background preloader

Mattem

Facebook Twitter

ROMAIN Matteï

Eh salut biloute

Pour sanctionner Symantec, Google pourrait révoquer 1/3 des certificats SSL. Des codes sources de logiciels gouvernementaux dans la nature. Un haut fonctionnaire de Bercy travaillant pour le cabinet du Premier Ministre s'est fait voler son PC portable jeudi soir.

Des codes sources de logiciels gouvernementaux dans la nature

Ce dernier contenait des données très sensibles dont des codes sources de logiciels du gouvernement mais également des documents, échanges inter-ministériels et coordonnées de fonctionnaires. Un haut fonctionnaire de Bercy va passer, jeudi dernier, une soirée entre amis. CNIL : 430 contrôles en 2016 et GDPR en ligne de mire. Entre contrôles effectués sur place, en ligne, sur pièces et sur convocation, la CNIL aura réalisé 430 missions de vérification en 2016 et fait plusieurs avertissements publics.

CNIL : 430 contrôles en 2016 et GDPR en ligne de mire

En 2017, elle se penchera notamment sur les fichiers de prévention des atteintes à la sécurité publique utilisés par le ministère de l'Intérieur. La CNIL (commission nationale de l’informatique et des liberté) a publié la semaine dernière son bilan 2016. 40 failles zero day détectées dans Tizen, l'OS mobile de Samsung. Selon le chercheur israélien Amihai Neiderman de Equus Security, l'OS mobile de Samsung Tizen comporte actuellement pas moins de 40 failles de type zero day qui en font un véritable terrain de jeu pour les hackers.

40 failles zero day détectées dans Tizen, l'OS mobile de Samsung

Affecté par de nombreuses failles, Tizen, l'OS mobile de Samsung qui équipe la plupart de ses téléviseurs connectés mais aussi ses smartwatchs, et certains modèles de smartphones, serait devenu un terrain de jeu idéal pour les hackers. Une faille critique dans l'hyperviseur Xen corrigée. Collecte des données Windows 10 : Microsoft répond aux critiques. En révélant plus d'informations sur la façon dont Windows 10 récupère des données de ses utilisateurs, Microsoft tente d'être à l'avant-poste pour désamorcer les polémiques.

Collecte des données Windows 10 : Microsoft répond aux critiques

Une explication de texte qui intervient alors que la mise à jour Creators arrive le 11 avril. A quelques jours de la sortie de Creators, la toute dernière mise à jour de son système d'exploitation Windows 10, Microsoft a fourni des informations sur la façon dont les données utilisateurs seront collectées. Apple colmate une sérieuse faille WiFi dans iOS. La mise à jour 10.3.1 du système d'exploitation mobile iOS corrige une vulnérabilité permettant d'exécuter du code à distance sur les puces WiFi de Broadcom dans les iPhone, iPad et iPod.

Apple colmate une sérieuse faille WiFi dans iOS

Le fabricant de puces a pu obtenir une grâce d'une dizaine de jours avant divulgation de l'exploit par l'équipe sécurité de Google, Project Zero. Si vous n'avez pas mis à jour iOS pour vos terminaux mobiles Apple depuis longtemps, voici une bonne occasion de le faire. Apple a en effet lancé la version 10.3.1 de son système d'exploitation pour iPhone, iPad et iPod pour corriger une vulnérabilité permettant à un attaquant d'exécuter du code malveillant distant sur les puces WiFi Broadcom de ces terminaux. Logiciel libre : "la propriété c'est le vol"

Dans un monde informatique parallèle à Adobe, des alternatives gratuites fourmillent depuis la nuit des temps, tapies dans l’ombre.

Logiciel libre : "la propriété c'est le vol"

C’est la communauté du logiciel libre. Aux prémices de l’informatique, il était très commun d’aller fouiller dans le code source des logiciels, dans le but de le vérifier et l’améliorer. Celui-ci était d’ailleurs librement et facilement accessible pour tout codeur. Tefal : un administrateur réseau condamné pour fraude informatique. Le tribunal correctionnel d’Annecy n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements.

Tefal : un administrateur réseau condamné pour fraude informatique

Au contraire, par un jugement du 4 décembre 2015, le tribunal condamne le salarié pour accès et maintien frauduleux à un traitement automatisé de données, atteinte au secret des correspondances électroniques et l’inspectrice du travail pour recel de correspondances et violation du secret professionnel. L’administrateur réseau en charge de différents comptes, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre par hasard un document dans lequel il apparaît que la société veut le licencier en utilisant des moyens déloyaux.

VMware corrige 4 vulnérabilités dont 3 critiques. Le spécialiste de la virtualisation de serveurs VMware a publié un bulletin de sécurité portant sur la livraison de quatre correctifs à appliquer à différentes versions ESXi, Workstation Pro, Workstation Player et Fusion.

VMware corrige 4 vulnérabilités dont 3 critiques

Plusieurs correctifs viennent d’être livrés par VMware pour les quatre failles, mises en évidence lors du dernier concours de hacking Pwn2Own, et qui peuvent être exploitées pour rompre l’isolement des machines virtuelles. Les correctifs s'appliquent aux logiciels ESXi, Workstation Pro, Workstation Player et Fusion. Les deux administrateurs de Zone Téléchargement dorment désormais en prison - Politique. L'affaire de la fermeture de Zone Téléchargement débutée ce lundi tend à se terminer de manière dramatique pour les deux administrateurs du site, qui sont désormais placés en détention.

Les deux administrateurs de Zone Téléchargement dorment désormais en prison - Politique

Lorsque le 28 novembre, les gendarmes de la section de recherches de Toulouse procèdent à l’arrestation de 7 personnes dans le cadre de l’enquête sur l’activité illégale du site Zone Téléchargement, l’étau autour des responsables du site commence seulement à se resserrer autour d’eux. Lundi soir, 3 des ces personnes interpellées sont restées durant la nuit en garde-à-vue, et enfin, ce mercredi soir, les deux responsables du site finalement identifiés ont été incarcérés, le premier à Toulouse et le second en Andorre en attendant une extradition. Cybersécurité : Les mesures essentielles à prendre en 2017. Logiciels cloud en France : IDC prévoit une hausse de 24% en 2017. Pour 2017, le marché des logiciels en France est évalué par IDC à 11,9 milliards d'euros, en hausse de 4,2%, sur lequel 2,1 milliards seront consacrés à des dépenses en logiciel dans le cloud.

Les dépenses en logiciels collaboratifs augmenteront de 10,9% tandis que les investissements sur les outils de sécurité progresseront de 8,6%, estime le cabinet d'analystes. En France, les dépenses en logiciels pourraient atteindre 11,9 milliards d’euros au total en 2017, selon les estimations d’IDC, soit une progression de 4,2% par rapport à 2016, ainsi que le cabinet d’études l’avait indiqué fin janvier en annonçant que les investissements informatiques français seraient cette année tirés par les logiciels et par les services. D’autres estimations sont maintenant communiquées, notamment sur les dépenses pour accéder à des solutions dans le cloud qui devraient s’élever cette année à 2,1 milliards d’euros, soit une croissance de 24% par rapport à l’an dernier.

Le règlement européen sur la protection des données personnelles encore négligé dans deux-tiers des entreprises. Selon une étude Vanson Bourne / Compuware, la majorité des entreprises n'aurait aucune stratégie pour s'adapter au Règlement Européen sur la Protection des Données personnelles alors que les amendes vont pouvoir atteindre 4 % du chiffre d'affaires mondial. PublicitéComme nous l'avons déjà indiqué, le Règlement européen sur la protection des données à caractère personnel (RGPD) va accroître sensiblement les obligations des entreprises avec une application progressive. En cas d'infraction, les amendes pourront atteindre 4 % du chiffre d'affaires ou 20 millions d'euros.

Malgré tout, une étude réalisée par le cabinet Vanson Bourne sur la commande de Compuware indique que 68 % des entreprises n'ont aucun plan complet de mise en conformité établi. Une complexité entraînant une absence de maîtrise Parmi les difficultés relevées, certaines font peur. Libérez-nous des logiciels. FIC 2017 : Les cybermenaces, priorité absolue de la France. Le ministre de l'Intérieur, Bruno Le Roux, a inauguré l'ouverture de la 9e édition du FIC qui se déroule les 24-25 janvier 2017 à Lille.

FIC 2017 : Les cybermenaces, priorité absolue de la France

(crédit : Dominique Filippone) La 9e édition du forum international de la cybersécurité s'est ouverte mardi matin avec une conférence plénière à laquelle ont notamment participé le ministre de l'Intérieur Bruno Le Roux ainsi que le général Richard Lizurey, directeur général de la Gendarmerie Nationale. FIC 2017 : Orange installe un pôle cyberdéfense près de Lille. Thierry Bonhomme, directeur d'Orange Business Services et Michel Van Den Berghe, PDG d'Orange Cyberdefense à l'occasion d'une conférence de presse organisée au FIC 2017. (crédit : Dominique Filippone) Orange Cyberdefense, la division sécurité dépendant de l'activité services pour les entreprises du premier opérateur télécoms et Internet français, a annoncé au FIC (24-25 janvier à Lille) la création d'un pôle cyberdéfense à Lesquin, près de Lille, où travaillent déjà 50 personnes et bientôt 200 à horizon 2018. Le site du FBI victime d'une faille Zero Day.

Avocats spécialistes en fusions et acquisitions : une cible pour les cybercriminels. Akamai renforce ses défenses anti bot avec Cyberfend. Quand les ultrasons désanonymisent les utilisateurs de Tor. Des tonnes de brouillons de mails font crasher les Mac. Bases MongoDB rançonnées : l’infection se propage à vitesse grand V. AWS sécurise le Cloud avec l’intelligence artificielle de Harvest.ai. La cybercriminalité décryptée : objets détournés, élections perturbées et Blockchain dépouillée. La moitié des écoles de Bordeaux victimes d’un ransomware. Quimitchin, le premier malware Mac OS de l'année. Chiffrement : Symantec a émis des certificats HTTPS illégitimes. Perte de la messagerie : une amende salée pour un administrateur IT.

Verrouiller automatiquement Windows 10 avec Dynamic Lock. La cybercriminalité décryptée : objets détournés, élections perturbées et Blockchain dépouillée. Air Gap : le pire et le meilleur du piratage déconnecté - Silicon. Signaler les failles informatiques sera bientôt plus facile et moins risqué. Les assureurs peinent  à convaincre les PME en matière de cybersécurité.

Fillon2017.fr : le nom de domaine rachet 1.000 euros un internaute. Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille. Logiciels Open Source pour enseigner. LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR. Cybersécurité : les objectifs du gouvernement. Sécurité intégrale. Big Data : les carences du droit. Droit à l’oubli : Google joue au chat et à la souris avec la Cnil. L'ADMINISTRATEUR RESEAU : ROLE, POUVOIR ET RESPONSABILITE.