Sony entame une nouvelle campagne de publicité

le 30/08/2007, par Marc Olanié, Actualités, 309 mots

Inutile d'en refaire une chanson : Sony, une fois de plus, vient de se faire épingler par la presse américaine sur la présence d'un code caché (aka « rootkit ») servant au bon fonctionnement d'une clef d'authentification biométrique. Bien des confrères ont bondit sur l'occasion pour pondre des couplets ou gloser des pages durant sur le « naturel qui revient au galop ». Le papier par qui le scandale est arrivé se trouve sur le blog de F-Secure. Bien plus amusante est cette note de Bruno Kerouanton qui se souvient avoir récupéré ladite clef il y a quelques temps dans les allées ... du SSTIC . L'auteur avoue ne jamais avoir installé l'accessoire en question, précisément en raison des « libertés » que semblait prendre la procédure d'installation du machin (au sens gaullien du terme). Security News relate également l'affaire, en citant ses sources, quant à lui. Peu d'humour dans cet article, si ce n'est l'involontaire remarque du très sympathique Graham Clueley (Sophos, lequel fut la tête de turc de la fameuse Gigabyte).... Un Graham Clueley qui prend la parole pour révéler qu'il n'est pas parvenu à mettre la main sur la clef en question et ne peut, par conséquence, dire quoique de soit de précis. Parler pour ne rien dire et ne rien dire pour parler... disait Pierre Dac. Ils parlent moins mais montrent beaucoup plus, chez McAfee. L'Avert Lab offre aux lecteurs de leur blog un petit film et quelques explications factuelles sur l'art de cacher des répertoires. Le mot de la fin revient à celui par qui le « scandale » est arrivé, F-Secure, qui publie ce matin un billet très modéré, expliquant que, non, tout compte fait, le nouveau rootkit de Sony n'est pas aussi dangereux que l'ancien, mais qu'il est possible de l'utiliser pour cacher, puis lancer des exécutables sur la machine-hôte. On l'aura compris, certaines attaques sont « un peu moins » mortelles, d'autres légèrement plus.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...