Le groupe de presse allemand Axel Springer entre au capital de Magic Leap pour un montant non divulgué. La start-up spécialisée dans la réalité mixte est censée lancer son produit dans le courant de l’année.
Source de l’article sur ZDNet

Carlo Purrassanta, le nouveau président de Microsoft France, annonce l’ouverture de quatre centres de données dans notre pays, ainsi que l’ouverture d’une école d’intelligence artificielle au sein de son Campus d’Issy-les-Moulineaux.

En fin d’année dernière, dans le cadre du développement mondial de son cloud Azure, Microsoft annonçait la disponibilité d’Azure France en préversion. A l’époque Microsoft n’évoquait pas le nombre de centres de données, mais indiquait que ceux-ci seraient répartis en deux régions : le Centre et le Sud.

Cette expansion géographique d’Azure, expliquait alors Microsoft, vise à améliorer les performances et la disponibilité, tout en répondant aux exigences réglementaires locales et en offrant aux clients la possibilité de localiser leurs données. Microsoft promet une disponibilité à 99,99% sur Azure France.

En ce début d’année, les choses prennent leur tournure concrète. Ce sont quatre centres de données Microsoft qui seront ouverts d’ici fin mars. Trois seront localisés à Paris, le quatrième à Marseille.

L’école d’intelligence artificielle aura pour mission « d’accompagner des publics éloignés de l’emploi vers des métiers d’avenir : jeunes demandeurs d’emplois en reconversion, personnes issues de formations alternatives en matière de développement web (Grande Ecole du Numérique), avec une attention particulière à l’égard des femmes. » indique Microsoft.

Catégorie actualité:
Image actualité AMP:

Source de l’article sur Programmez.com

Le groupe pétrolier italien Eni vient de se doter du supercalculateur HPC4 qui affiche une puissance théorique maximale de 18,6 petaflops. (…)
Source de l’article sur Le Monde Informatique

Moins d’une minute avant le décollage, une mission de ravitaillement de l’ISS a été annulée. A priori, plus de peur que de mal. Un vaisseau cargo russe doit atteindre l’ISS en un temps record.

Source de l’article sur GNT

La reprise des dépenses IT mondiales initiée en 2017 est appelée à se poursuivre à un rythme plus soutenu encore cette (…)
Source de l’article sur Le Monde Informatique

Tapi dans l’ombre de millions de sites légitimes et enfoui au plus profond d’internet, se cache le « dark web ». Armes, drogue, informations sur les cartes de crédit ou encore logiciels malveillants, vous y trouverez à peu près tout moyennant paiement.

Selon certaines études, l’achat d’une arme sur le Dark Web ne coûte pas plus de 450 GBP tandis qu’un faux passeport américain accompagné d’un permis de conduire falsifié s’échange contre 800 GBP. Le piratage d’un compte de courrier électronique ne vous coûtera pas plus de 100 GBP. Certains rapports estiment même que les attaques visant les courriers électroniques d’Hilary Clinton pendant la campagne des élections présidentielles de 2016 pourraient provenir du dark web.

Mais il existe également un marché noir prospère des données et informations des entreprises. Une enquête réalisée par le Cyber Security Research Institute (CSRI), pour le compte de Venafi, a identifié des certificats de signature en vente au prix de 900 GBP (1 200 USD) chacun. Entre de mauvaises mains, les conséquences peuvent être très lourdes pour les entreprises. La question principale consiste à déterminer comment les entreprises peuvent protéger leurs actifs afin qu’ils ne soient pas, à leur tour, vendus sur des places de marché en ligne illicites.

Une porte dérobée pour accéder à vos systèmes

Les certificats de signature de code servent à vérifier l’authenticité et l’intégrité des applications informatiques et des logiciels et constituent un élément fondamental d’internet et de la sécurité des entreprises. Qui plus est, les certificats de signature de code permettent à un terminal d’utilisateur d’établir l’authenticité de tous les logiciels en validant l’identification de l’application et de son concepteur par le terminal concerné.

Des milliers d’ordinateurs peuvent utiliser le même certificat de signature de code s’ils exécutent tous le même logiciel, comme une application de courrier électronique. On imagine aisément les risques encourus si un simple certificat de signature de code dérobé suffit à un cyberattaquant pour installer des logiciels malveillants sur des milliers de réseaux d’entreprises et de terminaux de particuliers. Les certificats de signature de code sont ainsi extrêmement recherchés par les pirates informatiques et leur vente peut être lourde de conséquences pour les entreprises qui ne les protègent pas correctement.

La valeur des certificats de signature de code est significative : à titre de comparaison, un tueur à gage ne coûte pas plus cher que l’équivalent de 25 certificats (25 000 GBP).

L’utilisation de certificats de signature de code permet d’établir un « accès dérobé » à vos applications et, en fin de compte, au terminal que vous utilisez pour accéder aux différents systèmes. Le certificat de signature de code d’un système d’exploitation mobile, par exemple, permet à un pirate informatique de se déplacer dans les différentes applications installées sur votre téléphone alors qu’elles ont toutes été identifiées avec fiabilité par le système d’exploitation, qui a validé leur identité en vérifiant l’authenticité de leur certificat. Les pirates sont ainsi en mesure de consulter tout ce qui se trouve sur votre ordinateur portable, votre téléphone mobile ou même votre système de chauffage intelligent.

Outre leur utilisation pour installer des logiciels malveillants dans les réseaux des entreprises ou sur les terminaux des particuliers, les certificats de signature de code peuvent également servir à effectuer des attaques de l’homme du milieu, permettant ainsi aux pirates informatiques de détourner des données d’utilisateurs.

Verrouiller la porte dérobée

Il existe, heureusement, des moyens pour se protéger des certificats de signature de code frauduleux acquis sur le Dark Web et de leurs dangers. Les entreprises peuvent mettre en place des procédures et utiliser des systèmes pour faire en sorte d’être les premières informées en cas de violation de leurs certificats de signature de code afin de pouvoir régler la situation, en limitant le plus possible les conséquences.

La première étape consiste à prendre le contrôle des identités numériques de leurs machines. Face à la progression de l’Internet des objets et de l’automatisation, les entreprises ont de plus en plus recours aux machines pour exécuter des tâches sans intervention humaine. Mais cela ne va pas sans risque. De multiples certificats sont utilisés pour valider l’identité des machines, de la même manière que les certificats de signature de code valident les logiciels. Il est cependant fréquent que les certificats, quel que soit leur type, ne soient pas enregistrés ni suivis correctement.

Sans savoir où sont utilisés les certificats de signature de code, les entreprises ne peuvent pas en avoir réellement le contrôle. Il leur faut disposer d’informations précises et actualisées sur l’identité de chaque machine car il est impossible de protéger quelque chose dont vous ne connaissez pas l’emplacement. C’est à ce niveau que se situe la différence entre une entreprise qui s’aperçoit qu’un pirate utilise des certificats pour installer des logiciels malveillants et un pirate qui passe inaperçu pendant des mois ou même des années.

Cependant, il ne suffit pas de déterminer où se trouve le problème. Les organisations doivent être également en mesure d’y remédier si elles s’aperçoivent que des certificats ont été dérobés. Cela suppose d’être en mesure de reprendre le contrôle et de faire en sorte qu’à l’avenir, le pirate ne puisse plus accéder à leurs systèmes. Il n’est possible de prendre des mesures efficaces que si vous savez où sont utilisés les certificats de signature de code dérobés – ce qui rend leur suivi indispensable.

Faut-il avoir confiance dans Internet ?

Avec plus de 30 milliards de terminaux, pour lesquels des clés et certificats devraient être nécessaires d’ici 2020 – soit cinq fois plus qu’en 2015 – ce marché est appelé à se développer. Il existe désormais un marché illégal des certificats d’un ampleur significative, qui met en péril l’ensemble de notre système d’authentification. Il faut impérativement déployer des systèmes technologiques afin de parer à l’utilisation abusive de certificats numériques, de manière à protéger les entreprises ainsi que les consommateurs.

Craig Stewart
Vice-président zone EMEA de Venafi
Dark Web
Mots clés Google:

Source de l’article sur Programmez.com

Un script de minage a été inséré de manière frauduleuse dans une librairie Javascript utilisée par des milliers de serveurs web.


Source de l’article sur 01.net

La France est-elle en train de rentrer dans l’ère d’un nouveau contrat social numérique ? Florian Bachelier, député LREM d’Ille-et-Vilaine (…)
Source de l’article sur Le Monde Informatique

La startup franco-américaine Cedexis se voyait bien en licorne. Pour se hisser à un tel statut, elle a cependant choisi de renoncer à grandir seule. L’entreprise est rachetée par Citrix, qui insiste sur le volet cloud de l’opération.
Source de l’article sur ZDNet

Knox Workspace est un emplacement conteneurisé qui se comporte comme un second smartphone totalement isolé de l’environnement Android natif. Cet espace réservé à l’usage professionnel est non seulement totalement étanche, mais il ne peut même pas accéder au contenu du reste du mobile non plus. Un gage de tranquillité pour tout le monde.


Source de l’article sur 01.net