Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
L'alternative de ChatGPT à la recherche Google pourrait bientôt arriver
[Actualités]
Test Stellar Blade (PS5)
[Actualités]
Arc se met à jour sur iPhone et ressemble désormais à un vrai navigateur
[Actualités]
Sur Android 14 il existe un raccourci pour le multitâche sur les tablettes : co...
[Actualités]
Chrome OS 124 arrive : le multitâche de Windows 11, plus d'attention aux jeux e...
[Actualités]
Les Passkey sont un succès auprès des utilisateurs de Google, mais les utilise...
[Actualités]
Nintendo supprime plus de 8 500 clones de l'émulateur Switch Yuzu
[Actualités]
Les Technos #445 : Arnaques téléphoniques : La contre-attaque
[Actualités]
Spotify freemium perd l'une des fonctionnalités les plus utilisées par les uti...
[Actualités]
Test Princess Peach : Showtime ! (Nintendo Switch)
[Articles]
ESET Threat Intelligence : visibilité accrue sur la cyber-sécurité grâce à ...
[Articles]
SokoFrog
[Articles]
Stellar Blade
[Articles]
Princess Peach : Showtime !
[Articles]
Protection pour entreprises encore améliorée avec la nouvelle solution d’ESET
[Articles]
The Mildew Children
[Articles]
Suivre la tendance de la GenAI : pour les équipes chargées de la planification...
[Articles]
Space Docker VR
[Articles]
ArcRunner
[Articles]
Shines Over : The Damned
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Aux Assises de la sécurité et des systèmes d'information cette semaine à Monaco, il n'était pas très difficile de trouver des experts prêts à dégainer sur les jeux dangereux auxquels se livrent les États dans le cyberespace. Après la course aux armements nucléaires du XXe siècle, « la prochaine course aux armements est numérique, et nous n'en sommes qu'au tout début », a ainsi lancé Mikko Hypponen, le directeur technique de la société de cybersécurité finlandaise F Secure, sur la grande scène des Assises. Pour beaucoup, les deux grandes attaques de 2017, WannaCry et NotPetya, doivent servir de prise de conscience. Dans les deux cas, on retrouve du code originellement produit, puis volé, à la NSA, l'agence américaine de renseignement et d'action électronique, qui les avait développés pour produire des cyberarmes. Dans les deux cas, deux États font figure de principal suspect, la Corée du Nord pour WannaCry, la Russie pour NotPetya. Entreprises et particuliers sont « des victimes collatérales » d'actions de guerre de certains États, et pour le monde des entreprises, il devient donc urgent que les États viennent mettre un peu d'ordre dans le Far West du cyberespace, où voleurs, escrocs, et rançonneurs font déjà beaucoup de dégâts. Des grands groupes informatiques américains comme IBM ou Microsoft plaident ainsi pour que les États, lorsqu'ils découvrent une faille, préviennent l'entreprise concernée, plutôt que de les utiliser comme ingrédients pour leurs cyberarmes. Malheureusement, les négociations interétatiques pour mettre en place des normes internationales sont au point mort. Après de bons résultats initiaux, le groupe d'experts travaillant au sein de l'ONU pour établir des normes internationales en cybersécurité ne progresse plus, faute de consensus, malgré les efforts de pays comme la France pour jouer les médiateurs. %news:source%: [url=news_item-26519.html]news_item-26519.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?