X
ATEMPO : le retour d’un fleuron français de la protection des données

News Partenaire

ATEMPO : le retour d’un fleuron français de la protection des données

Remonter le temps pour restaurer les données dans une version antérieure. Ce principe a été développé il y a plus de 20 ans par la PME française Atempo. Après une période compliquée sous direction américaine, l’entreprise est repassée sous pavillon français et renoue aujourd’hui avec la croissance. Les secrets de ce retour : des méthodes agiles, de nombreux recrutements et de l’intelligence collective.

LA NSA disposerait de plus de 100 000 ordinateurs espions

Un programme baptisé Quantum mis en place dès 2008 insérerait des mouchards dans les ordinateurs et permettrait de récupérer les informations via les ondes radio dans le monde entier.

Selon le New York Times, l’agence NSA aurait implanté un logiciel de sa conception dans près de 100 000 ordinateurs dans le monde, logiciel permettant aux Etats-Unis de réaliser des opérations de cybersurveillance ou encore de constituer une autoroute pour lancer des cyberattaques. Selon des documents de la NSA, des experts informatiques et des officiels américains, la technologie implémentée permet d’accéder aux données voire les modifier même sans que ces ordinateurs soient connectés à l’Internet. Utilisée depuis 2008, la technologie s’appuie sur des ondes radio qui peuvent être transmises depuis de petits circuits imprimés ou des cartes USB insérées subrepticement dans les ordinateurs. Parfois, les informations sont relayées par une station relais de la taille d’une mallette laquelle peut être distante de plusieurs kilomètres des cibles.

Dans le monde entier

La NSA n’a pas nié l'existence d'un tel programme et le présente comme un moyen de défense active contre les cyberattaques étrangères et non pas comme un outil d’offensive. Toutefois, remarque notre confrère, lorsque les attaquants chinois ont placé des logiciels similaires dans les systèmes informatiques des sociétés américaines ou des agences gouvernementales, les responsables américains, y compris au niveau présidentiel, ont vivement protesté. Ce programme, connu sous le nom de code Quantum, a été utilisé par la NSA et son partenaire du Pentagone (United States Cyber Command) a été utilisé contre différentes cibles : l’Armée Chinoise, les réseaux militaires russes, la police mexicaine et les cartels de la drogue, des organisations commerciales de l’Union européenne et parfois des partenaires des Etats-Unis dans la lutte contre le terrorisme comme l’Arabie Saoudite, l’Inde et le Pakistan. Ceci a été confirmé par une carte de la NSA qui indique les sites qualifiés de « Computer Network Exploitation ». Selon James Andrew Lewis, expert en cybersécurité, « certaines de ces possibilités existent depuis un certain temps, mais la combinaison du comment pénétrer des systèmes pour y insérer du logiciel et du comment le faire en utilisant les fréquences radio a donné aux Etats-Unis une fenêtre qu’ils n’avaient jamais eu au préalable ».

Privilégier la défense

Rappelons que le président Obama doit annoncer vendredi prochain 17 janvier quelles sont les recommandations proposées par un panel d’experts qu’il accepte de mettre en œuvre. Ces recommandations avaient été présentées ici. Richard Clarke, l’un des membres de ce panel d’experts, a réitéré ses mises en garde sur la nécessité de mieux protéger les Etats-Unis. «  

« Il est plus important que nous nous défendions nous-mêmes plutôt que d’attaquer les autres. Les trous dans les logiciels de chiffrement sont plus un risque qu’un bénéfice pour nous. Si nous pouvons trouver une vulnérabilité, les autres le peuvent également. Il est plus important de protéger nos propres infrastructures que de pénétrer celles des Chinois ».

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Offres d'emploi informatique avec  Emploi en France
jooble

Ansible

Ansible

Ansible tient une assez belle place dans le palmarès des outils favoris des DevOps. Il permet d’automatiser des traitements sur un parc de machines. Nous allons voir quelles sont ses possibilités en la matière.

Transfo avec Salesforce

Transfo avec Salesforce

Dreamforce, conférence géante à San Francisco, regroupait cet automne près de 170000 personnes sur place et près de 15 millions en ligne. Marc Benioff a multiplié les annonces à cette occasion pour...

PowerShell DSC

PowerShell DSC

DSC est la solution DevOps de Microsoft disponible à partir de la version 4 de Powershell pour Windows et de la 6 core pour Linux.

Cybersécurité de l'industrie

Cybersécurité de l'industrie

Mis à part les OIV, bon nombre d’installations industrielles françaises sont vulnérables aux cyberattaques. Système non mis à jour, absence de briques de sécurité de base et défense...

Le stockage s'unifie

Le stockage s'unifie

Jusqu’à présent, on marquait la différence entre stockage primaire, stockage secondaire et archivage. Les baies et les logiciels étaient spécifiques. Ce n’est plus le cas et les variations...

RSS
Afficher tous les dossiers

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

Afficher tous les derniers numéros

OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Tous les Livres Blancs
Derniers commentaires
Le nouveau jeu vidéo des Sims présenté en juin 2014 à Los AngelesDes possibilités infinies derrière l'apparence du quotidien: 20 ans après la sortie du premier jeu, les Sims continuent d'inspirer des millions de joueurs, qui construisent des histoires et des bâtiments autant qu'ils se construisent eux-mêmes.       [Lire la dépêche...]

Les Français passent désormais plus de 2 heures par jour sur internetToujours plus mobiles, sociaux et vidéos, mais surtout plus fréquents: les usages des internautes français révèlent une forte augmentation du temps passé en ligne qui atteint en moyenne 2 heures et 12 minutes par jour en 2019, selon une étude de Médiamétrie publiée jeudi. [Lire la dépêche...]

Bouygues ne sera pas affecté financièrement par la cyberattaque qui l'a frappé en début d'annéeBouygues ne sera pas affecté financièrement par la cyberattaque qui l'a frappé en début d'année, a assuré jeudi le groupe, son PDG démentant par ailleurs toute négligence en matière de sécurité. [Lire la dépêche...]

Des patients ayant des symptômes du coronavirus participent à une séance de gymnastique encadrée par du personnel médical en combinaison de protection dans un hôpital de Wuhan, le 17 février 2020Partout dans le monde, l'épidémie du nouveau coronavirus a réveillé des peurs mais également un véritable appétit pour les films, les jeux vidéos et les séries anxiogènes sur le thème de la maladie.  [Lire la dépêche...]

Des entrepreneurs de Kickstarter au Web Summit, le 8 novembre 2016 à LisbonneLes salariés de Kickstarter, une plateforme de financement participatif, ont fondé un syndicat considéré comme le premier du genre dans le secteur américain des technologies, et qui donne de l'espoir à de nombreux employés dont la parole semble souvent étouffée par leur direction. [Lire la dépêche...]

Lawrence L'inventeur de la très populaire commande informatique dite du "copier-coller" est mort à l'âge de 74 ans cette semaine, d'après une annonce de l'entreprise Xerox postée sur Twitter mercredi. [Lire la dépêche...]

Au siège de la Commission européenne L'UE a dévoilé mercredi son plan de bataille sur l'intelligence artificielle et les données afin de rattraper son retard sur les États-Unis et la Chine et dissiper les craintes de contrôle à la Big Brother. [Lire la dépêche...]

La présidente de la Commission européenne, Ursula von der Leyen, visite le La présidente de la Commission européenne, Ursula von der Leyen, a appelé à une intelligence artificielle "responsable" et maîtrisée par l'humain, lors de la présentation mercredi de la stratégie de l'UE sur ce secteur hautement stratégique et sensible. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

GALA DSI

La 8ème édition du Gala DSI doit réunir plus de 300 DSI au Pavillon d'Armenonville (Paris 16ème) le 10 mars 2020. Organisé par Agora Managers.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, IT Partners a lieu les 11 et 12 mars 2020 à Disneyland Paris (Disney Events Arena-Ventury). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT
0123movie