Le « juramaisunpeutard » de Microsoft

le 28/03/2007, par Marc Olanié, Actualités, 267 mots

Kevin Finistere pavoise : après avoir essuyé une feu nourri de critiques et de dénégations, l'homme par qui le « vol des comptes Xbox Live » avait été révélé reçoit successivement la reconnaissance officielle et les remerciements de Major Nelson (du Xbox Team) et de Stephen Toulouse, le patron du Response Team de MS. La « faille » en social engineering est admise et corrigée... la « ligne chaude » de Bungie, le réseau de jeux Microsoft, sera désormais plus prudente. Remarquons au passage que Morning Wood, taciturne depuis bientôt deux ans, sort de sa réserve pour suggérer à la « XB0X P0L1C3 » d'effectuer une référence croisée entre les comptes réputés volés et les numéros IP les utilisant. Morning Wood ne doit probablement jamais avoir entendu parler des « bans » des Xbox modifiées : une procédure automatique est capable, sur le réseau Bungie, de répertorier et bloquer toute machine en fonction d'un identifiant unique et d'une série de points de contrôles intrusifs (utilisant notamment un examen de la première partition du disque dur de la console). Microsoft, sans avoir à s'enquiquiner avec un « traceback » des adresses IP des pirates, peut, en quelques secondes, invalider une console illégale, tout comme un opérateur de réseau cellulaire peut éliminer de son réseau un terminal par la simple détection de son numéro IMEI. On se trouve dont en présence d'une « bonne pratique de sécurité » techniquement très élaborée, spécifiquement étudiée pour préserver les intérêts de l'éditeur, pratique qu'en aucun cas ce même éditeur ne souhaite utiliser pour préserver l'intérêt de ses clients. Ce qui est à moi est à moi, ce qui n'est plus à toi finira par m'appartenir.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...