22 avril 2015
Commentaires : 0

Shadow IT et Cloud, l’évolution

Si le Shadow IT est un thème récurrent depuis maintenant un certain temps (lire cet article), il est somme toute logique de voir celui-ci évoluer. Or quelle technologie pénètre votre système d’information comme aucune autre ces dernières années ? Le Cloud bien évidemment, et si celui-ci fait évoluer les usages, il modifie de fait ce […]


21 avril 2015
Commentaires : 0

Hausse des dépenses Cloud pour les infrastructures

L’année dernière, plus de 26 milliards de dollars ont été dépensés pour des infrastructures dédiées au Cloud, soit une hausse de près de 20 % d’après IDC. De surcroit, c’est le Cloud privé qui tire les statistiques vers le haut avec la meilleure progression, +20,7 %, pour atteindre 10 milliards de dollars. Chiffre qui se […]


13 avril 2015
Commentaires : 0

Cloud Computing World Expo, Cloud privé, PME

Au tout début du mois d’avril a eu lieu la Cloud Computing World Expo 2015. Un atelier a particulièrement attiré notre attention, lors de la seconde journée de la manifestation : Le Cloud privé intéressant de plus en plus de PME (Petites et Moyennes Entreprises) et d’ETI (Entreprises de Taille Intermédiaire), est-il fait pour celles-ci […]


13 avril 2015
Commentaires : 0

Pirater sans connexion et par le biais de la chaleur dégagée !

Assez incroyable et pourtant vrai, des chercheurs israéliens ont réussi à pirater des ordinateurs en utilisant la chaleur issue de ceux-ci, ne nécessitant donc pas de connexion internet ou de connexion directe. Nous sommes ainsi les témoins de piratages de plus en plus inventifs (enceintes, etc.) ces derniers temps, et le moyen décrit par ces […]


2 avril 2015
Commentaires : 0

Le Cloud au service de la liberté !

En mars avait lieu la journée contre la cybercensure, et à cette occasion, Reporters Sans Frontières (RSF) a donné l’accès à 10 sites d’informations interdits dans leurs pays d’origine aux habitants de ces pays. Surnommée Collateral Freedom, cette opération s’est voulue un contre-pied aux régimes muselant la liberté d’expression. Les dix sites visés sont issus […]


25 mars 2015
Commentaires : 0

Sécurité, toujours trop de passivité

FireEye, société pionnière de l’utilisation de la virtualisation et des machines virtuelles dans le secteur de la sécurité (et plus récemment, avec l’acquisition de Mandiant, spécialiste de la protection des postes de travail, de la réponse aux incidents et du traitement de ces incidents afin qu’ils ne se reproduisent plus) vient de publier l’édition 2015 […]


21 mars 2015
Commentaires : 0

Votre coeur au service de la sécurité ?

Une banque britannique, Halifax, fait un nouveau pas dans la sécurité biométrique en testant une identification de leurs clients à l’aide d’un battement de coeur de ceux-ci ! Vous ne rêvez pas, finis les mots de passe, les codes PIN ou autres, place au son de votre muscle cardiaque ! Développé par une entreprise canadienne, […]


18 mars 2015
Commentaires : 0

Freak, update : NetApp, VPN SSL, Debian, Cisco ou encore Sophos également affectés

Nous vous avions parlé récemment de Freak (consulter la news), cette faille très ancienne et permettant de dégrader la sécurité des connexions TLS jusqu’à un niveau de sécurité quasi-nul, voici quelques mises à jour de la situation. Tout d’abord, plus d’un quart des serveurs HTTPS sont toujours vulnérables à Freak, 15 jours après sa divulgation […]


10 mars 2015
Commentaires : 0

Nouvelle faille critique, Freak

Après Hearthbleed en 2014, voici Freak ! Vieille de plus de 10 ans, Freak (Factoring attack on RSA-EXPORT Keys) est un triste rappel de l’ancienne politique américaine, qui voulait que les solutions de chiffrement fort ne soient pas exportées, les remplaçant par des clés « export grade », de niveau plus faible. Cela a eu […]


5 mars 2015
Catégorie :
Technologies
Commentaires : 0

L’intelligence ambiante, Cloud et Internet des objets

L’intelligence ambiante, ou ambient intelligence dans la langue de shakespeare, se réfère aux environnements capables d’interagir avec l’humain en sentant sa présence (voire son état d’esprit et ses émotions) et en s’adaptant / réagissant à celle-ci. A terme, cette technologie est faite pour se fondre dans notre quotidien, omniprésente et invisible. Une sorte de concrétisation […]