X

News Partenaire

Attaques DDoS : ne vous laissez pas submerger !

GitHub, OVH ou le Liberia et même récemment l’ANSSI, ont en commun d’avoir été ciblés par des attaques de type DDoS (Distributed Denial of Service) avec des conséquences allant de la perte d’activité, de visibilité jusqu’à une absence totale de connectivité. Ces offensives s’appuient sur des systèmes informatiques (PC, serveurs ou objets connectés) qui envoient massivement des requêtes à un site pour le saturer et au final le faire tomber.

La Chine se met au « Minority Report »

China Electronics Technology Group, l’un des principaux contractants des autorités chinoises dans le domaine de la Défense, vient de remporter un nouveau contrat visant à collecter le maximum de données sur les citoyens afin de « prévenir crimes et actes terroristes ».

« Vous en avez rêvé, la Chine l'a fait ». Ce pourrait être un détournement de la célèbre publicité Sony pour tous les gouvernements du monde en mal d’informations sur leurs citoyens, afin d’en assurer la sécurité. En effet, selon Bloomberg, la Chine a fait un pas supplémentaire dans la surveillance de masse déjà bien importante. Les autorités ont en effet demandé à l’un de ses contractants – China Electronics Technology Group – de développer un logiciel capable de collecter des informations sur les emplois, loisirs, habitudes de consommation et autres informations sur les citoyens chinois, ceci afin de prévenir les actes terroristes ou criminels avant qu’ils ne surviennent. « Il est crucial de pouvoir examiner les causes après un acte de terreur, mais il est plus important encore de pouvoir prédire de tels événements », a déclaré Wu Manqing, ingénieur et porte-parole de l’entreprise.

Comme le souligne un professeur d’université de Hong Kong cité par nos confrères : « Ce programme est sans précédent car il n’y a aucun garde-fou dans les lois de protection de la vie privée non plus que de protestations de la part des entreprises ou des gardiens de la liberté civile ». Plusieurs experts en sécurité considèrent que, au-delà des considérations de protection de la vie privée, une telle collecte est parfaitement inutile dans la mesure où elle génère beaucoup de « bruit » et « quil n’existe pas assez d’exemples d’activités terroristes ayant été analysées pour effectuer une modélisation efficace ».

Coopération : Baidu, Tencent, etc.

Nos confrères de Bloomberg Business rappellent que la surveillance et la collecte de données personnelles n’a rien de nouveau dans l’ex-Empire du Milieu. Cela remonte à la période Mao où fût créé le fichier dang’an sur pratiquement tous les habitants du pays. Les enregistrements dang’an contiennent des informations sur la scolarité, la santé, les autorisations de travail ou les comportements. Une nouvelle loi antiterroriste votée l’année dernière et entrée en vigueur le 1er janvier 2016 donne accès à des informations bancaires, conversations téléphoniques, données de caméras de surveillance. La plupart des opérateurs et services Internet collaborent avec les autorités pour fournir ces informations : Baidu, Tencent (opérateur de WeChat) ou encore Sina.

Selon un cadre de China Electronics Technology, le gouvernement chinois va dans un premier temps mettre en place ces programmes dans des régions où l’opposition au régime est la plus virulente ; les provinces du Xinjiang ou le Tibet.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances


Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC...

Conteneurisation

Conteneurisation

Les environnements à base de conteneurs deviennent le fondement du modèle économique du cloud et commencent à se répliquer dans les centres de données des entreprises. Iront-ils jusqu’à...

Test Huawei P30 Pro

Test Huawei P30 Pro

Disponible en France depuis le 5 avril dernier, le P30 Pro est le nouveau porte-étendard du fabricant chinois Huawei. Six mois après la sortie du Mate 20 Pro, le P30 Pro attire tous les regards à cause de ses innovations,...

RSS
Afficher tous les dossiers

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Photo d'un serveur spécialisé dans la cybersécurité, lors d'un Forum international sur cette thématique, le 23 janvier 2018 en FranceDes responsables américains ont affirmé qu'une cyberattaque ordonnée par la Maison Blanche avait neutralisé des systèmes de lancement de missiles iraniens. Mais, comme toujours dans les cyberconflits, la réalité de ce qui s'est passé sera quasiment impossible à établir, préviennent des experts. [Lire la dépêche...]

Le réseau social américain Facebook a promis de fournir directement à la justice française des informations pour identifier les internautes diffusant des contenus haineux, a annoncé mardi à l'AFP l'entourage du secrétaire d'Etat au numérique français Cédric O. [Lire la dépêche...]

Le logo du réseau social InstagramInstagram, la populaire application de partage d'images, ne surveille pas les conversations privées de ses utilisateurs pour leur adresser ensuite des publicités ciblées, a affirmé son patron Adam Mosseri dans une interview à CBS diffusée mardi. [Lire la dépêche...]

L'Iran a abattu jeudi un drone de surveillance américain RQ-4 Global Hawk près du détroit stratégique d'OrmouzLes drones jouent un rôle crucial dans la lutte des Etats-Unis contre des organisations comme les talibans ou le groupe Etat islamique, mais la destruction de l'un de ces appareils la semaine dernière par l'Iran montre leurs limites face à des puissances plus développées. [Lire la dépêche...]

L'offre publique d'achat amicale valorise le groupe de technologies Altran à 14 euros par actionUn colosse français de 17 milliards d'euros de chiffre d'affaires annuel va voir le jour dans le secteur des services informatiques avec le rachat annoncé lundi du groupe de conseil en technologie Altran par le géant des services informatiques Capgemini. [Lire la dépêche...]

Meng Wanzhou, le 8 mai 2019 à Vancouver, au CanadaLes avocats de la dirigeante du géant chinois des télécoms Huawei, Meng Wanzhou, arrêtée à Vancouver en décembre, ont écrit lundi au ministre canadien de la Justice pour lui demander d'abandonner la procédure d'extradition vers les Etats-Unis. [Lire la dépêche...]

Photo de la page d'accueil de Facebook, sur laquelle sont projetées des figurines, le 12 mai 2012Facebook a appelé lundi les gouvernements à faire davantage en matière de régulation des géants du numérique, dont les pratiques sont souvent mises en cause notamment sur la protection des données ou la diffusion de fausses informations. [Lire la dépêche...]

Autoportrait du rover Curiosity de la Nasa sur la planète Mars, publié le 7 juin 2018La Nasa a annoncé que son rover Curiosity avait de nouveau détecté sur Mars du méthane, un gaz qui peut être émis par des microbes mais aussi par des interactions entre roches et eau. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Dans le cadre de la Cloud Week Paris 2019, les Rencontres du Cloud suivies de la Nuit du Directeur Digital ont lieu le 4 juillet 2019 à Paris (Intercontinental Paris Le Grand). Organisées par EuroCloud france et Prache Media Event.

WEST WEB FESTIVAL

La Tech tient son événement festif breton, le West Web Festival, sur le modèle du SXSW d'Austin (Texas), embarqué avec Les Vieilles Charrues les 18 et 19 juillet 2019 à Carhaix (Finistère).

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 3 au 8 août 2019 à Las Vegas (Mandalay Bay). Organisé par UBM.

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT