X
Les actions philanthropiques

News Partenaire

Les actions philanthropiques

Les actions philanthropiques figurent dans les statuts de l’entreprise selon un modèle 1/1/1 créé par M. Benioff dès la création.. M. Dayon explique quelles sont ces trois pans qui impactent toute l’entreprise et contribuent largement à la culture de celle-cie. Par exemple, tous les employés français doivent consacrer 6 jours de travail par an minimum pour des actions visant des buts non lucratifs. C’est ainsi que Salesforce est devenue cette année « the best place to work in France ».

Après CoinDash, l’ICO d’Enigma tourne au fiasco

Des pirates ont réussi à détourner les fonds envoyés pendant l’ICO (Initial Coin Offering) préventive de la société Enigma, récupérant un peu moins de 500 000 dollars. 

Si les ICO ont déjà permis de lever des centaines de milliers de dollars, plusieurs ont viré au scénario catastrophe. Pendant l’été, CoinDash avait fait les gros titres malgré lui puisque des pirates avaient réussi à détourner 6 millions d’euros pendant son ICO. Et le scénario vient peu ou prou de se répéter avec une autre entreprise, Enigma. 

La position de l’entreprise est plutôt délicate, d’abord dans le sens où elle est elle-même sensée fournir des solutions ultra-sécurisées. En effet, sa plateforme Catalyst est une sorte de place de marché d’échange de données qui se veut une combinaison des atouts de sécurité et de chiffrement inhérents à la technologie blockchain. Se faire pirater pendant son ICO est donc assez… ironique. 

Un avertissement, mais tardif

Les pirates ont en effet récupéré un peu moins d’un demi-million de dollars. Comment ? A priori grâce à un simple piratage traditionnel puisqu’ils ont réussi à récupérer des mots de passe de comptes administrateurs des channels Slack notamment. La suite rappelle d’autres scénarios déjà connus : les pirates récoltent les fonds issus de l’ICO mais les dirigent vers des porte-monnaies alternatifs, leur permettant de brouiller les pistes avant de récupérer l’argent. 

 

Les équipes d’Enigma ont rapidement réagi, mais trop tard. Un avertissement a été placé sur le site Web ainsi que sur les réseaux sociaux. Rappelons qu'une ICO est un peu à mi-chemin entre le crowdfunding et l’introduction en bourse, à la différence qu’ici les contributeurs acquièrent des actifs numériques et que l’entreprise n’est pas référencée sur une place de marché. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...

Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

RSS
Afficher tous les dossiers

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

FAKEBOOK : l'affaire Cambridge Analytica/Facebook - RGPD : 1ers retours d'expérience - Cryptojacking, la nouvelle menace - Laval Virtual ou l'(AR/VR)évolution par les usages - Au coeur d'Hexatrust... Wallix : du courage et du plaisir - Google AMP - Robotic Process Automation...

 

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Un rapport du ministère de l'Intérieur, consulté par l'AFP mercredi, alerte sur une cybermenace Du simple particulier aux grandes entreprises, des vols de données aux "rançongiciels" circulant sur le darknet en passant par la propagande jihadiste sur le net: un rapport du ministère de l'Intérieur met en garde contre une cybermenace de "plus en plus prégnante et protéiforme". [Lire la dépêche...]

Un rapport du ministère de l'Intérieur, consulté par l'AFP mercredi, alerte sur une cybermenace Un rapport du ministère de l'Intérieur, consulté par l'AFP mercredi, alerte sur une cybermenace "de plus en plus prégnante et protéiforme", selon Gérard Collomb, qui promet de faire de la France une nation "en pointe" dans la lutte contre ce fléau. [Lire la dépêche...]

Un technicien de la société A2mac1 photographie le mécanisme d'un siège auto, le 31 mai 2018 à Hary, dans l'AisneUn homme vêtu de noir s'affaire devant un bloc moteur posé sur une table haute. Avec l'habileté d'un chirurgien, il en extrait un conduit d'injecteur, le nettoie puis le photographie avec minutie pendant qu'un collègue passe au scanner la caisse dépouillée du véhicule. [Lire la dépêche...]

Jean-Yves Rauch, l'un des créateurs de la Invisible à l’oeil nu, la "plus petite maison du monde" qui se mesure en microns et repousse les limites de l’extrêmement petit est l’une des recherches phare de l'Institut FEMTO-ST de Besançon, digne héritier de la tradition horlogère de la ville. [Lire la dépêche...]

Facebook a annoncé le 19 juin 2018 de nouveaux produits pour sa plateforme vidéo en ligneFacebook a annoncé mardi proposer de nouveaux formats pour sa plateforme vidéo en ligne, notamment des jeux interactifs, des quiz et des sondages. [Lire la dépêche...]

Des applications de réseaux sociaux les plus courantes sur ce smartphone, le 23 mars 2018 à Moscou, sont susceptibles d'être la cible de la cyberciminalitéMythe ou réalité ? Certaines sélections participant au Mondial-2018, inquiètes de la cybercriminalité en Russie, ont pris leurs précautions, entre réseaux sécurisés et briefings avec les services gouvernementaux, mais la prudence vaut aussi voire surtout pour le grand public. [Lire la dépêche...]

Apple a été condamné mardi en Australie à neuf millions de dollars australiens d'amende (5,8 millions d'euros) pour avoir émis des déclarations mensongères sur les droits des consommateurs en refusant de remettre en état des appareils défaillantsApple a été condamné mardi en Australie à neuf millions de dollars australiens d'amende (5,8 millions d'euros) pour avoir émis des déclarations mensongères sur les droits des consommateurs en refusant de remettre en état des appareils défaillants ayant été réparés auparavant par un tiers. [Lire la dépêche...]

Google a lancé le 18 juin 2018 en Europe une version payante de son service de streaming YouTube MusicGoogle lance ce lundi en Europe une version payante de son service de streaming YouTube Music, pensée pour concurrencer Spotify, Deezer et Apple Music dans l'univers en pleine croissance de la musique en ligne. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

INNOVATIVE CITY

Conférences et exposition Innovative City 2018 sur le thème "Innovation for better life & small business" les 27 et 28 juin 2018 à Nice (Acropolis). Organisé par Innovative City SAS. 
Conférence et lieu d'échanges, de business et de networking sur les enjeux du secteur du Cloud Computing à Paris (hôtel Intercontinental) le 3 juillet 2018. Organisée, dans le cadre de la Cloud Week Paris 2018 (3 au 5 juillet) par l'association EuroCloud France et Prache Media Event.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne,SDN/InfotoDoc, Serveurs & Applications - se tiennent du 24 au 26 septembre 2018 à Paris, Porte de Versailles (Pavillon 2.2). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT