Stratégie

Exploits à vendre

Exploits à vendre

Business - Stratégie - Posté on 02 Juin 2017 at 8:48

Shadow Brokers est ce groupe tristement connu pour avoir divulgué les informations techniques des fichiers de la NSA ayant permis la naissance du cryptovirus Wannacry. Un groupe qui ne semble pas en rester là puisqu’après avoir vidé leur compte en Bitcoin (source Mikko Hypponen, F-Secure) ils envisageraient la mise en vente d’un nouveau lot d’informations. […]

Wikileaks, discret disclo

Wikileaks, discret disclo

Politique - Stratégie - Posté on 22 Mar 2017 at 12:27

La question que se posait CNIS MAG la semaine passée semble frapper à son tour la presse anglo-saxonne : mais pourquoi diable Wikileaks tarde à communiquer aux différents éditeurs les sources des exploits et autres PoC soi-disant contenus dans les fichiers fuités de la CIA ? « Oui, quand donc » demande Graham Clueley, tandis que […]

Dans le flou de Wikileaks

Dans le flou de Wikileaks

Politique - Stratégie - Posté on 10 Mar 2017 at 1:01

Bombe médiatique, la série de révélations diffusée par Wikileaks l’est, sans l’ombre d’un doute. Mais une bombe qui n’explose pas nécessairement là où la presse généraliste l’affirme. Des téléviseurs connectés indiscrets ? Des techniques d’évasion contre les antivirus ? Des failles exploitées dans les noyaux embarqués des routeurs et téléphones portables ? Le fait même […]

UBER : Chasser les flics, « an App for that »

UBER : Chasser les flics, « an App for that »

Business - Stratégie - Posté on 10 Mar 2017 at 9:50

L’actualité autour d’Uber ressemble à une partie de Mille Bornes, dans laquelle chaque joueur abat ses « bottes » et ses « coups fourrés ». Un pneu crevé pour la publication de la vidéo d’un Travis Kalanick plein de morgue et de mépris. Limitation de vitesse face aux conditions de travail draconiennes qui lient l’employeur […]

CA Tech courtise Veracode

CA Tech courtise Veracode

Fusion-acquisition - Stratégie - Posté on 09 Mar 2017 at 3:41

614 M$ en cash, c’est ce qu’apportera CA Technologies dans la corbeille de mariage, si les autorités financières US acceptent cette union avec Veracode. L’acquisition sera a priori totalement finalisée au premier trimestre 2018. Cette opération de croissance externe apporte à CA un catalogue bien fourni en matière de « secure DevOps », autrement dit […]

Yahoo ! n’est ! pas ! Britannique !

Yahoo ! n’est ! pas ! Britannique !

Business - Stratégie - Posté on 09 Mar 2017 at 3:20

Melissa serait-elle parvenue à inspirer les Ministres de Sa Gracieuse Majesté ? Sans l’ombre d’un doute, révèle un article de Softpedia relayant la publication d’un rapport du Parlement sur l’état de la cyber-sécurité dans ce Royaume Uni près-Brexit. Au nombre des recommandations, celle de refuser systématiquement l’octroi d’un « bonus » à tout dirigeant dont […]

Amour de la sécurité, insécurité de l’amour

Amour de la sécurité, insécurité de l’amour

Gestion des risques - Stratégie - Posté on 23 Nov 2016 at 7:06

Bruce Schneier s’amuse des questions parfois farfelues posées par les organismes de sondage en général, et à propos d’une étude Harris en particulier, étude qui établirait que les citoyens US, dans 39 % des cas, seraient prêts à sacrifier une année entière de leur vie sexuelle en échange d’une véritable sécurité numérique, une protection efficace […]

Symantec achète Lifelock 2,3 milliards de dollars

Symantec achète Lifelock 2,3 milliards de dollars

Fusion-acquisition - Stratégie - Posté on 21 Nov 2016 at 4:01

Lifelock est un spécialiste de la protection des identités et espère mettre la main sur le marché de la sécurité de grande consommation. Un marché, espèrent les dirigeants des deux entreprises, qui ne peut que croître pour atteindre plus de 10 milliards de dollars. A l’heure actuelle, Lifelock possède une clientèle de 4,4 millions de […]

Processus démocratique TIC : hacker les machines

Processus démocratique TIC : hacker les machines

Politique - Stratégie - Posté on 18 Nov 2016 at 8:42

La désinformation (promesses électorales et débordements des partisans trop enthousiastes) ne constitue que la partie visible du processus électoral informatisé. Les autres leviers d’influence sont parfois bien moins détectables, bien moins discernables. Hacker les machines à voter ou les serveurs de traitement des bulletins de vote, c’est le principal risque que Bruce Schneier pointe du […]

Processus démocratique TIC : hacker les esprits

Processus démocratique TIC : hacker les esprits

Politique - Stratégie - Posté on 18 Nov 2016 at 8:32

Entre les hacks probables, les hacks supposés, les hacks fantasmés et les hacks réels, difficile d’estimer l’influence des NTIC dans les élections présidentielles US. Ce qui est certain, c’est que cette formidable comédie humaine a montré qu’il n’y a guère plus loin du Capitole de Washington à l’ordinateur que d’un autre Capitole à la roche […]

Publicité

MORE_POSTS

Archives

novembre 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
252627282930