TOP 5 Most Viewed Posts. vendredi 11 septembre 2015



Documents pareils
ELOECM Conference2015

Single User. Guide d Installation

Sécurité de l information

Manuel d installation

Guide d'intégration à ConnectWise

Web 2.0 : Premiers pas vers... Une Industrie informatique

ELO pour appareils mobiles

CONDITIONS PARTICULIERES

Introduction sur les risques avec l'informatique «industrielle»

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Assurer, de concert avec nos partenaires, la sécurité publique au Québec.

Guide d'utilisation Coffre fort Primobox

Cloud Computing. Veille Technologique

Cloud Computing : Généralités & Concepts de base

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif?

Le Réseau Privé Virtuel des Avocats

Comment monétiser son contenu en trois étapes?

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Aide-mémoires. Mise à jour des renseignements personnels du client par le biais d Aide juridique en ligne

1. Comment accéder à mon panneau de configuration VPS?

Veille Technologique. Cloud Computing

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

RÈGLEMENT SUR LE COMITÉ D'INSPECTION PROFESSIONNELLE DU COLLÈGE DES MÉDECINS DU QUÉBEC

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Créer son propre site Internet formation WordPress 2015

M E T T R E E N P L A C E U N E V E I L L E

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Click to edit Master title style. Yann Ferouelle Microsoft France

Conditions régissant les demandes en ligne de RBC Banque Royale

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

SÉMINAIRES RÉGIONAUX 2012

PUISSANCE ET SIMPLICITE. Business Suite

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Etude des outils du Cloud Computing

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Constat. Nicole DAUSQUE, CNRS/UREC


Aide d'active System Console

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques

Formation owncloud Thierry DOSTES - Octobre

Gestion des incidents

Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA

Les nouvelles tendances de la bureautique

epages Dossier de presse e-commerce. now plug & play. epages.com

Global State of Information Security Survey Antoine Berthaut Director Business Technology

Veille Technologique. Cloud-Computing. Jérémy chevalier

Guide d administration de Microsoft Exchange ActiveSync

Configuration du serveur FTP sécurisé (Microsoft)

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Nous vous remercions de la confiance que vous avez bien voulu nous accorder en souscrivant à l offre Business Internet Voix 402S.

Début de la procédure

Présentation KASPERSKY SYSTEM MANAGEMENT

Menaces du Cyber Espace

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Le concept FAH (ou ASP en anglais)

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Guide de l'utilisateur de l'application mobile

La tête dans les nuages

Cloud Computing, discours marketing ou solution à vos problèmes?

mode d emploi CRéATioN et GeSTioN de VoTRe CompTe personnel

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis

Cloud Computing, Fondamentaux, Usage et solutions

Manuel de déploiement sous Windows & Linux

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Cloud computing ET protection des données

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

COMMISSION DES NORMES DU TRAVAIL. Votre employeur a fait faillite?

Architectures informatiques dans les nuages

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Sécurité Informatique : Metasploit

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

Manuel de l utilisateur

Pré requis Microsoft Windows Server 2008

Conditions générales d utilisation de l option sauvegarde en ligne

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Manuel du client de bureau distant de KDE

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

International Master of Science System and Networks Architect

Séminaire Partenaires Esri France 6 et 7 juin 2012 Paris. ArcGIS et le Cloud. Gaëtan LAVENU

Formations Licensing & SAM 1er semestre 2015

La situation du Cloud Computing se clarifie.

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Dossier pratique n 6

Modèle MSP: La vente de logiciel via les services infogérés

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

IBM Cognos Disclosure Management

Un tracker caché dans Ghostery!

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

Guide d'inscription pour obtenir un certificat ssl thawte

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Lotus Notes 7 Utilisateur Messagerie, agenda, tâches

Etude d Exchange, Google Apps, Office 365 et Zimbra

Transcription:

vendredi 11 septembre 2015 Accueil Actualités CNIS Event Expert Juridique Manifestations Produits Stratégie Tendances Magazine Computer, Network & Information Security Rechercher Derniers Articles! Microsoft s offre Adallom et sécurise ses nuages 59 failles, 5 patchs critiques, 2 exploitables Des remous dans les anti-virusses Les victimes Ashley Madison contre les «messagers», IBM meilleur client Usurpation : Faut-il abandonner les certificats? Presse scientifique contre vendeurs de miracles Plus de news TOP 5 Most Viewed Posts INVITATION : Cloud, Mobilité, IoT et Scada : Comment protéger le nouveau SI ouvert? Le «faux email du patron», de plus en plus apprécié

SCADA : Siemens Simatic, une famille qui collectionne les trous Ashley Madison, une école de la gestion de crise En Bref ARTICLE PRECEDENT Brian Krebs poursuivi pour diffamation Actualités - Fuite d'information - Posté on 10 sept 2015 at 6:45 par cnis-mag crédit : www.david baxendale.com A cours d argument devant l avalanche de bévues ayant entrainé le hack de ses bases de données, la direction d Ashley Madison traîne le journaliste Brian Krebs devant les tribunaux, pour diffamation. Preuves à l appui, Krebs avait clairement établi que Raja Bhatia, CTO de l entreprise, avait «intrusé» les serveurs d un de ses concurrents. Les éléments permettant de porter une accusation aussi grave sont quasiment indiscutables, car les faits ont été décrits dans un courrier électronique rédigé, semble-t-il, par le CTO lui-même s adressant à la Direction. Lequel courrier électronique s était retrouvé dans le flot de fichiers Ashley-Madison piratés et répandus sur les réseaux de partage. L argument avancé par les avocats est aussi mince qu une promesse électorale. «Mr. Bhatia did not hack Nerve.com. Rather, he noticed a readily apparent security gap». En d autres termes, une personne qui pénètre et se maintient sur le système d information d une tierce entreprise n est pas un intrus mais un observateur versé dans la contemplation des hiatus de sécurité. Nous sommes persuadés que notre confrère Bluetouff appréciera. S ajoute à cela le choix d une plainte en «libelle», proche cousin des poursuites en diffamation du droit français. Rappelons que la diffamation ne juge pas l exactitude ou non des propos de la partie adverse, mais l impact que ces propos ont eu sur son image, son honneur, sa réputation. Enfin, le jugement devant être effectué sur le territoire du plaignant, autrement dit au Canada, il est peu probable que le journaliste indépendant qu est Krebs puisse faire face financièrement parlant à un tel tsunami juridique. La poussière Ashley Madison est donc bien cachée sous le

tapis et l impéritie de ses dirigeants ne pourra plus faire l objet de nouvelles publications. Chasser le messager pour ne pas avoir à poursuivre un insaisissable groupe de hackers est une forme de violence hélas courante dans le monde du business, tant en Amérique du Nord qu en France (affaire Kitetoa par exemple). Taire cette forme d intimidation sous prétexte d éviter d éventuelles poursuites est un suicide à moyen terme pour toutes formes de publication, journaux «professionnels» ou simples blogs. Lire aussi 59 failles, 5 patchs critiques, 2 exploitables Des remous dans les anti-virusses Presse scientifique contre vendeurs de miracles La chasse aux RSSI est ouverte PRECEDENT Laisser une réponse Nom (Requis) E-mail (Ne sera pas publié) (Requis) Site internet Soumettre le commentaire ABONNEMENT Abonnez-vous aux newsletters, à la Lettre Mensuelle, au Magazine...

Publicité MORE_POSTS Google : le syndrome Snowden-Schmidt Les «conf» sécurité Françaises, collection été Windows 8 : nouveau bios étendu, nouveau bootkit Ministre Geek contre Président Nerd

Quand les Ministres Britanniques jouent avec Internet Archives septembre 2015 lun mar mer jeu ven sam dim 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 «août Accueil Fil RSS Archives Magazine Abonnement Newsletters Inscription Cnis-Event Connexion Copyright 2015 CNIS mag. Tous droits réservés. Agence Web Fbtech : creation sites & hebergement sites