ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information



Historique du 3e trimestre de 2019



29 septembre2019
 La nouvelle version 3 du protocole HTTP commence à faire son chemin dans divers systèmes, en intégrant le support du chiffrement TLS par défaut
Il s'agit d'une réécriture complète du protocole HTTP qui utilise le protocole QUIC au lieu du protocole TCP, rendant le chargement des sites Web plus rapide et avec des connexions chiffrées par défaut. Cloudflare, Google Chrome et Firefox ont d'ores et déjà ajouté le support HTTP/3. Mais il n'est cependant utilisé pour l'instant que par 3% de tous les sites Internet.

Pour en savoir plus, voir l'article de zdnet.fr.
28 septembre2019
 une faille rendrait définitivement vulnérables tous les modèles d’iPhone jusqu'à l'iPhone X
Un chercheur en sécurité informatique a découvert un exploit de type "bootrom" sur iOS, c'est-à-dire qu’il tire parti d’une faille de sécurité dans le code stocké dans la mémoire en lecture seule que les périphériques iOS chargent au démarrage du système. Il s’agirait de la première publication d’un exploit de ce type pour un périphérique iOS depuis l’iPhone 4. Il aurait été publié à destination des développeurs pour qu'ils étudient des fonctions critiques d'iOS.

Pour en savoir plus, voir en particulier l'article de phonandroid.com ou celui de frandroid.com.
27 septembre2019
 Le Commissaire européen chargé de l'Union de la sécurité réagit à la décision de Facebook de chiffrer Messenger
Le chiffrement sur internet protège notre vie privée mais aussi les cybercriminels. Aussi inoffensif qu’il puisse sembler, explique Julian King, un service de messagerie tel que WhatsApp ou Facebook Messenger peut être utilisé abusivement pour servir des intentions malveillantes. "Nous devons faciliter le travail des services répressifs. Mais il nous faut aussi prendre en compte le rôle essentiel que joue le chiffrement dans la cybersécurité et dans la protection des données personnelles".

Pour en savoir plus, voir en particulier l'article du huffingtonpost.fr.
26 septembre2019
 L'Université américaine de Princeton a développé des algorithmes à même de protéger les réseaux électriques contre les cyberattaques
"La nature cyber-physique du réseau en fait une menace qu’il faut à tout prix éliminer, car une coupure de courant de grande échelle pourrait avoir des conséquences critiques", a précisé Prateek Mittal, professeur associé de génie électrique et l’un des auteurs de l’étude publiée dans la revue scientifique de l'IEEE. "L'un des algorithmes permet par exemple d’ajuster automatiquement l’énergie sortant des installations, un autre servant à rétablir le courant de manière plus rapide après une panne".

Pour en savoir plus, voir l'usine-digitale.fr.
24 septembre2019
 Le "Crypto Museum" des Pays-Bas organise du 3 au 16 novembre la 3e édition de son évènement "secret communication"
Le "Crypto Museum" des Pays-Bas est un musée virtuel, uniquement accessible sur internet. Son principal objectif est de faire perdurer le côté historique des machines de chiffrement. La 3e édition de son évènement "secret communication" est en partenariat avec la fondation "Foundation for German Communication" d'Arthur Bauer de Duivendrecht, également aux Pays-Bas. Quelques visites physiques sont organisées à la Fondation certains samedis de novembre 2019 à janvier 2020.

Pour consulter le site internet du "Crypto Museum", voir ici.
Et la page de l'évènement "secret communication", voir .
Enfin, pour le site internet de la "Foundation for German Communication", voir ici.
23 septembre2019
 Le géant informatique américain Google prétend avoir atteint la "suprématie quantique"
Le géant informatique américain Google prétend avoir franchi une étape importante désignée sous le nom de "suprématie quantique" en fabriquant une machine aux capacités bien supérieures à celles des ordinateurs classiques les plus puissants. Dans un article brièvement publié sur le site de la Nasa avant d'en être retiré, ses chercheurs auraient affirmé que leur processeur est capable de mener une opération en trois minutes et vingt secondes là où il faudrait 10.000 ans au plus avancé des ordinateurs actuels.

Pour en savoir plus, voir l'article du figaro.fr.
19 septembre2019
 L'exposition "Top secret: from cyphers to cyber security" s'ouvre au "Science Museum" de Londres
Depuis les tranchées de la Première Guerre mondiale jusqu’à la guerre de la cybersécurité, l'exposition "Top Secret" explore plus de 100 ans de renseignements en matière de communication, grâce à des documents manuscrits, des fichiers déclassifiés et des objets inédits provenant des collections historiques du Science Museum Group et du GCHQ, les fameux services de renseignements britanniques. On y découvrira en particulier l’histoire d’Alan Turing et de l’équipe de pionniers de Bletchley Park.

Pour en savoir plus, voir le site de l'exposition.
Voir également l'interview de Elizabeth Bruton, du London Science Museum, ici.
17 septembre2019
 Le numéro 48 de "Global Security Mag" désormais téléchargeable en pdf par les adhérents de l'ARCSI
La version pdf du numéro 48 de "Global Security Mag" "Sécurité et Privacy by Design" est désormais téléchargeable par les adhérents depuis la partie privée du site. On y trouvera des contributions de plusieurs membres de l'ARCSI, Marc Brami, Emmanuelle Lamandé et Hervé Schauer.

Pour en savoir plus, voici le lien d'accès au site privé.
16 septembre2019
 Des PDG américains réclament une loi fédérale sur la confidentialité des données
51 dirigeants américains, dont ceux d'Amazon, ATT, Dell, IBM, Qualcomm, SAP, Visa ou encore Mastercard, ont adressé une lettre ouverte aux membres du Congrès américain, leur demandant une loi fédérale sur la confidentialité des données des utilisateurs. Ceci afin de remplacer le nombre croissant de lois sur la protection des données personnelles en vigueur dans les différents États américains, simplifiant ainsi la conception, la conformité et la gestion des données.

Pour en savoir plus, lire l'article de zdnet.fr.
13 septembre2019
 Solange Ghernaouti, membre de l'ARCSI, publie la 6e édition de son livre "Cybersécurité"
Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, il explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication.

Pour en savoir plus, voir la librairie Dunod.
10 septembre2019
 le problème mathématique des trois cubes pour le nombre 42 enfin résolu
Tout nombre entier peut-il s'exprimer comme la somme de trois entiers relatifs élevés au cube, tel est le problème des trois cubes énoncé en 1954. Pour les nombres inférieurs à 100, seuls k=33 et 42 n'avaient pas trouvé de solution. Au début de cette année, l'université de Bristol (Royaume-Uni) a résolu l'énigme pour k=33 en s'appuyant sur des semaines de temps de calcul d'un supercalculateur. Et elle vient de récidiver pour k=42 en s'appuyant sur la puissance de calcul inutilisée de plus de 500.000 PC. Une solution qui a nécessité plus d'un million d'heures de calcul.

Pour en savoir plus, lire l'article de futura-sciences.com.
6 septembre2019
 la FINMA, gendarme financier suisse, donne le go aux "crypto-banques" en accordant deux licences à SEBA et Sygnum pour transférer des tokens
Le front des régulateurs bancaires européens face au cryptomonnaies se brise. Les "crypto-banques" suisses accréditées pourront désormais stocker et gérer des "bitcoins" et des "ethers", et convertir des francs suisses, des euros ou des dollars dans ces deux cryptomonnaies. Mais affectée par les scandales de blanchiment, la terre d'élection du secret bancaire a néanmoins posé des garde-fous aux deux nouveaux élus. Ainsi, les transferts de tokens (jetons numériques) seront autorisés uniquement entre personnes identifiées par la banque.

Pour en savoir plus, lire l'article des Echos.fr.
4 septembre2019
 l'Office parlementaire d'évaluation des choix scientifiques et technologiques publie une note sur les cryptographies quantique et post-quantique
Face à la menace de l’ordinateur quantique vis-à-vis des algorithmes actuels de sécurisation des données, les cryptographies quantique et post-quantique demandent de l’anticipation et des améliorations à la hauteur des enjeux, notamment la sécurisation quasi-parfaite des données et des communications avec une qualité au moins équivalente à celle d’aujourd’hui. Les deux axes de transition demanderont encore des années de R&D, mais cette évolution, inévitable, requiert des choix stratégiques pour les États, dès maintenant.

Pour en savoir plus et lire la note, c'est ici.
2 septembre2019
 Dune, un nouveau protocole blockchain, verra le jour début septembre en France. Plusieurs investisseurs chevronnés font partie du tour de table
Cette plateforme est conçue dans le but de développer des applications décentralisées et se présente comme un concurrent d’Ethereum, le deuxième protocole du secteur derrière Bitcoin. Le projet est développé par la start-up française Origin Lab. Soutenu par le fonds franco-américain Starchain Capital, il regroupe d’autres investisseurs, dont Marc Simoncini, Jean-David Blanc ou encore Xavier Niel.

Pour en savoir plus, voir capital.fr.
30 août2019
 La défense collective dorénavant applicable en cas de cyberattaque visant l'un des membres de l'OTAN
Le secrétaire général de l'OTAN Jens Stoltenberg a indiqué qu'un incident pourrait déclencher une défense collective de l'Organisation, comme décrite dans l'article 5 du traité fondateur. L'OTAN a en effet désigné le cyberespace comme l'un de ses domaines de compétence. Il reste cependant de nombreuses interrogations concernant l'adaptation de cet article au cyberespace puisque se pose souvent la question de la responsabilité d'un pays ou d'un groupe affilié à ce pays.

Pour en savoir plus, voir (en anglais) prospectmagazine.co.uk.
29 août2019
 Plusieurs attaques exploitent actuellement les vulnérabilités de produits de réseaux privés virtuels (VPN)
Des acteurs malveillants lancent des attaques visant à voler les clés de chiffrement, mot de passe et autres données sensibles stockées sur les serveurs de deux réseaux privés virtuels non mis à jour. Il s'agit des Fortigate SSL VPN (environ 480.000 serveurs) et Pulse Secure SSL VPN (environ 50.000 machines). Ces vulnérabilités ont été explicitées à l'occasion de la conférence Black Hat d'août 2019.

Pour en savoir plus, voir (en anglais) arstechnica.com.
28 août2019
 D'après Microsoft, l'utilisation de l'authentification multifacteur bloque 99,9% des piratages de comptes
Selon Alex Weinert de Microsoft, les utilisateurs qui activent l'authentification multifacteur (MFA) pour leurs comptes vont bloquer 99,9% des attaques automatisées, quel que soit le profil, site Web ou service en ligne. Si le fournisseur de service prend en charge ce type d’authentification, Microsoft recommande de l’utiliser, qu’il s’agisse d’un mot de passe aussi simple qu'un mot de passe à usage unique basé sur SMS ou encore des solutions biométriques avancées.

Pour en savoir plus, voir securite.developpez.com.
27 août2019
 "Confidential Computing Consortium" : pour un véritable chiffrement de bout en bout
De grands noms du numérique s’allient pour aborder la problématique du traitement des données chiffrées dans les environnements informatiques hétérogènes. Elle sera l’affaire du Confidential Computing Consortium, dont la fondation Linux a annoncé la création à l’occasion de l’Open Source Summit de San Diego (Californie). Dix sociétés en sont pour l’heure membres : Alibaba, ARM, Baidu, Google Cloud, IBM, Intel, Microsoft, Red Hat, Swisscom et Tencent.

Voir itespresso.fr/.
25 août2019
 L'opérateur mobile autrichien "A1" va lancer les paiements en cryptomonnaies
A1 n'est pas le seul opérateur téléphonique à se pencher sur les cryptomonnaies. AT&T, premier opérateur mobile américain, propose déjà une option de paiement par cryptomonnaies. A1 indique qu’il travaille également sur des accords pour accepter d’autres services de paiements en ligne et ajoutera les options "Alipay" d’Alibaba et "WeChat Pay" de Tencent. Mais alors qu'il existe plus de 2000 cryptomonnaies sur le marché, A1 n'acceptera que les plus répandues d'entre elles, comme Bitcoin, Litecoin ou Dash.

Voir lefigaro.fr.
20 août2019
 "Algorithmes : où sont les dangers?", un article intéressant publié par le "World Economic Forum"
Aujourd’hui, les algorithmes sont partout. Ce sont des écritures informatiques, des procédures systématisées de résolution de problèmes. Ils orientent nos comportements de consommation, ou sélectionnent les informations auxquelles nous sommes exposés sur les réseaux sociaux. Kenzo Nera, doctorant en psychologie sociale à l'Université Libre de Bruxelles, nous en explique les dangers.

Voir l'article du World Electronic Forum.
15 août2019
 L'ANSSI se dote d'un Conseil Scientifique pour resserrer ses liens avec le monde académique. Deux membres de l'ARCSI en font partie.
Organe consultatif de réflexion et de proposition, le Conseil Scientifique rassemble une douzaine de personnalités scientifiques et accompagnera l’Agence Nationale de Sécurité des Systèmes d'Information dans l’anticipation des grands défis de la sécurité numérique. Il proposera ainsi des thèmes de recherche et s’exprimera sur le programme scientifique de l’Agence. Ses membres sont nommés pour 3 ans. Hervé Debar et Eric Freyssinet, tous deux membres de l'ARCSI, en font partie.

Voir le communiqué de l'ANSSI.
14 août2019
 Le gouvernement chinois annonce pour très bientôt, une cryptomonnaie officielle chinoise...
Si tous les États n'ont pas encore légiféré sur la question des cryptomonnaies gouvernementales, certains ont déjà décidé d'en adopter une officielle. En Chine, celle-ci sera bientôt opérationnelle. Ce n’est pas une véritable surprise de constater que le gouvernement chinois souhaite un système de monnaie numérique qu’il puisse contrôler, pour renforcer l’indépendance de la Chine envers les technologies étrangères.

Voir le site de begeek.fr.
8 août2019
 De nouvelles vulnérabilités affectent le standard de chiffrement WPA3 utilisé par la norme sans fil Wifi
Le Wifi Protected Access (WPA) est une norme de sécurité du WiFi conçu pour authentifier les dispositifs sans fil à l'aide du protocole AES (Advanced Encryption Standard) afin d'empêcher des actions malveillantes. Le protocole WPA3, lancé il y a un an, avait pour objectif de combler les lacunes techniques du WPA2 considéré comme vulnérable aux attaques KRACK, attaque de réinstallation de clé. Mais deux nouvelles vulnérabilités permettent cependant à des personnes malveillantes de siphonner les mots de passe WiFi.

Voir le site de thehackernews.com.
7 août2019
 Une vulnérabilité affecterait les microprocesseurs Intel de dernière génération
Selon l'entreprise de sécurité informatique BitDefender, la faille en question résiderait dans le mécanisme d’exécution spéculative qui sert à améliorer la performance des processeurs, et par là son utilisation par le système d’exploitation Windows de Microsoft. Les traces laissées dans le cache du processeur pourraient être exploitées par un attaquant, pouvant ainsi accéder aux informations stockées dans la mémoire du noyau du système d'exploitation.

Voir le site de silicon.fr.
6 août2019
 Pour les utilisateurs de cryptomonnaies, le protocole "Zerocoin" en permet la création, puis la réalisation de transactions tout en préservant l’anonymat
Ce protocole permet la création de cryptomonnaies qui, contrairement à Bitcoin, permettent de réaliser des transactions préservant l’anonymat en ne révélant ni l’origine, ni la destination, ni leur montant. L'article qui suit fait l'analyse de ce protocole.

Voir le site https://journalducoin.com.
1er août2019
 Microsoft publie le code "Open Source" d'une partie de l’algorithme de son moteur de recherche "Bing"
Microsoft propose en "Open Source" un algorithme prénommé "Space Partition Tree And Graph (SPTAG)", et qui fait partie notamment de son moteur de recherche "Bing". L'entreprise explique qu'il permet d'exploiter l'intelligence des modèles de "deep learning" pour rechercher des milliards d'informations en quelques millisecondes, permettant ainsi de fournir des résultats plus pertinents plus rapidement grâce à une recherche par concept plutôt que par mot-clé.

Pour en savoir plus, voir le site www.abondance.com.
31 juillet2019
 Facebook annonce qu’il va mettre à jour son algorithme pour freiner la diffusion de fausses informations et de nouvelles sensationnelles
La société annonce qu’elle va repenser la raison d’être de son algorithme, initialement créé pour maximiser l’engagement et les clics et mettant en avant uniquement les nouvelles qui font des likes. Facebook détachera plus de modérateurs pour vérifier la pertinence des contenus et détecter un peu plus les fausses informations. Le réseau social précise que les pages peu connues grossissant soudainement feront l’objet d’une attention toute particulière.

Pour en savoir plus, voir le site siecledigital.fr.
30 juillet2019
 Un décret du Gouvernement officialise le développement d’une application mobile d’authentification d’identité, "AliceM", faisant appel à un dispositif de reconnaissance faciale
AliceM est une application mobile disponible pour l'instant uniquement sur Android. Acronyme de "Authentification en ligne certifiée sur mobile" et actuellement en phase de test, elle permettra bientôt de s’identifier grâce à son smartphone pour accéder aux sites de certains services publics regroupés dans le portail d’accès "FranceConnect", comme ceux de la Direction des impôts ou de l’Assurance maladie. Mais certaines associations s’insurgent contre le fait que l’utilisateur n’ait bientôt plus la liberté de choisir son dispositif d'accès aux services publics dématérialisés.

Pour en savoir plus, voir le site lefigaro.fr.
29 juillet2019
 Google paie des passants pour entraîner ses futurs algorithmes de reconnaissance faciale
En échange de bons de 5 dollars, Google propose à des passants de scanner leur visage, en vue d'améliorer ses algorithmes de reconnaissance faciale. Une initiative qui laisse à penser que la société pourrait équiper ses prochains smartphones Pixel4 de cette technologie en version 3D, dévoilée par Apple avec l'iPhone X et son Face ID en 2017 et plus fiable et sécurisée que les systèmes 2D. Google entraînerait ainsi plus finement ses algorithmes...

Pour en savoir plus, voir le site usine-digitale.fr.
27 juillet2019
 Selon une étude de l'Université Catholique de Louvain, l'anonymisation des données personnelles est un mythe
Des travaux réalisés par des chercheurs de l’UCLouvain et de l’Imperial College London démontrent qu’un algorithme peut estimer, avec grande précision, si des données réidentifiées appartiennent bien à la bonne personne ou non. En utilisant leur modèle de prédiction, ils ont établi qu’avec seulement 15 informations, il était possible de correctement réidentifier 99,98% des Américains. Cela pourrait remettre en question de façon globale l’utilisation de la désidentification comme mécanisme de protection de la vie privée.

Pour en savoir plus, voir le site lecho.be.
23 juillet2019
 "Algorithmes : entre mythes et réalités", une rencontre d'experts en vidéo coordonnée par Fabrice Jazbinsek
Comment définir les algorithmes ? Les algorithmes sont-ils devenus indispensables dans notre société ? Un monde d'algorithmes est-il compatible avec un monde d'éthique ? Connaissez-vous les algorithmes autant qu'ils vous connaissent ?
Pour répondre à ces questions, Fabrice Jazbinsek a rencontré 4 experts : En Suisse Florian Colombo, en Belgique Jennifer Nille, à Paris Dominique Cardon, et à Nancy, Samuel Nowakowski. Il a publié son interview de 30 mn sur youtube.

Pour voir la vidéo, rendez-vous sur youtube.com.
20 juillet2019
 "Quelle place accorder aux algorithmes dans le secteur juridique, notamment sur la fonction prédictive de ces outils", une question au Gouvernement
Lors de la séance du 18 juillet, une sénatrice a demandé au Gouvernement de clarifier sa position sur le développement de l'IA dans le secteur du droit et de la justice, et sur la possibilité de travailler avec les legaltech à la mise en place d'une certification qui permettrait le déploiement raisonné et éthique de ces solutions d'IA. La France a en effet une opportunité pour être pionnière dans la justice algorithmique, au service des justiciables.
Cette question va appeler une réponse du Ministère de la Justice.

Pour voir la question complète, voir le site du Sénat.
18 juillet2019
 Fernando Corbató, inventeur du mot de passe dans les années 60 dans le cadre d'un projet de recherche au MIT, est décédé à 93 ans
C'est dans le cadre du projet de recherche "CTSS", pour "Compatible Time-Sharing System", soit l'un des premiers systèmes d'exploitation à temps partagé, qu'il a eu l'idée de décliner le concept de mot de passe aux ordinateurs: il s'agissait alors de permettre aux chercheurs de travailler sur un seul et même ordinateur depuis plusieurs comptes différents, afin de protéger leur travail.

Pour en savoir plus, voir le site bfmtv.com.
17 juillet2019
 Le FBI publie les clés de décryptement pour le rançongiciel "GandCrab"
Plus d'un mois et demi après l'annonce des créateurs de "GandCrab" de mettre fin à leurs campagnes, le FBI publie les clés de décryptement du rançongiciel pour ses versions 4, 5, 5.0.4, 5.1 et 5.2. L'Agence américaine avait déjà aidé à la publication d'un premier outil en juin 2019 en collaboration avec Europol et plusieurs services de police européens. Ce nouvel outil est disponible sur nomoreransom.org.

Pour en savoir plus, voir le bulletin du FBI.
16 juillet2019
 Des milliards de textes en japonais ancien décryptés grâce à une Intelligence Artificielle
Des chercheurs ont créé une intelligence artificielle capable de traduire des textes écrits en Kuzushiji, écriture japonaise ancienne utilisée du VIIIe au Xe siècle pratiquement disparue. Elle peut traduire une page de texte en 2 secondes avec une précision de 85%. Mais on ignore la plupart du temps si les transcriptions ont réellement été effectuées correctement...

Pour en savoir plus, voir l'article de lebigdata.fr.
15 juillet2019
 Microsoft propose une version test de Windows 10 avec une authentification sans mot de passe
Pour supprimer les failles de sécurité liées aux mots de passe utilisateur, Microsoft lance en test une version de Windows 10 remplaçant l'authentification par mot de passe par d'autres services plus sécurisés tels que son service d'identification Windows Hello Face, la reconnaissance digitale ou encore par code confidentiel (PIN).

Pour en savoir plus, voir le Blog Windows.
10 juillet2019
 Vous cherchez un bon livre de cryptologie? Les membres de l'ARCSI vous conseillent !
Si vous cherchez l'un des meilleurs livres de cryptologie qui ait été publié, alors consultez la page "conseils de l'ARCSI" accessible dans le bandeau en haut et à droite des pages de notre site www.arcsi.fr. Nos éminents spécialistes du domaine ont sélectionné pour vous les ouvrages les plus pertinents...

Pour en savoir plus, voir la page conseils de l'ARCSI.
9 juillet2019
 Les protections numériques ("digital rights management" ou DRM) de Netflix ont-elles été cassées ?
Toute la saison 3 de la série "Stranger Things" était déjà en accès libre sur internet juste quelques heures après sa disponibilité sur Netflix en version 4K. Or, Netflix utilise une technologie développée par Google, appelée Widevine, pour chiffrer ses films et ses séries. "The Scene", une organisation complexe impliquée dans l’obtention de contenu piraté à partir de plateformes numériques telles que Netflix, Amazon ou iTunes, pourrait en être responsable.

Pour en savoir plus, voir l'article de www.frandroid.com.
8 juillet2019
 Un réseau mondial de serveurs de clés PGP victime d’un sabotage irrémédiable, condamnant de fait la technologie "Synchronizing Key Server" (SKS)
Des serveurs de clés de chiffrement OpenPGP ont été la cible d’un "spam" qui rend les clés publiques touchées inutilisables. Cette vulnérabilité, impossible à patcher, condamne de fait la technologie "Synchronizing Key Server" (SKS), la plus déployée et utilisée dans le monde. Cette attaque est intrinsèquement liée au design des serveurs SKS et son code est trop vieux pour être modifiable.
Cela devrait permettre le déploiement d'une nouvelle génération de serveurs de clés moins vulnérables et plus respectueux vis-à-vis de la protection des données personnelles.

Pour en savoir plus, lire l'article de 01net.com.
3 juillet2019
 Le dernier numéro de "Global Security Mag" désormais téléchargeable en pdf par les adhérents de l'ARCSI à partir du site privé
Le numéro 47 de "Global Security Mag" Technologies et Sécurité vient de paraître. Sa version pdf est désormais téléchargeable par les adhérents depuis la partie privée du site. On y trouvera des contributions de plusieurs membres de l'ARCSI, Marc Brami, Emmanuelle Lamandé et Renaud Lifchitz.

Pour en savoir plus, voici le lien d'accès au site privé.
3 juillet2019
 Une application pour iOS permet d'acheter des cryptomonnaies et d'effectuer les mêmes opérations qu'avec de la monnaie fiduciaire
Son nom? "Bartwallet". Cette application, pour l'instant uniquement disponible sur iOS, permet d'acheter et vendre de nombreuses cryptomonnaies (Bitcoin, Ethereum, Bartcoin,...), le tout de manière sécurisée en A2F à partir d’une simple carte de crédit ou d’un virement SEPA, en créditant son porte-monnaie électronique (wallet) en euros ou en dollars. Il permet également d'effectuer des virements ou des remboursements via n'importe quel compte bancaire, qu’il s’agisse de cryptomonnaies ou de devises.

Pour en savoir plus, lire l'article de igen.fr.
2 juillet2019
 Entrée en vigueur de l'acte législatif de l'Union Européenne sur la cybersécurité
Ce 27 juin est entré en vigueur l'acte législatif européen sur la cybersécurité. Il permet de doter l'Agence Européenne chargée de la sécurité des réseaux et de l'information (ENISA) d'un nouveau mandat permanent et de renforcer son budget et son effectif. L'ENISA sera par ailleurs rebaptisée "Agence de l'Union européenne pour la cybersécurité" Parmi ses prérogatives figure en particulier l'uniformisation des standards de cybersécurité des produits et services vendus sur le marché communautaire.

Pour en savoir plus, consulter le communiqué de l'ENISA (en anglais).
1er juillet2019
 "Eurocrypt 2019" s'est tenue du 19 au 23 juin à Darmstadt, en Allemagne
"Eurocrypt 2019" était la 38e édition annuelle de cette conférence internationale sur la théorie et les applications des techniques cryptographiques. Les actes et les enregistrements vidéo sont disponibles en accès libre sur internet.

Pour accéder aux actes en pdf, voir le programme détaillé d'Eurocrypt 2019.
Pour regarder les vidéos des conférences, il suffit de se rendre sur la page youtube dédiée.



 
Partie réservée
aux membres
Bulletins, albums photos,
AG, dîners annuels, etc.
+
version numérique des
magazines MISC,
GSMag et L'1FO-CR
Le VOCABULAIRE
de la CRYPTOLOGIE
par les experts de l'ARCSI 
Quels ouvrages de
CRYPTOLOGIE choisir ?
Les conseils de l'ARCSI


nuage de tags ARCSI

  L'ARCSI est aussi sur

LinkedIn     Twitter
LinkedIn  Twitter

Mastodon
Mastodon


Les mots du Président
spacer
Les mots du Président

Les rapports moraux des A.G.
spacer
Les rapports moraux des
Assemblées Générales


Les contributions de l'ARCSI
spacer
Les contributions
de l'ARCSI


L'Écosystème de la Cyber

DERNIÈRES PUBLICATIONS
DES MEMBRES
Guide Cyber Résilience
Cédric CARTAU (ARCSI)
Interception des Communications Electroniques
Daniel VENTRE et
Philippe GUILLOT
(ARCSI)

La Cybersécurité par les nombres
Pierre-Luc REFALO
(ARCSI)

Au-delà du Bitcoin
Jean-Paul DELAHAYE
(ARCSI)


Le monde captivant
de la cryptographie
Tout un ensemble de
documentations, articles
et informations à télé-
charger ou à consulter
en ligne.
Daniel Tant

Cryptologie, l'art
des codes secrets
Un dossier de synthèse
rédigé par :
Philippe Guillot




AUTRES PUBLICATIONS
INTERESSANTES

À LIRE
Magazine "cyberun" N°13
consacré à la cryptographie
CLIQUEZ ICI POUR
CONSULTER TOUS LES
NUMÉROS DE CYBERUN
À LIRE
Management de la sécurité
de l'information

par Alexandre Fernandez-Toro
préface de Hervé Schauer,
membre de l'ARCSI
À LIRE
Guide de sélection
d'algorithmes
cryptographiques

par l'ANSSI
CLIQUEZ ICI POUR
CONSULTER TOUS LES
GUIDES DE BONNES
PRATIQUES DE L'ANSSI





sur CryptoMuseum.com



Voir aussi l'article
de Jon PAUL sur
la machine HX-63





spacer
Crypto : Le Webdoc'
de l'ANSSI


Voir le Socle
Interministériel des
Logiciels Libres