Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La Chine va lancer son propre OS pour s'affranchir de Windows

La Chine va lancer son propre OS pour s'affranchir de Windows | Cybersécurité - Innovations digitales et numériques | Scoop.it

Bien décidée à prendre ses distances avec les solutions technologiques américaines, la Chine pourrait lancer la version desktop de son système d’exploitation dès octobre.

Stéphane NEREAU's insight:

Après avoir interdit Windows 8 sur les PC de ses administrations, la Chine s’apprêterait à lancer son propre système d’exploitation, a rapporté dimanche 24 août l’agence de presse officielle chinoise Xinhua. L’OS open source sortirait en version « desktop » dès le mois d’octobre 2014. Par la suite, la plateforme serait étendue aux smartphones et tablettes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

DAVFI : et si Android était la solution à Windows ?

DAVFI : et si Android était la solution à Windows ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
La semaine dernière le consortium DAVFI présentait la première incarnation de son antivirus "national". Il s'agissait, pour le moment, seulement de la version pour Android.
Stéphane NEREAU's insight:

Au delà même des économies réalisées sur la licence du système d’exploitation, une telle approche présenterait pour l’entreprise des avantages significatifs :

Unification immédiate des environnements mobiles et bureau : mêmes applications, même OS, mêmes correctifs de sécuritéCapacité à contrôler les applications mises à disposition des collaborateurs (NovIT proposera une place de marché privée qui pourra être installée et contrôlée par l’entreprise). Aucune application non-approuvée ne pourra s’installer sur les postes de travailSécurité accrue sur les postes de travail rendant l’exécution de codes malveillant largement plus complexe (il s’agit de l’essentiel des compromissions actuelles)Utilisation enfin possible du PC comme « soft phone » VOIP grâce aux capacités de chiffrement des conversations de l’OS et à son durcissement

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Doctor Web : rapport viral de l'année 2013

Doctor Web : rapport viral de l'année 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Doctor Web présente un bilan des menaces les plus importantes et/ou significatives ayant touché les utilisateurs en 2013. L'année 2013 a mis en lumière plusieurs menaces pour la sécurité informatique. Comme en 2012, l'une des grandes tendances de l'année passée a été la propagation des Trojans encoders qui ont touché les utilisateurs dans de nombreux pays. Les spécialistes ont observé une augmentation du nombre de logiciels malveillant visant à afficher de la publicité sur les ordinateurs des victimes, ou à récolter de la crypto monnaie Bitcoin et Litecoin (surtout à la fin de l'année). La gamme de logiciels malveillants ciblant Android s’est considérablement élargie.

Stéphane NEREAU's insight:

Au regard de la situation actuelle, il semble que la croissance du nombre de menaces ciblant Android pourrait continuer en 2014. À la fin du mois de septembre 2013, les spécialistes de Doctor Web ont déctecté le plus large botnet Android.SmsSend enrôlant des appareils mobiles. Il est possible que de nouveaux botnets voient le jour dans l'avenir.

Nous pouvons également supposer que le nombre de modifications des Trojans encoders augmente, notamment à cause de la diffusion de « kits » permettant de développer de nouveaux Trojans sans être un pirate expérimenté. Ce qui risque d’entraîner un élargissement des zones de propagation.

Conjointement à la croissance progressive des sites qui acceptent la crypto monnaie Bitcoin, celle des Trojans conçus pour la récolter risque également d’être une réalité. En ce qui concerne les moyens de connexion des logiciels malveillants aux serveurs de gestion, nous pouvons supposer que les malfaiteurs utiliseront de plus en plus les ressources du réseau Tor et des réseaux P2P. Enfin, il semble que les malfaiteurs développeront également de plus en plus de Trojans publicitaires sous forme de plug-ins pour les navigateurs les plus utilisés.

No comment yet.