Un long article signé Ellen Nakashima, du Washington Post, nous apprend que la Maison Blanche envisagerait d’imposer des sanctions économiques à la Chine principalement, en réponse à la vague d’espionnage industriel visant particulièrement les entreprises des Etats-Unis. Ce bruit de couloir savamment orchestré survient deux semaines à peine avant que le Président Chinois Xi Jinping […]
L’intrusion dans le S.I. des sites de rencontre Ashley Madison semble sortir tout droit d’un opuscule « tout ce que vous avez voulu savoir sur les erreurs à ne pas commettre en matière de gestion de crise ». Mais il est assez peu probable qu’un tel ouvrage soit un jour écrit, pas plus que n’a […]
Neil McAllister du Reg relate l’intervention de Bruce Schneier à l’occasion de LinuxCon 2015. Orateur brillant, Schneier s’était peu à peu éloigné de l’infosec tactique, du quotidien de la sécurité, pour ne plus aborder que de grandes généralités stratégiques. Avec cette allocution, le père de Blowfish revient sur le concret, et plus particulièrement sur l’état […]
Le service de stockage dans le nuage Wuala va fermer, annonce LaCie. Wuala est une interprétation commerciale d’un réseau de stockage réparti, idée née dans les Universités de San Francisco Stanford et Berkeley et qui s’appelait OceanStore. Chaque utilisateur de ce système de stockage « dans le cloud » était à la fois usager et […]
Il signe « Administrator » et révèle au monde entier (via Aeronet, un portail Tchèque spécialisé dans l’agrégation d’informations tapageuses) que la nouvelle version de Windows 10 fonctionne plus en mode Terminal que comme un ordinateur autonome. Une quantité impressionnante de données est expédiée sur les serveurs de Microsoft affirme l’article. A commencer par tout […]
Carli Fiorina, ex patronne de HP (bilan de gestion catastrophique et parachute doré de 42 millions de dollars), aurait lors d’une intervention publique, rapportent nos confrères d’IDG News Service, demandé aux dirigeants d’Apple et Google de « fournir, pour le compte du FBI, des moyens d’accès simplifiés aux données de leurs clients ». Histoire de […]
Les journalistes de Netzpolitik accusés publiquement de « Haute trahison », le mot n’a pas été utilisé depuis les années 50. Une violence qui va jusqu’à faire débarquer le Procureur Fédéral Harald Range nous apprend le quotidien Libération. Range était chargé d’une enquête visant les deux journalistes de Netzpolitik, auteurs d’un article sur le cyber-flicage […]
Durant toutes les « fifties », et ce jusqu’au milieu des années 90, Les 18 membres de l’Otan (dont la France) avaient dressé une liste de produits interdits à l’exportation en direction des pays communistes. Cette liste s’appelait le « plan Cocom », pour Coordinating Committee for Multilateral Export Controls. Au titre des choses inscrites […]
Blue Coat,spécialise de la sécurité des réseaux et de l’interception de malwares, annonce via les réseaux sociaux et par communiqué de presse l’acquisition de Perspecsys, un spécialiste de la sécurité des données client dans le cloud. De cette manière, Blue Coat espère détenir une part du marché des « intermédiaires de sécurité dans le Cloud […]
Symantec, Ionic Security, FireEye, Synack, Global Velocity, WhiteHat… pour l’heure, la liste définitive des membres d’une toute nouvelle Coalition for Responsible Cybersecurity n’est pas encore connue. Cette annonce est la conséquence logique de l’affaire Hacking Team et des bruits de couloir à propos d’éventuels contrôles d’exportation en matière de cyber-armes. Rien de tel qu’une sorte […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |