Commerce d'identités : le « business model » est porteur

le 22/08/2007, par Marc Olanié, Actualités, 160 mots

De tous les sinistres informatiques, celui qui mériterait d'entrer au CAC 40 est bien le vol d'identité. Cette semaine encore, un centre important hébergeant des données personnelles -Monster.com- a été touché par un cheval de Troie détourneur de données. Les détails techniques -relativement discrets-, sont donnés par Amado Hidalgo de Symantec, tandis que la BBC publie un papier résumant l'attaque dans sa totalité. Information Week revient, pour sa part, sur les dessous de l'affaire TJX, et reprend point par point les défauts de sécurité et les longues suites de non-respect des règles qui ont conduit à une des plus grandes fuites de données connues à ce jour. Comme il est d'usage dans les rubriques « chiens écrasés », l'on peut conclure par un « les voleurs courent toujours, la police est sur les dents ». Enfin presque, puisque MSNBC nous apprend que l'on aurait coffré un suspect, Maksym Yastremskiy, un Ukrainien arrêté en Turquie. L'individu était manifestement connu des milieux du trafic de données.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...