Sommaire
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
Pour s’adapter aux changements d’environnement qui s’accomplissent toujours plus rapidement, les logiciels malicieux sont en perpétuelle évolution. Cette progression est observable en étudiant Storm. Ce logiciel malicieux est un de ceux qui a le plus attiré l'attention des médias ces derniers mois. Les auteurs de Storm investissent beaucoup d'efforts pour y implémenter des technologies novatrices afin de construire un puissant réseau de systèmes infectés tout en évitant d’être détecté par les outils de sécurité. Cet article donne un historique de cette menace, un aperçu des ses spécificités techniques et de ses mécanismes de communication.
S'il est une critique que l'on entend souvent à l'égard de Debian, il s’agit bien de celle des modifications réalisées lors du paquetage de logiciels par Debian qui n'ont pas été validés ou incluses en amont par les auteurs du logiciel. Il y a débat sur le sujet, mais les détracteurs disposent maintenant d'un exemple de poids : la faille publiée le 13 mai 2008 par Debian (CVE-2008-0166), qui impacte aussi les distributions Ubuntu et Knoppix, est sans doute l'une des failles dont les conséquences sur le système d'exploitation cible sont les plus importantes.
Le département de la Défense des États-Unis a publié au début du mois de mars 2008 son rapport annuel sur la puissance militaire chinoise. Le rapport insiste sur l’inquiétant développement des capacités militaires et des doctrines et stratégies à connotations agressives de la Chine. Ce pays qui est devenu un partenaire incontournable sur la scène internationale, n’en représenterait pas moins aussi une menace sérieuse à la paix dans le monde. Quel est le portrait que dressent les États-Unis de la Chine militaire en cette année 2008 ? Quelle place tient la guerre de l’information dans la constitution de cette « menace chinoise » (§ 1) ? Le rapport n’est-il pas davantage un révélateur de la perception, de la psychologie ou de la stratégie américaine (§ 2) que la description strictement objective de la réalité chinoise qu’il ambitionne de saisir ?