Accéder au contenu principal

Articles

Cybersécurité : Et si le Cloud était la solution...

l'occasion des assises de la sécurité informatique qui se tiennent à Monaco jusqu'au 2 octobre, l'hébergement à distance des serveurs et des données chez des prestataires de confiance, s'affiche comme l'une des solutions majeures pour se protéger des cyberattaques.  La star de cette quinzième édition des assises de la sécurité numérique, qui se tiennent à Monaco jusqu'au 2 octobre, n'est pas celle qui était attendue. Et ni Guillaume Poupard, le directeur général de l'ANSSI (agence nationale de la sécurité des systèmes d’information) invité de prestige pour ouvrir et cadrer les débats, ni Eugène Kaspersky, fondateur russe de la société russe d'antivirus et invité d'honneur, n'ont réussi à l'éclipser. C'est le Cloud - cette architecture informatique qui consiste à externaliser tout ou partie de son infrastructure, application et données dans un centre d'hébergement externe administré par l'entreprise ou u...

Cracker 350 milliards de mots de passe par seconde

Un chercheur en informatique met en place un ordinateur capable de cracker 350 milliards de mot de passe par seconde. Voilà un « crack jack » dès plus efficace. Imaginez ! Cinq serveurs , qui composent un cluster, capable d’égrainer des milliards de mots de passe en une fraction de seconde. Plus exactement, 350 milliards de mot de passe à la seconde. Jeremi Gosney, le fondateur et PDG de Stricture Consulting Group a exposé son monstre, en Norvège, la semaine dernière , lors du Passwords 12 conference d’Oslo. Bilan, les possibilités de sécurité par mot de passe d’un Windows utilisant l’algorithme cryptographique NTLM (Il est inclus dans toutes les versions de Windows depuis Server 2003) ne tiendront pas 6 heures. La machine est constituée de 5 serveurs et de 25 cartes graphiques AMD Radeon . Par conséquent, la machine peut essayer une étonnante combinaisons qui, en seulement 5.5 heures, est assez forte pour casser un mot de passe de huit caractères, conten...

Microsoft dépose un brevet pour que personne ne puisse voir ce qu'il y a sur votre écran, sauf vous

SECURITE – Pour éviter les regards indiscrets, Microsoft a imaginé un système qui modifie l'intensité lumineuse en fonction de l'angle de vision   Vous en avez par-dessus la tête que la personne assise à côté de vous dans le métro, au cinéma ou au comptoir de café des sports puisse regarder ce que vous êtes en train de faire sur votre smartphone ? Plus pour longtemps, à en croire un brevet déposé par Microsoft. Des profils lumineux qui changent en fonction de l'angle Le principe de ce brevet s'applique aussi bien aux smartphones qu'aux tablettes et aux ordinateurs portables. Il ne s'agit pas d'un film en plastique polarisé à apposer à l'écran. Cela existe déjà, et la qualité de l'image, ainsi que le niveau de luminosité, en pâtissent fortement. Avec le brevet Microsoft, l'écran gère lui-même des niveaux d'éclairages différents en fonction de l'angle de vision. Ainsi, l'utilisateur, l'écran face à lui, vo...

Une ville devient intelligente dès lors qu’elle sait exploiter ses données

Avoir une approche quantitative de la smart city : c’est selon Joerg Firnkorn l’aspect essentiel pour inventer la ville intelligente de demain. Entre optimisation des ressources et ouvertures des données, la smart city se construit sur l’exploitation des données. Interview de Joerg Firnkorn , chercheur spécialisé dans la mobilité durable et la ville intelligente. Après une thèse sur le système d’auto-partage « car2go » à l’ université d’Ulm , il rejoint en 2012 le Centre de recherche pour la mobilité durable de l’université de Berkeley. Depuis mars 2015, il est chercheur associé à l’université d’Ulm. L’Atelier : Votre domaine d’étude concerne la mobilité et la ville intelligente. Cependant, le concept même de ville intelligente est difficile à saisir. Quelle est sa définition la plus générale selon vous ? Joerg Firnkorn : C’est vrai : il n’y a pas de définition générique de la ville intelligente, ni dans l’Industrie, ni dans le monde académique. Chacun utilise le ...

"Le pouvoir de Google est inégalé dans l'Histoire"

Alors que Bruxelles sévit contre le moteur de recherche "ultra-dominant", le lobbyiste Jacques Lafitte souhaite qu'il change d'attitude.  Le Point.fr. La Commission s'apprête à notifier des griefs à Google. Pourquoi est-ce important ? Jacques Lafitte. Google est en position ultra-dominante sur le marché de la recherche généraliste sur Internet depuis déjà dix ans. Petit à petit, Google a dominé certaines recherches spécialisées comme les recherches géographiques. Google possède aussi YouTube, dont le pouvoir est gigantesque. Demain, il sera présent dans des domaines encore plus sensibles comme les finances personnelles et la santé. Et Google abuse de sa position dominante d'une foule de façons, parfois subtiles, parfois violentes, et au total diaboliquement efficaces. Certains érudits sont tentés de comparer Google au Big Brother de George Orwell ; moi, je constate surtout le carnage au quotidien, avec les sociétés novatrices comme 1plusV ...

IBM ouvre une plateforme de partage des renseignements de sécurité

IBM vient d’ouvrir X-Force Exchange , une plateforme de partage de renseignements de sécurité. Pour l’instant disponible en béta, elle doit être finalisée d’ici deux semaines. Lors d’un entretien avec la rédaction, Agnieska Bruyere, directrice de la division sécurité d’IBM France, souligne l’une des originalités de la plateforme : « la mise à disposition libre et gratuite » des renseignements collectés et traités par X-Force, la division sécurité du groupe. Il s’agit notamment d’indicateurs de menaces produits à partir des informations remontées par les clients utilisateurs du système de gestion des informations et des événements de sécurité (SIEM) QRadar, et de ceux des services de sécurité managés d’IBM. En tout, il y a déjà là, selon Agnieska Bruyere, quelques 700 To de données. Dans un communiqué, IBM revendique « des informations sur les menaces basées sur l’observation de plus de 15 milliards d’événements de sécurité par jour », celles « issues d...

Comment sécuriser ses mots de passe selon Edward Snowden

La lanceur d'alerte Edward Snowden, ancien de la NSA, explique dans une interview comment protéger au mieux ses mots de passe. Edward Snowden avait en 2013 révélé au monde entier les pratiques de surveillance à très grande échelle de la NSA. Recherché par la justice américaine, il est considéré par certain comme un héro, d’autres le voient comme un traitre à la nation. Force est de constater cependant que le comportement des internautes a peu changé depuis ses révélations fracassantes. Il a donné récemment une interview dans l’émission «  Last WeekTonight  » sur la chaîne américaine HBO ou il a notamment donné de très bonnes pistes pour sécuriser au mieux vos mots de passe. Un mot de passe de 8 caractères prend moins d’une seconde pour être hacké Lors de l’émission, que vous pouvez voir ici , Edward Snowden explique que «  Les mauvais mots de passe sont l’une des manières les plus simples de compromettre la sécurité d’un système « . Pour un ordinateur ...