Steam Now Bans Games That Violate the 'Rules and Standards' of Payment Processors
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Vous êtes en train d'envisager l'achat d'un écran 27 pouces QHD ? L'OLED vous tente comme bien des gens, mais pas à n'importe quel prix et vous vous dites que vous pourriez craquer à condition que ce prix soit inférieur à 500 € ? Depuis plusieurs semaines, surtout en cette période de soldes d'été, l...
Read more of this story at Slashdot.
Les forces de police européennes ont annoncé mercredi le démantèlement du botnet utilisé par le collectif hacktiviste pro-russe « NoName057 (16) », doublé de plusieurs interpellations. Plusieurs centaines de sympathisants ont également été notifiés via Telegram de leurs éventuelles responsabilités au regard de la loi.
L’inspecteur Harry aurait certainement apprécié. C’est en effet sous le nom de code « Opération Eastwood » qu’Europol et les autorités de plusieurs pays européens ont annoncé mercredi 16 juillet avoir réussi à démanteler l’essentiel des infrastructures et des équipes mises en œuvre au sein du collectif « NoName057 (16) ».
L’action coordonnée des forces de l’ordre s’est déroulée entre le 14 et le 15 juillet, décrit Europol, avec des descentes organisées dans plusieurs pays. Au total, 24 perquisitions ont été réalisées, dont une en France.
Elles ont conduit à deux arrestations, en France et en Espagne, ainsi qu’à sept mandats d’arrêts, 13 interpellations, et la prise de contrôle sur « plus de 100 serveurs », répartis dans le monde entier. D’après l’organisation de coopération policière européenne, c’est cette infrastructure informatique qui constituait l’épine dorsale des attaques orchestrées par NoName057 (16).
« Plusieurs centaines de sympathisants du groupe hacktiviste, encore non formellement identifiés, ont été informés des mesures officielles via Telegram, leur service de messagerie, et ont été sensibilisés à la responsabilité pénale encourue pour leurs actes », précise de son côté la juridiction nationale de lutte contre la criminalité organisée (Junalco) dépendant du parquet de Paris.
Le collectif, notoirement spécialisé dans les attaques par déni de service distribué (DDoS), utilisait en effet Telegram pour annoncer ses opérations, et fédérer des sympathisants susceptibles de joindre leurs propres ressources à celles de ses infrastructures informatiques, que ces dernières soient gérées en propre ou mobilisées à l’insu de leurs propriétaires par l’intermédiaire de malwares.
Le nom NoName057(16) est apparu à plusieurs reprises dans l’actualité cyber des derniers mois, en raison de vagues d’attaques lancées contre les sites Web de collectivités locales ou d’institutions nationales, en France mais aussi en Belgique ou en Roumanie à l’occasion des récentes élections présidentielles.
À chaque fois, NoName057(16) accompagne ses appels à l’action de justifications pro-russes, souvent formulées en réaction à des actions de soutien à l’Ukraine. L’opération Eastwood confirme qu’il existe bien un lien idéologique entre le régime de Vladimir Poutine et les attaques menées par le collectif. Six des sept mandats d’arrêt émis par Europol concernent d’ailleurs des ressortissants russes.
« Les individus agissant pour NoName057(16) sont principalement des sympathisants russophones qui utilisent des outils automatisés pour mener des attaques par déni de service distribué (DDoS). Agissant sans direction officielle ni compétences techniques pointues, ils sont motivés par l’idéologie et la recherche de récompenses », décrit Europol.
À défaut d’une tête pensante identifiée, le mouvement semblait tout de même fonctionner de façon structurée, puisqu’il aurait fédéré jusqu’à 4 000 sympathisants actifs. Pour inciter ces derniers à participer aux attaques, NoName057(16) aurait rétribué certains membres en cryptomonnaies, et déployé des mécaniques dites de gamification (inspirées du jeu), comme un système de badges ou des tableaux de score pensés comme autant d’éléments de reconnaissance virtuelle.
« Pour diffuser des appels à l’action, des tutoriels, des mises à jour et recruter des bénévoles, le groupe a exploité des canaux pro-russes, des forums et même des groupes de discussion spécialisés sur les réseaux sociaux et les applications de messagerie. Les bénévoles invitaient souvent des amis ou des contacts issus de forums de jeux vidéo ou de piratage informatique, formant ainsi de petits cercles de recrutement », décrit encore Europol.
Toujours dans cette optique de recrutement, NoName057(16) est également soupçonné d’avoir orchestré la création de DDoSIA, une boîte à outils permettant de participer à des attaques par déni de service, même sans connaissance technique pointue.
Les éléments d’enquête rendus publics ne disent cependant rien, à ce stade, des éventuelles retombées économiques associées au mouvement. NoName057(16) n’agissait pas qu’en compte propre : comme d’autres groupes pirates, le mouvement était aussi susceptible de travailler à la commande. En Allemagne, il aurait, d’après les autorités, participé à 14 vagues d’attaques ayant ciblé plus de 250 acteurs différents, dans le privé comme dans le public.
Les forces de police européennes ont annoncé mercredi le démantèlement du botnet utilisé par le collectif hacktiviste pro-russe « NoName057 (16) », doublé de plusieurs interpellations. Plusieurs centaines de sympathisants ont également été notifiés via Telegram de leurs éventuelles responsabilités au regard de la loi.
L’inspecteur Harry aurait certainement apprécié. C’est en effet sous le nom de code « Opération Eastwood » qu’Europol et les autorités de plusieurs pays européens ont annoncé mercredi 16 juillet avoir réussi à démanteler l’essentiel des infrastructures et des équipes mises en œuvre au sein du collectif « NoName057 (16) ».
L’action coordonnée des forces de l’ordre s’est déroulée entre le 14 et le 15 juillet, décrit Europol, avec des descentes organisées dans plusieurs pays. Au total, 24 perquisitions ont été réalisées, dont une en France.
Elles ont conduit à deux arrestations, en France et en Espagne, ainsi qu’à sept mandats d’arrêts, 13 interpellations, et la prise de contrôle sur « plus de 100 serveurs », répartis dans le monde entier. D’après l’organisation de coopération policière européenne, c’est cette infrastructure informatique qui constituait l’épine dorsale des attaques orchestrées par NoName057 (16).
« Plusieurs centaines de sympathisants du groupe hacktiviste, encore non formellement identifiés, ont été informés des mesures officielles via Telegram, leur service de messagerie, et ont été sensibilisés à la responsabilité pénale encourue pour leurs actes », précise de son côté la juridiction nationale de lutte contre la criminalité organisée (Junalco) dépendant du parquet de Paris.
Le collectif, notoirement spécialisé dans les attaques par déni de service distribué (DDoS), utilisait en effet Telegram pour annoncer ses opérations, et fédérer des sympathisants susceptibles de joindre leurs propres ressources à celles de ses infrastructures informatiques, que ces dernières soient gérées en propre ou mobilisées à l’insu de leurs propriétaires par l’intermédiaire de malwares.
Le nom NoName057(16) est apparu à plusieurs reprises dans l’actualité cyber des derniers mois, en raison de vagues d’attaques lancées contre les sites Web de collectivités locales ou d’institutions nationales, en France mais aussi en Belgique ou en Roumanie à l’occasion des récentes élections présidentielles.
À chaque fois, NoName057(16) accompagne ses appels à l’action de justifications pro-russes, souvent formulées en réaction à des actions de soutien à l’Ukraine. L’opération Eastwood confirme qu’il existe bien un lien idéologique entre le régime de Vladimir Poutine et les attaques menées par le collectif. Six des sept mandats d’arrêt émis par Europol concernent d’ailleurs des ressortissants russes.
« Les individus agissant pour NoName057(16) sont principalement des sympathisants russophones qui utilisent des outils automatisés pour mener des attaques par déni de service distribué (DDoS). Agissant sans direction officielle ni compétences techniques pointues, ils sont motivés par l’idéologie et la recherche de récompenses », décrit Europol.
À défaut d’une tête pensante identifiée, le mouvement semblait tout de même fonctionner de façon structurée, puisqu’il aurait fédéré jusqu’à 4 000 sympathisants actifs. Pour inciter ces derniers à participer aux attaques, NoName057(16) aurait rétribué certains membres en cryptomonnaies, et déployé des mécaniques dites de gamification (inspirées du jeu), comme un système de badges ou des tableaux de score pensés comme autant d’éléments de reconnaissance virtuelle.
« Pour diffuser des appels à l’action, des tutoriels, des mises à jour et recruter des bénévoles, le groupe a exploité des canaux pro-russes, des forums et même des groupes de discussion spécialisés sur les réseaux sociaux et les applications de messagerie. Les bénévoles invitaient souvent des amis ou des contacts issus de forums de jeux vidéo ou de piratage informatique, formant ainsi de petits cercles de recrutement », décrit encore Europol.
Toujours dans cette optique de recrutement, NoName057(16) est également soupçonné d’avoir orchestré la création de DDoSIA, une boîte à outils permettant de participer à des attaques par déni de service, même sans connaissance technique pointue.
Les éléments d’enquête rendus publics ne disent cependant rien, à ce stade, des éventuelles retombées économiques associées au mouvement. NoName057(16) n’agissait pas qu’en compte propre : comme d’autres groupes pirates, le mouvement était aussi susceptible de travailler à la commande. En Allemagne, il aurait, d’après les autorités, participé à 14 vagues d’attaques ayant ciblé plus de 250 acteurs différents, dans le privé comme dans le public.
Il y a comme ça des moteurs 3D qui ont su traverser les âges et évoluer au gré de la puissance croissante du matériel : plus de polygones, des textures plus détaillées, et des capacités technologiques accrues (ombres projetées mobiles jusqu'au path tracing, etc). La dernière fois nous vous avions pr...
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Orange Business, division services numériques de l’opérateur éponyme, a annoncé mercredi 16 juillet l’obtention de la qualification SecNumCloud pour son offre d’infrastructure as a service (IaaS) « Cloud Avenue SecNum ».
« Conçue avec une architecture modulaire et une approche « as a service », la plateforme permet aux utilisateurs d’accroître leur autonomie et leur maîtrise technologique. Elle intègre nativement des mesures de sécurité telles que le chiffrement, la gestion des clés, l’isolation réseau et le contrôle d’accès, tout en assurant une traçabilité exhaustive des actions et la sécurité physique, environnementale et opérationnelle », revendique l’entreprise dans un communiqué.
La plateforme « SecNum » est déployée et opérée depuis le data center dont dispose l’opérateur à Grenoble, et « gérée par nos équipes françaises ». D’un point de vue commercial, elle s’intègre dans la gamme plus large des offres Cloud Avenue d’Orange Business, qui vise le monde des entreprises au sens large en s’appuyant sur des infrastructures européennes.
Orange Business rejoint ainsi le cercle relativement fermé des opérateurs cloud labellisés SecNumCloud, alors même que cette qualification, centrée sur la sécurité, revient régulièrement dans le débat public comme un marqueur de souveraineté numérique, même si ça n’est pas sa raison d’être.
Au 30 juin 2025, huit acteurs français pouvaient se revendiquer de la qualification SecNumCloud attribuée par l’ANSSI après audit de leurs offres. Orange Business devient le neuvième nom de la liste, en attendant que d’autres professionnels du secteur bouclent le processus de certification, à l’image de Scaleway. Bleu, le « cloud de confiance » d’Orange et Capgemini basé sur des solutions Microsoft (Azure et 365) est également engagé dans la démarche, avec un jalon J0 déjà validé, tout comme son concurrent S3ns, avec Thales et Google à la manœuvre.
Orange Business, division services numériques de l’opérateur éponyme, a annoncé mercredi 16 juillet l’obtention de la qualification SecNumCloud pour son offre d’infrastructure as a service (IaaS) « Cloud Avenue SecNum ».
« Conçue avec une architecture modulaire et une approche « as a service », la plateforme permet aux utilisateurs d’accroître leur autonomie et leur maîtrise technologique. Elle intègre nativement des mesures de sécurité telles que le chiffrement, la gestion des clés, l’isolation réseau et le contrôle d’accès, tout en assurant une traçabilité exhaustive des actions et la sécurité physique, environnementale et opérationnelle », revendique l’entreprise dans un communiqué.
La plateforme « SecNum » est déployée et opérée depuis le data center dont dispose l’opérateur à Grenoble, et « gérée par nos équipes françaises ». D’un point de vue commercial, elle s’intègre dans la gamme plus large des offres Cloud Avenue d’Orange Business, qui vise le monde des entreprises au sens large en s’appuyant sur des infrastructures européennes.
Orange Business rejoint ainsi le cercle relativement fermé des opérateurs cloud labellisés SecNumCloud, alors même que cette qualification, centrée sur la sécurité, revient régulièrement dans le débat public comme un marqueur de souveraineté numérique, même si ça n’est pas sa raison d’être.
Au 30 juin 2025, huit acteurs français pouvaient se revendiquer de la qualification SecNumCloud attribuée par l’ANSSI après audit de leurs offres. Orange Business devient le neuvième nom de la liste, en attendant que d’autres professionnels du secteur bouclent le processus de certification, à l’image de Scaleway. Bleu, le « cloud de confiance » d’Orange et Capgemini basé sur des solutions Microsoft (Azure et 365) est également engagé dans la démarche, avec un jalon J0 déjà validé, tout comme son concurrent S3ns, avec Thales et Google à la manœuvre.