Pour gérer vos consentements :

Télégrammes : Microsoft dans le collimateur des Russes, Faux mots de passe chez Cisco, NKM veut des backdoors, Econocom joue l’Infeeny avec Microsoft.

  • Microsoft respecte-t-il la législation russe sur la localisation des données ? L’agence de presse Tass indique que les régulateurs russes ont prévu pas moins de 1000 inspections auprès de différentes sociétés étrangères dont Microsoft. La firme de Redmond est soumise à la loi promulguée en septembre 2015 qui impose aux sociétés étrangère de stocker les données en Russie. Plusieurs acteurs IT dont Google et Microsoft se sont opposés à cette loi. La firme de Moutain View avait d’ailleurs délocalisé sa R&D en représailles. Il reste maintenant à savoir ce que donneront les investigations du régulateur et les éventuelles sanctions prévues en cas d’infraction constatée.
  • Cisco livre des serveurs sans mot de passe valide. Entre le 17 novembre 2015 et le 6 janvier 2016, Cisco a livré des modèles de serveurs de la série C avec un mot de passe différent de celui du code (Cisco1234) ou par défaut. Ce qui interdit aux administrateurs d’accéder au Cisco Integrated Management Controller (CIMC), l’interface de gestion de la machine. Au lieu de laisser le mot de passe « password » par défaut, Cisco a installé, pour une raison inconnue pour le moment, «Cisco1234 » comme code par défaut, explique le constructeur. Pas très compliqué mais perturbant quand on cherche à se connecter à l’interface d’administration. En résumé, les administrateurs victimes de ce bug peuvent se connecter en saisissant « admin » et « Cisco1234 » pour aller reconfigurer les identifiants d’accès. Et espérer que personne d’autre ne s’est introduit ou qu’aucune backdoor n’a été installée entre temps.
  • NKM demande une backdoor dans les systèmes de communication. Cette requête se trouve dans un amendement déposé dans le cadre de la prochaine discussion de la loi Lemaire pour une République numérique et signé par plusieurs députés dont Nathalie Kosciusko Morizet, selon nos confrères de Numerama. Il précise que « les constructeurs de matériel informatique (téléphones, tablettes, ordinateurs) s’orientent progressivement vers un cryptage individuel des appareils, dans le souci de protéger les données personnelles de leurs utilisateurs ». Une démarche louable, mais qui se heurte selon les députés aux besoins de sécurité de l’Etat. Ils demandent donc « d’obliger les constructeurs de matériel à prendre en compte l’impératif d’accès des policiers et gendarmes, sous le contrôle d’un juge et uniquement dans le cadre d’une enquête judiciaire, à ces matériels ». En d’autres termes, d’installer des backdoors dans les équipements. Un sujet débattu largement aux Etats-Unis et où aux Pays-Bas qui ont pris le parti du chiffrement.
  • Econocom déploie les services Cloud de Microsoft dans Infeeny. Econocom renforce son partenariat avec Microsoft. L’ESN annonce la création d’Infeeny. Cette nouvelle entité vise à accompagner les entreprises dans leur transformation digitale en proposant des solutions totalement intégrées dans l’environnement de l’éditeur de Redmond, notamment en matière de Cloud hybride et de communications unifiées et de collaboration. La structure propose des solutions associant conception, fourniture et gestion des équipements logiciels et matériels pour adapter les environnements aux besoins métiers. 150 personnes sont dédiées à cette nouvelle division.
Crédit photo : Aleksandar Mijatovic-Shutterstock

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

2 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

3 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

6 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

10 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

12 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago