X

News Partenaire

Self Help ou quand les utilisateurs reprennent le contrôle

L’arrivée des millennials, de la génération Y dans les entreprises associée à la démocratisation d’Internet et des outils mobiles a changé le comportement des utilisateurs dans leur rapport à l’informatique et ses applications. Avec ses différentes technologies, EasyVista accompagne cette mutation en offrant une large palette de services aux différents départements de l’entreprise : Ressources Humaines, services généraux, client, finance, juridique ….

Piratage démocrate : la Russie officiellement accusée

L’Administration Obama vient, pour la première fois, de désigner la Russie comme responsable du piratage informatique du Comité National Démocrate en charge de la préparation de l’investiture puis de l’élection du candidat, en l’espèce l’ancienne Première dame puis secrétaire d’État aux Affaires étrangères de Barack Obama, Hillary Clinton.

Voilà qui ne va pas réchauffer des relations déjà passablement glaciales entre les deux puissances. En effet, l’Administration américaine vient d’accuser officiellement la Russie d’être à l’origine de plusieurs actes de hacking contre le parti démocrate visant à influencer le résultat des élections américaines. Si, jusqu’à maintenant, la Russie était effectivement soupçonnée, c’est la première fois que l’accusation est formulée de manière officielle, et ce par de très hauts représentants de l’Administration Obama.

Vladimir Poutine non cité mais clairement visé

Le communiqué a été publié conjointement par le directeur du renseignement James R. Clapper et par le Département de la Sécurité intérieure. Il précise que les emails volés sont apparus sur une grande variété de sites avec l’objectif d’interférer sur le processus électoral américain. Ces messages ont été postés sur WikiLeaks ainsi que deux nouveaux sites DCLeaks.com et Guccifer 2.0, lesquels ont été associés au renseignement russe par les Américains. Le communiqué est on ne peut plus explicite : « nous croyons, sur la base du côté sensible et de la cible de ces actions, que seules les plus hautes autorités de l’État russe ont pu les autoriser ». Le président Poutine n’est pas spécifiquement nommé mais telle semble bien être l’intention.

Rappelons que le piratage des données du Comité Démocrate pour l’Élection avait conduit à la démission de la présidente Debbie Wasserman Schultz, sur fond de favoritisme du Comité en faveur de Mme Clinton dans son duel l’opposant au sénateur du Vermont Bernie Sanders. Cette démission était intervenue quelques jours seulement avant la convention aboutissant à l’investiture officielle de Mme Clinton.

Russes contre Chinois

Dans le premier débat opposant M. Trump et Mme Clinton, cette dernière avait accusé les Russes d’être derrière cette attaque, ce à quoi M. Trump avait répondu que cela pouvait tout aussi bien être les Chinois ou n’importe qui d’autre. Ce n’est un mystère pour personne que l’Administration russe est largement favorable à l’élection de M. Trump, qui de son côté ne fait pas non plus mystère d’une volonté de rapprochement (certains diront d’alignement) sur les positions russes au Proche et Moyen-Orient.

Au-delà de l’accusation se pose désormais plusieurs questions. La première concerne les preuves que l’Administration américaine va tenter d’apporter à ces accusations, évidemment réfutées par les Russes. La deuxième est la nature des représailles qui pourraient s’exercer : sanctions économiques, diplomatiques, le tout dans un contexte de très grande tension. La troisième est la suite qui pourrait être donnée à ce piratage. En effet, Adam Schiff et Dianne Feinstein, représentants démocrates des commissions de renseignement de la Chambre des Représentants et du Sénat ont affirmé que les leaders russes étaient bien responsables sur la base de réunions classifiées. M. Schiff a donc poussé l’Administration Obama a réagir publiquement car il craint que le piratage puisse se poursuivre de différentes manières à mesure que les élections approchent (dans moins d’un mois). Les craintes sont variées. Cela pourrait entraîner la nouvelle diffusion de messages électroniques dérobés, falsifiés ou pas pour jeter le discrédit sur Mme Clinton. Cela pourrait également aller jusqu’à la manipulation du vote là encore de différentes manières, bien que les spécialistes estiment que le « bidouillage » des machines à voter soit pratiquement impossible dans la mesure où elles ne sont pas connectées à Internet.

Inspecter tous les serveurs

Cependant, l’Administration a proposé son aide afin que les systèmes de vote soient inspectés en détail avant le 8 novembre. L’acceptation est à la discrétion des États. 28 d’entre eux auraient accepté. Les noms de ces États n’ont pas été dévoilés par le Département de la Sécurité Intérieure mais L’Ohio, la Caroline du Nord et la Pennsylvanie ont indiqué y participer. Leur présence dans la liste est d’autant plus importante qu’il s’agit de « swing states », c’est-à-dire des États indécis susceptibles de faire basculer l’élection d’un côté ou de l’autre. C’est encore plus important pour la Pennsylvanie qui ne dispose pas d’une copie papier des votes électroniques à d’éventuelles fins de recomptage.

Sur le plan diplomatique, rappelons que la Russie a opposé son veto à l’ONU à une proposition française de cessez-le-feu autour de la ville d’Alep en Syrie. Depuis 2011, c’est la 5ème fois que le pays oppose son veto (la Russie est l’un des 5 membres permanents du Conseil de Sécurité de l’ONU avec les USA, la Chine, la Grande-Bretagne et la France qui disposent d’un droit de veto) à un projet de résolution condamnant le régime de Bachar El Assad. Si l’on ajoute la situation en Géorgie ou en Ukraine, la tension entre la Russie et les autres grandes puissances rappelle la guerre froide. Pour toutes ces raisons, le piratage informatique, s’il est avéré, participe à cette guerre froide 2.0.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...
Dossier L'1FO

RGPD : serez-vous prêt ? (2)

Comment s'attaquer à cet énorme projet de mise en conformité RGPD autrement qu'en commençant par dresser une cartographie des processus de l'entreprise ? Une première étape indispensable avant de s'astreindre à tenir à jour un registre des traitements des données.  Fin de l'article paru dans le n°157 de L’Informaticien.

Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire



LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

STOCKAGE CLOUD : un casse-tête pour la DSI ! - RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

RGPD : SEREZ-VOUS PRÊT ? : cadre général, par où commencer ?, sécurité et législation - Profession DPO - Station F : gros plan sur la future Silicon Valley française - Services et convergence pour Hortonworks/Hadoop - French Tech Rennes/Saint-Malo - Découverte des Azure Functions - TensorFlow - Moteurs 3D - Laval Virtual...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
La filiale immobilière de BNP Paribas, BNP Paribas Real Estate, a été touchée par la vague de cyberattaquesLa filiale immobilière de BNP Paribas, BNP Paribas Real Estate, a été touchée par la vague de cyberattaques mondiales survenue mardi, a annoncé mercredi l'établissement bancaire. [Sommaire]

Le siège de KissKissBankBank
à Paris le 17 novembre 2016 Le groupe bancaire Banque Postale a acquis la plateforme de financement participatif KissKissBankBank & Co, ont annoncé mardi les deux entités dans un communiqué conjoint. [Sommaire]

Rarement un appareil aura autant bouleversé les habitudes que l'iphone avec son écran tactileIl y a dix ans Apple mettait en vente l'iPhone, appareil emblématique qui a littéralement révolutionné l'industrie des téléphones portables et changé nos habitudes, mais son créateur Apple n'en reste pas moins sous pression en attendant la sortie éventuelle d'un nouveau produit. [Sommaire]

Un drone vole dans le salon d'exposition du siège de DJI à Shenzhen, en Chine, le 11 mai 2017En 10 minutes, l'aéronef sans pilote pulvérise un demi-hectare de céréales dans le centre de la Chine: un débouché prometteur pour DJI, numéro un mondial des drones civils, qui tente un délicat pari de spécialisation dans l'agriculture. [Sommaire]

Le président de Toshiba Satoshi Tsunakawa lors d'une conférence de presse, le 23 juin 2017 à TokyoLa direction du conglomérat japonais Toshiba, à court d'argent et d'arguments convaincants, a affronté mercredi ses actionnaires réunis en assemblée générale, non sans leur asséner un nouveau coup avant l'ouverture de la réunion. [Sommaire]

Le logo de Microsoft lors du Computex Show à  Taipei le 30 mai 2017La vague de cyberattaques mondiales apparue mardi a utilisé une faille de Windows pour laquelle Microsoft avait déjà diffusé un correctif, a indiqué le groupe, une attaque qui semble avoir d'abord ciblé l'Ukraine selon des spécialistes en cybersécurité. [Sommaire]

Facebook va diffuser en direct des matches de la Ligue des champions de foot pour les internautes américainsFacebook va diffuser en direct des matches de la Ligue des champions de foot pour les internautes américains, en vertu d'un accord avec la chaîne Fox Sports, qui proposera les rencontres sur sa page Facebook, nouveau signe de l'offensive du réseau social dans le sport en direct. [Sommaire]

Cyberattaque: un Une des sociétés au moins du groupe Saint-Gobain a été la victime, mardi, d'une "énorme crise" provoquée par une cyberattaque mondiale qui a totalement désorganisé son activité, a raconté à l'AFP l'un de ses cadres. [Sommaire]

Les Les "logiciels de rançon", comme celui utilisé dans la cyberattaque qui a touché plusieurs grandes entreprises mardi, sont devenus au fil des années un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s'en prémunir ? [Sommaire]

Le réseau social Facebook a atteint la barre des deux milliards d'utilisateurs mensuels actifs, a-t-il annoncé mardi dans un communiqué.Alors que Facebook vient de franchir la barre des 2 milliards d'utilisateurs, son patron Mark Zuckerberg veut donner du réseau social l'image consensuelle d'une "communauté" et éloigner ainsi les polémiques qui surgissent régulièrement autour du géant du net. [Sommaire]

Toutes les dépêches AFP

AgendaIT

CLOUD WEEK

Ensemble de manifestations - conférence au format TED, trophées, ateliers, présentations, etc... - autour du Cloud Computing à Paris (Maison de la Chimie et Salons Hoche) du 3 au 7 juillet 2017. Organisé par EuroCloud France.
11èmes Assises du très haut débit sur le thème «un nouvel élan pour le Très Haut Débit» le 5 juillet 2017 à Paris, Maison de la Chimie. Organisées par Aromates.

INNOVATIVE CITY

Conférences et exposition Innovative City 2017 sur le thème "Where innovation means new models" les 5 et 7 juillet 2017 à Nice (Acropolis). Organisé par Innovative City SAS. 

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 22 au 27 juillet 2017 à Las Vegas (Mandalay Bay). Organisé par UBM.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

SMART CITY + SMART GRID

Exposition, contérences et ateliers, le salon de la ville et des territoires intelligents, durables et connectés Smart City + Smart Grig se tient les 4 et 5 octobre 2017 à Paris, Porte de Versailles (Pavillon 2.2). Organisé par Infopromotions.

Voir tout l'AgendaIT