Accéder au contenu principal

Articles

"Le pouvoir de Google est inégalé dans l'Histoire"

Alors que Bruxelles sévit contre le moteur de recherche "ultra-dominant", le lobbyiste Jacques Lafitte souhaite qu'il change d'attitude.  Le Point.fr. La Commission s'apprête à notifier des griefs à Google. Pourquoi est-ce important ? Jacques Lafitte. Google est en position ultra-dominante sur le marché de la recherche généraliste sur Internet depuis déjà dix ans. Petit à petit, Google a dominé certaines recherches spécialisées comme les recherches géographiques. Google possède aussi YouTube, dont le pouvoir est gigantesque. Demain, il sera présent dans des domaines encore plus sensibles comme les finances personnelles et la santé. Et Google abuse de sa position dominante d'une foule de façons, parfois subtiles, parfois violentes, et au total diaboliquement efficaces. Certains érudits sont tentés de comparer Google au Big Brother de George Orwell ; moi, je constate surtout le carnage au quotidien, avec les sociétés novatrices comme 1plusV ...

IBM ouvre une plateforme de partage des renseignements de sécurité

IBM vient d’ouvrir X-Force Exchange , une plateforme de partage de renseignements de sécurité. Pour l’instant disponible en béta, elle doit être finalisée d’ici deux semaines. Lors d’un entretien avec la rédaction, Agnieska Bruyere, directrice de la division sécurité d’IBM France, souligne l’une des originalités de la plateforme : « la mise à disposition libre et gratuite » des renseignements collectés et traités par X-Force, la division sécurité du groupe. Il s’agit notamment d’indicateurs de menaces produits à partir des informations remontées par les clients utilisateurs du système de gestion des informations et des événements de sécurité (SIEM) QRadar, et de ceux des services de sécurité managés d’IBM. En tout, il y a déjà là, selon Agnieska Bruyere, quelques 700 To de données. Dans un communiqué, IBM revendique « des informations sur les menaces basées sur l’observation de plus de 15 milliards d’événements de sécurité par jour », celles « issues d...

Comment sécuriser ses mots de passe selon Edward Snowden

La lanceur d'alerte Edward Snowden, ancien de la NSA, explique dans une interview comment protéger au mieux ses mots de passe. Edward Snowden avait en 2013 révélé au monde entier les pratiques de surveillance à très grande échelle de la NSA. Recherché par la justice américaine, il est considéré par certain comme un héro, d’autres le voient comme un traitre à la nation. Force est de constater cependant que le comportement des internautes a peu changé depuis ses révélations fracassantes. Il a donné récemment une interview dans l’émission «  Last WeekTonight  » sur la chaîne américaine HBO ou il a notamment donné de très bonnes pistes pour sécuriser au mieux vos mots de passe. Un mot de passe de 8 caractères prend moins d’une seconde pour être hacké Lors de l’émission, que vous pouvez voir ici , Edward Snowden explique que «  Les mauvais mots de passe sont l’une des manières les plus simples de compromettre la sécurité d’un système « . Pour un ordinateur ...

Sécurité informatique : peut-on faire appel au Big Data ?

Plusieurs sites américains et européens ont été victimes d'attaques ces derniers jours au nom de l'EI. Le FBI doute de l'implication directe du groupe islamiste. Le FBI a lancé une enquête sur une série d’attaques contre des sites américains endommagés par l’apparition d’inscriptions et d’images à la gloire du groupe Etat islamique (EI), rapporte NBC News . Les cibles de ces attaques, allant d’un site dédié aux courses automobiles dans l’Ohio à un centre de bienfaisance dans le Missouri et une église au Canada, ont été altérées par l’apparition d’images du drapeau noir du groupe islamiste radical. D’autres attaques du même genre ont été signalées dans les Etats du Montana, de New York, du Massachusetts et du Minnesota. Le FBI, conscient de ces incidents, a indiqué qu’il « contactait les entités concernées ». Selon un spécialiste des questions de sécurité cité par NBC, il est toutefois peu probable que ces actes de piratage aient une quelconque « réell...

Alerte: Windows est également vulnérable à Freak, la mégafaille HTTPS

La porte dérobée que la NSA avait créée dans les années 90 affecte aussi les connexions SSL/TLS sous Internet Explorer. Les navigateurs BlackBerry Browser et Opera sont également vulnérables. La faille Freak, qui permet d’abaisser le niveau de sécurité des connexions SSL/TLS, se révèle beaucoup plus grave que prévu. Au début, seuls les utilisateurs de Safari et Android Browser étaient vulnérables. Or, il s’avère qu’Internet Explorer l’est également, ce qui augmente considérablement le nombre de personnes impactées. Dans une note technique , Microsoft explique que la faille se trouve dans la librairie Secure Channel, qui réalise les connexions SSL/TLS dans Internet Explorer. Toutes les versions de Windows sont concernées, de Vista SP2 à 8.1, en passant par Windows 7, RT, RT 8.1 et même Server 2008/2012. D’après nos tests, les smartphones Windows Phone sont également touchés. Un correctif est en préparation. Même combat chez les éditeurs Opera et BlackBerry, dont le...

Faille de sécurité : le « freak », ça pique

Dans les années 90, on voyait d'un mauvais œil un chiffrement trop élevé des pages web. La NSA, entre autres, n'aurait pas pas pu espionner comme elle l'entendait les communications étrangères. Le niveau de chiffrement a donc été réduit . Mais depuis, la technologie a largement évolué, obligeant les hébergeurs et les webmasters à accroître régulièrement la puissance de chiffrement des sites web, afin de rendre toute tentative d'interception et de décryptage impossible. Fin de l'histoire ? Pas vraiment. Depuis cette époque donc, navigateurs et serveurs ont su évoluer. Mais pas tous, comme vient de le découvrir une équipe de chercheurs spécialisés en sécurité , suite à des travaux menés par l'Inria (Institut national de recherche en informatique et en automatique) et Microsoft. De cette période, il reste malgré tout des « résidus » dans le code source de certains logiciels. Un pirate malintentionné pourrait ainsi forcer un programme à descendre à son...

Sécurité informatique : peut-on faire appel au Big Data ?

Jusqu’à présent, le sujet des Big datas n’était qu’un sujet d’actualité, un sujet à la mode. Mais de plus en plus d’entreprises ont saisi cette opportunité, les grandes entreprises, à hauteur de 30% mais aussi, les PME, à hauteur de 12%, selon une étude réalisée par l’éditeur SAS. Car le Big Data n’en fini pas de faire rêver tant les opportunités sont importantes. De l’analyse des données clients, à la simulation des flux d’achats et des habitudes de dépenses, les possibilités d’utilisation et d’interrogations des données sont riches en déclinaisons. Mais qui dit “Big Data” dit également problématiques de sécurité. Car avec les Big Data, le périmètre de l’entreprise s’est élargi du point de vue des entrées et des sorties des données avec des utilisateurs plus mobiles, des données qui transitent par Internet et le Cloud Computing et le Saas qui repositionnent le SI hors de l’entreprise.