X

News Partenaire

8 décideurs IT sur 10 se dirigent vers le Cloud

Paessler AG, spécialiste innovant en surveillance du réseau, a publié des résultats de nouvelles recherches sur le Cloud Computing et la façon dont les décideurs informatiques mondiaux (ITDM) l'utilisent pour répondre aux exigences du monde des affaires en constante évolution. Paessler a enquêté sur plus de 2000 ITDM ; dont 1280 chez des entreprises de moins de 500 employés.


Piratage démocrate : la Russie officiellement accusée

L’Administration Obama vient, pour la première fois, de désigner la Russie comme responsable du piratage informatique du Comité National Démocrate en charge de la préparation de l’investiture puis de l’élection du candidat, en l’espèce l’ancienne Première dame puis secrétaire d’État aux Affaires étrangères de Barack Obama, Hillary Clinton.

Voilà qui ne va pas réchauffer des relations déjà passablement glaciales entre les deux puissances. En effet, l’Administration américaine vient d’accuser officiellement la Russie d’être à l’origine de plusieurs actes de hacking contre le parti démocrate visant à influencer le résultat des élections américaines. Si, jusqu’à maintenant, la Russie était effectivement soupçonnée, c’est la première fois que l’accusation est formulée de manière officielle, et ce par de très hauts représentants de l’Administration Obama.

Vladimir Poutine non cité mais clairement visé

Le communiqué a été publié conjointement par le directeur du renseignement James R. Clapper et par le Département de la Sécurité intérieure. Il précise que les emails volés sont apparus sur une grande variété de sites avec l’objectif d’interférer sur le processus électoral américain. Ces messages ont été postés sur WikiLeaks ainsi que deux nouveaux sites DCLeaks.com et Guccifer 2.0, lesquels ont été associés au renseignement russe par les Américains. Le communiqué est on ne peut plus explicite : « nous croyons, sur la base du côté sensible et de la cible de ces actions, que seules les plus hautes autorités de l’État russe ont pu les autoriser ». Le président Poutine n’est pas spécifiquement nommé mais telle semble bien être l’intention.

Rappelons que le piratage des données du Comité Démocrate pour l’Élection avait conduit à la démission de la présidente Debbie Wasserman Schultz, sur fond de favoritisme du Comité en faveur de Mme Clinton dans son duel l’opposant au sénateur du Vermont Bernie Sanders. Cette démission était intervenue quelques jours seulement avant la convention aboutissant à l’investiture officielle de Mme Clinton.

Russes contre Chinois

Dans le premier débat opposant M. Trump et Mme Clinton, cette dernière avait accusé les Russes d’être derrière cette attaque, ce à quoi M. Trump avait répondu que cela pouvait tout aussi bien être les Chinois ou n’importe qui d’autre. Ce n’est un mystère pour personne que l’Administration russe est largement favorable à l’élection de M. Trump, qui de son côté ne fait pas non plus mystère d’une volonté de rapprochement (certains diront d’alignement) sur les positions russes au Proche et Moyen-Orient.

Au-delà de l’accusation se pose désormais plusieurs questions. La première concerne les preuves que l’Administration américaine va tenter d’apporter à ces accusations, évidemment réfutées par les Russes. La deuxième est la nature des représailles qui pourraient s’exercer : sanctions économiques, diplomatiques, le tout dans un contexte de très grande tension. La troisième est la suite qui pourrait être donnée à ce piratage. En effet, Adam Schiff et Dianne Feinstein, représentants démocrates des commissions de renseignement de la Chambre des Représentants et du Sénat ont affirmé que les leaders russes étaient bien responsables sur la base de réunions classifiées. M. Schiff a donc poussé l’Administration Obama a réagir publiquement car il craint que le piratage puisse se poursuivre de différentes manières à mesure que les élections approchent (dans moins d’un mois). Les craintes sont variées. Cela pourrait entraîner la nouvelle diffusion de messages électroniques dérobés, falsifiés ou pas pour jeter le discrédit sur Mme Clinton. Cela pourrait également aller jusqu’à la manipulation du vote là encore de différentes manières, bien que les spécialistes estiment que le « bidouillage » des machines à voter soit pratiquement impossible dans la mesure où elles ne sont pas connectées à Internet.

Inspecter tous les serveurs

Cependant, l’Administration a proposé son aide afin que les systèmes de vote soient inspectés en détail avant le 8 novembre. L’acceptation est à la discrétion des États. 28 d’entre eux auraient accepté. Les noms de ces États n’ont pas été dévoilés par le Département de la Sécurité Intérieure mais L’Ohio, la Caroline du Nord et la Pennsylvanie ont indiqué y participer. Leur présence dans la liste est d’autant plus importante qu’il s’agit de « swing states », c’est-à-dire des États indécis susceptibles de faire basculer l’élection d’un côté ou de l’autre. C’est encore plus important pour la Pennsylvanie qui ne dispose pas d’une copie papier des votes électroniques à d’éventuelles fins de recomptage.

Sur le plan diplomatique, rappelons que la Russie a opposé son veto à l’ONU à une proposition française de cessez-le-feu autour de la ville d’Alep en Syrie. Depuis 2011, c’est la 5ème fois que le pays oppose son veto (la Russie est l’un des 5 membres permanents du Conseil de Sécurité de l’ONU avec les USA, la Chine, la Grande-Bretagne et la France qui disposent d’un droit de veto) à un projet de résolution condamnant le régime de Bachar El Assad. Si l’on ajoute la situation en Géorgie ou en Ukraine, la tension entre la Russie et les autres grandes puissances rappelle la guerre froide. Pour toutes ces raisons, le piratage informatique, s’il est avéré, participe à cette guerre froide 2.0.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

Ordinateur quantique

Ordinateur quantique

L’année 2017 aura vu une accélération impressionnante concernant le futur des ordinateurs quantiques. Les premiers simulateurs ou ordinateurs sont proposés par quelques acteurs qui s’affairent dans un...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

Afficher tous les dossiers

IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs...

 

QUANTIQUE : THE NEXT BIG THING(K) - Dossier Stockage & réseaux, NVMe, data management, SD-WAN, NFV, WiFi... - QUALCOMM ange ou démon de la 5G - MOBILE DEVOPS : au coeur de la transformation de l'entreprise - WORKPLACE : quand Facebook entre dans l'entreprise...

 

Afficher tous les derniers numéros

"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Tous les Livres Blancs
Derniers commentaires
Les investissements dans les énergies renouvelables sont repartis à la hausse dans le monde en 2017, portés notamment par les sommes record dépensées en Chine. Ici, une installation à Huainan le 11 décembre 2017Les investissements dans les énergies renouvelables sont repartis à la hausse dans le monde en 2017, portés notamment par les sommes record dépensées en Chine dans le solaire, selon une étude publiée mardi. [Lire la dépêche...]

Le bitcoin et d'autres cryptomonnaies, qui avaient flambé en fin d'année dernière, étaient à la peine mardi alors que certains pays veulent mieux réguler le secteur.Le bitcoin et d'autres cryptomonnaies, qui avaient flambé en fin d'année dernière, étaient à la peine mardi, ce que des analystes expliquaient entre autres par une volonté accrue de réguler le secteur. [Lire la dépêche...]

Un logiciel de surveillance d'un niveau Un logiciel de surveillance d'un niveau "très avancé" et actif depuis 2014 permettrait d'espionner des mobiles équipés d'Android en activant diverses fonctionnalités telles que l'enregistrement audio, selon un communiqué de l'entreprise de cybersécurité Kaspersky Lab, publié mardi. [Lire la dépêche...]

Le patron du groupe Börje Ekholm, lors d'une conférence de presse à Stockholm, le 26 janvier 2017L'équipementier en télécoms suédois Ericsson a annoncé mardi des dépréciations d'actifs d'un montant de 14,2 milliards de couronnes (1,4 milliard d'euros) au titre du quatrième trimestre 2017 dans des activités annexes qu'il souhaite vendre. [Lire la dépêche...]

Un employé à la fabrication de puces 
électroniques à l'usine de semi-conducteurs X-Fab à Ormoy, près de Paris, le 10 novembre 2016Le marché des microprocesseurs devrait encore progresser, d'environ 7,6% cette année, les conséquences des failles découvertes récemment restant encore difficiles à déterminer, a indiqué le cabinet Gartner dans une étude publiée lundi. [Lire la dépêche...]

Le gouvernement américain va examiner "attentivement" la requête de General Motors (GM) de tester une voiture sans volant ni pédales dans le cadre de son programme de développement d'un véhicule autonome qu'il veut mettre sur les routes en 2019. [Lire la dépêche...]

Les quatre opérateurs de téléphonie mobile en France vont investir plus de 3 milliards d'euros dans le but d'éliminer les L’État a conclu un accord avec les quatre opérateurs de téléphonie mobile en France pour éliminer les "zones blanches", renonçant à la manne que lui rapporte le renouvellement des licences d'exploitation des fréquences en contrepartie d'investissements massifs.  [Lire la dépêche...]

Des robots présentés au salon de l'électronique à Las Vegas, le 12 janvier 2018Entre objets connectés parfois insolites et avancées technologiques futuristes, le salon d'électronique grand public CES de Las Vegas, qui a refermé ses portes vendredi, a été largement marqué par l'invasion de l'intelligence artificielle. Voici quelques tendances à en retenir. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 10ème Forum International de la Cybersécurité occupe les 23 et 24 janvier 2018 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

La 12ème Université des DPO (Data Protection Officers), anciennement Université des CIL, l’événement incontournable des professionnels de la conformité à la loi Informatique et Libertés et au RGPD, a pour cadre le mercredi 24 janvier 2018 la Maison de la Chimie, à Paris. Organisée par l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel).

RENCONTRES AMRAE

Les 26èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances) ont lieu du 7 au 9 février 2018 à Marseille (parc Chanot) sur le thème : "l'intelligence des risques pour franchir de nouveaux caps". Organisées par l'AMRAE.

AP CONNECT

La 1ère édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 7 et 8 février 2018 à Paris, Espace Champerret. Organisé par PG Promotion.

GLOBAL LIFI

La 1ère édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Palais Brongniart) les 8 et 9 février 2018. Organisé par ERI Lifi Event.
RSS
Voir tout l'AgendaIT