background preloader

Tour des menaces informatiques en 2016 et à l’horizon 2020

Tour des menaces informatiques en 2016 et à l’horizon 2020
Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir : -Matérielle. -Ransomware. -Ciblées sur les accessoires connectés. -Par des OS des salariés. -Services Cloud. -Voitures. -Stockage de données volées. -Contre l’intégrité de système. Les prévisions à l’horizon 2020

Justice : un sysadmin ne peut pas se muer en justicier En raison de ses droits d’accès étendus, un administrateur réseau peut-il se muer en lanceur d’alertes ? Et si, oui comment ? A cette question, le tribunal correctionnel d’Annecy apporte un début de réponse dans une affaire opposant la société Téfal à un de ses anciens salariés et à une inspectrice du travail, à qui cet admin avait transmis des documents relatifs aux pratiques de son entreprise. L’affaire remonte à 2013 quand le sysadmin de Tefal, basé à Rumilly, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre que ce dernier envisagerait de le licencier par des moyens illégaux. A noter que, selon l’enquête, l’ex-employé de Tefal, qui avait un niveau d’administrateur d’infrastructure pour la France, se serait aussi introduit dans le système de messagerie, pour copier des éléments échangés par la direction des ressources humaines de son employeur. A lire aussi : Administrateurs des SI : pourquoi une charte spécifique s’impose (tribune)

La réalité virtuelle, prochaine grande révolution technologique Après les jeux vidéo, la réalité virtuelle (RV) et ses casques de plus en plus populaires, pourrait devenir la prochaine plateforme incontournable et s'imposer pour les relations sociales comme pour la diplomatie, prédisent les experts en nouvelles technologies et en marketing. Les yeux plongés dans les images projetées à 360 degrés, les utilisateurs de cet appareil accroché autour du crâne vivent l'expérience comme jamais : ils se retrouvent au coeur d'une partie de jeu vidéo, ou d'un film, à escalader une paroi escarpée dans les montagnes vietnamiennes ou à nager dans les récifs de coraux en Australie. En vente dès avril Au-delà du seul aspect ludique, la réalité virtuelle peut être mise à profit pour enseigner à des étudiants se trouvant à l'autre bout de la planète ou pour rendre encore plus authentiques les réunions d'affaires dont les participants se trouvent éparpillés sur plusieurs continents. "Plus qu'un simple jouet" "Cela va être le prochain, et le dernier, smartphone.

Le CERN exploite ses données sensibles en conformité avec ses règles Le CERN (Conseil européen pour la recherche nucléaire) a mis en place un nouvel outil décisionnel unique, basé sur Pentaho, pour traiter toutes ses données. PublicitéLe CERN est un office de droit international spécialisé dans la recherche nucléaire, surtout connu dans le grand public pour son LHC (Grand Collisionneur de Hadrons). Ses 2500 collaborateurs ainsi que les étudiants, stagiaires et visiteurs scientifiques, soit un total de 15 000 utilisateurs, ont chacun des droits particuliers qui doivent être pris en compte par les services administratifs mais la productivité des équipes suppose une utilisation aisée et rapide des données. Pour y parvenir, le CERN a déployé la solution de Pentaho. Le projet a été achevé fin 2015. Article rédigé par Franck Salien, Journaliste Partager cet article

C'est quoi la Réalité Augmentée ? Définir la réalité augmentée (RA) n’est pas si simple ! En effet, c’est un domaine transverse qui utilise de nombreuses technologies différentes. Le terme même de « réalité augmentée », qui est apparu en référence à celui de « réalité virtuelle », peut être trompeur. C’est assez compréhensible puisque ce n’est pas la « réalité » qui est augmentée mais bien notre propre perception. Nous allons donc ici vous proposer notre propre vision de cette technologie et notre propre définition basée sur celle de Ronald Azuma. Notions de base La réalité augmentée peut être considérée comme une interface entre des données numériques, que l’on qualifiera abusivement de « virtuelles », et le monde réel. Ces trois points sont plus ou moins respectés par les applications qui sont qualifiées de « réalité augmentée ». Les différentes technologies de réalité augmentée La définition de Paul Milgram et son continuum Réalité Mixte, XR et autres mots à la mode Une (brève) histoire de la réalité augmentée

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n’ont aucune valeur pour les pirates. Les PME doivent adopter une nouvelle approche de la sécurité informatique… L’activité des logiciels malveillants augmente en termes de vitesse et de quantité. Adopter une approche multicouches pour la sécurité Jusqu’à présent, la gestion des menaces n’intégrait principalement que des outils du type antivirus, pare-feu, VPN, filtrage des URL et antispam. De nombreuses entreprises utilisent plusieurs produits de sécurité provenant de différents éditeurs. Les êtres humains sont souvent les maillons les plus faibles de la chaîne de sécurité

PHP 7 : la nouvelle version de PHP au crible Quelles sont les principales évolutions de la nouvelle version du langage de script serveur ? Quel apport en termes de performance ? Le dossier de la rédaction sur PHP 7. La version finale de PHP 7 est sortie en décembre 2015 (lire l'annonce officielle sur php.net). Le projet PHP vient par ailleurs de livrer PHP 7.0.12 - qui corrige plusieurs bugs de sécurité. Télécharger PHP 7 Quid de la performance de PHP 7 "PHP 7 est plus rapide." Selon Zend, la mise à jour des applications vers PHP 7 pourrait engendrer un surcroît de performance de 25% à 70%. Premier Benchmark du JDN Selon les premiers comparatifs réalisés par CCM Benchmark, l'éditeur du JDN, les gains (entre PHP 5.6 et PHP 7) peuvent atteindre 50% en temps d'exécution CPU, et près de 50% également en consommation de mémoire. Les nouveautés de PHP 7 Zend avait diffusé en mars dernier une infographie qui présentait quelques évolutions de PHP 7. Pourquoi PHP est-il passé de la version 5 à la version 7 ? A lire aussi :

Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude réalisée aux Etats-Unis. L’étude 2015 The Necessity Of Cloud-Delivered Integrated Security Platforms réalisée pour le compte de Zscaler par Forrester Consulting constate que presque tous les experts estiment que la sécurité devrait être assurée en tant que service et que la sécurité en mode Cloud offre une meilleure protection à moindre coût que les appliances de sécurité sur site traditionnelles. À une écrasante majorité (98 %), les professionnels de la sécurité qui ont participé à cette étude ont déclaré que les plates-formes de sécurité intégrées seraient efficaces pour améliorer leur stratégie de sécurité et réduire les coûts globaux, et bon nombre d’entre eux (82 %) ont indiqué rechercher des solutions de sécurité avancées qu’ils peuvent déployer dans le courant de l’année.

PHP7.0 | Guillaume Dievart - Développeur php Vous avez certainement entendu parler de la nouvelle version majeure de PHP, non pas la 6 la 7 !! Celle qui est censée vous éviter de regarder du côté de Hack ou tout autre conccurent. Je vais tenter de vous présenter à travers cet article les nouveautés qui m’ont parues les plus intéressantes. Paramètres typés La grande nouveauté, et certainement la plus attendue de PHP7 est le typage des paramètres scalaire. <? La première instruction, permet d’activer le mode strict, qui aura comme impact de lever une fatale erreur si la variable injectée n’est pas du type attendu: <? A savoir 1) La directive declare(strict_types = 1) n’est prise en compte que dans le fichier courant. 2) Les alias integer et boolean ne sont pas disponibles. 3) Le type float accepte un int en mode strict. 4) Si le mode strict n’est pas actif, les valeurs seront converties: <? 5) Le mode strict affecte aussi les fonctions « natives »: <? Déclaration du retour Cette nouvelle fonctionnalité va de paire avec la précédente. <? <? <? <? <?

Cadre juridique des administrateurs réseaux - Avocat Lille Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Après le Wifi le Lifi? Ce lundi 6 janvier marquera le début de la grand messe annuelle de la high tech: le CES de Las Vegas. L'endroit où se dévoilent chaque année les produits les plus fous. Au programme, des télévisions de plus 2m50 de diagonale, des objets connectés à ne plus savoir qu'en faire, et des technologies étonnantes. Plusieurs startup françaises présenteront ainsi des innovations basées sur le lifi: une sorte de Wifi, mais qui passe par la lumière. Au premier abord, le principe du Lifi, se connecter à internet grâce à une ampoule, peut dérouter. Faire circuler de l'information, non plus par des ondes radio, comme pour le Wifi, mais par de la lumière. Pour bien comprendre, il suffit de voir cela comme une sorte de code morse amélioré. Un débit potentiel 10 fois supérieur à la 4G Ce signal binaire va servir à transmettre du texte, de la musique ou des vidéos sur un ordinateur ou un smartphone, exactement comme s'il était connecté en Wifi.

Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent pour fournir des services essentiels, comme le contrôle du trafic ou la gestion des réseaux d'électricité, soit suffisamment solide pour résister aux cyberattaques, conformément aux nouvelles règles conclues lundi de manière provisoire entre les députés de la commission du marché intérieur et la présidence luxembourgeoise du Conseil des ministres de l'UE. Les marchés en ligne comme eBay ou Amazon, les moteurs de recherche et les nuages informatiques (clouds) seront aussi tenus de garantir une infrastructure sûre. "Aujourd'hui, nous avons franchi une étape: nous nous sommes mis d'accord sur les toutes premières règles européennes relatives à la cybersécurité, que le Parlement demande depuis des années", a affirmé le rapporteur Andreas Schwab (PPE, DE) après la conclusion de l'accord. "De plus, cette directive marque le début d'une réglementation des plateformes.

Installer OCS Inventory-NG sur Debian pour déployer des logiciels | Admin Sys Nous allons voir dans ce document comment installer OCS sur un serveur sous Debian afin de déployer un ensemble de logiciels sur des machines sous Windows. L'installation a été faite à partir d'une installation de Debian vierge, en utilisant les sources d'OCS et en utilisant seulement le DVD1 de Debian (pour des raisons techniques au moment de cette écriture). Il se peut donc que nous compilions à la main des programmes alors qu'ils sont disponibles dans les dépôts sur Internet. Notre réseau de test est sous le réseau 192.168.56.0, le serveur OCS aura l'adresse 192.168.56.108 L'installation se fait très bien en suivant le tutoriel présent à cette adresse : On va donc télécharger et installer OCS, mais avant tout on va installer : Apache2PHP5MysqlEt quelques dépendances Puis on installe quelques paquets à la main Une fois que tout cela a été fait, on peut maintenant s'attaquer à l'installation du serveur OCS. # sh setup.sh

Données de santé : ce que change la loi du 26 janvier 2016 La loi de modernisation de notre système de santé n°2016-41 vient d’être promulguée le 26 janvier 2016 et publiée au journal officiel le 27 janvier 2016. Rappelons que la procédure d’agrément des hébergeurs de données de santé à caractère personnel a été instaurée par la loi n°2002-303 du 4 mars 2002, dite "loi Kouchner". Elle vise à assurer la sécurité, la confidentialité et la disponibilité des données de santé à caractère personnel, lorsque leur hébergement est externalisé. de l'Hébergement de données de santé à caractère personnel Pilotée par l’ASIP Santé, elle s’impose dans les conditions suivantes : "Les professionnels de santé ou les établissements de santé ou la personne concernée peuvent déposer des données de santé à caractère personnel, recueillies ou produites à l'occasion des activités de prévention, de diagnostic ou de soins, auprès de personnes physiques ou morales agréées à cet effet. Selon l’interprétation pragmatique de l’ASIP Santé, la réglementation (art.

Installation de GLPI et OCSInventory sur un serveur Debian Squeeze | Le webadonf.net déblogue! Qu’est-ce que c’est ?GLPI (Gestion Libre de Parc Informatique) est selon leur site Web « une solution open-source de gestion de parc informatique et de helpdesk, GLPI est une application Full Web pour gérer l’ensemble de vos problématiques de gestion de parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux utilisateurs. » Couplé à OCSInventory, l’inventaire complet de votre parc se fait automatiquement. Et tout devient paramétrable et gérable à partir d’une simple interface graphique Web comme par exemple la gestion des tickets pour le dépannage ou bien d’un planning pour l’emprunt du matériel (vidéoprojecteurs, portables…). Même déployer des logicielles est possible et tout ça pour un budget limité : gratuit (en dehors des frais de personnel compétent pour utiliser cette solution bien évidemment). Pré-requis: Debian Squeeze installé et configuré (adresse IP fixe, PHP, MySQL et Apache).

Related: