16.9.16

Apama de Software AG obtient le plus haut score de Bloor Research concernant Streaming Analytics 2016


Apama de Software AG obtient le plus haut score de Bloor Research concernant Streaming Analytics 2016
Streaming Analytics est adopté largement grâce à l’IoT
Software AG (Frankfurt TecDAX: SOW) communique que sa plate-forme Apama Streaming Analytics a obtenu le plus haut score dans le rapport Bloor Research’s Streaming Analytics 2016.

D’après Ronnie Beggs, senior analist chez Bloor Research : “Streaming analytics met les données temps réel directement dans le ‘contexte’, et procure une vue directe et donc la possibilité de passer immédiatement à l’action.” Les entreprises et les organisations peuvent dès lors agir en temps réel sur les événements, avec des performances qui jusque-là étaient impossibles avec les outils traditionnels de gestion des données et de big data.

Selon le
rapport, l’Internet of Things (IoT) est à la base de l’adoption massive dans l’industrie. Streaming analytics devient ainsi de plus en plus courant.

La plate-forme
Apama Streaming Analytics offre aux entreprises la possibilité de réagir de la manière la plus juste et la plus précise aux événements et aux données, et cela en temps réel. Ces données sont générées par des capteurs, des appareils mobiles, des échanges financiers, les medias sociaux mais aussi par le front office et les call center ainsi que par divers autres canaux.

Apama est la composante analytique en temps réel dans la Digital Business Platform de Software AG qui supporte les entreprises lors d’une transformation digitale. Le Dr Giles Nelson, vice-président stratégie produits de Software AG, explique : “ En tant que fournisseur de streaming analytics, nous sommes heureux et honorés d’être positionnés en tête du marché. Streaming analytics est d’une importance capitale pour les entreprises qui désirent disposer d’un maximum de connaissances, de valeur, de compréhension contextuelle et des avantages concurrentiels procurés par l’Internet of Things (IoT) qui connaît une forte croissance.”
A propos de Software AG
Software AG aide les entreprises du secteur privé et public à innover et à se différentier dans le monde digital. Software AG et ses partenaires digitalisent, intègrent et optimisent de manière efficace  des applications existantes sur site et dans le cloud.  
La Digital Business Platform de Software AG est basée sur des standards ouverts. La combinaison en une seule plate-forme de la gestion de processus, de l’intégration data et application, des analyses en temps réel et de la gestion de l’architecture entreprise permet aux utilisateurs d’accroître leur efficacité opérationnelle, de moderniser leurs systèmes et processus métiers pour une meilleure prise de décision.
Software AG peut se prévaloir de 45 années d’innovation orientée client et, selon les principaux analystes, est leader dans de nombreux secteurs de marché  innovants. Software AG compte plus de 4.300 collaborateurs dans 70 pays. En 2015 son chiffre d’affaires était de 873 millions d’euros.


Internet of targets: Webcams and routers in the crosshairs of bad guys


Mass surveillance, stolen data, passwords and misused sensitive information; it seems that there is so much to worry about these days when it comes to your online privacy. All most people want is to browse the web and enjoy its treats instead of bumping into malware or other problems, right?
Then you read about things occurring online that make your fears grow even more. Two years ago a website appeared that has been streaming live footage of as many as 70,000 unsecured cameras connected to the internet. At that point, shots of company backyards, restaurants, schools – as well as thousands of private homes – became available online to anyone who cared to watch.
Since then, the number of cameras streaming on that site has been trimmed down to about fifth of its former size and the current list no longer contains any private homes. But this incident has proven just how vulnerable devices connected to internet, without protection and the care of their owners, can be.
More video, more vulnerability
Video rules the internet today and webcams are built into practically every new laptop, smartphone and tablet being sold to users. Apart from the upside this brings to remote communications between people, it has also led to multiple publicly renowned cases of misuse, where victims have been recorded in their most private moments and subsequently blackmailed by cybercriminals.
Also, today’s web contains even more devices, which prove to be vulnerable to cyberattacks, such as routers. The level of their possible misuse ranges from “just” hijacking the data bandwidth from the person paying the bill, to turning these devices into malicious botnets or even worse, exploiting them to launch DDoS attacks on other targets online.
Frankly, without protection or at least users’ minimum effort – such as changing the router’s default password – almost any device could end up in the crosshairs of the bad guys. A reliable security solution can prevent misuse by malware as well as help the owner recognize weak spots and fix them.
Security solutions
So what are the things you need to take care of right now? For starters, tape over your webcam until you can ensure it’s properly protected by security software. Just look at Facebook’s CEO Mark Zuckerberg or FBI director James Comey, both of whom use this minimalist approach.
Have you ever even thought about router security? Many users just plug the device in and forget about it. So do at least one thing: change the factory-set password protecting the router. It’s way too easy for attackers to find out the default names and passwords for almost any brand and type. And with online tools – such as Shodan – allowing them to search for internet-connected devices, security solutions are a must to help keep out malicious actors.

14.9.16

Gameaholics Anonymous: des gamers avouent passer 10 heures chaque jour collés à leur jeux vidéo



Une nouvelle étude démontre que les gamers préfèreraient compromettre leur propre sécurité  plutôt que de se passer de leurs jeux favoris

Qu’il s’agisse de Pokémon Go, Grand Theft Auto ou de World of War Craft, les jeux en ligne créent une dépendance. Une nouvelle étude faite par le spécialiste en sécurité ESET a révélé le degré de dépendance de certains gamers. L’étude démontre qu’un gamer sur dix déclare avoir jouer en continu à un jeux pendant une période de 12 à 24 heures. 6 % de joueurs ont avoué avoir jouer sans interruption pendant plus de 24 heures et ont donc passé deux jours dans un monde imaginaire.

L’étude s’est penchée sur l’attitude de 500 gamers et a mis en évidence qu’en moyenne 83 % jouent à leur jeu favori pendant environ deux heures par jour. 10 % des personnes interrogées ont déclaré jouer en moyenne de deux à cinq heures par jour et 3 % ont admis jouer plus de 10 heures par jour. Lorsqu’ on leur a demandé s’ils étaient obsédés par le jeu, seulement 14 % a répondu qu’ils l’étaient.

“Le gaming crée une forte dépendance et ce n’est pas étonnant qu’autant de répondants  à cette étude ont avoué jouer si longtemps. Cependant être capable de créer un équilibre entre l’école ou le travail et les amis et les obligations familiales est d’une importance capitale. Je ne recommanderais jamais à personne de passer plus de temps dans des mondes virtuels qu’il ne le font dans le monde réel,” explique Mark James, spécialiste en sécurité chez ESET.

Lorsqu’on a demandé aux participants à l’enquête s’ils utilisaient du logiciel de sécurité sur leur ordinateur de jeux, plus de 52 % ont répondu non pour les raisons suivantes :

§        12 % parce que cela ralentissait leur ordinateur
§        8 % parce que cela créait des interruptions dans leurs jeux
§        20 % disaient ne pas en avoir besoin
§        13 % disaient ne pas aimer les pop up

L’étude a aussi révélé qu’interrogés s’ils désiraient déconnecter leur logiciel au cas où il ralentirait leur ordinateur, 36 % a répondu oui. A cela vient s’ajouter que les participants à qui on a demandé ce qui était plus important – la sécurité ou la cadence des images – 32 % a répondu la cadence des images.

“Ce n’est vraiment pas intelligent de déconnecter la solution de sécurité parce que cela semble ralentir votre partie de jeu. La plupart des jeux des gamers impliquent de nombreuses heures de travail et d’efforts et si votre machine devait être compromise, le risque de voir du malware voler vos informations de login augmente fortement. Les cybercriminels peuvent alors utiliser votre compte à des fins malveillantes telles que botting ou gold/item farming. Il y a de bonnes chances que vous récupèreriez votre compte après qu’il ait été bloqué, à condition de pouvoir prouver qu’il a été  compromis, mais c’est le temps d’arrêt qui crée pas mal de tracas. La sécurité internet est notre première ligne de défense qui ne devrait jamais être ni déconnectée ni supprimée, peu importe la raison,” ajoute Mark James.


Quiz: Etes-vous un Gameaholic?

1.      Quelle est votre plus longue session de jeu vidéo ?
a.      Jusqu’à deux heures
b.      De deux à cinq heures
c.      Plus de cinq heures

2.      Quel est, en moyenne, le temps que vous passez à jouer par jour?
a.      Jusqu’à deux heures
b.      De deux à cinq heures
c.      Plus de cinq heures

3.      Si le logiciel de sécurité ralentissait votre ordinateur, le déconnecteriez –vous afin de mieux jouer?
a.      Non – Je ne voudrais jamais compromettre ma sécurité pour un jeu
b.      Cela dépend du jeu
c.      Certainement. Le jeu prend la première place, la sécurité vient ensuite.
d.       
Résultats:

Majorité de A: Gamer décontracté – vous aimez le jeu de façon modérée  mais vous vous en lasses après quelques heures.  Après tout, le monde réel est bien plus intéressant.
Majorité de B: Gamer excessif –  vous aimez une bonne partie de  votre jeu favori mais vous savez quand trop c’est trop.
Majorité de C: Gameaholic – Rien ne peut vous arrêter de jouer à votre jeu favori. Vous passez, sans problème, des heures et des jours  collé à votre manette sans avoir idée de ce qui se passe dans le “monde réel” qui vous entoure.
FIN
Remarque: Cette étude internet a été faite en août 2016 par Google Consumer Surveys pour ESET sur base d’un échantillon démographique représentatif de plus de 500 gamers au Royaume-Uni.


WADA cyberattack compromises agency’s database


The World Anti-Doping Agency (WADA) has revealed that it was the victim of a cyberattack, which it has attributed to the Russian cyberespionage group, Tsar Team (APT28).
According to the agency, the group, which also goes by the moniker Fancy Bear, was able to gain access to its Anti-Doping Administration and Management System (ADAMS) database.
The group was able to locate confidential documents relating to several athletes, including the gymnast Simone Biles, and the tennis players Venus and Serena Williams. This information has subsequently been leaked.
Although this has not been officially confirmed by WADA, the agency did admit some sensitive data had been released “into the public domain”.
It added that the group behind the WADA cyberattack has warned that this is just the start – more confidential documents will reportedly be leaked.
“WADA deeply regrets this situation and is very conscious of the threat that it represents to athletes whose confidential information has been divulged through this criminal act,” commented Olivier Niggli, director general of the agency.
“WADA condemns these ongoing cyberattacks that are being carried out in an attempt to undermine WADA and the global anti-doping system.”
News of this comes on the back of WADA and the Court of Arbitration for Sport revealing last month that they had been targeted by cybercriminals.
Speaking to the Associated Press, Maggie Durand, communications coordinator at WADA, said that phishing emails had been sent to numerous users of its database.
The cybercriminals had tried to pass off the emails as official communications, in which they requested login details to be shared.


13.9.16

At what age should kids be able to access online services?



Although any user can fall victim to any network threat, regardless of their age, children and teenagers are especially susceptible to dangers that threaten to take advantage of their innocence. Needless to say, the protection of youngsters on the internet is a real challenge.
At WeLiveSecurity, we have dealt with some of the main threats affecting chidlren and young people who use new technologies – mainly around the internet – such as grooming and cyberbullying. Despite a number of initiatives aimed at counteracting these type of threats/risks, we still have a long way to go before we will get to a safe digital environment.
The minimum age necessary to use internet services
One of the most important aspects we have to consider when it comes to safety is determining the right age (and the required age) for children to be able to start using all the various online services – such as social networks – especially seeing as some of the most popular tools were not developed with child users in mind (many require children to be at least 13 before they can sign up).
Other services, such as email, also prohibit children under the age of 13 from creating an account. However, in both cases we see that no mechanisms have been put in place to enable the user’s age to be verified, given that any date of birth can be used to fulfill the requirements. Additionally, the checks used can be easily sidestepped.
The main reason why children under 13 are not allowed to have an email address or a social network profile is the law protecting child privacy, commonly known as COPPA (Children’s Online Privacy Protection Act), which companies have to comply with.
When we are talking about the collection of personal data from children under the age of 13, this law grants control to the parents, while defining what websites and online services operators must do to protect online child privacy and safety. For example, companies that comply with the COPPA law must include certain clauses in their privacy policies and obtain the consent of parents to collect information on minors.
Additional restriction mechanisms for minors
Although this initial restriction can be dismissed as an effective measure to limit children from creating an email or social networking account, there are additional mechanisms which can prevent the minor from continuing to use any service. For example, Facebook has a form to report that a minor under the age of 13 is using the website.
FacebookUnderageChild
In an exercise undertaken by the ESET Investigation Laboratory, we reported a minor’s profile to check whether this process actually works and to find out how effective it is. Despite sending off the information correctly, at the time of writing we have received no response to our report.
On top of this, the methods and criteria used to determine whether a profile actually is that of a minor are not specified, as it states that “If the reported child’s age is not reasonably verifiable as under 13, then we may not be able to take action on the account”.
This method may ultimately be somewhat ineffective, as the profile has to be checked, and the criteria used for this may be subjective in order to determine whether or not the profile should be blocked.
So what is the right age to use online services?
Although there is no conclusive response to this question, and it is ultimately difficult to answer, the reality is that minors cannot be denied access to technology. Children live and breathe this environment as “digital natives”. Excluding them from the digital world could prove to be a disadvantage for their development.
We are becoming increasingly dependent on technology and the trend is for us to be online more often than not, as well as interacting with new technological developments. So depriving children and young people from the benefits that technology has to offer would seem to be a backward step. We therefore need to ensure that minors are able to use online services under adequate supervision from their parents and teachers, further protected with the use of suitable safety tools, such as parental controls, as well as adherence to good practices.
There is a sizable set of efforts and initiatives that should be taken into consideration over the coming years if we want our children to be able to enjoy a safe digital environment. Why? Because although dangers do exist and will always be there, it is clear that protection is in the hands of responsible adults. It is their job to understand the threats that are there, and above all how to protect and care for children, while using technology responsibly and safely and with full awareness.