Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test The Legend of Heroes : Trails of Cold Steel III (PS5)
[Actualités]
L'IA brasse désormais aussi notre bière
[Actualités]
Chrome disponible sur les PC Windows ARM
[Actualités]
Twitch interdit les vidéos montrant un gameplay sur vos fesses ou vos seins
[Actualités]
SEGA vend Relic Entertainment, le studio redevient indépendant
[Actualités]
Take-Two Interactive a racheté le studio Gearbox Entertainment à Embracer pour...
[Actualités]
Microsoft dicte les règles : les PC IA devront être comme ça (ce n'est pas qu...
[Actualités]
Deux nouvelles fonctionnalités Maps pour vos prochains voyages
[Actualités]
Opera GX lance "Reaktinor"
[Actualités]
La PS5 Pro est « inutile » pour de nombreux développeurs, révèle GamesIndustry
[Articles]
STARMUS, supporté par ESET, dévoile le programme de sa septième édition « L...
[Articles]
Unit4 inaugure Smart Automation Services, soutenant la vision d’une solution E...
[Articles]
Turret Rampage
[Articles]
The Legend of Heroes : Trails of Cold Steel III
[Articles]
ESET Research: les attaques d’AceCryptor ciblent l'Europe en utilisant l'outil...
[Articles]
TechRadar Devoteam 2024 : l’intelligence artificielle générative devient le ...
[Articles]
Une prescription d’ESET pour protéger la vie privée : prudence lors de l’u...
[Articles]
Le Portugal est la solution à la crise des talents en Belgique
[Articles]
ForeVR Bowl
[Articles]
Shiren the Wanderer : The Mystery Dungeon of Serpentcoil Island
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Aux Assises de la sécurité et des systèmes d'information cette semaine à Monaco, il n'était pas très difficile de trouver des experts prêts à dégainer sur les jeux dangereux auxquels se livrent les États dans le cyberespace. Après la course aux armements nucléaires du XXe siècle, « la prochaine course aux armements est numérique, et nous n'en sommes qu'au tout début », a ainsi lancé Mikko Hypponen, le directeur technique de la société de cybersécurité finlandaise F Secure, sur la grande scène des Assises. Pour beaucoup, les deux grandes attaques de 2017, WannaCry et NotPetya, doivent servir de prise de conscience. Dans les deux cas, on retrouve du code originellement produit, puis volé, à la NSA, l'agence américaine de renseignement et d'action électronique, qui les avait développés pour produire des cyberarmes. Dans les deux cas, deux États font figure de principal suspect, la Corée du Nord pour WannaCry, la Russie pour NotPetya. Entreprises et particuliers sont « des victimes collatérales » d'actions de guerre de certains États, et pour le monde des entreprises, il devient donc urgent que les États viennent mettre un peu d'ordre dans le Far West du cyberespace, où voleurs, escrocs, et rançonneurs font déjà beaucoup de dégâts. Des grands groupes informatiques américains comme IBM ou Microsoft plaident ainsi pour que les États, lorsqu'ils découvrent une faille, préviennent l'entreprise concernée, plutôt que de les utiliser comme ingrédients pour leurs cyberarmes. Malheureusement, les négociations interétatiques pour mettre en place des normes internationales sont au point mort. Après de bons résultats initiaux, le groupe d'experts travaillant au sein de l'ONU pour établir des normes internationales en cybersécurité ne progresse plus, faute de consensus, malgré les efforts de pays comme la France pour jouer les médiateurs. %news:source%: [url=news_item-26519.html]news_item-26519.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?