X
Les actions philanthropiques

News Partenaire

Les actions philanthropiques

Les actions philanthropiques figurent dans les statuts de l’entreprise selon un modèle 1/1/1 créé par M. Benioff dès la création.. M. Dayon explique quelles sont ces trois pans qui impactent toute l’entreprise et contribuent largement à la culture de celle-cie. Par exemple, tous les employés français doivent consacrer 6 jours de travail par an minimum pour des actions visant des buts non lucratifs. C’est ainsi que Salesforce est devenue cette année « the best place to work in France ».

Cryptojacking : la nouvelle menace qui pèse sur les entreprises

En seulement quelques mois, le cryptojacking est devenu le nouvel eldorado des cybercriminels du monde entier. Les cryptomineurs débarquent.

 

Des millions de nouveaux fichiers malveillants sont repérés chaque jour dans les centres de cybersurveillance de Symantec.

L’objectif est simple, profiter autant que faire se peut de cette nouvelle manne financière pour engranger le plus d’argent possible en minant de la cryptomonnaie à l’insu des entreprises. Cette nouvelle menace est apparue en 2017 peu après le lancement de CoinHive, un script permettant aux éditeurs de sites web de miner de la cryptomonnaie Monero directement d’un navigateur web en exploitant les ressources de l’ordinateur des visiteurs. Présenté comme une alternative à la publicité pour monétiser les sites internet, le concept fait mouche et CoinHive se retrouve très vite sur des dizaines de milliers de sites web. Utilisé à l’insu des utilisateurs par certains éditeurs peu scrupuleux, et de plus en plus intégré de manière illégale par des hackers, ce type de scripts a fait augmenter le cryptojacking de façon spectaculaire.

The Pirate Bay, Los Angeles Times, BlackBerry, Politifact, Salon.com ou encore Showtime, voici quelques exemples de sites célèbres ayant été victimes (consentantes ou non) de cryptomineurs ces derniers mois. Selon le spécialiste de sécurité Symantec, les détections de services de minage a augmenté de 34 000 % entre les mois de septembre et décembre 2017 ! Une tendance qui s’amplifie à mesure que la valeur des cryptomonnaies augmente.

Avec pas moins de 1 564 cryptomonnaies disponibles sur plus de 10000 market places, représentant une capitalisation d’environ 300 milliards de dollars, le potentiel est tellement énorme que le cryptomining est devenu en seulement quelques mois la principale forme de cybercriminalité à travers le monde.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Bitcoin


A votre avis...

Honolulu

Honolulu

Certains diront «Enfin !»… Avec Project Honolulu, Microsoft compte révolutionner le pilotage de Windows Server au travers d’une console web moderne et graphique, unifiant les divers anciens outils...

Guide des grands Clouds Publics

Guide des grands Clouds Publics

AWS, Azure, Google Cloud Platform, Bluemix et les autres… Des centaines de services à portée de clics mis à disposition via le Nuage. Mais entrer dans ces univers n’est pas toujours évident. Voici quelques...

Cryptojacking

En seulement quelques mois, le cryptojacking est devenu le nouvel eldorado des cybercriminels du monde entier. Les cryptomineurs débarquent.

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Annoncée en septembre 2017, la prise de contrôle historique d'Alstom par Siemens permettrait aux deux entreprises de tenir tête au chinois CRRC et au canadien BombardierLes actionnaires d'Alstom sont convoqués mardi en assemblée générale pour approuver la prise de contrôle du groupe français par l'allemand Siemens, qui fait polémique en France depuis l'annonce l'automne dernier de l'accord de rapprochement. [Lire la dépêche...]

La reconnaissance facile est en plein expansion dans les aéroports mondiaux, qui cherchent les moyens de fluidifier la circulation des passagers alors que le trafic aérien ne cesse d'augmenterL'aéroport de Nice commencera lundi à utiliser la reconnaissance faciale pour le contrôle aux frontières, deuxième plateforme aéroportuaire française à s'équiper de la sorte après Aéroports de Paris (ADP) qui gère les escales parisiennes, a-t-il annoncé lundi. [Lire la dépêche...]

Le gouvernement réclame aux opérateurs et aux industriels des propositions d'utilisation de la 5G en France.Le gouvernement a souhaité mardi que les opérateurs télécoms et les industriels proposent rapidement des expériences d'utilisation de la 5G, une technologie très prometteuse mais dont le modèle économique reste encore à définir. [Lire la dépêche...]

La Commission européenne a donné jusqu'à fin août à Airbnb pour mettre ses conditions d'utilisation en conformité avec les règles européennes La Commission européenne a donné lundi jusqu'à fin août à Airbnb pour mettre ses conditions d'utilisation en conformité avec les règles européennes et rendre ses tarifs plus transparents, faute de quoi la société pourrait se voir imposer des sanctions. [Lire la dépêche...]

L'opérateur français Orange rachète Basefarm, le spécialiste anglais des services informatiques dématérialisés L'opérateur Orange a annoncé lundi le rachat de Basefarm, spécialiste anglais des services informatiques dématérialisés ("cloud computing") pour les entreprises, pour une valeur de 350 millions d'euros.  [Lire la dépêche...]

Le président russe Vladimir Poutine applaudit à l'issue de la finale de la Coupe du monde de football entre la France et la Croatie, le 15 juillet 2018 à MoscouLa Russie a été ciblée par près de "25 millions de cyber-attaques" pendant la Coupe du Monde, a affirmé le président russe Vladimir Poutine, sans préciser la provenance de ces attaques informatiques ni si elles étaient menées par des individus ou des logiciels. [Lire la dépêche...]

Plusieurs aéroports internationaux ont déjà adopté des technologies de reconnaissance faciale pour le contrôle aux frontières
L'aéroport de Nice commencera lundi à utiliser la reconnaissance faciale pour le contrôle aux frontières, deuxième plateforme aéroportuaire française à s'équiper de la sorte après Aéroports de Paris. [Lire la dépêche...]

Avec ses hamacs colorés et sa table de ping-pong, ses jeunes cadres branchés en permanence sur leurs smartphones, le nouvel incubateur Avec ses hamacs colorés et sa table de ping-pong, ses jeunes cadres branchés en permanence sur leurs smartphones, le nouvel incubateur "high tech" de Facebook à Lagos n'a rien à envier aux sièges des start-up installés de l'autre côté de l'Atlantique, dans la Silicon Valley. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

NEXT

Conférence et exposition sur le futur du cloud selon Google à San Francisco, Moscone Center, du 24 au 26 juillet 2018. Organisé par Google.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT