Tech

Derniers Articles

VMware renouvelle ses relations avec Dell, HPE et Lenovo

Les tensions qui prévalaient entre VMware by Broadcom et plusieurs fabricants semblent s'atténuer suite à la conclusion d'ententes avec Lenovo, HPE et principalement Dell concernant l'hyperconvergence.En début d'année, un document déposé auprès de la SEC révélait que...

Mediatek signe une puce Arm pour PC

Il est possible que nous voyions l'apparition de nouveaux fabricants de processeurs Arm pour PC Windows, une fois la fin de l'accord exclusif non confirmé de Qualcomm. Mediatek est, par exemple, un des candidats potentiels.D'après une nouvelle rapportée par Reuters,...

Thoma Bravo acquiert Darktrace pour 5,3 Md$

Suite à une première démarche en 2022, le fonds d'investissement Thoma Bravo a finalement réussi à acquérir Darktrace, un expert en cybersécurité utilisant l'intelligence artificielle. On estime la valeur de cette acquisition à 5,3 milliards de dollars.Acquisition de...

Titre : Exploration du plus vaste entrainement de cybersécurité de l’OTAN

L’Organisation du Traité de l’Atlantique Nord, plus connue sous l’acronyme OTAN, a récemment organisé son plus important exercice de cybersécurité. Cette simulation, destinée à préparer les membres de l’alliance à répondre efficacement à une éventuelle cyberattaque, a été l’occasion pour les participants de mettre à l’épreuve leurs compétences en matière de défense informatique.

L’objectif principal de cette initiative est de renforcer la résilience de l’Alliance face à des cybermenaces potentielles. L’exercice a permis de tester les capacités de chaque membre à détecter, analyser et contrer efficacement les attaques informatiques. Cette opération s’est déroulée dans un environnement contrôlé, afin d’assurer la sécurité des systèmes informatiques des participants.

L’exercice de cybersécurité a constitué une occasion unique pour les membres de l’OTAN de collaborer et d’échanger des connaissances et des compétences en matière de cyberdéfense. Cette coopération s’est avérée cruciale pour renforcer la capacité de l’Alliance à faire face à des cybermenaces de plus en plus sophistiquées.

Les participants à l’exercice ont eu l’opportunité de faire face à une variété de scénarios de cyberattaque. Ces derniers ont été conçus pour être aussi réalistes que possible, afin de fournir aux participants une expérience pratique précieuse. Les cyberattaques simulées ont permis aux participants de mettre en pratique leurs compétences en matière de cybersécurité, tout en identifiant les domaines dans lesquels des améliorations peuvent être apportées.

Le plus grand exercice de cybersécurité de l’OTAN n’était pas uniquement axé sur la défense. Il a également été l’occasion pour les participants de se familiariser avec les différentes tactiques, techniques et procédures utilisées par les cybercriminels. Cette connaissance approfondie des méthodes d’attaque est essentielle pour développer des stratégies de défense efficaces.

En conclusion, le plus grand exercice de cybersécurité de l’OTAN a été une réussite sur plusieurs fronts. Il a permis de renforcer la coopération entre les membres de l’Alliance, d’améliorer leurs compétences en matière de cybersécurité, et de les préparer à répondre efficacement à une éventuelle cyberattaque. Cela démontre l’importance de tels exercices dans l’amélioration de la résilience de l’OTAN face aux cybermenaces.

Au mois d'avril précédent, près de 4 000 spécialistes en sécurité informatique ont pris part à une simulation à échelle réelle organisée par l'OTAN, mettant en scène une équipe Rouge contre une équipe Bleue pour la protection d'un pays imaginaire. Immersion au cœur du...

Titre : La justice américaine accuse Google d’abus de monopole

Selon les autorités judiciaires américaines, Google est un monopole qui utilise de manière abusive sa position dominante. Le géant de la recherche sur Internet est accusé d’avoir établi un monopole illégitime sur les marchés de la recherche en ligne et de la publicité associée à la recherche, ce que Google nie fermement.

La justice américaine a porté des accusations sérieuses contre Google, alléguant que le géant de la technologie a abusé de sa position de leader pour écraser la concurrence et maintenir son monopole. Ils estiment que Google a utilisé ses énormes ressources financières pour créer un écosystème de produits et services interconnectés, le tout dans le but de renforcer et de protéger sa position dominante.

Google est accusé d’avoir signé des accords exclusifs avec les fabricants de téléphones, les opérateurs de téléphonie mobile et les navigateurs pour être le moteur de recherche par défaut, limitant ainsi la capacité des concurrents à gagner en visibilité. Cela a conduit à un contrôle quasi total de Google sur les recherches en ligne, étouffant la concurrence et limitant le choix des consommateurs.

Selon les autorités judiciaires, Google a également abusé de sa position dominante sur le marché de la publicité en ligne. En contrôlant l’accès aux consommateurs et en limitant la capacité des annonceurs à utiliser d’autres plateformes, Google a réussi à consolider sa position de leader sur le marché publicitaire.

Ces accusations portées par la justice américaine soulignent une préoccupation croissante face à la puissance des géants de la technologie. La question de savoir si ces entreprises ont trop de pouvoir et si elles l’utilisent de manière abusive est de plus en plus au centre des débats.

Google, cependant, a réfuté ces accusations. L’entreprise soutient que les consommateurs choisissent d’utiliser ses services non pas parce qu’ils y sont contraints, mais parce qu’ils les préfèrent à ceux de ses concurrents. Google affirme également que ses accords avec les fabricants de téléphones et les opérateurs de téléphonie mobile sont tout à fait légitimes et bénéfiques pour les consommateurs.

Ces allégations contre Google ne sont pas nouvelles. Les critiques soutiennent depuis longtemps que Google a une influence démesurée sur Internet et qu’il utilise cette influence pour promouvoir ses propres services au détriment des concurrents.

L’enquête de la justice américaine sur les pratiques de Google est toujours en cours. Il est clair que le résultat de cette affaire pourrait avoir des implications majeures pour l’avenir de Google et pour l’industrie technologique dans son ensemble.

Une cour judiciaire aux États-Unis a caractérisé l'exploitation de la recherche par Google comme une domination monopolistique, et a déclaré que l'entreprise a procédé de façon illégale pour conserver son statut prédominant. Google envisage de contester ce jugement en...

Popularité de Python en hausse significative en août

Au mois d'août, l'indicateur de Tiobe indique que Python franchit le seuil des 18% en termes de popularité. Un résultat qui avait été atteint par Java, il y a environ 8 ans.Python atteint un sommet dans l'index Tiobe des langages de programmation Python s'est...

GenAI améliore le framework OpenUSD de Nvidia

Nvidia a dévoilé des modifications significatives apportées à la structure de l'Universal Scene Description (OpenUSD) destinée aux contenus 3D, intégrant ainsi les fonctionnalités de GenAI. L'entreprise vise à stimuler l'expansion de la robotique et des simulations...

Dell se focalise sur l’IA, supprime des milliers de postes

Selon des informations, Dell envisagerait de se séparer de plusieurs milliers de ses salariés issus de ses services de vente et de marketing. D'après ce que rapporte Bloomberg, la firme basée au Texas aurait pris la décision de restructurer ses opérations en se...

Ransomware touche les boutiques de musées français

Au cours du dernier week-end, la RMN (réunion des musées nationaux)-Grand Palais a subi une attaque par ransomware. Cette cyberagression s'est limitée aux magasins des musées, laissant indemnes les sites des Jeux Olympiques. L'Anssi a été engagée et une investigation...

Google Cloud fusionne Gemini avec BigQuery et Looker

L'IA générative se propage rapidement au sein de Google Cloud, surtout en ce qui concerne ses services liés à la data. La plateforme a intégré Gemini à BigQuery et Looker.Google Cloud continue de développer sa technologie d'IA générative, Gemini, en l'intégrant dans...

Faille critique dans le kernel Android corrigée par Google

Dans son rapport de sécurité du mois d'août, Google a rectifié une lacune qui permettait l'exécution de code à distance dans le cœur du système Android. Cette faiblesse est d'ores et déjà utilisée à des fins malveillantes.Les vulnérabilités de sécurité dans le système...

EQT acquiert Acronis pour renforcer son portefeuille

Acronis, une entreprise spécialisée dans la fourniture de solutions de sécurité informatique et de sauvegarde, a révélé que le fonds d'investissement suédois EQT a acquis la majorité de ses actions.Acronis, après avoir amassé 250 millions de dollars en 2022, franchit...

IBM lance une formation en IA et grands systèmes en Ile-de-France

En partenariat avec l'institution éducative LearnQuest, France Travail et l'Opco Atlas, IBM met sur pied une école en Seine-Saint-Denis dédiée à l'apprentissage des technologies mainframes et de l'IA pour les personnes en recherche d'emploi. L'issue de cette formation...

Distraction Control d’Apple: fin des pop-ups gênants dans Safari

La fonctionnalité appelée Contrôle des Distractions, qui sera accessible à l'automne, permet aux utilisateurs de supprimer les pop-ups répétitifs dans le navigateur Safari. Toutefois, cette option ne fait pas l'objet d'un consensus général.Les créateurs des versions...

JetBrains actualise ses IDE et optimise son assistant d’IA

JetBrains a présenté les nouvelles versions 2024.2 de sa gamme d'environnements de développement intégrés (IDE) JetBrains ainsi que de son aide à la programmation, JetBrains AI.Les mises à jour apportées aux environnements de développement intégrés (IDE) de JetBrains...

VMware renouvelle ses relations avec Dell, HPE et Lenovo

Les tensions qui prévalaient entre VMware by Broadcom et plusieurs fabricants semblent s'atténuer suite à la conclusion d'ententes avec Lenovo, HPE et principalement Dell concernant l'hyperconvergence.En début d'année, un document déposé auprès de la SEC révélait que...

Mediatek signe une puce Arm pour PC

Il est possible que nous voyions l'apparition de nouveaux fabricants de processeurs Arm pour PC Windows, une fois la fin de l'accord exclusif non confirmé de Qualcomm. Mediatek est, par exemple, un des candidats potentiels.D'après une nouvelle rapportée par Reuters,...

Shadow GenAI menace les données des entreprises

D'après une recherche effectuée par Cyberhaven Labs, les salariés exploitent de plus en plus des documents juridiques, des informations relatives aux ressources humaines ou du code source provenant de leurs sociétés pour utiliser des intelligences artificielles...

Impérialisme digital: l’Europe désormais dominée

Dans son livre intitulé "Géopolitique du numérique", Ophélie Coelho se penche sur les mécanismes compliqués qui dirigent le monde numérique de nos jours. Elle souligne les défis stratégiques, économiques et sociaux associés à la montée en puissance du numérique à...

Titre réécrit : UNC3944 : Mandiant dévoile les nouvelles tactiques du groupe de cybercriminels

Mandiant, une entreprise leader dans le domaine de la sécurité informatique, a récemment révélé les nouvelles méthodes employées par UNC3944, un groupe de cybercriminels notoire.

Les chercheurs de Mandiant ont réussi à identifier la manière dont le groupe UNC3944 a adapté ses stratégies pour mener des attaques plus sophistiquées. Le groupe de cybercriminels est connu pour cibler des entreprises et des organisations à travers le monde, exploitant les vulnérabilités des systèmes informatiques pour voler des données sensibles et causer des dommages importants.

Ces nouvelles informations sur les modes opératoires de UNC3944 sont d’une grande importance pour la communauté de la cybersécurité, car elles permettent de mieux comprendre les tactiques des cybercriminels et donc de mettre en place des mesures de défense plus efficaces.

Selon les experts de Mandiant, UNC3944 a modifié ses techniques d’attaque pour devenir plus imprévisible et difficile à détecter. Le groupe a également commencé à utiliser de nouveaux outils et logiciels malveillants pour infiltrer les systèmes de ses cibles.

Les chercheurs de Mandiant ont également découvert que UNC3944 a commencé à exploiter des failles de sécurité plus complexes et moins connues, ce qui rend leur détection et leur prévention encore plus difficile.

Ces nouvelles tactiques du groupe de cybercriminels UNC3944 montrent l’évolution constante des menaces en matière de cybersécurité. Les entreprises et les organisations doivent donc rester vigilantes et continuer à investir dans des solutions de sécurité informatique robustes pour se protéger contre ces menaces.

En révélant les nouvelles méthodes de UNC3944, Mandiant espère aider la communauté de la cybersécurité à anticiper et à prévenir les futures attaques de ce groupe de cybercriminels. La société encourage également les entreprises à partager leurs propres expériences et connaissances en matière de cybersécurité pour contribuer à la lutte collective contre les cybercriminels.

En conclusion, la divulgation par Mandiant des dernières tactiques de UNC3944 souligne l’importance de la coopération et de l’échange d’informations dans le domaine de la cybersécurité. Cela permet non seulement de renforcer les défenses contre les cyberattaques, mais aussi de sensibiliser davantage aux menaces en constante évolution dans le paysage numérique.

Le groupe de cybercriminels UNC3944, notoire pour ses actions nuisibles axées sur le SIM swapping, emploie une multitude de stratégies, méthodes et procédures. Leur dernière manoeuvre en cours est l'augmentation des droits d'accès sur les plateformes vSphere et Azure,...

Numeric’Emploi booste les reconversions IT en région PACA

À la suite du Grand-Est, de la Normandie et de l'Occitanie, le syndicat des experts IT Numeum a conclu un partenariat avec France Travail, le Medef et la Région Sud afin d'ajuster le programme de recrutement Numeric'Emploi pour la région Provence-Alpes-Côte d'Azur....

Clever Cloud vise l’expansion internationale, affiche ses ambitions

Erwan Rougeux, qui occupait précédemment le poste de Directeur des Systèmes d'Information au sein de l'association Mission laïque française, rejoint l'équipe de Clever Cloud. Il y prendra les fonctions de vice-président, avec pour principale responsabilité la gestion...

Shadow IT et logiciels obsolètes : menaces pour les infrastructures

D'après une recherche effectuée par Sevco, 6% des ressources informatiques sont à l'approche de leur terme d'utilisation, tandis qu'environ un tiers ne sont pas correctement supervisés. Ceci contribue à accentuer le danger potentiel lié aux failles de sécurité non...

Rubrik annonce son introduction en bourse

Rubrik, un expert en services de sauvegarde en tant que service, fait son entrée sur le marché boursier avec une action qui surpasse le sommet de la fourchette à 32 dollars. L'entreprise a réussi à récolter plus de 750 millions de dollars sur le marché.Rubrik effectue...

ChatGPT surpasse Linkedin en dominant le Shadow IT

Les Directeurs des Systèmes d'Information ont réussi à améliorer leur contrôle sur les applications SaaS non enregistrées. Cependant, l'apparition soudaine de ChatGPT a anéanti tous leurs progrès.En 2023, les DSI ont réussi à améliorer le contrôle de leurs...

Début 2024 pour Orange Business: Croissance Atonique

La division services IT et d'intégration d'Orange Business, qui a bénéficié d'une augmentation de revenus de 7,5 %, a contribué à modérer la réduction globale de son chiffre d'affaires à -0,6 % durant le premier trimestre de l'année 2024.Performance mitigée d'Orange...

Cegid va acquérir EBP pour renforcer sa position sur les TPE-PME

En procédant à l'acquisition d'EBP, Cegid se rapproche davantage de son but d'être un des pionniers européens dans le domaine des systèmes de facturation et de comptabilité destinés aux TPE-PME. Les 65 millions d'euros de recettes générées par sa nouvelle acquisition...

Backmarket migre son cloud AWS vers Google Cloud

L'expert en rénovation a fait la transition d'AWS vers le cloud de Google pour réaliser la deuxième phase de la modernisation de sa plateforme technique. Ce projet, qui a été réalisé en 8 mois, repose principalement sur les services gérés par le fournisseur.Back...

Derniers articles catégorie "Tech"

Recevoir nos avis par mail !