jeudi 28 juillet 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

L'US Chamber of Commerce attaquée par des hackers chinois

Révélée par le Wall Street Journal, l’affaire pourrait prendre une ampleur importante devant la gravité des faits : une attaque informatique étalée sur plusieurs mois visait la US Chamber of Commerce et son fichier de 3 millions d'entreprises. 

Selon le WSJ, un groupe de hackers chinois a réussi à outrepasser les mesures de sécurité de l'US Chamber of Commerce, un organisme fédéral qui représente les chambres de commerce des états américains, et aurait eu accès à « toutes les données stockées sur le système, incluant donc les informations sur les 3 millions de membres de la Chambre ». Cette attaque serait l’une des plus « audacieuses », juge le quotidien économique. 

L’attaque aurait été étalée sur plusieurs mois, avant d’être finalement stoppée en mai 2010. En revanche, personne ne sait quelles informations ont véritablement été compromises. Toutefois, les hackers se seraient particulièrement intéressés aux personnes en charge de la politique US en Asie : 6 semaines de mails auraient disparu. Pour les autorités chinoises, ces allégations sont fallacieuses, « manque de preuves, et sont irresponsables » de la part du gouvernement américain qui tenterait de « politiser » l’affaire. 

Une attaque par spearphishing

Pour l’attaque, les hackers auraient utilisé une méthode de « spearphishing », en utilisant un lien qui dupe l’utilisateur et l’envoie vers une page corrompue avec un spyware. Ceci est probablement arrivé en novembre 2009. Après avoir obtenu le moyen d’accéder au niveau administrateur, ils auraient installé une douzaine de backdoors sur le réseau. 

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Serveurs

Advertisement


/// DERNIERS MAGAZINES PARUS

TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0


LES DÉFIS DE LA TRANSFORMATION NUMÉRIQUE, la révolution des API, SNCF 100% digitale, Serveurs : le cloud tire le marché, Watson : l'IA en action, Reportage Google I/O 2016 : Android dans tous ses états...

Lire l'édition numérique
Acheter ce numér0




/// LIVRES BLANCS

Les avantages des technologies 3PAR, Un Livre Blanc HPE.

QUATRE CONTRÔLEURS quand les concurrents n’en ont que deux, une puce
ASIC pour soulager chaque processeur et un OS qui calcule les débits selon les capacités matérielles. Telles sont les fonctions qui ont permis aux baies HPE 3PAR StoreServ de se hisser en tête des différents segments de marché du stockage.


7 raisons de passer au stockage 3PAR Flash, Un Livre Blanc HPE.

SELON HPE, le stockage en Flash coûte désormais le même prix qu’avec des
disques 10.000 tours/min. Mais il offre des possibilités autrement plus
attrayantes.


Les solutions de gestion du traffic chiffré, Un Livre Blanc Bluecoat.

L’utilisation des communications chiffrées SSL/TLS est en pleine croissance, il en va de même des risques dus aux menaces cachées. En réponse, les entreprises déploient des pare-feu de nouvelle génération (NGFW), des systèmes de prévention des intrusions (IPS), des technologies contre les
logiciels malveillants et d’autres solutions. 

Mais ces mesures ne peuvent pas découvrir les logiciels malveillants à l’intérieur du trafic chiffré, sans ralentir le réseau, résultant à davantage
de complexité et à des coûts plus élevés. 


/// L'agenda des événements IT
Les experts en sécurité informatique se retrouvent à la conférence Black Hat USA qui se tient du 30 juillet au 4 août 2016 à Las Vegas (Mandala Bay) pour 4 jours de formation intense suivis par 2 journées de "briefings". Organisé par UBM.

Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne, SDN/InfoToDoc, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

Voir tout l'agenda
Derniers commentaires