine, de nombreux spécialistes attendent des preuves, à l'instar de Thomas Rid, auteur du livre Rise of the Machines, déclarant que « cela aurait aidé, vraiment, de publier un rapport d’attribution complet, précis, chronologiquement détaillé, et techniquement honnête, en véritable anglais ».

  • Les USA face à la cybermenace russe

    En réaction aux piratages de données du Parti démocrate l'an passé, le président Obama a expulsé 35 diplomates russes, tandis que Donald Trump, le président élu, affirmait qu'il ne «croyait pas» à ces accusations visant des hackers russes.

  • Meilleurs vœux pour 2017

    Tous nos meilleurs vœux pour cette nouvelle année.

  • Rester à Windows 7 ou migrer vers Windows 10 ?

    Faut-il migrer vers Windows 10 ou continuer d’utiliser son existant ? Hélas, il n’y a pas de réponse universelle à cette question. Microsoft dirait probablement qu’adopter Windows 10 est le choix le plus intelligent. Mais une mise à niveau n’est pas forcément pertinente. Chacun doit donc peser avantages et inconvénients en fonction de sa situation précise.

  • Noël et nouvelle économie

    IT et CyberMarketing omniprésents pour les achats de Noël et le recyclage des déchets pour une économie circulaire des cadeaux de Noël.

  • IOT : des menaces dans la durée

    Alors que l’Internet des objets a fait la démonstration de sa fragilité en 2016, notamment face aux attaques en déni de service avec Mirai, les menaces restent vives pour 2017. G Data s’interroge sur le nombres d’utilisateurs susceptibles d’installer les mises à jour nécessaires pour boucher les failles, Bitdefender estime lui que 42 % des utilisateurs d’objets connectés n’ont jamais mis à jour leur téléviseur connecté, et F5 s’attend ainsi à une multiplication des attaques en déni de service distribué s’appuyant sur des objets connectés.

  • Rançongiciels : des menaces dans la durée

    Si 2016 a été l’année des rançongiciels, ceux-ci devraient continuer à faire largement parler d’eux l’an prochain. Fortinet estime ainsi que les attaques par ransomware sont appelées à se multiplier, portées notamment par les offres en mode service (RaaS) « où des criminels potentiels virtuellement dépourvus de compétences ou de formation peuvent simplement télécharger des outils et les pointer sur leurs victimes ». De quoi augmenter encore la rentabilité de ces attaques.

  • La France se dote d’une Cyber-Armée

    Le Ministre de la Défense, Jean-Yves Le Drian, a annoncé la création prochaine d’une cyber-armée nationale (rattachée directement au Chef d’Etat-major). Elle sera logiquement destinée à répondre aux cyber-attaques. Composée de 2.600 personnes en 2019, plus 600 experts de la Direction Générale de l’Armement, elle sera renforcée par 4.000 réservistes citoyens et 400 réservistes opérationnels spécialistes de la cyber sécurité.

  • Un milliard de comptes Yahoo compromis

    Dans un billet de blog, Bob Lord, RSSI de Yahoo, vient d’indiquer avoir découvert, avec l’aide des autorités américaines, qu’un attaquant avait réussi à s’infiltrer au sein de son infrastructure à l’été 2013. Pour compromettre des données relatives à plus d’un milliard de comptes utilisateurs.

  • Phishing : vers la fin des listes noires de sites de hameçonnage ?

    Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire.

  • Gemalto rachète l'activité Identity Management de 3M

    3M vient d'annoncer la vente de ses activités d'identification des personnes à Gemalto pour 850 millions de dollars. « Cette acquisition vient à la fois compléter l'offre pour les programmes gouvernementaux en internalisant la technologie biométrique, et positionner idéalement la société sur le marché prometteur de la biométrie commerciale », indique Gemalto.

  • Les agences du renseignement écouteraient les communications en vol

    Selon des documents collectés par Edward Snowden tout juste révélés, la NSA et le GCHQ, au moins, intercepteraient les données liées aux communications des passagers pendant les vols commerciaux.

  • Un de plus : 87 millions de comptes DailyMotion compromis

    Après AdultFriendFinder.com, FourSquare, LinkedIn, DropBox, Yahoo ou encore Adobe, DailyMotion vient de rejoindre la longue liste des services en ligne dont des comptes utilisateurs ont été compromis. Cette fois-ci, LeakedSource en recense 87,6 millions. Les données, qui auraient été dérobées autour du 20 octobre dernier, comportent nom d’utilisateur, adresse e-mail et empreinte de mot de passe – produite avec brypt –, pour environ un cinquième d’entre eux.

  • Les Data Analystes face aux réseaux sociaux

    La victoire de François Fillon aux primaires de la Droite et du Centre est une nouvelle surprise. Mais comme celles de l’élection de Donald Trump, du Brexit et des scores du FN aux régionales, elle est riche d’enseignements et de mises au point pour les Data Analysts « La donnée n’est pas morte », conclue Matt Oczkowski, « au contraire, elle n’a jamais été aussi vivante ! Toute la question est de savoir comment vous l’exploitez et comment vous envoyez par-dessus bord [les idées reçues] pour les comprendre ».

  • Fiasco des sondages et Data Analysts

    La victoire de François Fillon aux primaires de la Droite et du Centre est une nouvelle surprise. Mais comme celles de l’élection de Donald Trump, du Brexit et des scores du FN aux régionales, elle est riche d’enseignements et de mises au point pour les Data Analysts « La donnée n’est pas morte », conclue Matt Oczkowski, « au contraire, elle n’a jamais été aussi vivante ! Toute la question est de savoir comment vous l’exploitez et comment vous envoyez par-dessus bord [les idées reçues] pour les comprendre ».

  • Samsung face aux exigences du fonds vautour Elliot Management

    Samsung Electronics a annoncé qu'il envisageait la possibilité de créer une holding afin d'améliorer la structure du groupe et sa transparence. Le coréen sous pression après l’affaire Galaxy Note 7 a cédé en partie aux exigences du fonds vautour Elliot Management. Mais la famille Lee garde la main. Une vente de l’activité PC à Lenovo alimente également les rumeurs.

  • L'impact du programme Fillon sur le numérique

    Quel sera l'impact du programme Fillon sur le monde et l'emploi l'informatique ? Après cette première victoire, les fonctionnaires et les informaticiens s'interrogent.

  • Vinci victime d’une arnaque bien organisée

    L’action du groupe a temporairement dévissé hier après la reprise, par Bloomberg d’un prétendu communiqué de presse. Un faux de qualité au cœur d’une opération qui devra interpeler sur le rapport aux outils de communication.

  • Deux jeunes candidats pour la révolution numérique

    François Fillon, ancien ministre des Technologies de l'Information et de la Poste en 1995, à l'origine de la campagne d'acquisition d'ordinateurs à un euro par jour par les étudiants comme ministre de l'éducation en 2004, et Alain Juppé, ancien logiciel de la droite française, rivalisent pour le second tour des élections primaires de la droite en vue des présidentielles de 2017.

  • iCloud envoie sur les serveurs d’Apple l'historique de vos appels

    Selon l’éditeur de solutions de sécurité Elcomsoft, iCloud envoie sur les serveurs d’Apple l'historique de vos appels, y compris lorsque la sauvegarde automatique est désactivée, et les y stocke pendant quatre mois. Même si l’idée est de synchroniser les appareils de l'utilisateur et l'aider en cas de perte, Apple remonte ses informations sans en laisser le choix à ses utilisateurs.

  • Vers une régulation des objets connectés

    Faut-il définir des réglementations, ou à tout le moins des standards, pour la sécurisation des objets connectés ? C’est à cette question que s’est récemment intéressée la sous-commission à l’énergie et au commerce du parlement américain. Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets.

  • Kaspersky accuse Microsoft de pratiques anticoncurrentielles

    L’éditeur russe a décidé d’entraîner le géant de Redmond sur le terrain juridique pour obtenir le changement de la manière dont il traite notamment ses concurrences du domaine de la protection du poste de travail avec Windows 10.

  • Élections en Amérique

    Mardi 8 novembre : un nouveau président pour les USA et la Silicon Valley.

  • Bernard Cazeneuve propose un débat parlementaire sur le fichier TES

    Dans une lettre aux présidents de l'Assemblée nationale et du Sénat, le ministre de l'Intérieur Bernard Cazeneuve propose la tenue d'un débat parlementaire sur le fichier TES regroupant les données personnelles des soixante millions de Français.

  • L’Association médicale mondiale alerte sur la cybersécurité

    Pour les médecins, le secteur de la santé est devenu une « cible de choix facile » pour les cybercriminels. Réunie à Taïwan fin octobre pour son assemblée annuelle, l’Association médicale mondiale (AMM) a jugé que « l’augmentation des dossiers médicaux et des systèmes de facturation électronique fragilise le secteur de la santé » face aux attaques informatiques, jusqu’à estimer que celui-ci constitue aujourd’hui « une cible de choix facile » pour les cybercriminels.

  • Le fichier de 60 millions de français honnêtes

    Un décret vient d'autoriser la création d’un vaste fichier de données personnelles « relatif aux passeports et aux cartes nationales d’identité dénommé ‘titres électroniques sécurisés’ », ou TES, dans le but énoncé de « prévenir et détecter leur falsification et contrefaçon ». Parmi les données concernées, celles dont le vol serait le plus inquiétant sont les images numérisées du visage, des empreintes digitales et de la signature.

  • Une pensée pour nos ordinateurs disparus

    En ce 2 novembre, un moment de recueillement pour tous nos ordinateurs disparus...

  • De nouveaux MacBook Pro

    Apple présente, pour ses nouveaux MacBook Pro, la Touch Bar, fine bande OLED interactive remplaçant les touches de fonction.

  • La Cnil dénonce une faille de sécurité sur le site du PS

    La Cnil, informée de l'existence d'une faille de sécurité sur le site web du Parti Socialiste, a prononcé un avertissement public à son encontre en raison "de la gravité des manquements constatés, du nombre de personnes concernées par la faille et du caratère particulièrement sensible des données en cause qui permettaient notamment d'avoir connaissance de leurs opinions politiques".

  • Des caméras impliquées dans l'attaque DDoS contre Dyn

    L'attaque DDoS contre Dyn a utilisé des botnets Mirai s'appuyant, entre autres objets connectés, sur l'infection de très nombreuses caméras de surveillance aux mots de passe par défaut sans robustesse.

  • Attaque massive DDoS sur Dyn aux États Unis

    S'appuyant sur des objets connectés, une attaque massive par déni de service distribué sur le fournisseur de service DNS Dyn a limité l'accès depuis les États Unis aux nombreux sites qui dépendent de lui, dont GitHub, Paypal, Twitter, Airbnb, Reddit, Spotify, Netflix, paralysant une grande partie d'Internet.

  • Timide progrès de l'Open Data dans les collectivités françaises

    Un rapport d’Open Data France livre une cartographie de l’Open Data dans les collectivités françaises et pointe du doigt une disparité entre les plus grandes agglomérations et les petites communes. Mais la ré-utilisation des données n’est aujourd’hui pas au niveau escomptée.

  • Rançongiciel : un coût suffisamment faible pour beaucoup

    Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable.

  • Le rachat de Yahoo par Verizon compromis ?

    Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain.

  • Workplace : Facebook lance son réseau social pour entreprises

    En sortant une plateforme dédiée aux professionnels, Facebook cherche à mieux monétiser sa technologie. Il bénéficie de sérieux atouts mais va se frotter à une concurrence solide déjà bien implantée, et portée par de grands noms de l’IT B2B.

  • L'Anssi garantit l'anonymat aux découvreurs de faille

    Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à « préserver la confidentialité de l’identité » du découvreur et à ne pas réaliser de publicité de la trouvaille. Mais, comme le souligne notre confrère Marc Rees dans les colonnes de Next Inpact, « rien n’empêchera la prétendue victime, le responsable du système informatique poreux, de porter plainte contre l’intrus et même d’obtenir sa condamnation ».

  • Le rapprochement de Microsoft et du monde Open Source

    « Une révolution devenue discrète. » « La guerre est derrière nous. » Frédéric Aatz, directeur de la stratégie de l’interopérabilité et Open Source chez Microsoft France ne mâche pas ses mots lorsqu’il s’agit de qualifier les relations de l’éditeur de Redmond avec le monde de l’Open Source. Une proximité qui, il y a trois ans environ, était presqu’inconcevable dans l’esprit de l’ensemble de l’écosystème de l’IT.

  • La crainte des botnets d’objets connectés

    Un membre de Hackforums, répondant au pseudonyme d’Anna-Senpai, vient de rendre public le code qu’il a utilisé pour détourner un grand nombre d’objets connectés et lancer des attaques en déni de service distribué. Cela annonce-t-il la compromission d’objets connectés à grande échelle ?

  • Patch et repatch chez OpenSSL

    Fin septembre, les équipes du projet OpenSSL émettaient un correctif pour une vulnérabilité de sévérité limitée. Celle-ci pouvait être utilisée pour provoquer un déni de service par surconsommation de mémoire vive. Las, le remède s’est avéré plus dangereux que le mal : une autre vulnérabilité, critique cette fois-ci, est apparue, pouvant être exploitant pour forcer l’exécution à distance de code arbitraire.

  • Microsoft crée une division Intelligence Artificielle

    Microsoft vient de rassembler toutes ses équipes travaillant sur les projets du groupe liés à l'intelligence artificielle au sein de l'AI & Research Group, nouvelle entité de plus de 5000 personnes dirigées par Harry Shum.

  • BlackBerry fait une croix sur la production de terminaux

    BlackBerry vient d’annoncer officiellement l’arrêt de ses efforts de fabrication de terminaux mobiles. Les appareils à sa marque seront désormais produits conjointement avec BB Merah Putih, en Indonésie. Ils exploiteront Android, de quoi achever une transition engagée sans vraiment le dire il y a un an, avec le lancement du Priv. Et de signer l’arrêt de mort du système d’exploitation maison, BlackBerry 10.

  • Attaques en déni de service via des objets connectés

    OVH et Brian Krebs viennent d'être victimes d’attaques en déni de service d'une ampleur sans précédent, sans doute lancées par un botnet composé de plus de 145 000 objets connectés et détournés. Ces attaques soulignent une nouvelle fois combien la sécurité limitée de beaucoup d’objets connectés en fait des cibles faciles, et aisément mobilisables dans la perspective d’un éventuel cyberconflit.

  • Les données de 500 millions de comptes Yahoo dérobées

    Bob Lord, RSSI de Yahoo, vient de reconnaître que les données des comptes d’au moins 500 millions de ses utilisateurs lui ont été dérobées fin 2014. Dans une déclaration en ligne, il explique que les informations volées peuvent recouvrir « noms, adresses e-mail, numéros de téléphone, dates de naissance, mots de passe chiffrés (la vaste majorité avec bcrypt), et dans certains cas, les questions et réponses de sécurité chiffrées et non chiffrées ». A priori, aucune donnée de paiement ni mot de passe en clair n’ont été dérobés.

  • Des voitures Tesla sensibles aux piratages

    Des chercheurs ont mis à jour des vulnérabilités dans l’électronique embarquée des véhicules Tesla permettant de prendre le contrôle à distance du système de freinage, mais aussi de nombreux autres organes de la voiture : ouverture et fermeture des vitres et du toit ouvrant, commande des rétroviseurs et des réglages des sièges, ainsi que des essuie-glaces.

  • La cyber-insécurité liée à un manque de rigueur

    Pour Curtis Dukes, responsable adjoint aux systèmes de sécurité de la NSA, « au cours des 24 derniers mois, aucune vulnérabilité inédite (zero-day) n’a été utilisée pour tous les incidents majeurs de sécurité. « Le problème fondamental que nous avons rencontré pour chacun de ces incidents était une mauvaise hygiène cyber », en ce qui concerne l’administration de systèmes et la gestion de correctifs.

  • Vente de serveurs : Dell dépasse HPE

    Dell est devenu le leader mondial du marché des serveurs en unités (HPE conservant son titre en revenus). D'après les résultats du dernier baromètre sur le marché mondial des serveurs publié par Gartner, au second trimestre 2016, le constructeur texan a vu ses ventes progresser de 8,9 % en volume sur un an, tandis qu’HP voyait ses ventes plonger de 18,7 %. Pendant que Dell vendait plus de 43 000 serveurs de plus que l’an passé, HPE enregistrait une chute de 109 000 unités.

  • Accenture s'offre OCTO Technology

    L’ESN américaine Accenture, numéro 5 en France avec un CA prévisionnel de 1.2 milliard d’euros pour 2016 et un CA mondial de 32 milliards de dollars en 2015, a jeté son dévolu sur le Français OCTO Technology. OCTO bénéficie d’une excellente réputation sur le marché de la gestion de la donnée où il possède une expertise pointue.