X
IDNOMIC : l'identité innovante

News Partenaire

IDNOMIC : l'identité innovante

Spécialiste de la gestion et de la protection de l’identité numérique, IDNOMIC poursuit son développement en proposant de nouvelles solutions pour la sécurisation des objets connectés et du monde industriel. Retour sur 15 ans d’innovations au sein d’une entreprise qui se réinvente de façon permanente.

PlayPen : le FBI classe la vulnérabilité

Nouveau rebondissement dans l’affaire PlayPen. Il semble bien que ni Mozilla, ni les plaignants, n’obtiendront les détails techniques de la vulnérabilité de Tor exploitée lors de ce vaste coup de filet. Le FBI a en effet décidé de classer l’information.

L’affaire PlayPen n’en finit pas de faire parler d’elle. Rappelons les faits : un coup de filet du FBI sur un site pédopornographique du Darknet. Il semble que l’agence gouvernementale ait exploité une vulnérabilité du navigateur Tor.

Mozilla souhaitait obtenir les détails techniques relatifs à cette faille, qui pourrait se situer au niveau du code commun à Tor et à Firefox. Une requête rejetée par le juge, qui conseille à Mozilla de s’adresser plutôt au gouvernement américain. Dans un autre procès lié à Playpen, les avocats du plaignant, une des personnes identifiées comme un utilisateur du site pédopornographique, exigeait de l’administration américaine ces mêmes informations.

Classified

Or le gouvernement répond à la demande du plaignant que « le FBI a classé certaines parties de l'outil, les exploits utilisés dans le cadre de cet outil et certains des aspects opérationnels de l'outil, conformément au Guide de classification de l'information de sécurité nationale du FBI ». En d’autres termes, pas de VEP (Vunerabilities Equities Process, la procédure détermine si les informations détenues par le gouvernement américain peuvent être communiquées à l’éditeur) possible : personne ne pourra avoir l’information, avocats ou entreprises.

Les failles exploitées dans le cadre de cette affaire sont donc hors de portée de Mozilla car elles pourraient, selon le document, porter atteinte à l’Etat. Entendre que cette vulnérabilité et l’outil permettant de l’exploiter représente une trop belle opportunité de s’attaquer au Darkweb lors de futures opérations.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats

Offres d'emploi informatique avec  Emploi en France
jooble

Transfo avec Salesforce

Transfo avec Salesforce

Dreamforce, conférence géante à San Francisco, regroupait cet automne près de 170000 personnes sur place et près de 15 millions en ligne. Marc Benioff a multiplié les annonces à cette occasion pour...

PowerShell DSC

PowerShell DSC

DSC est la solution DevOps de Microsoft disponible à partir de la version 4 de Powershell pour Windows et de la 6 core pour Linux.

Cybersécurité de l'industrie

Cybersécurité de l'industrie

Mis à part les OIV, bon nombre d’installations industrielles françaises sont vulnérables aux cyberattaques. Système non mis à jour, absence de briques de sécurité de base et défense...

Le stockage s'unifie

Le stockage s'unifie

Jusqu’à présent, on marquait la différence entre stockage primaire, stockage secondaire et archivage. Les baies et les logiciels étaient spécifiques. Ce n’est plus le cas et les variations...

Ville numérique

Ville numérique

Sa transformation numérique, voilà bientôt trente ans que la commune francilienne la fait. Un processus permanent qui voit intervenir de nombreux acteurs mais poursuit un seul et même but : simplifier la vie de...

RSS
Afficher tous les dossiers

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

Afficher tous les derniers numéros

OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Tous les Livres Blancs
Derniers commentaires
La secrétaire d'Etat à la Transition écologique Brune Poirson, le 12 février 2020 à l'ElyséeLa secrétaire d'Etat à la Transition écologique, Brune Poirson, réunit lundi les fabricants de lave-linge pour préparer l'application d'une mesure adoptée dans la loi pour l'économie circulaire: l'installation de filtres à microfibres plastiques dans les machines à laver neuves. [Lire la dépêche...]

Un data center dans la banlieue de Paris, en février 2019Big brother à la chinoise ou simple moyen de paiement, la reconnaissance faciale divise et Bruxelles lancera mercredi un grand débat sur l'intelligence artificielle, bien décidé à prévenir les dérapages. [Lire la dépêche...]

Le Chaque trimestre, Amazon, Microsoft et Google en tirent des recettes record. C: l'internet des objets va décupler les usages des nuages. [Lire la dépêche...]

Un journaliste de l'AFP regarde les sites de Christopher Blair, le 13 février 2020 à WashingtonAux Etats-Unis, Christopher Blair rédige des articles de fausses informations, générant des millions de vues sur internet. Si selon lui, ces contenus sont clairement satiriques, une partie des internautes conservateurs croit en leur véracité. [Lire la dépêche...]

Les habitants handicapés de Virginie-Occidentale et les militaires déployés à l'étranger pourront voter via leur smartphone à l'élection présidentielle américaineLes habitants handicapés de Virginie-Occidentale et les militaires déployés à l'étranger pourront voter via leur smartphone à l'élection présidentielle américaine, bien que la méthode suscite de nombreuses inquiétudes en termes de sécurité. [Lire la dépêche...]

Le ministre américain de la Défense a prévenu samedi les Européens qu'en autorisant l'équipementier télécoms chinois Huawei à construire les réseaux 5G ils risquaient de "menacer" l'Otan. [Lire la dépêche...]

Google a entamé des négociations pour arriver à des accords de licence avec des éditeurs de presseGoogle a entamé des négociations pour arriver à des accords de licence avec des éditeurs de presse, afin d'atténuer les critiques qui accusent le géant californien de tirer des bénéfices indus de leurs informations, selon des sources proches des discussions. [Lire la dépêche...]

Benjamin Griveaux lors d'une conférence de presse à Paris le 14 février 2020Inconnu il y a encore quelques années, le "revenge porn" ou "vengeance pornographique", dont a été victime Benjamin Griveaux, consiste à diffuser des images intimes sans l'accord des personnes concernées, et est désormais sévèrement puni par la loi. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, IT Partners a lieu les 11 et 12 mars 2020 à Disneyland Paris (Disney Events Arena-Ventury). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT
0123movie