22 mai 2015
Commentaires : 0

Nouvelle faille zero day : VENOM

Une nouvelle faille zero day (soit inconnue de son éditeur soit sans correctif connu au moment de sa découverte) a été découverte la semaine dernière. Baptisée VENOM (pour Virtualized Environment Neglected Operations Manipulation, ou « manipulation de fonctions obsolètes en environnement virtualisé »), elle touche les hyperviseurs Xen, KVM, QEMU et VirtualBox d’Oracle. C’est l’hyperviseur […]


12 mai 2015
Commentaires : 0

Les législations Cloud par pays

La législation des différents aspects du Cloud et de la protection des données variant de pays en pays, il serait particulièrement pratique de voir d’un coup d’oeil les différences en fonction des régions. Or il est primordial d’étudier cette question avant de prendre certaines décisions d’externalisation, de stockage dans le Cloud, etc. C’est désormais chose […]


12 mai 2015
Commentaires : 0

Des malwares de plus en plus redoutables

Sans même aborder la question des malwares extrêmement sophistiqués et ouvertement suspectés d’être des armes virtuelles au service de certains états (comme ceux créés par le groupe Equation, probablement soutenu ou même faisant partie de la NSA d’après Kaspersky), les programmes malveillants classiques deviennent de plus en plus complexes et menaçant pour les individus et […]


30 avril 2015
Commentaires : 0

L’utilisateur, point faible de votre sécurité ?

Nous vous avons déjà parlé à plusieurs reprises de l’importance pour la DSI d’adopter une politique pragmatique vis-à-vis des utilisateurs, en ce qui concerne la sécurité du système d’information et des données de l’entreprise. Bien sûr on pense tout de suite au Shadow IT et à la multiplication des terminaux non validés au sein des […]


22 avril 2015
Commentaires : 0

Shadow IT et Cloud, l’évolution

Si le Shadow IT est un thème récurrent depuis maintenant un certain temps (lire cet article), il est somme toute logique de voir celui-ci évoluer. Or quelle technologie pénètre votre système d’information comme aucune autre ces dernières années ? Le Cloud bien évidemment, et si celui-ci fait évoluer les usages, il modifie de fait ce […]


21 avril 2015
Commentaires : 0

Hausse des dépenses Cloud pour les infrastructures

L’année dernière, plus de 26 milliards de dollars ont été dépensés pour des infrastructures dédiées au Cloud, soit une hausse de près de 20 % d’après IDC. De surcroit, c’est le Cloud privé qui tire les statistiques vers le haut avec la meilleure progression, +20,7 %, pour atteindre 10 milliards de dollars. Chiffre qui se […]


13 avril 2015
Commentaires : 0

Cloud Computing World Expo, Cloud privé, PME

Au tout début du mois d’avril a eu lieu la Cloud Computing World Expo 2015. Un atelier a particulièrement attiré notre attention, lors de la seconde journée de la manifestation : Le Cloud privé intéressant de plus en plus de PME (Petites et Moyennes Entreprises) et d’ETI (Entreprises de Taille Intermédiaire), est-il fait pour celles-ci […]


13 avril 2015
Commentaires : 0

Pirater sans connexion et par le biais de la chaleur dégagée !

Assez incroyable et pourtant vrai, des chercheurs israéliens ont réussi à pirater des ordinateurs en utilisant la chaleur issue de ceux-ci, ne nécessitant donc pas de connexion internet ou de connexion directe. Nous sommes ainsi les témoins de piratages de plus en plus inventifs (enceintes, etc.) ces derniers temps, et le moyen décrit par ces […]


2 avril 2015
Commentaires : 0

Le Cloud au service de la liberté !

En mars avait lieu la journée contre la cybercensure, et à cette occasion, Reporters Sans Frontières (RSF) a donné l’accès à 10 sites d’informations interdits dans leurs pays d’origine aux habitants de ces pays. Surnommée Collateral Freedom, cette opération s’est voulue un contre-pied aux régimes muselant la liberté d’expression. Les dix sites visés sont issus […]


25 mars 2015
Commentaires : 0

Sécurité, toujours trop de passivité

FireEye, société pionnière de l’utilisation de la virtualisation et des machines virtuelles dans le secteur de la sécurité (et plus récemment, avec l’acquisition de Mandiant, spécialiste de la protection des postes de travail, de la réponse aux incidents et du traitement de ces incidents afin qu’ils ne se reproduisent plus) vient de publier l’édition 2015 […]