mardi 9 février 2016
 
News Partenaires
Advertisement Saviez-vous que les technologies Bitdefender protègent plus de 500 millions d’utilisateurs dans le monde ?
Bitdefender a développé un réseau mondial de protection, la plus grande infrastructure de cyber-sécurité au monde, protégeant plus de 500 millions d'utilisateurs dans le monde entier - qui agissent comme un réseau de capteurs pour détecter et bloquer les menaces. [Lire l'article...]

L'US Chamber of Commerce attaquée par des hackers chinois

Révélée par le Wall Street Journal, l’affaire pourrait prendre une ampleur importante devant la gravité des faits : une attaque informatique étalée sur plusieurs mois visait la US Chamber of Commerce et son fichier de 3 millions d'entreprises. 

Selon le WSJ, un groupe de hackers chinois a réussi à outrepasser les mesures de sécurité de l'US Chamber of Commerce, un organisme fédéral qui représente les chambres de commerce des états américains, et aurait eu accès à « toutes les données stockées sur le système, incluant donc les informations sur les 3 millions de membres de la Chambre ». Cette attaque serait l’une des plus « audacieuses », juge le quotidien économique. 

L’attaque aurait été étalée sur plusieurs mois, avant d’être finalement stoppée en mai 2010. En revanche, personne ne sait quelles informations ont véritablement été compromises. Toutefois, les hackers se seraient particulièrement intéressés aux personnes en charge de la politique US en Asie : 6 semaines de mails auraient disparu. Pour les autorités chinoises, ces allégations sont fallacieuses, « manque de preuves, et sont irresponsables » de la part du gouvernement américain qui tenterait de « politiser » l’affaire. 

Une attaque par spearphishing

Pour l’attaque, les hackers auraient utilisé une méthode de « spearphishing », en utilisant un lien qui dupe l’utilisateur et l’envoie vers une page corrompue avec un spyware. Ceci est probablement arrivé en novembre 2009. Après avoir obtenu le moyen d’accéder au niveau administrateur, ils auraient installé une douzaine de backdoors sur le réseau. 

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Serveurs

/// L'agenda des événements IT
La conférence Finovate Europe London entièrement dédiée à la fintech se tient les 9 et 10 février 2016 (Londres, Old Billingsgate Market Hall). Organisée par The Finovate Group.

Le 9ème Forum Netexplo se tiendra les 10 et 11 février 2016 : le mercredi 10 février 2016 à l'Université Paris-Dauphine (uniquement sur invitations), et le jeudi 11 février 2016 sur www.netexplo.org, en direct du studio Dailymotion. Organisé par Happeningco.

Dirigeants du digital, ecommerce et marques sont réunis pour Web2Business à Paris, Marriott Rive Gauche le 18 février 2016. Organisé par OnePlace.

Le congrès mondial de la mobilité (MWC) se tient à Barcelone (deux sites : Fira Gran Via et Fira Montjuïc) du 22 au 25 février 2016. Organisé par GSMA Association.

L'édition américaine de la RSA Conference se tient du 29 février au 4 mars 2016 à San Francisco (Moscone Center) sur le thème "Connect to protect". Organisé par EMC/RSA.

Le congrès Big Data Paris 2016 se tiendra à Paris (Palais des Congrès de la Porte Maillot) le 7 et 8 mars 2016. Organisé par Corp Agency.

Voir tout l'agenda


/// LIVRES BLANCS

Types de datacenters modulaires préfabriqués, un Livre Blanc Schneider Electric. 

Préfabriqué, conteneurisé, modulaire, monté sur châssis, en container, mobile, portable, autonome, tout-en-un sont autant de termes qui font référence aux systèmes ou sous-systèmes de datacenters pré-assemblés en usine.  


Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


Recommandations concernant la marche à suivre avec un onduleur ancien, un Livre Blanc Schneider Electric. 

Le présent document fournit des recommandations permettant de décider de la marche à suivre pour les onduleurs anciens (systèmes triphasés d'alimentation sans coupure). En effet, la réponse n'est pas toujours évidente vu qu'elle dépend de nombreux facteurs.


/// DERNIERS MAGAZINES PARUS

CES 2016 LES VRAIES STARS : 4K/HDR, impression 3D, Réalité Virtuelle, Caméra 360°, WiFi Gigabit, Drones furtifs + rubrique Big Data, LiFi, Impression en mobilité, Conteneurs pour Windows Server 2016, Machine Learning, Sports d'hiver connectés...

Lire l'édition numérique
Acheter ce numér0


NOS PARIS GAGNANTS 2016 : VoLTE, Software Defined, Blockchain, Hyperconvergence, Design Thinking, Elastic Search... - Machine Learning, Windows App Studio, Anonymous sous le feu des critiques, Steam OS, Rencontre avec Laurent Chemla...

Lire l'édition numérique
Acheter ce numér0



Derniers commentaires
/// DOSSIER DU MOIS
En complément du dossier paru dans L'Informaticien n°140 sur les Solutions de Gestion voici une présentation détaillée d’une dizaine d’éditeurs de logiciels spécialisés dans ce type de produits. A chacun, nous avons demandé une présentation rapide de leurs logiciels et solutions, les tailles d’entreprises privilégiées ainsi que leurs points forts. Nous avons également interrogé ces acteurs sur leur définition de la transformation numérique des entreprises. Vous retrouverez ici les réponses proposées par IFS Applications, Addenda, EBP, Esker, Horizontal Software, ReportOne, Sphinx, TigerPro, Wavesoft et Yooz.