http://www.pipopatat.nl canda goose outlet http://www.desmidsehemmen.nl canada goose sale

ELECTRONIQUE AVANCEE/ CYBER-TECHNOLOGIES : essor, avancées stratégiques, dangers et perspectives

cyber

 

« Cyberattaque/ plus de 200 000 victimes dans le monde : Après la cyberattaque de grande ampleur qui a touché de nombreux pays dans le monde vendredi, des enquêteurs et des experts informatiques internationaux ont entamé dimanche 14 mai la traque des pirates à l’origine de la propagation « sans précédent » du virus, qui pourrait frapper à nouveau dans les jours à venir. Cette attaque a touché des dizaines de milliers d’ordinateurs dans une centaine de pays et affecté les hôpitaux britanniques, le constructeur automobile français Renault, le système bancaire russe, le groupe américain FedEx ou encore des universités en Grèce et en Italie. L’attaque est « d’un niveau sans précédent » et « exigera une enquête internationale complexe pour identifier les coupables », a indiqué l’Office européen des polices Europol, en précisant qu’une équipe dédiée au sein de son Centre européen sur la cybercriminalité avait été « spécialement montée pour aider dans cette enquête, et qu’elle jouera un rôle important ». »

 

Résultat de recherche d'images pour "global cyber attacks, Edward Snowden, june 2017"

 

———————————

 

Résultat de recherche d'images pour "global cyber attacks, Edward Snowden, june 2017"

 

1 – Cyberattaque : plus de 200 000 victimes dans le monde

 

La vague de cyberattaques, « sans précédent », pourrait reprendre lundi, quand les ordinateurs éteints vendredi pour le week-end seront rallumés. Les conséquences de la cyberattaque commencent à se mesurer. Interrogé sur la chaîne britannique ITV, le directeur d’Europol Rob Wainwright a indiqué que « le dernier décompte fait état de plus de 200 000 victimes, essentiellement des entreprises, dans au moins 150 pays. Nous menons des opérations contre environ 200 cyberattaques par an, mais nous n’avions encore jamais rien vu de tel ». L’attaque a frappé « de manière indiscrimée » et s’est « propagée très rapidement », a ajouté le patron d’Europol. Il craint que le nombre de victimes continue à croître « lorsque les gens retourneront à leur travail lundi et allumeront leur ordinateur ».

 

L’Office européen des polices Europol avait annoncé samedi qu’une équipe dédiée au sein de son Centre européen sur la cybercriminalité avait été « spécialement montée pour aider » l’enquête internationale chargée d’identifier les coupables. « Il est très difficile d’identifier et même de localiser les auteurs de l’attaque. Nous menons un combat compliqué face à des groupes de cybercriminalité de plus en plus sophistiqués qui ont recours à l’encryptage pour dissimuler leur activité. La menace est croissante », a souligné Rob Wainwright. « Nous ne connaissons pas encore les motivations » des pirates, a-t-il développé, ajoutant que « généralement, elles sont de type criminel ».

 

Résultat de recherche d'images pour "global cyber attacks, Edward Snowden, june 2017"

 

Après la cyberattaque de grande ampleur qui a touché de nombreux pays dans le monde vendredi, des enquêteurs et des experts informatiques internationaux ont entamé dimanche 14 mai la traque des pirates à l’origine de la propagation « sans précédent » du virus, qui pourrait frapper à nouveau dans les jours à venir. Cette attaque a touché des dizaines de milliers d’ordinateurs dans une centaine de pays et affecté les hôpitaux britanniques, le constructeur automobile français Renault, le système bancaire russe, le groupe américain FedEx ou encore des universités en Grèce et en Italie. L’attaque est « d’un niveau sans précédent » et « exigera une enquête internationale complexe pour identifier les coupables », a indiqué l’Office européen des polices Europol, en précisant qu’une équipe dédiée au sein de son Centre européen sur la cybercriminalité avait été « spécialement montée pour aider dans cette enquête, et qu’elle jouera un rôle important ».

 

Résultat de recherche d'images pour "global cyber attacks, russia, ukrain, france, june 2017"

 

_ Crainte de nouvelles attaques lundi

« Les cybercriminels pourraient croire qu’ils opèrent incognito, mais nous allons utiliser tout l’arsenal à notre disposition pour les amener devant la justice », a souligné Oliver Gower, directeur adjoint de la National Crime Agency britannique. « C’est la plus importante attaque de ce type de l’histoire », a assuré à l’Agence France-Presse Mikko Hypponen, responsable de la société de sécurité informatique F-Secure, basée en Finlande, en évoquant « 130 000 systèmes touchés dans plus de 100 pays ». La police française avait, elle, parlé de « plus de 75 000 » ordinateurs touchés dans le monde. Mais ce bilan « devrait s’alourdir dans les jours qui viennent », a précisé Valérie Maldonado, de la sous-direction française de la lutte contre la cybercriminalité.

 

La ministre britannique de l’Intérieur, Amber Rudd, a prévenu dans une tribune au Sunday Telegraph qu’il fallait s’attendre à d’autres attaques et souligné qu’on ne « connaîtra peut-être jamais la véritable identité des auteurs » de celle de vendredi. Les experts craignent de nouvelles perturbations lundi lorsque les gens retourneront au travail et allumeront des ordinateurs éteints depuis vendredi. Le chercheur en cybersécurité britannique de 22 ans qui a permis de ralentir la propagation du virus a prévenu dimanche que les pirates risquaient de revenir à la charge en changeant le code et qu’ils seront alors impossibles à arrêter. « Vous ne serez en sécurité que lorsque vous installez le correctif le plus rapidement possible », a-t-il tweeté sur son compte @MalwareTechBlog. Le jeune chercheur, qui souhaite rester anonyme, a été qualifié de « héros » qui a « sauvé le monde » par la presse britannique. Le Sunday Mail a retrouvé une photo du jeune homme, surfeur à ses heures perdues, qui vit encore chez ses parents au sud de l’Angleterre.

 

Résultat de recherche d'images pour "global cyber attacks, Edward Snowden, june 2017"

 

_ La critique d’Edward Snowden

De la Russie à l’Espagne et du Mexique au Vietnam, des dizaines de milliers d’ordinateurs, surtout en Europe, ont été infectés par un logiciel de rançon, un « rançongiciel », exploitant une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA. Ce logiciel malveillant verrouille les fichiers des utilisateurs et les force à payer une somme d’argent, en l’occurrence 300 dollars (275 euros), pour en recouvrer l’usage. La rançon est demandée en monnaie virtuelle bitcoin, difficile à tracer. Le service public de santé britannique (NHS, 1,7 million de salariés) semble avoir été l’une des principales victimes avec 48 établissements touchés, dont plusieurs ont été obligés d’annuler ou de reporter des interventions médicales.

 

Le constructeur automobile français Renault a aussi reconnu avoir été affecté. Notamment l’usine de Dacia Renault en Roumanie et l’usine britannique de Sunderland du japonais Nissan, partenaire de Renault. La Banque centrale russe, plusieurs ministères russes, le géant américain de livraison de colis FedEx ou encore la compagnie de télécoms espagnole Telefonica, où les employés ont été appelés par mégaphone à éteindre leurs ordinateurs en catastrophe, ont également été affectés.

 

Initiative inhabituelle, Microsoft a décidé de réactiver une mise à jour de certaines versions de ses logiciels pour contrer cette attaque. Le virus s’attaque notamment à la version Windows XP, dont Microsoft n’assure plus en principe le suivi technique. Le nouveau logiciel d’exploitation (OS) Windows 10 n’est pas visé. Les motivations des auteurs étaient toujours floues. Amar Zendik, dirigeant de la société de sécurité Mind Technologies, penche pour une attaque menée par des « hackers » souhaitant « faire un coup » plutôt que de récupérer de l’argent. Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates Shadow Brokers, qui affirme avoir découvert la faille informatique par la NSA. « Si la NSA avait discuté en privé de cette faille quand ils l’ont découverte, plutôt que quand elle leur a été volée, ça aurait pu être évité », a regretté sur Twitter Edward Snowden, l’ancien consultant de la NSA qui avait dévoilé en 2013 l’ampleur de la surveillance mise en place par les États-Unis.

 

Source AFP / Modifié le 14/05/2017/ Publié le 14/05/2017/ Le Point.fr

 

http://www.lepoint.fr/high-tech-internet/cyberattaque-des-experts-et-des-enqueteurs-traquent-les-pirates-14-05-2017-2127267_47.php

 

Résultat de recherche d'images pour "global cyber attacks, banks, june 2017"

 

——————————–

 

 

2 – Cybersécurité : les services de l’État sur le qui-vive

 

À l’occasion de la publication de son rapport annuel, l’Agence nationale de sécurité des services d’information (Anssi) est revenue sur l’état de la cybermenace. Avec 3 235 signalements d’incident, 79 cyberattaques sérieuses dont 3 qualifiées de « critiques », l’an dernier, les 550 salariés de l’Agence nationale de sécurité des services d’information (ANSSI) n’auront pas chômé en 2016. Publiant, le 6 juin, le bilan annuel de l’Anssi qu’il dirige, Guillaume Poupard reconnaît aisément que l’année écoulée aura été particulièrement animée. « Si nos statistiques internes ne traduisent pas une augmentation forte de nos interventions, c’est juste parce que nous avons fait le choix de nous concentrer sur les incidents les plus graves et les plus atypiques », confie-t-il.

 

« Qu’il s’agisse de cybercriminalité, d’espionnage ou de propagande de l’État islamique, nos experts auront été beaucoup sollicités cette année », reconnaît de son côté Louis Gautier, patron du secrétariat général de la Défense et de la sécurité nationale (SGDN), auquel est rattachée l’agence. Évoquant tour à tour les attaques contre diverses institutions bancaires (notamment le réseau Swift) qui ont permis de détourner près d’un milliard de dollars, l’exfiltration massive de données (Yahoo) mais aussi le piratage des messageries du Parti démocrate, aux États-Unis, ou du mouvement En marche !, en France, les deux hommes ont dressé un paysage sombre de la cybermenace pesant sur la Toile mondiale. « Cette actualité chargée aura au moins eu un mérite : permettre au grand public de prendre enfin la mesure de la cybermenace », relève Louis Gautier.

 

Image associée

 

_ Une menace protéiforme

Face à ces menaces, la France n’est pas restée les bras croisés. Elle a musclé ses équipes d’experts informatiques. « Notre pays a adopté une stratégie d’anticipation des risques », assure Guillaume Poupard. Quitte à étendre le champ d’intervention de l’Anssi à des domaines qui ne figuraient pas dans le décret qui l’a instituée en juillet 2009, pour succéder à la direction centrale de la sécurité des services informatiques de l’État (DCSSI). « Au départ, l’agence devait veiller à la protection des serveurs informatiques des services de l’État et des opérateurs d’importance vitale pour la Nation. Son autorité de tutelle lui a confié d’autres missions dans ce qui relève de la cybersécurité civile », émet Louis Gautier.

 

En 2015, les agents de l’Anssi s’étaient portés au chevet de TV5 Monde. « Un média est, dans une certaine mesure, un opérateur d’importance vitale dans une démocratie », justifie Guillaume Poupard. Cette année, les attaques de pirates informatiques contre des partis politiques à travers le monde (aux États-Unis et en Allemagne), auront poussé l’Anssi à proposer leurs services aux mouvements politiques, dès le mois d’octobre, dans la perspective des élections présidentielle et législatives. « Le processus électoral est sacro-saint dans notre pays et cela justifie que nos spécialistes se tiennent également à disposition du Conseil constitutionnel et de la Commission de contrôle de l’élection pour vérifier que des actions « cyber » ne perturbent pas le scrutin », insiste Louis Gautier.

 

Résultat de recherche d'images pour "global cyber attacks, ransomware Wannacry, 2017"

 

_ Une agence appelée à se développer

Pour faire face à des demandes d’aide de plus en plus nombreuses, notamment du fait de la multiplication des codes malveillants sur le Web (dont le ransomware Wannacry n’est que l’ultime avatar), l’Anssi envisage de recruter une cinquantaine d’agents supplémentaires par an, dans les cinq prochaines années, pour atteindre l’effectif de 700 salariés à horizon 2020. Petite révolution culturelle, l’agence n’exclut pas de faire payer ses missions d’assistance informatique à l’avenir. « Elle ne se transformera pas, pour autant, en un grand groupe privé. Ce ne sera jamais la France Télécom de la cybersécurité », précise Louis Gautier. L’Anssi restera une agence publique dédiée à la préservation des intérêts stratégiques de la France sur le Net.

 

« Notre objectif est de favoriser l’éclosion d’un écosystème français susceptible de protéger efficacement les entreprises privées et de nous consacrer à la protection des acteurs sensibles pour garantir leur indépendance et, de facto, préserver notre souveraineté dans le monde virtuel », surenchérit Guillaume Poupard. Hasard du calendrier, le même jour à l’École militaire, les acteurs du cloud français planchaient sur la même problématique. « Les derniers développements ont montré qu’il y a état d’urgence en matière de cybersécurité », a ainsi souligné Jean-Noël de Galzain, président de l’association Hexatrust qui fédère une trentaine de start-up spécialisées dans ce domaine.

 

Par Baudouin Eschapasse / Modifié le 07/06/2017/ Publié le 06/06/2017/ Le Point.fr

 

http://www.lepoint.fr/high-tech-internet/cybersecurite-les-services-de-l-etat-sur-le-qui-vive-06-06-2017-2133224_47.php#

 

Résultat de recherche d'images pour "global cyber attacks, june 2017"

 

——————————–

 

Résultat de recherche d'images pour "cyber attacks, hackers, 2016"

 

3 – 2016, année faste pour les hackers

 

Le montant total des gains récoltés cette année lors de cyberattaques a dépassé les 2 500 milliards de dollars. 2016 restera dans les annales comme une date charnière en matière de cybersécurité. L’année qui vient de s’achever aura, en effet, cumulé un nombre record de cyberattaques informatiques. « Il n’y aura pas eu une journée sans un incident majeur », confie Manuel Bissey, responsable de l’activité « risk management » chez CSC, l’une des quatre plus grandes agences mondiales spécialisées en sécurité informatique.

Des centaines de multinationales ont été victimes de hackages sévères ces derniers mois. Des banques nationales et des grands groupes financiers, des réseaux télécom et de la grande distribution, mais aussi des médias : tels CNN, New York Times, Boston Globe, Financial Times, The Guardian pour n’en citer que quelques-uns. Plusieurs géants du Net ont également été ciblés, parmi lesquels : Twitter, Facebook, Spotify, eBay, Reddit, AirBnB, Netflix ou encore YahooEt même une candidate à la Maison-Blanche !

 

Résultat de recherche d'images pour "cyber attacks, hackers, 2016"Image associée

 

_ Montant record

Au final, selon les premiers bilans disponibles, 2 500 milliards de dollars auront été détournés en 2016 (2 350 milliards d’euros) contre 500 milliards en 2015, par le biais de cyberattaques. Une augmentation qui doit à la fois à la multiplication des attaques, mais aussi à l’envolée de la monnaie virtuelle : le bitcoin utilisé par les hackers pour thésauriser leurs butins. Aucun secteur d’activité n’a été épargné. De la défense à la santé en passant par le monde bancaire, celui des assurances, l’hôtellerie ou encore l’industrie… les hackers n’auront épargné personne. « Mais la tendance devrait encore s’accentuer en 2017, car les cybercriminels ont pris conscience de la rentabilité de leur activité et ont commencé à industrialiser leurs manières de travailler », confie Manuel Bissey.

 

Les entreprises craignaient jusque-là trois grands types d’agression : le vol de données, le détournement de fonds (ou le rançonnage) et les attaques par déni de services qui consistent à voir leurs serveurs « bombardés » par des requêtes émanant de réseaux de botnets (ou « machines zombies »). L’année qui s’ouvre devrait être celle des atteintes au « cloud » : plusieurs groupes de hackers affirmant haut et fort leur intention de prendre en otage un « data center ». 2017 pourrait aussi être une année de « grandes manipulations » : les cyberattaquants ne se contentant plus de voler les données profitent de leurs intrusions pour modifier l’intégrité des datas capitales pour l’activité des groupes ciblés. Et ce, en recourant à des outils de plus en plus furtifs, donc difficiles à détecter.

 

Image associée

 

_ Une menace insuffisamment prise en compte

Dans son dernier rapport, l’Agence nationale de sécurité des systèmes d’information (Anssi) recensait une hausse de 50 % du nombre de cyberattaques en France, sur un an. Un rapport du cabinet d’expert-comptable Denjean et associés relève que 80 % de ces actions ont ciblé des petites et moyennes entreprises. Cette enquête, réalisée en décembre auprès de 200 décideurs d’entreprise, révèle que 52 % des personnes interrogées reconnaissent avoir subi une intrusion dans leurs systèmes informatiques.

Dans la moitié des cas (54 %), cette attaque s’est soldée par un « plantage » des serveurs entraînant une perte de temps et d’argent. Dans 33 % des cas, il en a résulté un vol de données clients. Dans un cas sur quatre, un vol de données de l’entreprise. Et pour 19 %, cette intrusion s’est traduite par une perte financière. Pour autant, pointent les auteurs de cette étude, seuls 38 % seulement des décideurs considèrent comme « important », ou « très important », le risque que leur société subisse une cyberattaque ces prochaines années…

 

Globalement, 70 % des entreprises s’estiment bien protégées contre la cyberfraude. « Une statistique qui recouvre des disparités : 100 % des grands groupes affichent leur confiance dans leurs process de cybersécurité, tandis que 58 % des TPE et environ 75 % des PME et des ETI (entreprise de taille intermédiaire) se jugent bien protégées. » Les sociétés françaises pécheraient-elles par excès d’optimisme ? « Nous avons constaté à quel point les PME, et dans une moindre mesure les ETI, sous-estiment les risques de piratage qu’elles encourent, répond Thierry Denjean, commanditaire de cette étude. On peut donc avancer qu’une part significative des structures qui se jugent prêtes à contrer une attaque sont, en réalité, vulnérables. »

 

Par Baudouin Eschapasse / Modifié le 12/01/2017/ Publié le 12/01/2017/ Le Point.fr

 

http://www.lepoint.fr/high-tech-internet/la-bonne-fortune-des-hackers-12-01-2017-2096615_47.php

 

Image associée

 

——————————–

 

Résultat de recherche d'images pour "usa, russia, china, cyberwar, 2016, 2017"

 

4 – Ces étranges hackers russes qui sèment l’effroi sur la Toile mondiale

 

Depuis quelques mois, de mystérieux commandos de pirates informatiques multiplient les attaques sur Internet. Un nouveau coup du Kremlin ?

Les responsables en sécurité informatique de la plupart des infrastructures critiques européennes voient approcher les fêtes de fin d’année avec inquiétude. Depuis plusieurs années, la période de Noël est en effet marquée par d’importantes attaques informatiques. Le 23 décembre dernier, des hackers s’en prenaient ainsi au réseau de distribution électrique ukrainien, plongeant la moitié des foyers de la région d’Ivano-Frankivsk (1,4 million d’habitants au total) dans l’obscurité.

L’année précédente, à la même date, les autorités allemandes révélaient que de mystérieux pirates informatiques étaient parvenus à prendre le contrôle, à distance, d’un haut-fourneau, le poussant à une telle température que l’équipement industriel avait été irrémédiablement endommagé. Le 19 décembre 2013, les serveurs du Premier ministre italien étaient, pour leur part, visités.

 

Résultat de recherche d'images pour "usa, russia, china, cyberwar, 2016, 2017"

 

À chaque fois, des individus ayant recours à des serveurs russes. Et, la plupart du temps, le même logiciel malveillant : Black Energy. Un « cheval de Troie » qui se niche, à l’insu des internautes, au cœur de la mémoire des ordinateurs lorsque leurs utilisateurs téléchargent des fichiers à l’allure inoffensive. Un virus ancien si l’on en croit Robert Lipovsky, membre de l’équipe de recherche sur les malwares de la compagnie de cybersécurité Eset. « Black Energy est apparu pour la première fois en 2007 et a d’abord été utilisé par des équipes de cybercriminels. Une deuxième version a été repérée par nos équipes en 2010. Il était, à l’époque, utilisé pour réaliser des fraudes bancaires classiques », indique cet ingénieur informatique slovaque, basé à Bratislava.

 

Black Energy a de nouveau émergé en 2014, puis en 2015. Cette fois-ci lesté d’un développement « kill disk », le transformant en une arme redoutable susceptible d’endommager en profondeur des équipements numériques sensibles mais aussi d’effacer les traces de son passage. « L’analyse rétrospective des logs (traces de connexion) sur les serveurs de l’une des compagnies ukrainiennes attaquées a permis d’établir que le coup avait été préparé très en amont », poursuit Robert Lipovsky. À l’en croire, le malware aurait été introduit au mois de mars 2015 et serait resté discret pendant neuf mois, se contentant d’observer le fonctionnement du réseau d’alimentation électrique pendant cette période. « La chance de l’Ukraine, c’est que ses centrales sont encore équipées de dispositifs permettant une réactivation manuelle de leurs réseaux. Ce qui a permis de rétablir le courant en quelques heures. Dans d’autres pays, où toutes les commandes sont désormais électroniques, cela aurait pris plus de temps », glisse le chercheur.

 

Résultat de recherche d'images pour "usa, russia, cyberwar, 2016, 2017"

 

_ La crainte d’une cyberguerre

Le piratage, au printemps dernier, d’une centrale nucléaire allemande a fait grimper d’un cran la peur des experts occidentaux en cybersécurité face à un « commando » dont la signature (APT28) a été mise en avant à plusieurs reprises dans le passé dans des attaques numériques, notamment par les experts du cabinet iSight. On impute à ce groupe diverses campagnes de hacking ayant ciblé l’Otan, les gouvernements ukrainien mais aussi polonais et des opérateurs d’importance vitale européens, dont la Bourse de Varsovie, l’aéroport international de Boryspil, près de Kiev, et une société de télécommunications française dont le nom reste, à ce jour, confidentiel.

 

Même si les Russes nient, au plus haut niveau, toute implication gouvernementale dans ces différentes attaques, « difficile de ne pas voir la main de Moscou dans ces actions hostiles », confie une source diplomatique. Les gouvernements européens prennent d’autant plus au sérieux la menace qu’une précédente attaque, de cyberespionnage cette fois, via le malware Potao, avait ciblé d’autres pays (Arménie et Géorgie, notamment) et porte elle aussi la signature de groupes de hackers russes.

 

La facilité avec laquelle les agences de cybersécurité occidentales sont parvenues à identifier l’origine russe de ces opérations ne manque cependant pas d’étonner les spécialistes. Résulte-t-elle de la volonté d’une tierce partie de faire porter au Kremlin le chapeau d’actions répréhensibles ? Ou constitue-t-elle l’aveu que Moscou souhaite assumer une certaine paternité sur ces actions et faire ainsi œuvre de « provocation » dans ce domaine ? Guy-Philippe Goldstein, senior analyst chez Wikistrat, opte pour cette deuxième possibilité. Pour ce chercheur qui publie régulièrement dans la revue académique de l’Institute for National Security Studies (INSS), un think tank basé à Tel-Aviv : « Ces incidents vont bien au-delà des simples actes de sabotage. Ils visent à affirmer une forme de pouvoir de nuisance, susceptible de peser dans des relations diplomatiques de plus en plus conflictuelles. ».

 

Image associée

 

_ « Comme le bacille de la peste »

Une chose est sûre : les informaticiens ukrainiens ne connaîtront pas, cette année encore, de véritable trêve des confiseurs. « Nous venons d’identifier plusieurs sites d’information en Ukraine dont les bandeaux publicitaires ont été infectés par une nouvelle version encore plus sophistiquée de Black Energy », confie Robert Lipovsky. « Les malwares ont cela de commun avec le bacille de la peste qu’ils ne meurent jamais », surenchérit son collègue Peter Kosinar qui étudie, pour sa part, les attaques DDoS (dites de dénis de service) qui se sont également multipliées ces dernières semaines.

 

Les autorités américaines, elles-mêmes, s’attendent à une fin d’année difficile. Après l’officialisation, le 24 novembre, d’un piratage des serveurs de l’US Navy (la marine des États-Unis) et la fuite qui en a résulté – un fichier portant le nom, l’adresse et le code de sécurité sociale de plus de 134 300 militaires américains a été dérobé –, la NSA s’est mise en action pour traquer les auteurs de ce nouveau « hack ». Et là encore, les regards se portent vers Moscou. Tout comme lors de la campagne présidentielle américaine où des hackers russes s’en étaient pris aux serveurs du Comité national démocrate, chargé de lever des fonds en faveur d’Hillary Clinton.

 

Par Baudouin Eschapasse / Modifié le 17/05/2017/ Publié le 24/11/2016/ Le Point.fr

 

http://www.lepoint.fr/high-tech-internet/ces-etranges-hackers-russes-qui-sement-l-effroi-24-11-2016-2085500_47.php

 

Résultat de recherche d'images pour "russian, cyber technologies, cyber attacks, russian hackers, 2016, 2017"

 

——————————–

 

Image associée

 

5 – Les 7 plus grandes menaces à la cybersécurité en 2017

 

Le Paysage de la cybersécurité en 2016 :

Bien que la constante évolution du paysage technologique facilite notre quotidien et conduite à une amélioration de notre vie, il se trouve néanmoins menacé par de nouvelles menaces à la cybersécurité. Seulement pendant l’année 2016 nous avons été témoins d’une vague d’attaques cybernétiques sans précédent. Avec la sécurité de Bitcoin est de système bancaire SWIFT compromise, en passant par une attaque DDoS (déni de service distribué) sur Dyn d’une ampleur sans précédent, et finalement avec les élections présidentielles des États-Unis prétendument affectées par un pays tiers, en 2016, les hackers ont infiltré chaque domaine de nos vies.

Aujourd’hui, quand on dépend chaque jour davantage de la technologie, la sécurité cybernétique est plus importante que jamais. Sans aucun doute, les anciennes et nouvelles menaces à la sécurité informatique continueront à resurgir pendant les années à venir. Lisez la suite pour savoir quels seront les principaux dangers pour la cybersécurité en 2017.

 

Résultat de recherche d'images pour "Ransomware, extorsion en ligne"

 

  1. Ransomware et l’extorsion en ligne

Aujourd’hui, le ransomware est devenu un des marchés les plus lucratifs pour les hackers. Avec très peu d’efforts et d’expérience, il est possible de viser plusieurs cibles en même temps et d’extorquer de l’argent à de multiples internautes. En 2016, nous avons été témoins des multiples attaques qui ont systématiquement ciblé des services essentiels à la société, comme des hôpitaux par exemple. Plusieurs experts mondiaux dans le domaine de la cybersécurité prévoient la résurgence des virus informatiques avec la même capacité d’auto-propagation dont Nida ou Code Red, en 2017, ce qui était déjà le cas dans le passé. Dans le pire des cas, un tel logiciel malveillant est capable d’infecter des milliers des machines dans un laps de temps court.

 

Toutefois, les spécialistes de la cybersécurité, comme les experts de McAffee, prévoient l’essor des organisations et des campagnes telles que No More Ransom auraient un effet positif et contribueraient à réduire la prévalence de ce type de menace. Néanmoins, l’émergence d’iDos (Internet des objets), va ouvrir de nouveaux points d’accès potentiels dont la sécurité est faible ou inexistante, pour les hackers, ce qui pourrait leur permettre de lancer des attaques DDoS d’une ampleur sans précédent. Et en parlant de déni de service distribué…

 

Résultat de recherche d'images pour "danger, cyber attack, 2016, 2017"

 

  1. DDoS vont devenir une plus grande menace à la cybersécurité comme jamais auparavant

En 2016, on a été témoin d’une nouvelle vague d’attaques par déni de service. Un réseau d’ordinateurs zombies infectés par le botnet Mirai était par exemple responsable d’une des plus grandes attaques DDoS, en 2016, contre Dyn, ce qui a conduit à une interruption de services de nombreux sites internet tels que Twitter, Reddit ou GitHub. À l’aide de multiples iDo, telle que des routeurs, caméras de vidéosurveillance ou même des magnétoscopes numériques, infectés par le logiciel malveillant Mirai, les hackers ont réussi à surcharger le DNS mentionné.

Bien que la plupart des médias traditionnels aient écrit des articles sur cette attaque, peu d’entre eux ont mentionné un autre DDoS qui s’est déroulé à la fin de l’année 2016, quand un groupe de hackers jusqu’ici inconnu, a lancé une attaque de déni de service distribué avec presque la même puissance que ceci, qui a paralysé le Dyn. Cela pourrait être annonciateur des attaques DDoS encore plus grandes dans l’année à venir.

 

Image associée

  

  1. L’insécurité de l’iDo

Pendant la première partie de 2017, on est susceptible de voir une émergence des versions de Mirai encore plus dangereuses et plus évoluées. Chaque nouvelle itération des appareils apportera de nouveaux risques. Aujourd’hui, avec l’expansion des voitures sans chauffeur, de la technologie portable ou encore des appareils médicaux qui sont connectés directement aux réseaux, la sécurité revêt une importance capitale. Des appareils dont la sécurité est faible ou inexistante sont susceptibles d’ouvrir des nouveaux points d’accès à nos informations confidentielles pour les hackers. Aussi longtemps que la question de sécurité reste une arrière-pensée des fabricants de technologie, nos données personnelles risquent d’être exposées, ce qui peut conduire à des dommages personnels et nous laisse en proie à des tentatives de chantage.

 

Résultat de recherche d'images pour "hackers control, 2016, 2017"

 

  1. L’espionnage cybernétique

Aujourd’hui, la cyber sécurité n’est plus seulement une question d’individus et d’entreprises. Le piratage est devenu un outil important pour des nombreux pays qui cherchent à porter atteinte à la sécurité et stabilité de leur adversaire. Même les petits pays sont placés sur un pied d’égalité avec les plus grandes superpuissances telles que les États-Unis, la Chine ou la Russie. Chaque pays à la capacité de perturber le modus operandi de leurs adversaires avec peu de conséquences. Il est toutefois probable, que les entreprises commencent malheureusement à employer des hackers dans le dessein d’obtenir un avantage économique illicite.

 

Résultat de recherche d'images pour "super computer, data center, 2016, 2017"

 

  1. Risques à la cybersécurité majeurs dans le Cloud Computing

Les mots de passe ne constituent plus une mesure fiable pour la protection de nos données en ligne. Il est impératif que les grandes entreprises introduisent de nouvelles méthodes. d’encryptions de nos données . Déjà, en 2014, on a survécu à un grand scandale lié à une fuite de données, ou certaines célébrités ont vu leurs photos compromettantes piratées depuis le serveur iCloud et ensuite publiées sur la toile. Sans adoption de nouvelles mesures de sécurité, comme la reconnaissance biométrique ou comportementale, nous reverrons sans doute encore une fois une fuite de données d’une telle proportion. Il ne faut surtout pas croire qu’il est possible de sensibiliser toutes les personnes à utiliser des mots de passe sûrs et complexes. Même en 2016, les mots de passe comme « 123456 » ou « passer » règnent en maîtres. Et en parlant sur les utilisateurs…

 

Résultat de recherche d'images pour "menaces, cybersécurité, 2017"

 

  1. Phishing, typosquatting et le risque de désinformation

Même si les mesures de cybersécurité évoluent constamment, l’utilisateur reste toujours le maillon faible quand il s’agit de sécurité informatique. Malheureusement, comme il n’y a toujours pas assez de campagnes de sensibilisation proposées par des gouvernements et des organisations externes, la « famille royale du Nigeria » continuera à escroquer des internautes naïfs.

Avant que les utilisateurs comprennent l’importance de vérifier les adresses des sites internet, leurs certificats et le fait, que les banques ou les réseaux sociaux ne nous demandent pas les mots de passe et nos données confidentielles par email, le phishing et le typosquatting resteront un danger important aux internautes. De plus, multiples sites web se déguisent comme des portails d’information licite pour diffuser des fausses informations aux internautes qui ne disposent pas d’une grande expérience de navigation sur la toile.

 

Résultat de recherche d'images pour "super computer, data center, 2016, 2017"

 

  1. Les anciens systèmes : très sensibles aux attaques cybernétiques

Jusqu’à aujourd’hui, les systèmes essentiels a la société, comme des centrales électriques, ou des station d’épuration ne sont pas été construit en gardant à l’esprit les questions de cyber sécurité. Si nous voulons éviter une répétition des attaques informatiques sur les hôpitaux par exemple, il est impératif que nous mettions en place des nouvelles mesures de sécurité. Si nous ne prenons pas des mesures maintenant nous verrons prochainement encore plus des atteintes sur les services essentiels au fonctionnement de notre société.

 

Image associée

 

_ Le future et comment se protéger

La sécurité informatique ne peut plus rester dans l’arrière-plan. Avec la cybersécurité. L’année 2017 s’avérera décisive quand il s’agit à la conception des produits, surtout les iDos. Nous pourrions imaginer que la plupart des grandes entreprises porteront leur attention sur le développement des mesures de sécurité dans le but d’éviter des scandales et des poursuites judiciaires de la part de leurs consommateurs. Cependant, les attaques informatiques seront surtout dangereuses pour les entreprises d’une petite taille, qui n’ont pas simplement les moyennes financières pour protéger ses données.

 

Résultat de recherche d'images pour "super computer, database, 2016, 2017"

 

_ Comment se protéger contre une attaque informatique ?

Néanmoins, vous pouvez toujours diminuer vos chances d’être victime d’une attaque informatique en suivant les étapes ci-dessous :
• Téléchargez les patches de sécurité dès que possible.
• Limitez le niveau des permissions que vous donnez aux autres utilisateurs de vos systèmes. Empêchez-les d’installer des applications et logiciels par exemple.
• Utilisez des logiciels antivirus et un pare-feu régulièrement mis à jours.
• N’utilisez pas les mêmes mots de passe partout. Vos mots de passe devraient être constitués des multiples caractères numériques et alphabétiques, avec des majuscules et minuscules. Évitez d’utiliser des mots ou mélanges des mots.

 

Posté le 17 février 2017/ Par Marcin Marcinek/ Author : Marcin Marcinek/ Web 2.0

 

https://mastercaweb.u-strasbg.fr/les-menaces-a-la-cybersecurite-en-2017/

 

Image associée

 

——————————–

 

Résultat de recherche d'images pour "advanced informatic, russia, china, usa"

 

6 – Etats-Unis, Russie, Chine : un triangle sous tension

 

Xi, Trump, Poutine. Un triangle dont les rivalités – ou les rapprochements – façonneront les premières décennies du XXIe siècle. Les trois dirigeants ont en commun leur nationalisme étroit. Le « rêve chinois » du président Xi Jinping est un mélange de réformes et de nationalisme véhément. Le « patriotisme » de Vladimir Poutine vise à restaurer un pouvoir fort à Moscou et à raffermir l’influence de la Russie dans le monde. Quant à Donald Trump, il a fait de l’« Amérique d’abord » son slogan. Mais onze semaines après l’intronisation du 45e président américain, les côtés inégaux du triangle ont déjà été modifiés.

 

Enlisé dans les débats de politique intérieure, et dans les suspicions sur sa proximité avec Moscou, l’homme de la Maison-Blanche a brutalement changé son fusil d’épaule, et endossé l’habit du chef de guerre. En décidant un raid aérien hasardeux sur une base aérienne en Syrie du régime de Bachar Al Assad, il n’a pas seulement modifié la stratégie des Etats-Unis après l’extrême prudence de Barack Obama. Il a choisi le risque de la confrontation avec la Russie qui, avec l’Iran, appuie militairement Assad. C’est un changement de pied notable par rapport à ses premières déclarations, qui semblaient faire du réchauffement des relations entre Washington et Moscou une de ses priorités diplomatiques.

 

Résultat de recherche d'images pour "advanced informatic, russia, china, usa, space, war"

 

Ce faisant, Trump a lancé parallèlement un avertissement à la Chine en laissant planer le doute sur ses propres intentions vis-à-vis du président nord-coréen, le turbulent protégé de Pékin qui ne cesse de se livrer à des provocations. Dernière en date, son tir de missile vers la mer du Japon. Mais du sommet sino-américain de Mar-a-Lago, on retiendra aussi, autre surprise, que, contrairement à ce qu’il avait laissé entendre, le président américain a fait assaut d’amabilités à l’égard de son homologue chinois. Washington a donné cent jours à Pékin pour discuter de la meilleure manière de réduire l’excédent commercial chinois et aurait obtenu de Xi Jinping une plus grande coopération pour contenir les ambitions nucléaires de Kim Jong-un.

 

Le chemin de la normalisation reste toutefois encore long. Sur le front commercial, le rééquilibrage des échanges dépendra largement du niveau, aujourd’hui très élevé, du dollar face au yuan. Militairement, il n’est pas certain que Pékin accepte de sitôt les arguments américains sur le déploiement d’un système de défense antimissiles, en Corée du Sud. Toutes les menaces de confrontation en mer de Chine sont loin d’avoir été levées. D’incessantes volte-face ne font en tout cas pas une politique étrangère, et ces louvoiements ne peuvent masquer les incohérences et les dysfonctionnements de la toute jeune administration Trump. Le risque est bien de sombrer dans la stratégie de la tension entre les trois côtés du triangle.

 

JACQUES HUBERT-RODIER / Editorialiste diplomatique/ Les Echos/ Le 10/04/2017

 

https://www.lesechos.fr/idees-debats/editos-analyses/0211957638873-etats-unis-russie-chine-un-triangle-sous-tension-2078598.php

 

Résultat de recherche d'images pour "advanced informatic, russia, china, usa, space, war, 2016, 2017"

 

——————————–

 

Résultat de recherche d'images pour "paris defense"

 

7 – CES 2017 : les 8 meilleures innovations françaises

 

Les startups françaises n’ont pas fini de faire le buzz au CES. Tour d’horizon de quelques pépites incontournables. En 2017, la France sera la troisième présence mondiale au CES, avec 275 entreprises et structures exposantes (après les États-Unis avec 1.713 entreprises, et la Chine, 1.307 entreprises). Parmi elles, 233 sont des startups, dont 178 exposantes dans l’Eureka Park, sur les 564 recensées. Elles représenteront la deuxième délégation mondiale avec 32% des startups de l’Eureka Park. Juste derrière les États-Unis (203 startups) et très loin devant Israël (16 startups), la Corée du Sud (15) ou encore la Chine (14).

 

Résultat de recherche d'images pour "paris defense, Hap2U, e-commerce"

 

. Hap2U, le toucher virtuel qui va révolutionner l’e-commerce

Et si on pouvait reproduire, sur un écran, la sensation du toucher telle qu’on la connaît « en vrai » ? « Je ne parle pas de tromper le cerveau avec des images pour lui donner l’illusion d’un toucher virtuel, mais de pouvoir véritablement distinguer les formes et les matières », précise Cédrick Chappaz, le fondateur de la startup grenobloise Hap2U. Fruit de six années de recherche intenses, cette technologie brevetée exploite l’effet « lame d’air ». Elle module la friction ressentie par l’utilisateur lorsqu’il pose son doigt sur un écran tactile. De quoi « sentir » la matière du pull que vous voulez acheter, manipuler l’écran de contrôle dans sa voiture (GPS, audio…) sans quitter les yeux de la route, ou encore révolutionner l’expérience du jeu vidéo. Après avoir levé 550 000 euros en 2016, la startup compte boucler un tour de table « conséquent » en 2017, et séduire, à terme, les fabricants de dalles tactiles et de matériel informatique pour intégrer sa technologie dans les smartphones, tablettes et ordinateurs.

 

Résultat de recherche d'images pour "CES 2017, Energysquare, 2016, 2017"

 

. Energysquare ringardise les chargeurs

Fini les chargeurs de téléphone portable et de tablette d’ordinateur. Fondée par deux ingénieurs, Energysquare révolutionne la recharge grâce à sa solution sans fil par conduction électrique. La startup a créé un sticker qui se colle au dos de n’importe quel appareil électronique et qui se branche au port micro-USB pour les terminaux Android, Lightning pour les iPhones et iPad, et même sur le nouveau standard USB-C. L’autocollant est équipé d’un contacteur. Pour déclencher le chargement, il suffit de poser l’appareil sur un plateau carré de 30 x 30 cm, qui ressemble à un échiquier composé de petites dalles conductrices.

Ce plateau se branche à une alimentation électrique et se pose partout (bureau, table de chevet…). Lorsque les électrodes de l’autocollant sont en contact avec deux dalles, l’appareil se met en charge. Le produit sera commercialisé courant 2017.

 

Résultat de recherche d'images pour "CES 2017, Icare, 2016, 2017"

 

. Icare, la bague qui remplace l’ensemble des clés, badges et moyens de paiement

Lauréate du concours French IoT 2016 organisé par La Poste, la startup Icare veut tout simplement en finir, à moyen ou long terme, avec l’ensemble des clés, badges et cartes bleues. Comment ? En transformant une bague en moyen d’identification unique, sécurisé et personnel. Grâce aux systèmes RFID et NFC ainsi que l’utilisation du champ magnétique, l’ingénieur corse Jérémy Neyrou, 23 ans, a créé une nouvelle technologie, en cours de brevetage au niveau européen. Son prototype permet déjà de déverrouiller puis de faire démarrer une voiture.

« Dans un premier temps, nous voulons gagner la confiance des clients avec la voiture, puis nous passerons au système pour la maison et les cartes de paiement, car le principe est toujours le même », explique le jeune homme au journal Corse-Matin. Un travail de longue haleine, mais qui pourrait déjà faire sensation au CES.

 

Résultat de recherche d'images pour "CES 2017, Spartan, 2016, 2017"

 

. Spartan, le boxer anti-ondes qui préserve la fertilité masculine

Nul doute qu’Arthur Menard, le cofondateur et PDG de Spartan, et son directeur marketing Thomas Calichiama vont faire sensation au CES de Las Vegas. Et pour cause, les deux hommes ont pris l’habitude de déambuler en boxer pour vanter les mérites de leur produit. À la suite au succès d’une campagne sur le site de financement participatif Kickstarter (20.000 dollars récoltés pour un objectif de 8.000), la startup a créé le premier boxer capable de protéger les parties intimes contre les ondes des téléphones portables et les signaux Wi-Fi des box internet.

Testée et approuvée par un institut scientifique réputé dans la recherche sur les ondes électromagnétiques, la technologie Spartan bloque les fréquences de 450 mégahertz à 5 gigahertz, reconnues comme nocives pour la fertilité masculine par de nombreuses études. Seul hic : ce « protège-bourses haut de gamme » n’est pas à la portée de tous : le boxer coûte 42 euros.

 

Résultat de recherche d'images pour "CES 2017, Orosound"

 

. Orosound, les écouteurs intelligents qui améliorent la concentration dans les « open space »

Beaucoup d’entreprises ont cédé à la mode de l’open space, qui promet davantage de convivialité et d’interactions entre les employés. Problème : entre le coup de fil du collègue de gauche, les allées et venues incessantes de celui de droite et la discussion passionnée qui se tient à cinq mètres, réussir à se concentrer relève parfois du sport de haut niveau. Pour apaiser l’ambiance, deux anciens ingénieurs de Parrot ont breveté une nouvelle technologie d’annulation sélective de bruit, qu’ils ont intégrée dans des écouteurs. Concrètement, leur produit, baptisé Tilde, dispose d’un réducteur de bruit ambiant, ajustable à l’aide d’un curseur.

 

Le système permet aussi de sélectionner le bruit qu’on souhaite entendre : il est possible de masquer le brouhaha mais de conserver le son des voix qui se dégagent. Ceux qui aiment travailler en musique peuvent également utiliser Tilde comme des écouteurs classiques.

 

Résultat de recherche d'images pour "CES 2017, Rool'in, la roue solaire"

 

. Rool’in, la roue solaire et connectée qui transforme votre vieille bicyclette en vélo électrique

Pédaler plus longtemps sans se fatiguer et aller plus vite sont les principaux avantages des vélos électriques. Pour encourager les citadins à délaisser la voiture, la startup Rool’in a opté pour le changement en douceur. Deux fois moins chère qu’un bon vélo électrique (499 euros), sa roue électrique remplace la roue avant de votre petite reine en quelques secondes et s’adapte à tous les cadres. Pour éviter les vols, il est possible d’y attacher un cadenas voire de l’enlever une fois arrivé à destination et de la prendre avec soi. Au CES 2017, la startup présentera sa dernière innovation : une roue solaire composée de cellules photovoltaïques, ce qui étend son autonomie. Connecté au smartphone, ce modèle permet aussi de choisir différents niveaux d’assistance, d’utiliser le GPS et de connaître la distance parcourue.

 

Résultat de recherche d'images pour "CES 2017, BibeliB"

 

. BibeliB, la housse de valise traçable, assurance comprise

Rien de plus désagréable que d’attendre une heure devant le tapis roulant de l’aéroport pour se rendre compte que son bagage a été perdu. Pour en finir avec ce stress, BibeliB a inventé une housse de valise dotée d’un système de traçabilité. Grâce à un QR Code, l’utilisateur peut géolocaliser sa valise. En cas de perte, le personnel de l’aéroport peut scanner le QR Code, ce qui prévient le propriétaire par SMS de l’endroit où se trouve sa valise. Ceux qui le souhaitent peuvent souscrire à une assurance. Créée en 2011, la startup a levé 543 000 euros en 2015 et compte plus de 25 000 clients, la plupart en Asie. Dix-neuf modèles, dès 44,90 euros, sont disponibles sur son site.

 

Résultat de recherche d'images pour "CES 2017, Xooloo"

 

. Xooloo, l’alternative au contrôle parental sur Internet

Vainqueur d’un Best of Innovation Award, qui récompense la crème de la crème des innovations mondiales présentées au CES, Xooloo est l’une des stars du CES. Son credo : réinventer l’expérience numérique des ados avec une alternative intelligente au contrôle parental sur Internet. Son application, Digital Coach, prend le contre-pied du contrôle parental classique : plutôt que d’autoriser au coup par coup les sites et applications, les parents laissent l’ado utiliser le Web comme il le souhaite, mais ils reçoivent un rapport sur ses usages (durée de navigation, services utilisés…).

L’ado aussi y a accès, ce qui permet de le responsabiliser. De leur côté, les parents peuvent bloquer certains usages (comme les réseaux sociaux) selon des horaires (après 22 heures, au bout de deux heures de navigation…) et les ados reçoivent une notification quelques minutes avant. L’enfant peut demander davantage de temps pour utiliser une appli, les parents sont libres d’accepter, de refuser ou de négocier.

 

Par Sylvain Rolland/ 05/01/2017/

 

http://www.latribune.fr/technos-medias/electronique/les-futures-stars-du-ces-2017-627995.html

 

Résultat de recherche d'images pour "hackers control, 2016, 2017"

 

———————————

 

Résultat de recherche d'images pour "Afrique du Sud, année difficile, entreprises technologiques, 2017"

 

8 – Afrique du Sud : 2017 sera difficile pour les entreprises technologiques

 

Après une année 2016 difficile, les entreprises sud-africaines ne sont pas prêtes de souffler en 2017. Selon le cabinet spécialisé en technologie, IDC, l’année prochaine sera pleine de défis pour ces entreprises. Déficience de systèmes de sécurité information, crise économique, manque de ressources humaines qualifiées, autant de challenges pour le leader continental du secteur.

 

Faire plus avec moins. C’est exactement ce que s’apprêtent à faire les entreprises technologiques sud-africaines pour 2017. Ces structures qui doivent également consolider et externaliser les technologies héritées, ces systèmes informatiques qui sont restés utilisés des années malgré l’évolution, sont à la merci des aléas d’une économie nationale enrhumée. Ce sont grosso-modo les prédictions du cabinet international de recherche et de conseil en TIC, International Data Corporation (IDC). Mais ce n’est pas pour autant que ces entreprises vont arrêter d’innover. Le cabinet prévoit que la créativité de ces entreprises continuera de perturber le acteurs TIC traditionnel et que l’accent sera davantage mis sur l’amélioration des résultats commerciaux. Cette année a sans aucun doute été une année difficile pour les économies du monde entier. La croissance économique marginale et l’instabilité politique ont rendu l’environnement des affaires très difficile. Les entreprises seront ainsi obligées à améliorer leurs technologies pour réduire leurs coûts, tout en améliorant leur mode de fonctionnement.

 

Mais une année difficile n’est pas forcément synonyme d’abandon de l’investissement. Les études de IDC montrent que 2016 a connu une amélioration de l’infrastructure et des opérations des datacenters. Parallèlement, la sécurité de l’information et les logiciels d’entreprise ont également été parmi les trois premières priorités pour les DSI (directeurs des systèmes d’information) au cours de la même période. Par contre, et de façon assez surprenante, le cloud n’était classé que septième parmi les priorités. Une donne inattendue vu l’engouement que connaissent ces technologies considérées comme un moteur de transformation numérique et l’agilité des affaires.

 

Malgré le progrès réalisé, l’Afrique du Sud reste en retard dans l’adoption du cloud en raison du manque d’infrastructure locale, des préoccupations en matière de protection des données et des stratégies d’investissement prudentes. Mais ce n’est pas une situation qui risque de durer, selon le cabinet. Ce dernier prévoit que 2017 verra au moins un important fournisseur mondial decloud computing établissant une infrastructure de datacenterlocale pour desservir la région.

 

Résultat de recherche d'images pour "Afrique du Sud, cyber technologies, entreprises technologiques, 2017"

 

_ La cyber-sécurité, la menace…

2016 a été également une année difficile pour la sécurité de l’information, avec la prévalence de fuites massives de données, des ransomware (un logiciel qui chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer), et les logiciels malveillants qui ciblent les objets connectés (Internet Of Things, IoT). Une situation qui se retrouve aggravée par une pénurie de compétences en sécurité informatique. En 2017, les choses vont probablement empirer. Le cabinet s’attend à ce que les entreprises sud-africaines continuent à faire face aux principaux syndicats de la cybercriminalité, aussi bien directement qu’indirectement. IDC croit également que 2017 verra au moins une violation majeure en Afrique du Sud, qui pourra bien être une fuite d’informations publiques ou une attaque avec des logiciels malveillants ou de rançon qui ciblera le commerce de détail ou les soins de santé.

 

Image associée

 

_ Changement des technologies pour les IoT

La plupart des applications IoT sont basées sur les données cellulaires fourni par les opérateurs télécoms traditionnels. Mais cela changera en 2017. Plusieurs petits opérateurs vont se mettre à déployer des réseaux IoT WAN (LPWAN) (réseaux filaires) de faible puissance pour fournir des applications IoT à faible coût. La plupart de ces implémentations seront basée sur la technologie LoRA qui utilise les ondes radio pour assurer une communication à bas débit des objets connectés, plutôt que la technologie développée par Sigfox, qui est un opérateur télécoms spécialisé dans les objets connectés. IoT restera une préservation des opérateurs mobiles.

 

Par Mehdi Lahdidi/ 22/12/2016/

 

http://afrique.latribune.fr/africa-tech/high-tech/2016-12-22/afrique-du-sud-2017-sera-difficile-pour-les-entreprises-technologiques.html

 

Résultat de recherche d'images pour "Afrique du Sud, année difficile, entreprises technologiques, 2017"

 

———————————

 

Image associée

 

9 – Afrique du Sud : leadership, ressources pour la science, technologie et innovation

 

L’Afrique du Sud cherche à stimuler le développement socio-économique grâce à la recherche et à l’innovation. Pour atteindre ses objectifs, le Département des Sciences et de la Technologie fournit un leadership, un environnement propice et des ressources pour la science, la technologie et l’innovation. L’Afrique du Sud accomplit une science révolutionnaire et améliore le bien-être de tous les Sud-Africains à travers divers programmes, notamment: Innovation Technologique; Coopération et Ressources Internationales; Développement et Soutien de la Recherche; et les partenariats d’Innovation Socio-économique.

 

Le projet Square Kilometer Array (SKA) est une entreprise internationale pour construire le plus grand et le plus sensible radio télescope au monde et sera situé en Afrique et en Australie. Le SKA a un énorme potentiel pour contribuer et élever le profil de la science, de la technologie et de l’innovation en Afrique. Les pays partenaires africains SKA comprennent le Botswana, le Ghana, le Kenya, le Madagascar, les Iles Maurice, le Mozambique, la Namibie et la Zambie.

 

La Recherche et le Développement sont activés dans les domaines stratégiques et émergents suivants: science spatiale, énergie, biotechnologie, nanotechnologie, robotique, photonique et systèmes de connaissances autochtones. La réalisation des produits commerciaux est encouragée par la gestion de la propriété intellectuelle, le transfert de technologie et la commercialisation de la technologie.

 

26 Juin – 3 Juillet 2017

 

http://nef.org/fr/sas/afriquedusud/

 

Résultat de recherche d'images pour "Afrique du Sud, telecom, entreprises technologiques,"

 

———————————-

 

Résultat de recherche d'images pour "russia, Armata, new S-500"

 

10 – La Russie n’exportera ni son char Armata ni le système S-500

 

Présentant un important potentiel d’exportation, les nouveaux fleurons de l’industrie russe de l’armement ne franchiront pas, dans un proche avenir, les frontières du pays. Les deux nouvelles stars de l’armement russe, le char Armata et le système S-500, ne seront pas livrées à l’étranger, a annoncé ce mercredi le directeur de l’Agence russe d’exportation d’armements Rosoboronexport Alexandre Mikheev.

«Bien évidemment, le char de dernière génération Armata, le système S-500, le chasseur de cinquième génération et certains autres systèmes d’armement russe ont une perspective d’exportation, cependant des livraisons de ce type ne font actuellement pas partie de nos projets», a-t-il indiqué prenant la parole au Salon international de l’aéronautique et de l’espace de Paris-Le Bourget.

 

Résultat de recherche d'images pour "russia, Armata, new S-500"

 

Le T-14 Armata est un char de troisième génération unique au monde. Il est construit sur une plateforme universelle lourde de nouvelle génération, qui permet de construire des chars, des véhicules de combat d’infanterie, des véhicules de génie, des véhicules blindés de transport des troupes ainsi que d’autres matériels. Comme l’a plus tôt fait savoir le vice-Premier ministre russe Dmitri Rogozine, la production en série du char pourrait être lancée en 2019.

 

Le système S-500 est lui basé quant à sur le principe de traitement séparé de la tâche, qui consiste à détruire aussi bien des cibles balistiques qu’aérodynamiques. Conformément à ce principe, des missiles différents seront installés dans des conteneurs d’aspect identique, ce qui permettra à un seul complexe d’éliminer tout type de cible: non seulement les avions et les drones, quelle que soit leur vitesse ou altitude, mais également des missiles à moyenne portée, des missiles de croisière hypersoniques volant à plus que cinq fois la vitesse du son et même les ogives des missiles intercontinentaux. Le principe de traitement séparé avait déjà été appliqué avec le S-400 Triumph —complexe de génération précédente — mais les capacités du S-500 seront encore plus poussées.

 

DÉFENSE/ 21.06.2017/ mis à jour 21.06.2017/

 

https://fr.sputniknews.com/defense/201706211031931633-armata-s-500-exportations-armes/

 

Résultat de recherche d'images pour "russia, Armata, new S-500"

 

———————————-

 

Résultat de recherche d'images pour "us advanced electronic technologies, 2016, 2017"

 

 

 

 

Soyez le premier à réagir à "ELECTRONIQUE AVANCEE/ CYBER-TECHNOLOGIES : essor, avancées stratégiques, dangers et perspectives"

Laisser un commentaire

Votre adresse mail ne sera pas publié