Les dessins du MagIT

Télécharger Information Sécurité
  • Dans ce numéro:
    • Samuel Hassine, Tanium : « le renseignement sur les menaces a beaucoup à apporter à l’EDR »
    • Gestion du renseignement sur les menaces : Sogeti mise sur Anomali
    Télécharger cette édition
  • L’insécurité des objets connectés inquiète la RSA Conference

    La sécurité des objets connectés domine les interventions à RSA Conference depuis trois ans. Mais cette année, après les vastes attaques survenues à l’automne, les experts estiment que les dangers sont bien réels pour les entreprises.

  • Nokia limite la casse en 2016

    Nokia a présenté des résultats en demi-teinte pour 2016, année de l’intégration d’Alcatel dans es comptes du finlandais. Malgré un quatrième trimestre en baisse, comparé à celui de 2015, Nokia est tout de même au-dessus des attentes avec un bénéfice sur la période de 940 millions d’euros (-25%) et un CA en recul de 13%. En clair, le finlandais a accéléré ses restructurations et son plan d’économies (1,1 milliard d’euros contre 800 millions prévus à l’origine). Mais Nokia (avec Alcatel) n’a réalisé « que » 24 milliards de CA sur tout 2016. La structure Nokia + Alcatel avait généré 26,6 milliards en cumulé sur 2015. Le duo est donc peut-être en train de créer des synergies à marche forcée, mais il a tout de même perdu 12% de son CA.

  • Contraint au divorce, un mari demande 45 millions à Uber

    Les trajets d'un homme d'affaires français était transmis par Uber à sa femme, ce qui conduisit celle-ci à obtenir le divorce. Le divorcé contrarié demande en conséquence 45 millions en réparation à Uber. Une première audience est prévue le mois prochain.

  • IBM ouvre une Scale Zone pour aider les start-ups

    IBM France a officiellement inauguré la Scale Zone, un nouvel espace dédié aux start-ups située au siège même d'IBM France, à Bois-Colombes, où IBM mettra à la disposition de jeunes pousses qui disposent déjà d'un produit mais qui doivent franchir l'étape décisive de l'industrialisation, deux personnes, un coach technique et un coach business, pour les aider à avancer dans la réflexion sur leur business plan.

  • La Cour des Comptes s'accommode d'un Internet à deux vitesses

    La Cour des Comptes s'inquiète du coût du programme très haut débit français et préconise un abandon du tout fibre au profit de la montée en débit dans les campagnes trop couteuses à couvrir.

  • La fin des frais d'itinérance en Europe

    Les institutions européennes étant parvenues à un accord sur les prix de gros, les frais d'itinérance disparaîtront en Europe le 15 juin 2017

  • Quantum retrouve le sourire avec l'aide de la marijuana

    Quantum a vu des ventes de systèmes de stockage et de sauvegarde progresser fortement au dernier trimestre 2016 du fait de la croissance du marché de la vidéosurveillance. Ce dernier marché est notamment dopé par les besoins des cultivateurs de marijuana aux États-Unis...

  • Un nouveau guide d’hygiène informatique

    L’Anssi propose une version actualisée de son guide de bonnes pratiques pour la sécurisation des systèmes d’information : « cette nouvelle version a fait l’objet d’une mise à jour portant à la fois sur les technologies et pratiques – nouvelles ou croissantes – avec lesquelles il s’agit de composer en matière de sécurité ». Une nouvelle mouture bienvenue.

  • Acyma et la sensibilisation des citoyens aux cybermenaces

    Avec Acyma (Actions contre la cybermalveillance) , le citoyen devait enfin être visé par une opération de sensibilisation aux menaces informatiques, avec trois objectifs : « la mise en relation des victimes via une plateforme numérique avec des prestataires de de proximité susceptibles de les assister techniquement », « la mise en place de campagnes de campagnes de prévention et de sensibilisation à la sécurité du numérique, sur le modèle de la sécurité routière », et enfin « la création d’un observatoire du risque numérique ». Mais pour l’heure, l’initiative n’apparaît pas à la hauteur de l’enjeu..

  • Un opposant à la neutralité du net nommé gendarme des télécoms aux USA

    Ajit Pai, principal opposant à la politique de neutralité du Net de son prédécesseur, a été désigné par Donald Trump comme 34ème président de la FCC (Federal Communications Commission)

  • Quand l'Intelligence Artificielle plaide pour un nouveau contrat social

    Un coup de fouet magistral pour l’économie. C’est ainsi que certains appréhendent l’adoption de l’intelligence artificielle. Mais les auteurs de l’édition 2017 du rapport du Forum économique mondial sur les risques globaux ne se voilent pas la face : « la plupart des évaluations suggèrent que l’effet disruptif de la technologie sur les marchés de l’emploi va s’accélérer », notamment parce que « les avancées rapides dans la robotique, les capteurs et l’apprentissage automatique permettent au capital de remplacer le travail dans un éventail toujours croissant de postes du secteur des services ».

  • HPE va racheter le spécialiste de l'hyperconvergence Simplivity

    HPE a annoncé son intention d'acquérir Simplivity pour 650 M$. Le rachat devrait permettre à HPE de doper une offre hyperconvergée jusqu'alors anémique et d'affronter plus sereinement la concurrence de Dell EMC, Nutanix et Cisco/SpringPath.

  • Les DRH français prêts pour la transformation numérique

    En 2016, plus d'un directeur ou responsable de ressources humaines sur deux (51 %) considérait que la fonction RH était mature vis-à-vis de la transformation numérique : l'étude réalisée par le cabinet Markess montre que la prise de conscience a fortement progressé l'année dernière et que les projets sont ambitieux pour les deux prochaines années.

  • Coupures électriques en Ukraine et attaques informatiques

    Mi-décembre dernier, l’Ukraine a souffert d’une importante coupure électrique, privant Kiev d’un cinquième de sa puissance consommée au moment où elle est survenue. C’est la sous-station de Pivnichna, en banlieue de la ville qui a été affectée.Cité par nos confrères de la BBC, Oleksii Yasnskiy d’ISSP Labs, chargé de l’enquête par l’électricien Ukrenergo, estime que cette coupure trouve son origine dans une attaque informatique comparable à celle qui avait affecté la région d’Ivano-Frankivsk fin décembre 2015.

  • Le retour des virus

    Début décembre, Crowdstrike, FireEye, McAfee, Palo Alto Networks et encore Symantec alertaient sur le retour de Shamoon, connu pour avoir rendu indisponibles 30 000 postes de travail de Saudi Aramco à la fin du mois d’août 2012

  • L’iPhone fête ses dix ans

    En s'invitant dans nos poches, l'iPhone n'a pas seulement bousculé la téléphonie mobile et l'informatique personnelle et d'entreprise. Il a conduit à l'émergence d'une multitude de nouveaux usages et de transformations. Pour beaucoup d’acteurs et d’observateurs de l’industrie IT, l’iPhone est tout simplement à l’origine de la consumérisation de l’IT.

  • Watson licencie au Japon

    L'automatisation avait détruit des emplois non (ou peu) qualifiés. L'AI est en passe de faire de même pour les postes à plus fortes compétences. Au Japon, la société d'assurance Fukoku Mutual a déployé Watson (IBM) pour épauler son département des évaluations des paiements. Conséquence directe, un quart des employés de ce département vont perdre leurs emplois.

  • Les cyberperturbations des élections US

    Le brouillard se lèvera-t-il sur les cyberperturbations des élections US ? Auditionnées au Sénat le 5 janvier, les 17 agences d’espionnage estiment que «seuls les plus hauts responsables russes ont pu autoriser les vols et publications de données liées à l’élection». Mais, dans l'attente d'un rapport complet en début de semaine prochaine, de nombreux spécialistes attendent des preuves, à l'instar de Thomas Rid, auteur du livre Rise of the Machines, déclarant que « cela aurait aidé, vraiment, de publier un rapport d’attribution complet, précis, chronologiquement détaillé, et techniquement honnête, en véritable anglais ».

  • Les USA face à la cybermenace russe

    En réaction aux piratages de données du Parti démocrate l'an passé, le président Obama a expulsé 35 diplomates russes, tandis que Donald Trump, le président élu, affirmait qu'il ne «croyait pas» à ces accusations visant des hackers russes.

  • Meilleurs vœux pour 2017

    Tous nos meilleurs vœux pour cette nouvelle année.

  • Rester à Windows 7 ou migrer vers Windows 10 ?

    Faut-il migrer vers Windows 10 ou continuer d’utiliser son existant ? Hélas, il n’y a pas de réponse universelle à cette question. Microsoft dirait probablement qu’adopter Windows 10 est le choix le plus intelligent. Mais une mise à niveau n’est pas forcément pertinente. Chacun doit donc peser avantages et inconvénients en fonction de sa situation précise.

  • Noël et nouvelle économie

    IT et CyberMarketing omniprésents pour les achats de Noël et le recyclage des déchets pour une économie circulaire des cadeaux de Noël.

  • IOT : des menaces dans la durée

    Alors que l’Internet des objets a fait la démonstration de sa fragilité en 2016, notamment face aux attaques en déni de service avec Mirai, les menaces restent vives pour 2017. G Data s’interroge sur le nombres d’utilisateurs susceptibles d’installer les mises à jour nécessaires pour boucher les failles, Bitdefender estime lui que 42 % des utilisateurs d’objets connectés n’ont jamais mis à jour leur téléviseur connecté, et F5 s’attend ainsi à une multiplication des attaques en déni de service distribué s’appuyant sur des objets connectés.

  • Rançongiciels : des menaces dans la durée

    Si 2016 a été l’année des rançongiciels, ceux-ci devraient continuer à faire largement parler d’eux l’an prochain. Fortinet estime ainsi que les attaques par ransomware sont appelées à se multiplier, portées notamment par les offres en mode service (RaaS) « où des criminels potentiels virtuellement dépourvus de compétences ou de formation peuvent simplement télécharger des outils et les pointer sur leurs victimes ». De quoi augmenter encore la rentabilité de ces attaques.

  • La France se dote d’une Cyber-Armée

    Le Ministre de la Défense, Jean-Yves Le Drian, a annoncé la création prochaine d’une cyber-armée nationale (rattachée directement au Chef d’Etat-major). Elle sera logiquement destinée à répondre aux cyber-attaques. Composée de 2.600 personnes en 2019, plus 600 experts de la Direction Générale de l’Armement, elle sera renforcée par 4.000 réservistes citoyens et 400 réservistes opérationnels spécialistes de la cyber sécurité.

  • Un milliard de comptes Yahoo compromis

    Dans un billet de blog, Bob Lord, RSSI de Yahoo, vient d’indiquer avoir découvert, avec l’aide des autorités américaines, qu’un attaquant avait réussi à s’infiltrer au sein de son infrastructure à l’été 2013. Pour compromettre des données relatives à plus d’un milliard de comptes utilisateurs.

  • Phishing : vers la fin des listes noires de sites de hameçonnage ?

    Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire.

  • Gemalto rachète l'activité Identity Management de 3M

    3M vient d'annoncer la vente de ses activités d'identification des personnes à Gemalto pour 850 millions de dollars. « Cette acquisition vient à la fois compléter l'offre pour les programmes gouvernementaux en internalisant la technologie biométrique, et positionner idéalement la société sur le marché prometteur de la biométrie commerciale », indique Gemalto.

  • Les agences du renseignement écouteraient les communications en vol

    Selon des documents collectés par Edward Snowden tout juste révélés, la NSA et le GCHQ, au moins, intercepteraient les données liées aux communications des passagers pendant les vols commerciaux.

  • Un de plus : 87 millions de comptes DailyMotion compromis

    Après AdultFriendFinder.com, FourSquare, LinkedIn, DropBox, Yahoo ou encore Adobe, DailyMotion vient de rejoindre la longue liste des services en ligne dont des comptes utilisateurs ont été compromis. Cette fois-ci, LeakedSource en recense 87,6 millions. Les données, qui auraient été dérobées autour du 20 octobre dernier, comportent nom d’utilisateur, adresse e-mail et empreinte de mot de passe – produite avec brypt –, pour environ un cinquième d’entre eux.

  • Les Data Analystes face aux réseaux sociaux

    La victoire de François Fillon aux primaires de la Droite et du Centre est une nouvelle surprise. Mais comme celles de l’élection de Donald Trump, du Brexit et des scores du FN aux régionales, elle est riche d’enseignements et de mises au point pour les Data Analysts « La donnée n’est pas morte », conclue Matt Oczkowski, « au contraire, elle n’a jamais été aussi vivante ! Toute la question est de savoir comment vous l’exploitez et comment vous envoyez par-dessus bord [les idées reçues] pour les comprendre ».

  • Fiasco des sondages et Data Analysts

    La victoire de François Fillon aux primaires de la Droite et du Centre est une nouvelle surprise. Mais comme celles de l’élection de Donald Trump, du Brexit et des scores du FN aux régionales, elle est riche d’enseignements et de mises au point pour les Data Analysts « La donnée n’est pas morte », conclue Matt Oczkowski, « au contraire, elle n’a jamais été aussi vivante ! Toute la question est de savoir comment vous l’exploitez et comment vous envoyez par-dessus bord [les idées reçues] pour les comprendre ».

  • Samsung face aux exigences du fonds vautour Elliot Management

    Samsung Electronics a annoncé qu'il envisageait la possibilité de créer une holding afin d'améliorer la structure du groupe et sa transparence. Le coréen sous pression après l’affaire Galaxy Note 7 a cédé en partie aux exigences du fonds vautour Elliot Management. Mais la famille Lee garde la main. Une vente de l’activité PC à Lenovo alimente également les rumeurs.

  • L'impact du programme Fillon sur le numérique

    Quel sera l'impact du programme Fillon sur le monde et l'emploi l'informatique ? Après cette première victoire, les fonctionnaires et les informaticiens s'interrogent.

  • Vinci victime d’une arnaque bien organisée

    L’action du groupe a temporairement dévissé hier après la reprise, par Bloomberg d’un prétendu communiqué de presse. Un faux de qualité au cœur d’une opération qui devra interpeler sur le rapport aux outils de communication.

  • Deux jeunes candidats pour la révolution numérique

    François Fillon, ancien ministre des Technologies de l'Information et de la Poste en 1995, à l'origine de la campagne d'acquisition d'ordinateurs à un euro par jour par les étudiants comme ministre de l'éducation en 2004, et Alain Juppé, ancien logiciel de la droite française, rivalisent pour le second tour des élections primaires de la droite en vue des présidentielles de 2017.

  • iCloud envoie sur les serveurs d’Apple l'historique de vos appels

    Selon l’éditeur de solutions de sécurité Elcomsoft, iCloud envoie sur les serveurs d’Apple l'historique de vos appels, y compris lorsque la sauvegarde automatique est désactivée, et les y stocke pendant quatre mois. Même si l’idée est de synchroniser les appareils de l'utilisateur et l'aider en cas de perte, Apple remonte ses informations sans en laisser le choix à ses utilisateurs.

  • Vers une régulation des objets connectés

    Faut-il définir des réglementations, ou à tout le moins des standards, pour la sécurisation des objets connectés ? C’est à cette question que s’est récemment intéressée la sous-commission à l’énergie et au commerce du parlement américain. Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets.

  • Kaspersky accuse Microsoft de pratiques anticoncurrentielles

    L’éditeur russe a décidé d’entraîner le géant de Redmond sur le terrain juridique pour obtenir le changement de la manière dont il traite notamment ses concurrences du domaine de la protection du poste de travail avec Windows 10.

  • Élections en Amérique

    Mardi 8 novembre : un nouveau président pour les USA et la Silicon Valley.

  • Bernard Cazeneuve propose un débat parlementaire sur le fichier TES

    Dans une lettre aux présidents de l'Assemblée nationale et du Sénat, le ministre de l'Intérieur Bernard Cazeneuve propose la tenue d'un débat parlementaire sur le fichier TES regroupant les données personnelles des soixante millions de Français.

  • L’Association médicale mondiale alerte sur la cybersécurité

    Pour les médecins, le secteur de la santé est devenu une « cible de choix facile » pour les cybercriminels. Réunie à Taïwan fin octobre pour son assemblée annuelle, l’Association médicale mondiale (AMM) a jugé que « l’augmentation des dossiers médicaux et des systèmes de facturation électronique fragilise le secteur de la santé » face aux attaques informatiques, jusqu’à estimer que celui-ci constitue aujourd’hui « une cible de choix facile » pour les cybercriminels.

  • Le fichier de 60 millions de français honnêtes

    Un décret vient d'autoriser la création d’un vaste fichier de données personnelles « relatif aux passeports et aux cartes nationales d’identité dénommé ‘titres électroniques sécurisés’ », ou TES, dans le but énoncé de « prévenir et détecter leur falsification et contrefaçon ». Parmi les données concernées, celles dont le vol serait le plus inquiétant sont les images numérisées du visage, des empreintes digitales et de la signature.

  • Une pensée pour nos ordinateurs disparus

    En ce 2 novembre, un moment de recueillement pour tous nos ordinateurs disparus...

  • De nouveaux MacBook Pro

    Apple présente, pour ses nouveaux MacBook Pro, la Touch Bar, fine bande OLED interactive remplaçant les touches de fonction.

  • La Cnil dénonce une faille de sécurité sur le site du PS

    La Cnil, informée de l'existence d'une faille de sécurité sur le site web du Parti Socialiste, a prononcé un avertissement public à son encontre en raison "de la gravité des manquements constatés, du nombre de personnes concernées par la faille et du caratère particulièrement sensible des données en cause qui permettaient notamment d'avoir connaissance de leurs opinions politiques".

  • Des caméras impliquées dans l'attaque DDoS contre Dyn

    L'attaque DDoS contre Dyn a utilisé des botnets Mirai s'appuyant, entre autres objets connectés, sur l'infection de très nombreuses caméras de surveillance aux mots de passe par défaut sans robustesse.

  • Attaque massive DDoS sur Dyn aux États Unis

    S'appuyant sur des objets connectés, une attaque massive par déni de service distribué sur le fournisseur de service DNS Dyn a limité l'accès depuis les États Unis aux nombreux sites qui dépendent de lui, dont GitHub, Paypal, Twitter, Airbnb, Reddit, Spotify, Netflix, paralysant une grande partie d'Internet.

  • Timide progrès de l'Open Data dans les collectivités françaises

    Un rapport d’Open Data France livre une cartographie de l’Open Data dans les collectivités françaises et pointe du doigt une disparité entre les plus grandes agglomérations et les petites communes. Mais la ré-utilisation des données n’est aujourd’hui pas au niveau escomptée.

  • Rançongiciel : un coût suffisamment faible pour beaucoup

    Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable.

  • Le rachat de Yahoo par Verizon compromis ?

    Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain.

  • Workplace : Facebook lance son réseau social pour entreprises

    En sortant une plateforme dédiée aux professionnels, Facebook cherche à mieux monétiser sa technologie. Il bénéficie de sérieux atouts mais va se frotter à une concurrence solide déjà bien implantée, et portée par de grands noms de l’IT B2B.

  • L'Anssi garantit l'anonymat aux découvreurs de faille

    Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à « préserver la confidentialité de l’identité » du découvreur et à ne pas réaliser de publicité de la trouvaille. Mais, comme le souligne notre confrère Marc Rees dans les colonnes de Next Inpact, « rien n’empêchera la prétendue victime, le responsable du système informatique poreux, de porter plainte contre l’intrus et même d’obtenir sa condamnation ».

  • Le rapprochement de Microsoft et du monde Open Source

    « Une révolution devenue discrète. » « La guerre est derrière nous. » Frédéric Aatz, directeur de la stratégie de l’interopérabilité et Open Source chez Microsoft France ne mâche pas ses mots lorsqu’il s’agit de qualifier les relations de l’éditeur de Redmond avec le monde de l’Open Source. Une proximité qui, il y a trois ans environ, était presqu’inconcevable dans l’esprit de l’ensemble de l’écosystème de l’IT.

  • La crainte des botnets d’objets connectés

    Un membre de Hackforums, répondant au pseudonyme d’Anna-Senpai, vient de rendre public le code qu’il a utilisé pour détourner un grand nombre d’objets connectés et lancer des attaques en déni de service distribué. Cela annonce-t-il la compromission d’objets connectés à grande échelle ?

  • Patch et repatch chez OpenSSL

    Fin septembre, les équipes du projet OpenSSL émettaient un correctif pour une vulnérabilité de sévérité limitée. Celle-ci pouvait être utilisée pour provoquer un déni de service par surconsommation de mémoire vive. Las, le remède s’est avéré plus dangereux que le mal : une autre vulnérabilité, critique cette fois-ci, est apparue, pouvant être exploitant pour forcer l’exécution à distance de code arbitraire.

  • Microsoft crée une division Intelligence Artificielle

    Microsoft vient de rassembler toutes ses équipes travaillant sur les projets du groupe liés à l'intelligence artificielle au sein de l'AI & Research Group, nouvelle entité de plus de 5000 personnes dirigées par Harry Shum.

  • BlackBerry fait une croix sur la production de terminaux

    BlackBerry vient d’annoncer officiellement l’arrêt de ses efforts de fabrication de terminaux mobiles. Les appareils à sa marque seront désormais produits conjointement avec BB Merah Putih, en Indonésie. Ils exploiteront Android, de quoi achever une transition engagée sans vraiment le dire il y a un an, avec le lancement du Priv. Et de signer l’arrêt de mort du système d’exploitation maison, BlackBerry 10.

  • Attaques en déni de service via des objets connectés

    OVH et Brian Krebs viennent d'être victimes d’attaques en déni de service d'une ampleur sans précédent, sans doute lancées par un botnet composé de plus de 145 000 objets connectés et détournés. Ces attaques soulignent une nouvelle fois combien la sécurité limitée de beaucoup d’objets connectés en fait des cibles faciles, et aisément mobilisables dans la perspective d’un éventuel cyberconflit.

  • Les données de 500 millions de comptes Yahoo dérobées

    Bob Lord, RSSI de Yahoo, vient de reconnaître que les données des comptes d’au moins 500 millions de ses utilisateurs lui ont été dérobées fin 2014. Dans une déclaration en ligne, il explique que les informations volées peuvent recouvrir « noms, adresses e-mail, numéros de téléphone, dates de naissance, mots de passe chiffrés (la vaste majorité avec bcrypt), et dans certains cas, les questions et réponses de sécurité chiffrées et non chiffrées ». A priori, aucune donnée de paiement ni mot de passe en clair n’ont été dérobés.

  • Des voitures Tesla sensibles aux piratages

    Des chercheurs ont mis à jour des vulnérabilités dans l’électronique embarquée des véhicules Tesla permettant de prendre le contrôle à distance du système de freinage, mais aussi de nombreux autres organes de la voiture : ouverture et fermeture des vitres et du toit ouvrant, commande des rétroviseurs et des réglages des sièges, ainsi que des essuie-glaces.

  • La cyber-insécurité liée à un manque de rigueur

    Pour Curtis Dukes, responsable adjoint aux systèmes de sécurité de la NSA, « au cours des 24 derniers mois, aucune vulnérabilité inédite (zero-day) n’a été utilisée pour tous les incidents majeurs de sécurité. « Le problème fondamental que nous avons rencontré pour chacun de ces incidents était une mauvaise hygiène cyber », en ce qui concerne l’administration de systèmes et la gestion de correctifs.

  • Vente de serveurs : Dell dépasse HPE

    Dell est devenu le leader mondial du marché des serveurs en unités (HPE conservant son titre en revenus). D'après les résultats du dernier baromètre sur le marché mondial des serveurs publié par Gartner, au second trimestre 2016, le constructeur texan a vu ses ventes progresser de 8,9 % en volume sur un an, tandis qu’HP voyait ses ventes plonger de 18,7 %. Pendant que Dell vendait plus de 43 000 serveurs de plus que l’an passé, HPE enregistrait une chute de 109 000 unités.

  • Accenture s'offre OCTO Technology

    L’ESN américaine Accenture, numéro 5 en France avec un CA prévisionnel de 1.2 milliard d’euros pour 2016 et un CA mondial de 32 milliards de dollars en 2015, a jeté son dévolu sur le Français OCTO Technology. OCTO bénéficie d’une excellente réputation sur le marché de la gestion de la donnée où il possède une expertise pointue.

  • Dell EMC revend ses activités ECD à OpenText

    Dell EMC a annoncé la revente des activités Enterprise Content Division (ECD) au Canadien OpenText pour quelque 1,6 milliard de dollars. Sont ainsi concernées les marques InfoArchive (archivage), LEAP (outil SaaS de gestion documentaire et collaboratif) et enfin Documentum, un pilier historique de la gestion de contenu pour entreprise d’EMC – racheté par le groupe en 2003 pour 1,7 milliard de dollars.

  • HPE cède ses logiciels non stratégiques à Micro Focus

    Étape majeure dans la transformation de HPE. Le groupe américain a annoncé sa décision de se séparer de ses activités logicielles qui n’étaient plus considérées comme stratégiques, pour les céder au Britannique Micro Focus, dans une opération évaluée à quelque 8,8 milliards de dollars.

  • Apple dévoile ses nouveaux iPhone

    Apple a présenté deux nouveaux iPhone sans bouleversement majeur : meilleur résistance à l'eau avec une certification IP67, nouveau bouton accueil, puce A10 Fusion, appareil photo amélioré, et suppression de la prise jack.

  • OpenOffice : vers une mise à la retraite anticipée ?

    Le projet de suite bureautique Open Source, OpenOffice, pourrait bien être abandonné, si l’on en croit Dennis Hamilton, vice-président d’OpenOffice au sein de la fondation Apache, où est hébergé depuis 2011 le projet Open Source. Le manque de développeurs, de contributeurs et de réactivité empêche le projet d’évoluer conformément aux principes de la fondation Apache.

  • Samsung suspend la vente du Galaxy Note 7

    Samsung interrompt la vente de son dernier Galaxy Note, quelques exemplaires ayant pris feu, fondu ou explosé suite à des surchauffes liées à la batterie.

  • L'Europe exige d'Apple 13 Md€ d'arriérés d'impôts

    Estimant qu'Apple a bénéficié d'un mécanisme d'aides fiscales indues de la part du gouvernement irlandais, la Commission exige le paiement par la firme à la pomme de 13 Md€ d'impôts non payés depuis dix ans.

  • Une faille IOS ouverte aux espions

    Apple a corrigé une faille d'IOS mise à jour par un dissident des Émirats Arabes Unis. Selon CitizenLab, cette faille permettait d'installer un mouchard pouvant « exploiter la caméra et le microphone de l'iPhone pour espionner toute activité dans les environs de l’appareil, enregistrer ses appels WhatsApp et Viber, logger les messages envoyés à des messageries mobiles, et traquer ses mouvements ».

  • Les vingt cinq ans de Linux

    Il y a tout juste 25 ans, le 25 août 1991, Linus Torvald postait son premier message sur son projet de kernel pour un nouvel OS dérivé d’Unix. Pas mal pour un projet qui au départ se voulait « moins ambitieux et professionnel que GNU »

  • Les vingt cinq ans de Linux

    Il y a tout juste 25 ans, le 25 août 1991, Linus Torvald postait son premier message sur son projet de kernel pour un nouvel OS dérivé d’Unix. Pas mal pour un projet qui au départ se voulait « moins ambitieux et professionnel que GNU »

  • Reboot pour la rentrée

    Premiers bugs lors des réinstallations de la rentrée : la dernière mise à jour de Windows 1O endommage Powershell. La fonctionnalité DSC (Desired State Configuration) devient inactive, empêchant les lancements de scripts pour des tâches à distance.

  • Premiers pas pour Android 7 Nougat

    Google vient de lancer officiellement Android 7 Nougat, dont la mise en place va être progressive cette automne.

  • Rentrée sur fond de licenciements chez Cisco

    Le numéro un mondial des réseaux entend supprimer près de 5500 emplois au cours du trimestre à venir et veut concentrer ses investissements sur les secteurs en croissance de la sécurité, de la collaboration, du cloud et des datacenters de nouvelle génération.

  • HPE rachète SGI et sa technologie NUMALink

    HPE a annoncé son intention de racheter SGI, l'ex-Silicon Graphics, déjà rachaté par Rackable en 2009, qui emploie environ 1 100 salariés dans le monde et a réalisé quelque 533 M$ de revenus au cours de son année fiscale 2016.

  • Les dangers des écrans cet été

    L’ANSSI et la sécurité routière insistent sur les dangers liés à l'emprise de Pokémon Go sur nos écrans.pendant l'été.

  • Pokemon Go, modèle pour l'IT de demain ?

    Le succès mondial de Pokemon Go, avec des millions de joueurs autour du monde, interroge : faut-il y voir un modèle pour l'informatique en entreprise, et notamment pour l'usage professionnel de la réalité augmentée ?

  • L'anniversaire de Windows 10

    Attention : si le 2 août marque le premier anniversaire de Windows 10, c'est le 29 juillet qui clôt la possibilité de migrer à titre gratuit vers Windows 10, avant le début du déploiement, pour ceux qui l'auront installé avant cette date, de sa mise à jour du 2 août "Anniversary".

  • Softbank rachète ARM pour dominer le marché de l’IoT

    Avec une Livre Sterling dont le taux de change a chuté, le géant des télécoms japonais Softbank a pu faire une offre de rachat du britannique ARM pour 23,4 Md£ en ne déboursant que 31,4 Md$. Softbank parie ainsi sur le fait que les processeurs ARM équiperont la majeure partie des objets connectés

  • L'armée à l'heure de la cyberdéfense

    Alors que les vulnérabilités dévoilées apparaissent de plus en plus nombreuses pour les systèmes de contrôle industriels (ICS/Scada), quand est-il des systèmes militaires ?

  • La France en finale

    Informatique et Télécom fin prêts pour la finale de l'Euro 2016

  • Le parquet pour le renvoi en correctionnelle de France Télécom

    Le parquet demande le renvoi en correctionnelle de France Télécom pour harcèlement moral dans l'enquête liée aux suicides de salariés en 2008-2009. C'est maintenant aux juges d'instruction de statuer, en prononçant un non-lieu ou en renvoyant l'entreprise et ses anciens dirigeants en procès.

  • L'important impact du numérique sur les RH

    Une étude du cabinet Deloitte sur les Tendances en Ressources Humaines 2016 souligne l'important impact du numérique. Omniprésente, la technologie bouleverse l'organisation de l'entreprise. Pour repenser ses modèles, les DRH devront s'appuyer sur le Design Thinking et sur l'analytique.

  • Quel partage d’informations sur les attaques concernant les OIV ?

    Enfin publiés, les trois premiers arrêtés sectoriels définissant les obligations des opérateurs d’importance vitale (OIV) en matière de sécurité de leurs systèmes d’information apportent d’importantes clarifications: les OIV vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. N’est-ce pas là une exigence de nature à pénaliser le partage d’informations sur les attaques et, ainsi, la lutte collective contre la menace ?

  • Plusieurs vulnérabilités critiques dans les produits Symantec

    Quelques semaines après avoir révélé une faille dangereuse dans les produits antivirus de Symantec, les équipes du projet Zéro de Google viennent de publier les détails d’une nouvelle série de vulnérabilités critiques affectant le moteur placé au cœur de l’ensemble de la gamme logicielle de l’éditeur – pour le grand public comme pour l’entreprise.

  • Intel chercherait à vendre ses activités de sécurité

    L’intégration de McAfee a-t-elle atteint ses limites ? Selon le Financial Times, Intel chercherait à céder ses activités sécurité largement recentrées autour de l’éditeur racheté en 2011.

  • Que faire après le Brexit ?

    Baisse des investissements, accès verrouillé aux compétences les plus en pointe, diminution du taux d’attractivité face aux investisseurs, frictions dans les procédures de recrutements des entreprises... Le monde IT craint les conséquences du Brexit sur son développement en Grande Bretagne.

  • Zuckerberg a mis du scotch sur la caméra de son ordinateur

    Une photo publiée par lMark Zuckerger montre que la caméra et le micro de son ordinateur portable ont été recouverts avec du scotch.

  • Des jeunes attachés à l’écrit papier pour le travail

    Pour la génération montante des adolescents de 15 à 18 ans, le stylo (77 %), l’imprimante (64 %), le carnet (55 %), l’agrafeuse (40 %) et la calculatrice (49 %) vont continuer de jouer un rôle important au travail. Une étude de Fuze fait ressortir des jeunes qui continuent d’être attachés à l’écrit papier. Mais non sans accorder une place plus importante que leurs aînés au numérique.

  • Grande étude Salaires & Emploi IT 2016/2017

    En matière d’emplois et de salaires dans l’IT, les tendances relevées en 2015 vont-elles se confirmer en 2016 ? C’est toute la question à laquelle TechTarget / LeMagIT.fr entendent répondre avec une grande enquête en ligne : Salaires & Emploi IT 2016/2017.

  • Le parti démocrate américain victime de pirates

    A l’occasion d’une enquête sollicitée par l’organe de gouvernance du parti, Crowdstrike a découvert des traces d’intrusion par deux groupes de pirates suspectés d’être liés aux services de renseignement russes. Ces pirates sont parvenus à dérober le dossier réalisé par le DNC sur le candidat républicain à la présidence américain, Donald Trump, ainsi que l’intégralité des courriels et des messages instantanés stockés sur son infrastructure.

  • Rachat de LinkedIn par Microsoft

    Le rachat de LinkedIn par Microsoft, pour 26,2 Md$, laisse entrevoir des possibilités de synergies en termes de collaboration et de CRM social, de solutions RH et de mobilité.

  • Vaste trafic d'identifiants Linkedin

    Des cybercriminels semblent profiter du vaste vol de données dont a été victime LinkedIn pour conduire une campagne de hameçonnage particulièrement personnalisée.

  • Le trafic Internet devrait tripler d’ici à 2020

    Selon le dernier index VNI de Cisco, le trafic Internet mondial devrait tripler d’ici à 2020. En France, la bande passante moyenne devrait passer de 20 à 51 Mbit/s et le trafic par tête progresser de 25,8 à 59,4 Go par mois

  • La cyberassurance doit se démocratiser

    Si les grands groupes, notamment dans le secteur financier, peuvent être bien dotés en assurance contre les risques dits « cyber », cela semble encore loin d’être le cas des entreprises de tailles plus modestes.

  • Avec le Cloud, après la pluie...

    Les serveurs informatiques et les réseaux Télécom observent le reflux des eaux autour de Paris.

  • Avec le Cloud, la pluie...

    Les serveurs informatiques et les réseaux Télécom observent là montée des eaux autour de Paris.

  • La justice reconnait le « fair use » des APIs Java par Google

    La Cour d’Appel de San Francisco a considéré que la manière dont Google avait utilisé 37 APIs Java dans son OS mobile lors de sa création n’enfreignait pas le Copyright d’Oracle – qui a hérité de Java lors du rachat de Sun Microsystems en 2009.

Close