lundi 8 février 2016
 
News Partenaires
Advertisement Saviez-vous que les technologies Bitdefender protègent plus de 500 millions d’utilisateurs dans le monde ?
Bitdefender a développé un réseau mondial de protection, la plus grande infrastructure de cyber-sécurité au monde, protégeant plus de 500 millions d'utilisateurs dans le monde entier - qui agissent comme un réseau de capteurs pour détecter et bloquer les menaces. [Lire l'article...]

Apple : une "vaste" attaque de phishing s'en prend aux Macs

Les pirates informatiques s'en donnent à coeur joie pendant les fêtes. Depuis le jour de Noël, une campagne de phishing cible les utilisateurs d'ordinateurs fabriqués par Apple. Son but : dérober des données bancaires.

Depuis le 25 décembre, une campagne de phishing de grande ampleur tente de dérober les informations de carte bancaire des consommateurs d'Apple. Comme le révèle l'entreprise Intego, spécialisée dans les solutions de sécurité pour Mac, l'attaque essaie de piéger les internautes. Tout est fait pour les pousser à cliquer sur un lien pour "mettre à jour leurs informations de paiement" liées à leurs comptes Apple.

Si une personne clique sur ce lien, elle sera dirigée vers un site Internet très convaincant : d'abord, une page de connexion, demandant de saisir ses identifiants (Apple ID et mot de passe). Puis, le visiteur est transféré sur une page lui demandant de mettre son "profil" à jour, notamment en indiquant ses informations bancaires (numéro de carte, etc.). Encore une fois, la page en question est très crédible.

Une adresse IP comme URL

Pour l'instant, le message n'est diffusé qu'en langue anglaise, mais des variantes pourraient bientôt suivre, y compris en français. Une manière simple pour flairer le piège, est de survoler de sa souris le lien contenu dans l'e-mail. S'affiche alors la vraie destination sur le Web, qui ne correspond pas au lien en question, et surtout, qui n'est pas du tout une URL Apple légitime (puisqu'il s'agit en l'occurrence d'une adresse IP).

Encore une fois, il est aussi important de penser à vérifier la présence de l'https en début d'URL, pour savoir si un site peut être considéré comme de confiance ou non. Il ne faut jamais saisir ses informations bancaires sur un site n'étant pas sécurisé.

Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Pratique, Sécurité

/// L'agenda des événements IT
La conférence Finovate Europe London entièrement dédiée à la fintech se tient les 9 et 10 février 2016 (Londres, Old Billingsgate Market Hall). Organisée par The Finovate Group.

Le 9ème Forum Netexplo se tiendra les 10 et 11 février 2016 : le mercredi 10 février 2016 à l'Université Paris-Dauphine (uniquement sur invitations), et le jeudi 11 février 2016 sur www.netexplo.org, en direct du studio Dailymotion. Organisé par Happeningco.

Dirigeants du digital, ecommerce et marques sont réunis pour Web2Business à Paris, Marriott Rive Gauche le 18 février 2016. Organisé par OnePlace.

Le congrès mondial de la mobilité (MWC) se tient à Barcelone (deux sites : Fira Gran Via et Fira Montjuïc) du 22 au 25 février 2016. Organisé par GSMA Association.

L'édition américaine de la RSA Conference se tient du 29 février au 4 mars 2016 à San Francisco (Moscone Center) sur le thème "Connect to protect". Organisé par EMC/RSA.

Le congrès Big Data Paris 2016 se tiendra à Paris (Palais des Congrès de la Porte Maillot) le 7 et 8 mars 2016. Organisé par Corp Agency.

Voir tout l'agenda


/// LIVRES BLANCS

Types de datacenters modulaires préfabriqués, un Livre Blanc Schneider Electric. 

Préfabriqué, conteneurisé, modulaire, monté sur châssis, en container, mobile, portable, autonome, tout-en-un sont autant de termes qui font référence aux systèmes ou sous-systèmes de datacenters pré-assemblés en usine.  


Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


Recommandations concernant la marche à suivre avec un onduleur ancien, un Livre Blanc Schneider Electric. 

Le présent document fournit des recommandations permettant de décider de la marche à suivre pour les onduleurs anciens (systèmes triphasés d'alimentation sans coupure). En effet, la réponse n'est pas toujours évidente vu qu'elle dépend de nombreux facteurs.


/// DERNIERS MAGAZINES PARUS

CES 2016 LES VRAIES STARS : 4K/HDR, impression 3D, Réalité Virtuelle, Caméra 360°, WiFi Gigabit, Drones furtifs + rubrique Big Data, LiFi, Impression en mobilité, Conteneurs pour Windows Server 2016, Machine Learning, Sports d'hiver connectés...

Lire l'édition numérique
Acheter ce numér0


NOS PARIS GAGNANTS 2016 : VoLTE, Software Defined, Blockchain, Hyperconvergence, Design Thinking, Elastic Search... - Machine Learning, Windows App Studio, Anonymous sous le feu des critiques, Steam OS, Rencontre avec Laurent Chemla...

Lire l'édition numérique
Acheter ce numér0



Derniers commentaires
/// DOSSIER DU MOIS
En complément du dossier paru dans L'Informaticien n°140 sur les Solutions de Gestion voici une présentation détaillée d’une dizaine d’éditeurs de logiciels spécialisés dans ce type de produits. A chacun, nous avons demandé une présentation rapide de leurs logiciels et solutions, les tailles d’entreprises privilégiées ainsi que leurs points forts. Nous avons également interrogé ces acteurs sur leur définition de la transformation numérique des entreprises. Vous retrouverez ici les réponses proposées par IFS Applications, Addenda, EBP, Esker, Horizontal Software, ReportOne, Sphinx, TigerPro, Wavesoft et Yooz.