Overblog
Suivre ce blog Administration + Créer mon blog
oeilinfo.com

technos

Des physiciens font disparaître un événement dans une faille temporelle

2 Mai 2013 , Rédigé par Stéphane Publié dans #Science, #Technos, #Sécurité informatique

Des physiciens font disparaître un événement dans une faille temporelle

Pour camoufler un objet, deux approches sont privilégiées: la manipulation de l'espace et du temps. Dans la première solution, déjà exploitée, il faut jouer sur la réfraction de la lumière, et empêcher les rayons lumineux d'être réfléchis vers notre œil. Dans la seconde, les scientifiques manipulent la vitesse de l'onde lumineuse pour créer une irrégularité permettant de «cacher» un événement. Une équipe de l'Université Cornell de New York détaille ses avancées dans Nature.

Financée par le Pentagone, l'équipe de Moti Fridman a conçu un système d'«invisibilité temporelle» capable de rendre un événement totalement indétectable pendant une infime fraction de seconde. «Nos résultats représentent un pas significatif vers la réalisation d'une cape spatio-temporelle complète», estime Fridman.

L'exploit des physiciens utilise les propriétés du spectre lumineux visible et le fait que les différentes couleurs qui le composent se déplacent à des vitesses très légèrement différentes. Ils ont commencé par diffuser un rayon de lumière verte dans un câble en fibre optique. Ce rayon traverse ensuite une lentille qui le divise en deux fréquences distinctes: une lumière bleue qui se propage un petit peu plus rapidement que le rayon vert d'origine, et une lumière rouge légèrement plus lente. La différence de vitesse entre les deux rayons ainsi obtenus est encore accentuée en interposant un obstacle transparent.

Un train coupé en deux puis recollé

Au bout du compte, il se crée une sorte de «décalage temporel» entre les rayons rouge et bleu qui voyagent dans la fibre optique. Une faille minuscule, de seulement 50 picosecondes (50 millionièmes de millionième de seconde), mais suffisante pour y intercaler une décharge de laser d'une fréquence différente de la lumière passant dans la fibre optique.

Après cette brève décharge de laser, les rayons rouges et bleus subissent un traitement inverse : un nouvel obstacle accélère cette fois-ci le rouge et ralentit le bleu, et une lentille reconstitue les deux faisceaux pour produire un unique rayon vert.

Que se passe-t-il exactement? Robert Boyd et Zhimin Shi expliquent le phénomène par une comparaison avec le trafic routier. Imaginez qu'un train de 40 wagons voyage vers vous. Séparez le train en deux, accélérez la première moitié, ralentissez la seconde. Un espace est créé. Si un motard arrive au croisement, s'engouffre dans l'espace puis décampe, et que le train se recolle ensuite, un observateur n'y aura vu que du feu. Le passage du motard n'aura pas été détecté.

Applications en télécommunication

Il s'agit ici d'une preuve de concept. Mais Boyd et Shi estiment que cette invisibilité temporelle pourrait déjà avoir des applications immédiates pour sécuriser les communications. Le procédé permet de fractionner les signaux optiques et de les faire voyager à des vitesses différentes avant de les réassembler, ce qui rend les données particulièrement difficiles à intercepter.

La prochaine étape pour les chercheurs est de parvenir à accroître suffisamment la durée de la faille temporelle. Ils pensent pouvoir arriver au millionième voire au millième de seconde. Parvenir à la seconde n'est pas impossible, selon les lois de la physique. Mais il faudrait une machine de... 30.000 km.

Source:20minutes

Lire la suite

9 entreprises sur 10 jugent la gestion des processus métier stratégique ou importante

29 Avril 2013 , Rédigé par Stéphane Publié dans #Technos, #Informatique

9 entreprises sur 10 jugent la gestion des processus métier stratégique ou importante

Dans un contexte de crise économique, la recherche de compétitivité et la focalisation sur les clients sont cruciales et passent par l’optimisation des processus métier. L‘étude réalisée par le CXP avec le soutien de BonitaSoft montre que 46% des répondants considèrent l’amélioration des processus métier importante tandis que 45% la jugent stratégique pour leur entreprise. Corollaire de cette première réponse, 81% des répondants indiquent avoir déjà engagé une démarche d’amélioration de leurs processus métier.

L'éditeur spécialisé dans la gestion des processus métier et le cabinet de conseil et analyse en solutions logicielles présentent les résultats de cette enquête de terrain qui dresse un état des lieux sur les usages et les pratiques dans les entreprises et organismes publics français.

Quels sont les objectifs métier ?
L’amélioration de la satisfaction du client est le premier objectif recherché dans une démarche processus. L’optimisation des performances de l’entreprise et lavolonté de réduire ou maîtriser les coûts sont également des enjeux majeurs.

Quelle est la nature des processus ciblés ?
Tous les processus de l’entreprise sont concernés, des processus cœur de métier spécifiques à une entreprise aux processus support. Parmi ces derniers,
les processus RH arrivent en tête des processus visés avec 26%,, suivis par les processus financiers (20%) et dans une moindre mesure par les processus achats (13%).

Quels profils d’entreprise ont recours au BPM ?
Le BPM n’est plus réservé aux seuls grands groupes multinationaux et les ETI (de 250 à 5000 collaborateurs) constituent la part essentielle des répondants (51%). Cet intérêt des entreprises de taille intermédiaire confirme la popularisation des démarches processus que favorise la multiplicité d’accès aux outils (Open Source, Cloud/Saas...).

Quel est le déroulement d’un projet de BPM?
L’initiative des démarches processus revient majoritairement à la Direction Générale (40% des cas) mais aussi dans une mesure moindre à la DSI (30% des cas).
Par conséquent, les attentes en matière de facilité d’usage sont tranchées : 81% des répondants souhaitent un outil facile à prendre en main et 65% attendent qu’il soit également rapide à mettre en œuvre.
Enfin, 69% des projets qui atteignent les objectifs visés durent entre moins de 6 mois et un an.

Les freins à l’adoption du BPM
Le manque de compétences internes et d’appropriation des concepts freine les projets de gestion des processus. Ce résultat souligne l’importance d’un accompagnement professionnel dès la mise en place de la démarche.

Méthodologie
L’étude a été menée à la demande de BonitaSoft auprès des directions informatiques (DSI, chefs de projets) et métier (Directions générales, administratives et financières, des ressources humaines…). Au total ce sont plus de 100 entreprises de tous secteurs et de toutes tailles qui ont répondu à cette enquête menée entre décembre 2012 et janvier 2013.

Source:itrmanager

Lire la suite

Rapport d'étude 2013 sur les tendances en matière de technologies d'acquisition de données

29 Avril 2013 , Rédigé par Stéphane Publié dans #Technos

Rapport d'étude 2013 sur les tendances en matière de technologies d'acquisition de données

National Instruments annonce la publication de l'édition 2013 de son rapport d'étude sur les technologies d'acquisition de données qui présente les résultats des recherches que la société effectue en matière de technologies et méthodologies ayant un impact sur l'industrie de l'acquisition de données.

Le rapport d'étude sur les technologies d'acquisition de données présente les tendances majeures suivantes :

Acquisition de données analogiques volumineuses : chaque seconde de chaque jour, les ingénieurs et les scientifiques collectent de grandes quantités de données analogiques haute vitesse. En tirer des conclusions précises et pertinentes est un problème récurrent qui nécessite des technologies et outils spécifiques à ce que l’on appelle les Big Analog Data™ (données analogiques volumineuses). La loi de Moore à l'œuvre dans l'enregistrement de données : au fur et à mesure que le monde numérique dans lequel nous vivons se complexifie, nous en demandons de plus en plus aux systèmes qui contrôlent le monde physique et électrique. Cette section décrit les systèmes d'acquisition de données et les processeurs d’aujourd’hui, les applications qui repoussent les limites des systèmes d'enregistrement de données et l'architecture des systèmes d'acquisition de nouvelle génération.

Technologies de bus émergentes : au fur et à mesure que les ordinateurs ont évolué, les technologies de bus en ont fait autant pour connecter les matériels périphériques. Cette section donne un aperçu de la prochaine génération de technologies de bus (USB 3.0, Thunderbolt, 802.11ac, Wi-Fi Direct, Bluetooth SMART et LTE), pour en expliquer les conséquences sur l'acquisition de données de demain. Impact des technologies mobiles sur l'acquisition de données : les avancées dans les technologies mobiles influencent très rapidement les solutions de test et mesure. Même si ces technologies sont encore récentes, les ingénieurs et les scientifiques font évoluer l'ensemble de leurs connaissances pour suivre le rythme. Une section pour découvrir la bataille que se livrent les systèmes d'exploitation mobiles, comment les tablettes Windows 8 sont en train de changer la donne et pourquoi la sécurité est essentielle au succès des applications mobiles.

Source:actutem

Lire la suite

Comment éviter l’effet papillon en communication

27 Avril 2013 , Rédigé par Stéphane Publié dans #Technos, #Informations

Comment éviter l’effet papillon en communication

« Deux explosions à la Maison Blanche, Obama blessé » : voici la phrase qui a fait trembler Wall Street. Ce tweet a été envoyé par l’agence de presse américaine AP (l’équivalent de notre chère AFP française) suite au piratage de son compte Twitter le mardi 23 avril 2013. Il s’agit d’une véritable illustration de l’impact que peuvent avoir quelques mots sur les esprits.

Avez-vous aussi déjà vécu un « effet papillon » suite à un échange avec autrui ?

Il est important de bien réfléchir aux termes que l’on emploie, que ce soit sur Internet ou en échanges en face à face.

Pourquoi ?

Parce que la communication est systémique

Que veut dire « systémique » ? Ce terme vient de la science des systèmes complexes, qui a pour but d’adopter à la fois :

- une vision holistique (globale « qui s’intéresse à son objet comme constituant un tout »)

- une vision élémentaire (qui s’intéresse à une unité spécifique d’un système)

- une vision des relations entre les éléments d’un système.

Lorsque vous vivez ou analysez une situation.

Comme le dit Paul Valéry, « Ce qui est simple est faux. Ce qui est compliqué est inutilisable. » La pensée systémique permet donc de voir la réalité sans chercher à la déformer.

Quel est le rapport entre la systémique et la communication ?

Lorsque vous employez un mot, il s’agit d’un élément qui fait partie d’un tout : un échange. Or, ce mot peut avoir un impact qu’il peut être difficile d’anticiper : cela dépend de l’état d’esprit de l’interlocuteur, de la situation … Pour éviter les effets papillons dévastateurs, deux clefs essentielles sont à utiliser :

- bien identifier votre intention

- être empathique

Quelle est votre intention ?

Avant d’entrer en communication avec une personne ou un groupe de personnes, savez-vous « pourquoi » et « pour quoi » vous vous adressez à eux ?

Cette question peut paraître « bête », mais elle est centrale. Car allez-vous interagir de la même manière si votre intention est de convaincre ou si votre intention est de partager ?

Votre intention déterminera votre état d’esprit, qui déterminera vos actions et les mots que vous utiliserez. En vous mettant dans l’intention la plus adaptée à la situation, vous aurez alors plus de chances d’atteindre votre objectif (votre « pour quoi »). D’ailleurs, n’avez-vous pas parfois la sensation de « détecter » l’intention de votre interlocuteur ? Si vous en êtes capable, alors les personnes avec qui vous échangez sont également capables de deviner vos motivations (vos « pourquoi ») et vos objectifs (vos « pour quoi »).

Soyez empathique : mettez-vous à la place de vos interlocuteurs

Afin de limiter les risques de mauvaises interprétations de vos mots, il est capital de comprendre la réalité de votre interlocuteur. Pour cela, s’interroger sur les éléments suivants vous aidera à être plus empathique :

- quelles sont ses intentions ?

- Quel est son état d’esprit ?

- Quels sont ses besoins ?

- Quelles sont ses attentes par rapport à moi ?

- Comment pourra-t-il réagir à la manière dont je vais échanger avec lui ?

- Quelles sont ses émotions en ce moment ?

Toutes ces questions vous permettront de dresser une analyse de votre interlocuteur pour mieux le connaître.

Bien entendu ces conseils sont aussi bien valables pour une discussion en face à face (comme pour vos pitchs par exemple) que pour des échanges dématérialisés comme sur Internet ou par téléphone.

Source:widoobiz

Lire la suite

IP Tracking, l'eurodéputée Françoise Castex demande la position de la Cnil La suite sur Clubic.com : IP Tracking : l'eurodéputée Françoise Castex demande la position de la Cnil

25 Avril 2013 , Rédigé par Stéphane Publié dans #Informatique, #Technos, #Internet

IP Tracking, l'eurodéputée Françoise Castex demande la position de la Cnil  La suite sur Clubic.com : IP Tracking : l'eurodéputée Françoise Castex demande la position de la Cnil

La députée socialiste siégeant au Parlement européen annonce avoir demandé à la Cnil de se positionner sur le traitement des adresses IP, opéré notamment pas les opérateurs de transport européens. Après avoir saisi la Commission européenne sur le sujet, Françoise Castex s'en remet donc aux autorités chargées de la protection des données personnelles.

En janvier dernier, Françoise Castex demandait à l'exécutif européen l'ouverture d'une enquête portant sur l'IP Tracking. L'eurodéputée socialiste estimait alors que : « de plus en plus d'internautes européens, usagers de sites d'achat de billets en ligne, se disent victimes de l' IP tracking utilisé par les opérateurs de transport européens ».

L'élue demandait donc de faire la lumière sur les pratiques des opérateurs en matière d'algorithmes complexes chargés de gérer l'évolution des prix en fonction de l'offre et de la demande. Un internaute serait alors identifié par son adresse IP lors de ses premières simulations, l'objectif étant de favoriser le passage à l'acte d'achat en lui affichant des prix progressivement croissants.

L'institution communautaire, par la voix de Viviane Reding, avait répondu en mars dernier, précisant alors qu'une adresse IP peut « par des moyens raisonnables » permettre d'identifier une personne physique. En conséquence, ces adresses « peuvent être considérées comme des données à caractère personnel ». Il revenait donc aux autorités de contrôle de ces données (en France, la Cnil) de se pencher sur le traitement de ce type d'informations personnelles.

Ce 24 avril, Françoise Castex indique avoir envoyé une missive à l'attention de la Commission nationale Informatique et Libertés afin qu'elle fasse connaître sa position, et éventuellement l'état de ses travaux sur la question. « En raison des enjeux qui s'attachent à ces questions au Parlement européen, une réponse prompte de votre part m'obligerait », écrit-elle.

Source:clubic

Lire la suite

La filiale open source de Microsoft un an plus tard, du lard ou du cochon ?

24 Avril 2013 , Rédigé par Stéphane Publié dans #Informatique, #Open source, #Technos

La filiale open source de Microsoft un an plus tard, du lard ou du cochon ?

Il y a un an Microsoft annonçait la création de Microsoft Open Technologies, filiale open source du groupe.

Cela avait surpris. Mais il n’y a que les imbéciles (et les non pragmatiques) qui ne changent pas d’avis ;)

Toujours est-il qu’on est encore loin du compte si, telle la conclusion de cet article, on souhaite la libération de Windows et d’Office.

La semaine derniere, Microsoft Open Technologies S.A. a fêté son premier anniversaire, tranquillement, sans fanfare, mais la semaine prochaine, Microsoft prévoit d’organiser une réception sur son campus de la Silicon Valley.

Microsoft Open Technologies est un drôle de canard à trois pattes : une filiale indépendante destinée à soutenir l’effort open source, poussée par l’acteur le plus connu du logiciel propriétaire (NdT : ou privateur/privatif). Quand sa création a été annoncée, la nouvelle en a atterré plus d’un — nous y compris.

Après tout, Microsoft avait déjà mis en place une autre organisation — un organisme indépendant à but non lucratif, la Fondation Outercurve — pour gérer l’effort open source.

La différence réside dans le fait que même si la Fondation Outercurve est financée par Microsoft, elle est régie par ses propres règles. Et si l’on en croit Paula Hunter, directrice exécutive de la Fondation, plus de la moitié des projets d’Outercurve est dirigée par des membres qui ne font pas partie de Microsoft.

Open Technologies est gérée par Microsoft. La société gagne ainsi plus de contrôle — un concept qui ne colle pas vraiment avec la façon de faire de l‘open source — et plus de crédit pour les logiciels libérés.

Microsoft continue à envoyer des projets à la Fondation Outercurve, nous apprend Hunter. Mais ils ont maintenant un autre endroit où déposer le code. « Certaines fois ils veulent maintenir un contrôle plus fort sur le projet et faire en sorte qu’il soit plus proche de la marque Microsoft » ajoute-t-elle. « Quand un projet est plus lié à leurs technologies propriétaires, cela a plus de sens de le déposer au sein d’Open Technologies. »

Ces entités indépendantes sont importantes pour les projets open source — elles donnent aux entreprises une manière de partager leur code source sans se peindre une gigantesque cible à procès pour violation de brevets sur le dos. La fondation ou la société indépendante agissent comme une sorte de bac à sable où les développeurs peuvent partager et distribuer des logiciels, et si quelqu’un dit que ce code viole un brevet, c’est le bac à sable, pas Microsoft, qui est poursuivi.

En février dernier, Gianugo Rabellino de Microsoft nous a dit qu’Open Technologies sert surtout à accélérer le développement open source au sein de l’entreprise. « Nous nous sommes rendus compte qu’avoir une filiale différente serait quelque chose qui fonctionnerait mieux, d’une part en nous assurant que nous soyons agiles, flexibles et plus rapides, et d’autre part en travaillant avec les communautésopen source à la vitesse qu’elles requièrent » a ajouté Rabellino, directeur de communauté chez Microsoft Open Technologies.

Jusqu’à aujourd’hui, Open Technologies a hébergé nombre de projets qui aident les gens qui utilisent Windows Azure, le concurrent de Microsoft à Amazon Web Services. Azure est une manière pour les développeurs et les entreprises de construire et faire fonctionner toutes sortes de logiciels, et Microsoft a réalisé que ces personnes se reposent énormément sur les technologies open source.

Mais cela ne signifie pas que Microsoft soit en train de devenir une entreprise open source.

Phil Haack, un ancien de chez Microsoft qui travaille désormais sur l’outil pour développeurs open source fourni par GitHub, dit que la filiale Microsoft n’a pas grande importance à moins de vraiment travailler à rendre les logiciels au cœur du métier de Microsoft open source, ce qui les améliorerait eux-mêmes, et la façon dont ils fonctionnent avec d’autres logiciels.

Il affirme pour conclure qu’Open Technologies sera un succès uniquement si elle aide Microsoft à libérer Windows et Microsoft Office.

Source:framablog

Lire la suite

En Chine, on pirate les applications iOS sans jailbreak

21 Avril 2013 , Rédigé par Stéphane Publié dans #piratage, #international, #Technos

En Chine, on pirate les applications iOS sans jailbreak

Un portail alternatif en Chine permet de récupérer gratuitement des applications mobiles iOS payantes sans avoir besoin de jailbreak, en détournant le système de déploiement des applications en entreprise.

Obtenir gratuitement les dernières applications payantes iOS sur son iPhone, sans même avoir besoin de passer par le jailbreak ? En Chine, c'est possible via le portail officieux 7659.com qui détourne un mode de distribution des applications destiné aux entreprises pour parvenir à ses fins.

Dans ce mode de distribution d'applications d'entreprise pour appareils iOS, il est notamment possible d'"installer votre app sur un nombre illimité d'appareils iOS ", précisent les recommandations officieuses d'Apple. Et donc sans avoir besoin de jailbreaker le terminal.

C'est le détournement de ce mécanisme officiel qui est à l'oeuvre sur le portail 7659.com, rapporte le site TheVenture Beat.

Il est normalement conçu pour " acheter des apps en masse dans l'App Store et [...] distribuer des apps d'entreprise que vous développez pour un usage interne", avec notamment des possibilités de gestion distante ou MDM (Mobile Device Management).

L'élément clé est la création d'un profil d'approvisionnement à partir duquel sont fournies les autorisations et qui engage la responsabilité d'une entreprise.

Le système mis en place avec 7659.com, qui comprend plusieurs milliers d'applications, est pensé pour le marché chinois et en principe seulement accessible aux utilisateurs chinois (à moins de maquiller son IP).

The Venture Beat note que l'entreprise derrière ce portail légitime son fonctionnement par le fait que de nombeux utilisateurs d'applications sont chinois mais que le système iTunes d'Apple est trop compliqué tandis que le jailbreak peut apporter son lot de désagréments.

Le portail serait donc là pour faciliter la consommation des applications sans compromettre la sécurité des appareils mobiles et Apple devrait même l'en remercier. Avec 5 millions d'utilisateurs revendiqués, difficile de croire que le groupe de Cupertino n'est pas au courant de cette pratique, note aussi The Venture Beat.

Mais à l'heure où Apple tente de se faire accepter en Chine pour y écouler ses appareils mobiles et fait l'objet de tracasseries, peut-être ne vaut-il mieux pas se montrer trop intransigeant à cet égard.

Source:generation-nt

Lire la suite

Les caméras de surveillance sont des passoires en sécurité informatique

19 Avril 2013 , Rédigé par Stéphane Publié dans #piratage, #Technos, #Sécurité informatique

Les caméras de surveillance sont des passoires en sécurité informatique

Alors qu’elles sont censées nous protéger, les caméras de surveillance sur IP ont en fait un très faible niveau de sécurité informatique et peuvent facilement être hackées.

C’est un peu l’histoire de l’arroseur arrosé. Très à la mode dans nos sociétés hypersécuritaires, les caméras de surveillance sur IP sont censées nous apporter un meilleur niveau de protection des biens et des personnes. Or, en vérité, un grand nombre de ces caméras sont des passoires informatiques. Résultat : des cybercriminels peuvent, sans grande difficulté, y accéder, visionner les flux vidéos, espionner des réseaux locaux, voire les transformer en botnet. C’est un comble.

En effet, deux chercheurs en sécurité de la société Qualys – Sergey Shekyan et Artem Haruthunya – se sont récemment penchés sur le problème. Ils ont présenté leurs conclusions lors de la conférence Hack in the Box, qui s’est déroulée à Amsterdam les 10 et 11 avril derniers. Grâce à Shodan, un service qui référence tout un tas d’appareils connectés sur internet, ils ont identifié plus de 100 000 caméras dans le monde. En dépit d’un grand nombre de modèles et de marques différentes, la plupart d’entre elles s’appuient sur des bases matérielles et logicielles similaires, et de surcroît faiblement sécurisées.

Un toolkit pour hacker les caméras

Ainsi, environ 20 % des caméras identifiées sont totalement ouvertes, et accessibles sans mot de passe par l’identifiant « admin ». Et dans 99 % des cas, le système d’exploitation des caméras identifiées (firmware) est suffisamment vulnérable pour court-circuiter la procédure d’authentification, grâce à une faille critique découverte en mars 2013. Une fois pénétré dans le Saint des Saints, presque tout est possible. A titre d’exemple, les chercheurs ont fait une démonstration avec des caméras de la marque Foscam, qui est particulièrement présente dans le marché des caméras de surveillance low-cost. Les chercheurs ont développé un toolkit qui permet de créer une porte dérobée et de modifier le firmware pour y insérer, par exemple, un service proxy.

Ce n’est pas la première fois que les caméras IP sont pointées du doigt. En janvier dernier,les webcams de la marque TrendNet ont été épinglées, car elles sont très facilement accessibles. Des hackers avaient même créé une carte Google mondiale des webcams ouvertes à tous, histoire d’attirer l’attention sur cette faille de sécurité béante. Le problème, c’est que ces appareils sont rarement mis à jour par leurs propriétaires. Donc même quand une faille est découverte et documentée, les vulnérabilités subsistent longtemps...

Source:01net

Lire la suite

Deux jours d’auditions publiques au Sénat sur le numérique

15 Avril 2013 , Rédigé par Stéphane Publié dans #Technos, #Numérique, #Economie numérique

Deux jours d’auditions publiques au Sénat sur le numérique

Au Sénat, les 16 et 17 avril seront consacré au numérique. La commission des affaires économiques organise des auditions ouvertes auxquelles répondront les responsables d’Eutelsat, de Google de DailyMotion et du CNNum.

Pendant deux jours, les sénateurs vont se mettre à l’heure du numérique. La commission des affaires publiques du Sénat organise des auditions ouvertes à la presse et au public sur l'économie numérique.

Demain 16 avril, cette série démarrera à 15 heures avec Michel de Rosen, directeur général d'Eutelsat. Suivront à 16 heures Giuseppe de Martino, président de l'Association des services internet communautaires (ASIC) et secrétaire général de DailyMotion ainsi que Benoît Tabaka, secrétaire général de l’ASIC et directeur des politiques publiques de Google France. Ces deux responsables traiteront de la compétitivité du secteur de l’économie numérique, la neutralité de l’Internet et la fiscalité numérique.

Le lendemain, 17 avril, ce sera à Benoît Thieulin, président du Conseil national du numérique, d’intervenir. Après le renouvellement de son bureau en janvier dernier, le CNNum abordera également les dossiers de la neutralité et de la fiscalité. Des questions sur la gouvernance du Web devraient aussi être posées.

Source:01net

Lire la suite

Wordpress victime d'une attaque informatique

15 Avril 2013 , Rédigé par Stéphane Publié dans #Technos, #Internet, #piratage

Wordpress victime d'une attaque informatique

La plateforme de gestion de contenus, qui sert d'outil de publication à plusieurs dizaines de millions de sites web dans le monde, a été attaquée par un réseau de botnets.

La plateforme de gestion de contenus Wordpress, qui serait utilisée par 17% des sites internet dans le monde selon W3Techs, est victime depuis la semaine dernière d'une vaste attaque informatique. Un réseau de plusieurs dizaines de milliers de "botnets", des ordinateurs utilisés à distance pour envoyer des requêtes automatisées sur la plateforme, a été utilisé pour tenter d'accéder aux espaces d'administration des sites en essayant à la chaîne des combinaisons de mots de passe avec l'identifiant "admin", rapporte la BBC.

Les utilisateurs qui ont choisi l'identifiant "admin" sont donc invités à changer leur mot de passe et à adopter un nouveau système d'identification comportant un code secret en plus de l'identifiant et du mot de passe.

L'objectif de l'attaque, selon l'expert interrogé par la BBC, pourrait être de bâtir un réseau de botnets plus puissant.

Source:lexpress

Lire la suite
1 2 3 > >>