X

News Partenaire

8 décideurs IT sur 10 se dirigent vers le Cloud

Paessler AG, spécialiste innovant en surveillance du réseau, a publié des résultats de nouvelles recherches sur le Cloud Computing et la façon dont les décideurs informatiques mondiaux (ITDM) l'utilisent pour répondre aux exigences du monde des affaires en constante évolution. Paessler a enquêté sur plus de 2000 ITDM ; dont 1280 chez des entreprises de moins de 500 employés.


La Tesla modèle S hackée et "patchée"

Une équipe de hackers chinois a réussi à prendre le contrôle de plusieurs fonctions d’automobiles Tesla Model S en mode parking comme en roulant. Bien que le problème ait été corrigé par le constructeur et que la prise de contrôle n’est possible que dans certaines conditions bien particulières, ce hack illustre l’enjeu à venir autour de la sécurisation des voitures autonomes.

Le hack est l’œuvre d’une équipe chinoise de l’entreprise Keen Security. Dans la vidéo présentée ci-dessous, vous découvrirez comment ils peuvent ouvrir le véhicule, pirater l’écran de contrôle, ouvrir le toit, faire bouger les sièges, actionner les essuie-glaces, les rétroviseurs et même actionner le freinage. Le tout avec un ordinateur portable et à distance du véhicule. L’attaque a été conduite sur une Tesla modèle S mais les chercheurs prétendent que d’autres modèles sont vulnérables.

Tesla corrige en 10 jours....

Il convient cependant de nuancer les facteurs de risque. L’attaque n’est possible qu’après que le véhicule attaqué ait effectué une recherche sur une station de recharge la plus proche. Dès lors, les hackers tentent de prendre le contrôle du Controler Area Network qui gère toutes les fonctions du véhicule. Tesla, qui a développé un correctif en une dizaine de jours, ne nie pas la réalité des faits mais souligne que l’attaque ne peut se produire que si la voiture est connectée à un réseau WiFi malveillant et que le navigateur est utilisé pendant cette période.

... et récompense

L’équipe de Keen a estimé que Tesla avait eu une attitude proactive en corrigeant rapidement la vulnérabilité ce qui n’est pas toujours le cas d’autres constructeurs qui réclament des procédures complexes avant de mettre à jour les véhicules après la découverte de vulnérabilités majeures. Tesla va d’ailleurs récompenser les équipes de Keen dans le cadre de son programme de Bug Bounty, mis en place pour encourager ce type de recherche.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


La folie blockchain !

La folie blockchain !

Depuis quelques mois, l’actualité autour de la blockchain est plus palpitante que jamais. L’été 2017 aura été l’occasion d’un feuilleton haletant pour le Bitcoin. Ce sujet est autant technique que (géo)politique, aussi complexe qu’il est philanthropique, avec ses bouleversements, ses retournements de situations et ses personnages mystérieux. Comme vous le découvrirez, la blockchain ne se limite pas au Bitcoin. C’est pourquoi nous reviendrons également sur Ethereum, son « concurrent » qui met entre les mains des professionnels et des développeurs des outils proprement extraordinaires. Des « smart contracts » aux « dApps » (applications décentralisées), la blockchain Ethereum est – et sera – un passage obligé pour les entreprises.

Afficher tous les dossiers

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

QUANTIQUE : THE NEXT BIG THING(K) - Dossier Stockage & réseaux, NVMe, data management, SD-WAN, NFV, WiFi... - QUALCOMM ange ou démon de la 5G - MOBILE DEVOPS : au coeur de la transformation de l'entreprise - WORKPLACE : quand Facebook entre dans l'entreprise...

 

Afficher tous les derniers numéros
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

News Mag-Securs
12345678

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Le ministre de l'Education  Jean-Michel Blanquer lors d'une conférence de presse, le 8 décembre 2017 à ParisLe ministre de l'Education nationale Jean-Michel Blanquer a confirmé dimanche l'interdiction à la rentrée 2018 du téléphone portable pour les élèves des écoles et collèges, mesure qui figurait dans le programme de campagne d'Emmanuel Macron. [Lire la dépêche...]

Le siège du groupe de télévision Sky à Isleworth, le 17 mars 2017 dans l'ouest de LondresAvec leurs poches bien remplies, les géants de la technologie donnent des sueurs froides aux groupes de médias et de télécoms, qui se lancent dans de grandes manoeuvres pour résister. Le nerf de la guerre? Les contenus.  [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg, lors de la présentation de la nouvelle plateforme de messagerie Messenger, le 25 mars 2015 à San Francisco, en CalifornieMessageries dédiées, ordinateurs dans les écoles: des géants technologiques comme Facebook ou Google tentent de fidéliser, dès leur plus jeune âge, les enfants à leurs produits, au grand dam des associations de protection de l'enfance.   [Lire la dépêche...]

Un message lumineux projeté sur l'immeuble de la Commission fédérale des communications en faveur de la Accès ultra rapide à certains sites web, plus lent à d'autres : un changement probable de réglementation aux Etats-Unis fait craindre le retour à un internet à deux vitesses, avec à la clé de gros enjeux financiers. [Lire la dépêche...]

Apple serait sur le point d'acquérir l'application de reconnaissance musicale ShazamApple serait sur le point d'acquérir l'application de reconnaissance musicale Shazam, selon le site d'informations technologiques TechCrunch vendredi. [Lire la dépêche...]

L'Australian Securities Exchange (ASX) est le huitième marché d'actions du mondeLa principale Bourse australienne a annoncé qu'elle allait recourir pour ses transactions au "blockchain", la technologie informatique servant de base aux monnaies virtuelles comme le bitcoin, parlant de première pour une institution financière majeure. [Lire la dépêche...]

Accusé de harcèlement et d'agressions sexuelles, l'un des investisseurs les plus puissants de la Silicon Valley, Shervin Pishevar, s'est mis en congé de toutes ses responsabilités pour une durée indéterminée, a-t-il annoncé mardi, tout en niant les accusations. [Lire la dépêche...]

Le patron d'Apple Tim Cook à l'ouverture de la 4e Le numérique représente près du tiers de l'économie chinoise, selon un rapport publié en marge d'une conférence destinée à justifier le strict contrôle de l'internet en Chine. [Lire la dépêche...]

Le dépôt d'Amazon, le 23 novembre 2017 à Melbourne, en AustralieQuelques jours avant Noël, le géant américain de l'internet Amazon a débarqué mardi en Australie où le secteur de la vente au détail, redoutant un séisme, tente de baisser les coûts et d'augmenter son offre en ligne. [Lire la dépêche...]

Logo Facebook le 20 novembre 2017Facebook lance lundi aux Etats-Unis une version destinée aux enfants de sa messagerie instantanée Messenger, a annoncé le réseau social américain. [Lire la dépêche...]

Toutes les dépêches AFP

AgendaIT

CES

L'International Consumer Electronics Show (International CES) se tient du 9 au 12 janvier 2018

 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Organisé par la CTA (Consumer Technology Association).

FIC

Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Nord-Pas de Calais et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

ROOMN

Pour sa 5ème édition, la rencontre d'affaires Mobilité et Digital a pour cadre Monaco (Grimaldi Forum) du 5 au 8 mars 2018. Organisée par Comexposium.
RSS
Voir tout l'AgendaIT