Informatique et systèmes d'information - ÉcoGest@actu n° 111 - décembre 2012

Guide sur la Sécurité des technologies sans-contact pour le contrôle des accès physiques

Source : ANSSI

L'Agence nationale de la sécurité des systèmes d'information et le Centre national de prévention de protection publient un guide à l'occasion d'un colloque sur les contrôles d'accès.

Lien : http://www.ssi.gouv.fr/fr/menu/actualites/publication-du-guide-guide-sur-la-securite-des-technologies-sans-contact-pour.html

Gouvernance mondiale de l'Internet

Source : ZDNet

Alors que beaucoup d'instances de régulation au niveau mondial sont aujourd'hui indépendantes ou sur le sol américain, les membres de l'UIT souhaitent pour certains mettre en place une gouvernance multilatérale, dépendant directement des États.

Lien : http://www.zdnet.fr/actualites/gouvernance-de-l-internet-l-europarlement-adopte-une-resolution-contre-une-reforme-du-systeme-39784784.htm

Le HTTP Strict Transport Security (HSTS) devient une norme Internet officielle

Source : Le Monde informatique

Le mécanisme HSTS empêche les attaques de type "man-in-the-middle" et corrige certaines erreurs de conception du protocole SSL.

Lien : http://www.lemondeinformatique.fr/actualites/lire-le-http-strict-transport-security-hsts-devient-une-norme-internet-officielle-51402.html

La fiabilité des systèmes : un défi majeur

Source : Inria

Éviter les défaillances informatiques représente un enjeu d'avenir, majeur pour l’industrie, sur la base des progrès scientifiques de ces dernières décennies.

Lien : http://www.inria.fr/centre/grenoble/actualites/la-fiabilite-des-systemes-devient-un-defi-majeur

Sécurité des SI : piratage de l'Élysée

Source : L'Expansion

En mai dernier, quelques jours avant le second tour de l'élection présidentielle, des pirates ont réussi à s'introduire dans les réseaux informatiques de l'Élysée. Une attaque du style "ingénierie sociale" suivie d'un hameçonnage (phising) seraient les méthodes employées pour y parvenir.

Lien : http://lexpansion.lexpress.fr/high-tech/cyberguerre-comment-les-americains-ont-pirate-l-elysee_361225.html

Histoire de l'informatique : Turing et Enigma

Source : Interstices

Comment l'informatique a-t-elle pu être employée pour déchiffrer les messages secrets de l'armée allemande durant la Deuxième guerre mondiale ? Voyage dans le monde de la cryptographie.

Lien : http://interstices.info/turing-enigma