X

News Partenaire

Pourquoi l'académie de Versailles a choisi EasyVista ?

1ère académie en France (sur 31) avec 100 000 salariés et 1,2 million d’élèves, l'académie de Versailles a une direction informatique qui emploie 200 personnes et traite 6000 demandes par mois. le DSI Jacky Galicher explique dans cette vidéo les raisons du choix de la solution EasyVista.


Une difficile cyberguerre contre la Corée du Nord

En fin de semaine dernière, le New York Times dévoilait l’existence d’un programme cyber visant à freiner la conception et le lancement de missiles balistiques intercontinentaux depuis la Corée du Nord. Mais la tâche est loin d’être aisée.

On apprend aujourd’hui que la Corée du Nord a tiré quatre missiles balistiques dont trois d’entre eux se sont abimés dans les eaux japonaises. Les autorités nippones ont immédiatement dénoncé une provocation intolérable et cette nouvelle initiative met encore plus la pression sur le président américain. Selon l’état-major sud-coréen, les missiles auraient parcouru un millier de kilomètres en atteignant une altitude de 260 km. Les réactions internationales ont été nombreuses, notamment de la part du Pentagone qui a affirmé que les Etats-unis utiliseraient toute la gamme possible de moyens pour répondre à ces menaces et ces provocations. Notons également que Kim Jong-Un a récemment affirmé que le pays était dans les étapes finales de préparation de ses missiles balistiques intercontinentaux (ICBM).

Programme lancé en 2014

C’est donc dans ce contexte que le New York Times dévoilait ce week-end l’existence d’un programme mis en place voici trois ans par l’Administration Obama et poursuivi par Donald Trump destiné à saboter les missiles lancés par la Corée du Nord. Dans un premier temps, il semble que le programme ait fonctionné puisque plusieurs lancements ont effectivement été avortés. Toutefois, deux visions continuent à s’opposer. Certains dans l’Administration américaine expliquent que ces initiatives ont permis de faire prendre plusieurs années de retard au développement d’un missile balistique capable d’atteindre les côtes américaines. D’autres estiment que ces programmes de cybersabotage sont inefficaces et que les échecs des tirs sont liés à des difficultés de fabrication et des erreurs humaines.

Les Etats-unis sont en effet confrontés à un problème de taille. Le premier est que la protection « classique », c’est-à-dire le bouclier anti-missile coûte extrêmement cher et a une efficacité douteuse. Les intercepteurs situés en Alaska et en Californie auraient un taux d’échec de 56% affirme le NYT. Dans ces conditions, les autorités américaines envisageraient de redéployer des armes nucléaires en Corée du Sud ce qui ne manque pas de crisper toute la région. Le second problème est que la cyberguerre est particulièrement difficile à mener dans un pays où les communications Internet sont absentes pour la quasi-totalité de la population, le tout étant remplacé par un réseau interne non ouvert vers l’extérieur. Seuls quelques officiels ont un accès élargi et c’est donc uniquement par ce biais que les Américains et leurs alliés peuvent espérer pénétrer les systèmes informatiques en charge des opérations militaires et tout particulièrement du pilotage des missiles.

Un fait demeure cependant certain : les tensions entre la Corée du Nord et ses voisins ne sont pas prêtes de retomber. Le puissant voisin chinois a une responsabilité particulière dans cette situation et la pression est désormais forte pour que les Chinois participent de manière plus active aux opérations visant à freiner les ardeurs guerrières de Kim Jong-Un, y compris en utilisant les moyens cyber.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Dossier L'1FO

RGPD : serez-vous prêt ? (2)

Comment s'attaquer à cet énorme projet de mise en conformité RGPD autrement qu'en commençant par dresser une cartographie des processus de l'entreprise ? Une première étape indispensable avant de s'astreindre à tenir à jour un registre des traitements des données.  Fin de l'article paru dans le n°157 de L’Informaticien.

Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire



LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

STOCKAGE CLOUD : un casse-tête pour la DSI ! - RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

RGPD : SEREZ-VOUS PRÊT ? : cadre général, par où commencer ?, sécurité et législation - Profession DPO - Station F : gros plan sur la future Silicon Valley française - Services et convergence pour Hortonworks/Hadoop - French Tech Rennes/Saint-Malo - Découverte des Azure Functions - TensorFlow - Moteurs 3D - Laval Virtual...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Système de transport innovant appelé «Cristal» est utilisé comme navette au cours du «Congrès européen ITS» (systèmes de transport intelligents) à Strasbourg, le 21 juin 2017Des mini-bus électriques accrochés les uns aux autres comme un train, un "robot-taxi" sans chauffeur, une navette totalement automatique: constructeurs et opérateurs de transport rivalisent d'imagination pour inventer les solutions mobiles écologiques de demain, notamment dans les zones péri-urbaines. [Sommaire]

L'Aéromobil d'une entreprise slovaque exposée au salon de l'aéronautique du Bourget, le 21 juin 2017Rêve de gosse, jouet pour nabab ou révolution à venir dans les transports ? La voiture volante pose encore plus de questions qu'elle n'en résout et les grands constructeurs aéronautiques l'approchent avec prudence. [Sommaire]

Aux Pays-Bas, une application mobile empêche l'utilisation des smartphones à véloPour assurer la sécurité des cyclistes au pays de la bicyclette, et plus particulièrement celle des jeunes, un opérateur téléphonique néerlandais a développé une application mobile qui empêche l'utilisation des smartphones à vélo. [Sommaire]

Facebook a lancé vendredi au Royaume-Uni un programme visant à accompagner les ONG et les œuvres caritatives dans le combat contre les discours haineuxLe géant américain de l'internet Facebook a lancé vendredi au Royaume-Uni un programme visant à accompagner les ONG et les œuvres caritatives dans le combat contre les discours haineux. [Sommaire]

La Russie a menacé vendredi de bloquer la messagerie cryptée Telegram, lui reprochant de ne pas lui fournir les informations prévues par la loi, au moment où les autorités cherchent à renforcer leur contrôle sur ces services en ligne de mire de la lutte antiterroriste.La Russie a menacé vendredi de bloquer la messagerie cryptée Telegram, lui reprochant de ne pas lui fournir les informations prévues par la loi, au moment où les autorités cherchent à renforcer leur contrôle sur ces services en ligne de mire de la lutte antiterroriste. [Sommaire]

"Agenre", "Queer" ou "non binaire", les utilisateurs français de l'application de rencontres Tinder peuvent désormais choisir parmi une quarantaine de possibilités pour définir leur genre, une option qui était déjà disponible pour les utilisateurs outre-Atlantique. [Sommaire]

Au marché international du film documentaire de La Rochelle, le 20 juin 2017Images à 360 degrés, écran cylindrique et robots: les nouvelles technologies avaient déjà fait leur entrée au "Sunny side of the doc", mais pour la première fois, le marché international du film documentaire de La Rochelle consacre un espace entier à ces expérimentations. [Sommaire]

Le stand Tesla au Salon de l'automobile de Paris, le 30 septembre 2016Le constructeur californien des voitures électriques de luxe Tesla envisage de se lancer dans la musique, a-t-il indiqué jeudi à l'AFP confirmant des spéculations dans la presse américaine. [Sommaire]

Facebook veut protéger les Indiennes du harcèlementFacebook a présenté de nouvelles mesures de sécurité pour les utilisateurs indiens du réseau social, qui visent à protéger les femmes du harcèlement. [Sommaire]

Vue de la tour du Kremlin, à Moscou, le 17 mars 2017Le Kremlin investit la Toile et se rapproche des Youtubeurs pour contrer l'opposition et ses appels à manifester lancés sur les blogs et réseaux sociaux, qui séduisent et mobilisent la "génération internet". [Sommaire]

Toutes les dépêches AFP

AgendaIT

HACK IN PARIS

Pour sa 7ème édition la conférence Hack In Paris sur la sécurité IT se tient du 19 au 23 juin 2017 à l'hôtel Newport Bay de Disneyland Paris. Organisée par Sysdream.

CLOUD WEEK

Ensemble de manifestations - conférence au format TED, trophées, ateliers, présentations, etc... - autour du Cloud Computing à Paris (Maison de la Chimie et Salons Hoche) du 3 au 7 juillet 2017. Organisé par EuroCloud France.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.

MOBILITY FOR BUSINESS

7ème édition de Mobility for Business, le salon des solutions mobiles pour une meilleure transformation digitale des entreprises, les 17 et 18 octobre 2017 à Paris Porte de Versailles (Hall 5.1). Organisé par Infopromotions.

NEXT

Google Cloud Next Paris, l'événement développeurs Google et IT en France sur le futur du Cloud, a lieu le 19 octobre 2017 au palais des Congrès de la Porte Maillot. Organisé par Google.
Voir tout l'AgendaIT