Historique du 1er trimestre de 2021
|
| Une bibliographie des sources les plus pertinentes sur l'Open Source Intelligence (OSINT) |
L' OSINT Treasure Trove est une base de connaissances répondant au besoin croissant d'une bibliographie sur les lectures essentielles dans le domaine de l'OSINT. Cette bibliographie ne répertorie que les titres les plus importants dans le domaine, ceux qui traitent principalement d'OSINT en tant que méthodologie ou système.
Pour voir la bibliographie (en anglais), c'est ici.
|
| Tout ce qu’il faut savoir sur la cryptographie et son influence sur la sécurité IT en 2021 |
La cryptographie s’impose peu à peu dans les entreprises qui souhaitent sécuriser leurs actifs numériques. Le codage des messages numériques repose sur un système de chiffrement à base de deux clés mathématiquement liées. Ces clés, différentes l’une de l’autre, interviennent pour le chiffrement et le déchiffrement de points de données dans des jeux de données plus vastes.
Pour en savoir plus, voir l'article détaillé de globalsecuritymag.fr.
|
| De nouvelle vulnérabilités identifiées dans le protocole 5G permettent le suivi de la localisation |
C'est ce que révèle AdaptiveMobile, une entreprise de cybersécurité spécialisée dans la sécurité des réseaux mobiles, dans une étude réalisée à la fin de l'année dernière : "Cette architecture pose non seulement de nouveaux problèmes de sécurité liés à la nécessité de prendre en charge les fonctions existantes, mais aussi une augmentation massive de la complexité des protocoles en raison de la migration de la 4G vers la 5G, ce qui ouvre la porte à une multitude d'attaques".
Pour en savoir plus, voir l'article détaillé de developpez.com.
|
| L'administrateur du rançongiciel Ziggy va rembourser aux victimes et en Bitcoins le montant de leur rançon |
Après avoir annoncé la fin de ses activités malveillantes le mois dernier, l’administrateur du rançongiciel Ziggy a annoncé qu’il prévoit de rembourser l’argent perçu grâce aux opérations de cyberattaques. Ces victimes doivent contacter l'administrateur à l’adresse e-mail indiquée (ziggyransomware@secmail.pro) avec la preuve de leur transaction et l'identifiant de leur ordinateur.
Pour en savoir plus, voir l'article détaillé de developpez.com.
|
| Exercice DEFNET 2021, la réserve opérationnelle de cyberdéfense renforce les unités cyber |
L’exercice ministériel de cyberdéfense DEFNET a mobilisé l’ensemble de la chaine de cyberdéfense du ministère des Armées pour l’entraîner au cyber combat. Une trentaine de réservistes opérationnels cyber a été intégrée au sein des équipes, en amont et pendant l’exercice. Recrutés par le Commandement de la cyberdéfense (COMCYBER), ils ont apporté une expertise et des compétences particulières aux unités cyber des armées.
Pour en savoir plus, voir l'article du Ministère des Armées.
|
| Google met en place une Alliance pour généraliser l'utilisation d'un "Secure Element" dans le monde Android |
Google a créé l'alliance "Android Ready SE" pour favoriser l'adoption des smartphones et des appareils connectés Android comme clés numériques, documents d'identité et portefeuilles pour la monnaie numérique. Cette Alliance vise à normaliser plusieurs équipementiers Android autour de la façon dont les appareils Pixel utilisent la puce Titan M comme enclave matérielle inviolable.
Pour en savoir plus, voir l'article de outline.com.
|
| Les clients américains de TESLA peuvent désormais acheter un véhicule en réglant en Bitcoins |
En faisant cette annonce, le patron du constructeur de voitures électriques Elon Musk a précisé que "Tesla utilise uniquement des logiciels internes et open source et exploite directement les noeuds Bitcoin". Il a ajouté que les paiements en Bitcoins ne seront pas convertis en monnaie fiduciaire.
Pour en savoir plus, voir l'article de futura-sciences.com.
|
| Renseignement : un bâtiment de contre-écoute des câbles sous-marins pour la Royal Navy |
La Royal Navy va se doter d'un nouveau bâtiment de surveillance des fonds marins, ou MROSS (Multi-Role Ocean Surveillance Ship). Il sera équipé de puissants capteurs et de drones pour lui permettre de sécuriser les câbles sous-marins et les répéteurs stratégiques afin d'empêcher les tentatives d'intrusion, en particulier russes.
Pour en savoir plus, voir l'article de air-cosmos.com.
|
| L'Europe rend public son programme de recherche 2021/2022 "Horizon Europe" sur la sécurité |
Le document rendu public par l'Europe (214 pages), et définissant son programme de recherche pour les années 2021 et 2022, traite de la sécurité au sens large. Mais il comporte un chapitre dédié à la cybersécurité (pages 112 à 132) et 4 projets : "Secure and resilient digital infrastructures and interconnected systems" / "Hardware, software and supply chain security" / "Cybersecurity and disruptive technologies" / "Human-centric security, privacy and ethics".
Le document de l'UE (en version "Draft") est téléchargeable ici.
|
| Un rançongiciel mal codé chiffre plusieurs fois les fichiers de ses victimes, sans possibilité de déchiffrement |
Le script du rançongiciel "Black Kingdom" a été extrêmement si mal écrit qu'il ne détecte pas s’il a déjà été lancé, de sorte que chaque victime est chiffrée en boucle. Or les pirates promettent de déchiffrer le contenu si les victimes paient la rançon. En empilant les couches de chiffrement, cela devient quasiment impossible...
Pour en savoir plus, voir l'article de numerama.com.
|
| La plateforme open source Qiskit Metal d'IBM permettra de concevoir des puces pour ordinateurs quantiques en 30 mn |
Jusqu’à présent, la production de puces pour les ordinateurs quantiques nécessitait plusieurs mois de conception manuelle, d’analyse et de modifications par des scientifiques en laboratoire. Désormais, la plateforme open source Qiskit Metal d'IBM est désormais disponible pour tous, permettant de créer en 30 mn des programmes pour les appareils quantiques basés sur le Cloud d’IBM.
Pour en savoir plus, voir l'article de lebigdata.fr.
|
| L'UE cherche à apaiser les craintes autour de la nouvelle plateforme de déchiffrement d'Europol |
Depuis qu’Europol a lancé sa plateforme de déchiffrement en décembre dernier, les députés européens cherchent à savoir de la part de la Commission si la technologie avait été soumise aux protocoles de protection des données appropriés. Sa technologie est en effet capable de déchiffrer les codes d’accès aux smartphones, ordinateurs, ordinateurs portables et tablettes.
Pour en savoir plus, voir l'article de euractiv.fr.
|
| La sécurité des "API" devient une priorité absolue pour les entreprises |
Les interfaces de programmation d'applications (API – Application Programming Interface) relient différents services et systèmes technologiques. Elles peuvent traiter les requêtes des clients, traiter les instructions côté serveur et faciliter l'extraction et le traitement des données. 70% des entreprises en utilisent plus de 50. Les attaques contre les API ne cessant de se multiplier, les entreprises commencent à prendre plus au sérieux les aspects sécuritaires de leur adoption.
Pour en savoir plus, voir l'article de zdnet.fr.
|
| Le FBI publie son rapport sur les activités cybercriminelles en 2020, et la France est le septième pays le plus touché |
L’Internet Crime Complaint Center du FBI, connu aussi sous l'acronyme IC3, vient de publier son dernier rapport annuel intitulé « Internet Crime Report 2020 ». Il offre un état des lieux de la menace et particulièrement des plaintes pour des attaques sur Internet ainsi que des statistiques sur les escroqueries liées à la pandémie de COVID-19.
Pour télécharger le rapport, c'est ici.
Pour en savoir plus, voir l'article de developpez.com.
|
| L'ANSSI publie le code source de son outil "DFIR ORC", conçu pour récupérer les données criminalistiques dans les parcs Windows |
L'ANSSI a publié sur son compte GitHub les sources d’ORC, pour "Outil de Recherche de Compromission". Il a été conçu en 2011 et n’a cessé depuis d’évoluer pour regrouper un ensemble d’outils qui permettent la recherche, l’extraction et la mise à disposition de données forensiques dans un environnement Microsoft Windows. Cet outil est destiné aux spécialistes et nécessite un fichier de configuration (au format XML). Le contenu de ce dépôt est disponible sous licence LGPL2.1+. Le nom "DFIR ORC" et le logo associé appartiennent à l'ANSSI, aucun usage n'est permis sans autorisation expresse.
Pour télécharger l'outil, c'est ici.
Pour en savoir plus, voir l'article de nextinpact.com.
|
| La gendarmerie se dote d'un commandement pour le cyberespace |
Par un arrêté publié le 18 mars 2021 au Journal officiel, il est annoncé la création d’un commandement de la gendarmerie dans le cyberespace. Composé de quatre divisions, il a pour mission de "piloter, conduire et animer le dispositif de la gendarmerie nationale dans la lutte contre les cybermenaces" et sera directement rattaché au directeur général de la gendarmerie nationale. Ce commandement s’inscrit dans le projet du plan de transformation sur cinq ans nommé « Gend 20.24 », qui a pour ambition de transformer l’institution et répondre aux différentes missions.
Pour en savoir plus, voir l'article de securite.developpez.com.
|
| Une erreur dans le code du rançongiciel "Lockbit" permet de récupérer les fichiers chiffrés |
Une faille dans le code du rançongiciel en tant que service (RaaS) "LockBit" aurait pu être utilisée pour supprimer le chiffrement sans avoir à négocier avec les attaquants. Cette faille est disponible dans un rapport publié sur un forum d'attaquants dans lequel il est mentionné une erreur dans le mécanisme de chiffrement.
Pour en savoir plus, voir l'article (en anglais) de securitynewspaper.com.
|
| L'ANSSI publie deux guides sur les mécanismes cryptographiques destinés aux développeurs et aux administrateurs |
La sécurité des systèmes d'information repose pour partie sur l'emploi de mécanismes cryptographiques permettant de remplir des objectifs de sécurité tels que la confidentialité, l’intégrité et l’authentification. Une question qui se pose aux développeurs qui intègrent des mécanismes cryptographiques à leurs produits et aux administrateurs qui configurent les mécanismes cryptographiques des produits qu’ils mettent en oeuvre est la sélection de mécanismes cryptographiques robustes.
L'ANSSI publie deux documents fournissant des moyens de choisir de tels mécanismes:
* Le premier document, intitulé "Guide de sélection d’algorithmes cryptographiques", propose une liste de mécanismes standardisés à l’état de l’art.
* Le second document, intitulé "Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques", est une évolution des règles et recommandations issues du Référentiel Général de Sécurité, prenant en compte les évolutions récentes de l’état de l’art en cryptographie.
Pour voir la page du site de l'ANSSI dédiée à ces documents et les télécharger, c'est ici.
Ces guides sont également téléchargeables directement depuis le site de l'ARCSI : * ici pour le guide de sélection des algorithmes, * et ici pour le guide concernant les mécanismes de cryptographie.
|
| Le site "Clubic.com" propose de transformer un Raspberry Pi en serveur VPN avec PiVPN |
Créer son propre serveur VPN pour chiffrer ses activités en ligne, c’est l’une des larges possibilités qu’offre le "micro-ordinateur" tout en un Raspberry Pi. Le site Clubic.com explique ce projet abordable et facile à réaliser.
Pour tout savoir sur ce projet c'est ici.
|
| La nouvelle carte d'identité au format "carte bancaire" sera généralisée à la France entière à compter du 2 août prochain |
Plus sécurisée, plus pratique et avec un design modernisé, elle répond à une obligation imposée par l'Union Européenne. Sa durée de validité sera ramenée à dix ans, contre quinze pour la carte d'identité classique. Le gouvernement y voit un moyen de lutter contre la falsification ou contre l'usurpation d'identité. Elle permettra de plus de voyager dans le cadre de l’Union européenne sans passeport.
Pour en savoir plus, voir le site du Ministère de l'intérieur, interieur.gouv.fr.
|
| La réforme du Secret de Défense, reposant sur une nouvelle instruction "IGI 1300", sera applicable le 1er juillet prochain |
La protection du secret de la défense nationale repose sur un corpus juridique ayant fait récemment l'objet d'une importante révision, c'est le cas de l'instruction "IGI 1300" définissant les niveaux de classification du secret de défense. Ce nouveau système adopte deux niveaux et deux seulement : "Secret Défense" et "Très Secret Défense". Le niveau "Confidentiel Défense" est supprimé.
Pour en savoir plus, voir la présentation du SGDSN.
|
| Avast identifie "OnionCrypter", un composant-clé d'obfuscation des logiciels malveillants depuis 2016 |
Les chercheurs du Threat Labs d’Avast se sont penchés sur une “pièce” spécifique que les auteurs de malwares utilisent pour fabriquer leur code. Il s’agit d’un “obfuscateur de code", un outil exploité pour dissimuler les parties malveillantes d’un code à l’aide d’un chiffrement, dans le but d’apparaître comme inoffensif et plus difficile à lire. C'est un outil fondamental pour passer outre les protections contre ces logiciels malveillants. OnionCrypter est largement exploité depuis 2016 par certaines des familles de malwares les plus connues et les plus répandues, comme Ursnif, Lokibot, Zeus, AgentTesla ou Smokeloader.
Pour en savoir plus, voir l'article de undernews.fr.
|
| L'Electronic Frontier Foundation exige que le FBI cesse de s'attaquer au chiffrement |
Alors que les entreprises tentent d'apporter plus de confidentialité aux utilisateurs par le biais du chiffrement, de nombreux gouvernements et forces de police dans le monde se sont ligués contre cette technologie. À l'image du FBI, ils considèrent le chiffrement comme une impasse à leur capacité de s'introduire facilement dans les appareils de personnes suspectées ou inculpées. L'Electronic Frontier Foundation (EFF) vient de publier un rapport sur le sujet.
Pour en savoir plus, voir l'article de developpez.com.
|
| Google publie une "Preuve de Concept" exploitant Spectre qui met à mal plusieurs navigateurs |
La vulnérabilité "Spectre" met à profit les effets secondaires de l’exécution spéculative sur les processeurs modernes, en l’occurrence le fait que les résultats de ces exécutions en avance peuvent rester en cache. Chronométrer la différence entre les réussites et les échecs peut permettre d’ouvrir un canal d’extraction d’informations. Google vient de publier une "Preuve de Concept" (PoC) montrant que les mécanismes destinés à minimiser les fuites de données suite à cette vulnérabilité ne sont pas encore suffisants.
Pour en savoir plus, voir l'article de silicon.fr.
|
| L'analyse du cache des principaux processeurs permet de remonter sur l'historique de notre navigation |
Un groupe de chercheurs vient de tester cinq méthodes d’analyse du cache sur quatre architectures de processeur (Intel Core, AMD Ryzen, Apple M1, Samsung Exynos). En remplissant le cache de ses propres données, puis en testant son altération par des requêtes JavaScript qui sont codées de manière à pouvoir calculer le temps d’accès aux données stockées en cache, il s'avère que ces altérations sont suffisamment caractéristiques pour savoir quel site l’internaute a visité. De plus, les méthodes testées arrivent à réaliser une surveillance même quand le JavaScript est totalement désactivé. L’une de ces méthodes s’appuie en effet uniquement sur du code HTML/CSS pour remplir le cache et des requêtes DNS pour effectuer les mesures temporelles.
Pour en savoir plus, voir l'article de 01net.com.
Pour lire l'étude (en anglais), c'est ici.
|
| Le piratage supposé du service de messagerie chiffrée "Sky ECC" a porté un coup majeur au crime organisé |
Sky ECC est un fournisseur mondial de communications chiffrées via un réseau de "cryptophones", smartphones anti-interception utilisant des méthodes de chiffrement pour protéger tout leur système de communication. Les polices belge et néerlandaise auraient réussi à pirater son application de messagerie chiffrée, ce qui lui a permis de surveiller le trafic pendant environ deux mois. Elles auraient découvert par cette occasion que l'application est utilisée par les barons de la drogue et ont procédé mardi à des arrestations. Sky ECC dément le piratage et déclare que son application a été clonée.
Pour en savoir plus, voir l'article de developpez.com.
|
| Plateforme Doctolib : polémique autour du chiffrement incomplet des données de santé |
La plateforme de prise de rendez-vous Doctolib assure une sécurisation des données que les patients lui confient. La rédaction de FranceInter a procédé à un test pour vérifier comment ces données étaient sécurisées. Verdict : les données ne sont pas chiffrées de bout en bout. Et le PDG de Doctolib de réfuter avoir jamais communiqué sur ce point: “Le chiffrement de bout en bout ne peut pas se fabriquer sur l’ensemble des cas d’usage et la sécurité à 100% n’existe jamais, sur aucun système au monde.”
Pour en savoir plus, voir l'article de franceinter.fr.
|
| Incendie au centre de données d’OVH à Strasbourg : le site internet de l'ARCSI n'est pas concerné |
Un important incendie est survenu dans la nuit de mardi à mercredi à Strasbourg dans l’un des "data centers" de la société d’hébergement de données OVHcloud. Il a mis hors service quantité de sites internet, applications, intranets, messageries… en Europe et au-delà. le site internet de l'ARCSI n'est pas hébergé à Strasbourg.
Pour en savoir plus, voir l'article de dna.fr.
|
| Intel va fabriquer un composant dédié au chiffrement entièrement homomorphe |
Dans le cadre du programme DPRIVE (Data Protection in Virtual Environments) de l'agence américaine "Defense Advanced Research Projects Agency" (DARPA), Intel a annoncé lancer le développement d'un composant qui permettra aux applications de fonctionner avec des données chiffrées sans avoir à les déchiffrer au préalable. Cette puce utilisera une méthode d’accélération émergente connue sous le nom de chiffrement entièrement homomorphe (FHE) pour faciliter ce traitement.
Pour en savoir plus, voir l'article de developpez.com.
Voir également le communiqué (an anglais) de intel.
|
| Est-ce le "hack" de l'année 2021? La messagerie Exchange de Microsoft piratée |
C’est le scénario du pire pour Microsoft. L’entreprise américaine se présente en effet comme le porte-étendard de la lutte contre le cybercrime depuis des années, multipliant les initiatives au niveau mondial. Et c’est elle qui aujourd’hui est concernée par ce qui semble être l’une des plus grandes cyberattaques de ces dernières années, car des failles de sécurité de son logiciel de messagerie Exchange, utilisé par des centaines de milliers d’entreprises, ont été exploitées afin de voler les données d’utilisateurs. Cette attaque pourrait ainsi concerner une très grande majorité des entreprises à l'échelle mondiale.
Pour en savoir plus, voir l'article de letemps.ch ou celui de zdnet.fr.
Le Centre d'Alerte de l'ANSSI (le CERT-FR) a publié un avis de sécurité sur ces vulnérabilités. c'est ici.
|
| Comment se calcule le score CVSS d'évaluation de la dangerosité des vulnérabilités... |
Il existe un moyen standardisé pour évaluer les failles de sécurité : le CVSS (pour Common Vulnerability Scoring System). Loin d’être parfait, ce système de notation sur 10 offre tout de même un repère intéressant, et peut être compris par tout le monde. Le Cert-IST explique que le calcul d’un score CVSS passe par trois blocs de critères, qui répondent à trois questions clés, afin d’affiner la précision du résultat : Quel impact aura la vulnérabilité ? / Quel danger représente-t-elle à l’instant T ? / Comment s’applique-t-elle à un cas de figure particulier ?
Pour en savoir plus, voir l'article de numerama.com.
|
| L'ordinateur quantique de D-WAVE est 3 millions de fois plus rapide qu’un PC classique |
Les processeurs de D-Wave sont basés sur la technologie de "recuit quantique". Il s’agit d’une technique de calcul quantique utilisée pour trouver des solutions aux problèmes d’optimisation. La société a récemment lancé un processeur quantique de 5000 qubits qui est déjà disponible pour les programmeurs pour créer des applications quantiques. Elle compte actuellement 250 premières applications de recuit quantique.
Pour en savoir plus, voir l'article de lebigdata.fr.
|
| Le mathématicien allemand Claus Peter Schnorr aurait trouvé un moyen pour casser l'algorithme RSA |
Claus Peter Schnorr, mathématicien et cryptographe allemand, vient de publier un article intitulé "Fast Factoring Integers by SVP Algorithms". Cette publication décrit une méthode qui accélère la factorisation des grands nombres. Pour rappel, l'algorithme RSA est basé sur le principe de la difficulté apparente de la factorisation des grands nombres en des facteurs premiers. Si la publication de Schnorr s'avère exacte, elle risque d'avoir une portée importante car elle remettrait en cause la robustesse de RSA.
La publication de Claus Peter Schnorr est consultable ici. Vous pouvez également la télécharger directement sur notre site.
|
| Dans un communiqué, la CNIL dévoile ses priorités dans le domaine de la cybersécurité |
En complément des contrôles faisant suite à des plaintes ou en lien avec l’actualité dans le contexte de la crise sanitaire, la CNIL orientera ses actions de contrôles autour de trois thématiques prioritaires en 2021 : la cybersécurité des sites web, la sécurité des données de santé et l’utilisation des cookies.
Pour information, lors de votre visite sur le site de l'ARCSI, aucun cookie ou traceur n'est déposé sur votre ordinateur, tablette ou mobile.
Pour en savoir plus, voir le communiqué de la CNIL.
|
| Le numéro 16 du journal "Cyberun", le magazine cybersécurité des top-managers, consacré à la gestion de crise est paru |
Les crises nécessitent des prises de décision rapides, faisant participer l’intelligence collective, et fondées sur des sources de données hétérogènes. Les équipes sont face à une déferlante d’informations : trier l’important de l’accessoire, ne rien négliger, décider et assurer le leadership de la conduite de crise. Ce numéro de Cyberun en détaille les fondamentaux (construire sa résilience, faire face à la crise, sortir la tête de l’eau).
|
| |
Tous les numéros sont visibles ici
|
| Un internaute a rebondi sur l’idée du "NASA Jet Propulsion Laboratory" pour personnaliser son parachute marsien |
Un internaute a rebondi sur l’idée du "NASA Jet Propulsion Laboratory" pour mettre en ligne une application via GitHub.
Il suffit de renseigner les champs à droite du parachute et on voit le motif évoluer.
Une fois le message entré, il est possible de télécharger un visuel du parachute, au format PNG.
Pour personnaliser son parachute, c'est ici.
|
| |
|
| Open data : Bruxelles a choisi Capgemini pour moderniser le portail européen de données |
Capgemini va épauler Bruxelles pour le lancement au printemps prochain d'un nouveau service qui combinera les deux portails de données européens existants. Il compilera les données publiques des institutions et des Etats européens. L'objectif est de favoriser le développement de nouveaux biens et services grâce à l'open data.
Pour en savoir plus, voir l'article de usine-digitale.fr.
|
| L'ANSSI fait appel à Wavestone, Advens et CGI pour son cyber-plan de relance |
D'après "Lettre A", L'Agence nationale de la sécurité des systèmes d'information va s'appuyer sur trois cabinets de conseil français pour exécuter le volet dédié aux collectivités du cyber-plan de relance annoncé par Emmanuel Macron le 18 février.
Pour en savoir plus, voir l'article de larevuedudigital.com.
|
| Proofpoint annonce l’acquisition d’InteliSecure, spécialisée contre la perte de données |
La société Proofpoint annonce l’acquisition d’InteliSecure, une société innovante dans le domaine des services de protection contre la perte de données. Grâce à cette acquisition, Proofpoint tend à renforcer sa plateforme de sécurité basée sur le cloud et centrée sur l’humain en améliorant la capacité des clients à protéger leurs données critiques dans tout type d’environnement.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
|
| Un message est caché sur le parachute du véhicule Perseverance qui s'est posé sur Mars ! |
Le parachute a une conception esthétique un peu particulière. En effet, un message est encodé dans le motif, il était sous nos yeux durant toute la descente filmée par les caméras de la NASA.
Il n’aura fallu qu’une dizaine d’heures pour que, sur Twitter, un étudiant en informatique signale avoir identifié trois mots cachés dans le motif du parachute : "Dare Mighty Things", traduisible par "oser des choses grandioses", le slogan adopté par le Jet Propulsion Laboratory de la Nasa..
|
| |
Pour en connaître tous les détails, lire l'article de numerama.com.
|
| À VOIR OU REVOIR : "ENIGMA, IL Y A DU NOUVEAU", UN PASSIONNANT COURT METRAGE ! |
Le 6 décembre 20219, a été publié un court métrage édité par "Arma Civitatis", et qui présente de nouveaux faits concernant le décryptage d’ENIGMA, sur la base de dossiers rendus disponibles en 2016 par les services français de renseignement. Ce passionnant documentaire raconte les péripéties des cryptologues polonais, français et anglais depuis les années 30. On y retrouvera le docteur Marek Grajek, sir Dermot Turing et Philippe Guillot, membre de l'ARCSI.
Pour voir le court-métrage, sous-titré en français c'est ici.
|
| On a déchiffré le langage qui permet aux cellules de communiquer entre elles |
Une plateforme nommée "Cell Chat" mise au point par des scientifiques de l'université Irvine en Californie permet de déchiffrer et d'analyser les signaux échangés entre les cellules humaines dans différents processus biologiques. Une clé pour mieux comprendre la formation des tissus et des organes et comment la communication entre les cellules peut provoquer l'apparition des maladies.
Pour en savoir plus, voir l'article de pourquoidocteur.fr.
|
| Une "Intelligence Artificielle" est capable de déchiffrer les relations entre les nombres |
Une nouvelle "Intelligence Artificielle" (IA), "Ramanujan Machine", porte le nom du mathématicien indien Srinivasa Ramanujan. Elle possède la faculté de générer des conjectures mathématiques et de déchiffrer les relations entre les nombres. C'est un programme informatique constitué d'algorithmes qui recherchent des conjectures mathématiques n’ayant pas encore été prouvées. Elle a été conçue pour développer des modèles mathématiques de grands ensembles d’équations potentielles.
Pour en savoir plus, voir l'article de fredzone.org.
|
| Le Ministère des Armées a décidé de se doter d'une future Agence du numérique de défense (AND) |
le Président de la République a signé un décret le 16 février 2021 paru au Journal Officiel le 18 nommant Dominique Luzeaux chargé de mission pour la préfiguration de l'Agence du numérique de défense. L'AND, la Dirisi (Direction Interarmées des Réseaux d'Infrastructure et des SI de la Défense) et la DGNum (Direction Générale du Numérique) formeront ainsi un dispositif complet pour tout le numérique de la Défense nationale : stratégie et pilotage entre les mains de la DGNum, opérations par la Dirisi et maîtrise d'ouvrage déléguée (voire maîtrise d'oeuvre) pour l'AND.
Pour en savoir plus, voir l'article de cio-online.com.
|
| Le CERT-FR de l'ANSSI publie son TOP 10 des vulnérabilités les plus marquantes de 2020 |
L’Agence Nationale de Sécurité des Systèmes d'Information propose une analyse des vulnérabilités les plus critiques qu’elle a traitées au cours de l’année 2020. Celle-ci fut marquée par la multiplication des infrastructures d’accès à distance au SI des entreprises et des administrations, afin de trouver une réponse à la situation sanitaire. L’ANSSI a ainsi pu constater la présence d’un grand nombre d’équipements vulnérables exposés directement sur internet. En dépit de ses campagnes de signalement invitant les organisations à appliquer les correctifs et respecter les bonnes pratiques, certains de ces équipements ont été utilisés pour compromettre les réseaux des entités.
Pour en savoir plus, voir la synthèse du CERT-FR de l'ANSSI.
|
| Dans le cadre de la "Stratégie nationale pour la cybersécurité", Cybermalveillance.gouv.fr annonce le lancement du label ExpertCyber |
Ce nouveau label "ExpertCyber" a été développé par Cybermalveillance.gouv.fr en partenariat avec les principaux syndicats professionnels du secteur (Fédération EBEN, Cinov Numérique, Syntec Numérique), la Fédération Française de l’Assurance (FFA) et le soutien de l’AFNOR. Il vise à reconnaître l’expertise des professionnels en sécurité numérique assurant des prestations d’installation, de maintenance et d’assistance en cas d’incident. Sont éligibles les entreprises de services informatiques justifiant d’une expertise en sécurité numérique et ayant démontré un niveau d’expertise technique et de transparence.
Pour en savoir plus, voir l'article de linformaticien.com.
|
| Sous la pression du minage de cryptomonnaie, NVIDIA adapte ses processeurs et leur dédie bientôt une gamme professionnelle |
Depuis fin septembre, il est devenu difficile de trouver une bonne carte graphique pour jouer sur un PC. Afin de limiter la mainmise des cryptomineurs sur ses cartes d'entrée de gamme, NVIDIA réduit de moitié les capacités de calcul Ethereum de ces dernières et aligne des cartes dédiées au cryptominage monétaire. "Les pilotes logiciels sont désormais conçus pour détecter des attributs spécifiques de l'algorithme d'extraction de la cryptomonnaie Ethereum, et limiter le taux de hachage, ou l'efficacité de l'extraction de la cryptomonnaie, d'environ 50 %".
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
|
| La fonction de sécurité CET des nouveaux processeurs Intel sera prise en charge par les navigateurs Chrome et Edge |
La fonction de sécurité "Control-flow Enforcement Technology" (CET) intégrée dans les processeurs Intel sera dorénavant prise en charge par les navigateurs comme Microsoft Edge et Google Chrome. Elle permet de lutter contre deux types d’attaques : les ROP (Return Oriented Programming) et JOP (Jump Oriented Programming). La technologie CET détecte ainsi un comportement anormal d’un programme qui exécuterait du code malveillant. Mozilla envisagerait également d'incorporer cette sécurité dans son navigateur.
Pour en savoir plus, voir l'article de logitheque.com.
|
| Cybersécurité, faire face à la menace : la stratégie française présentée par le Président de la République |
La transformation numérique, source d‘incroyables opportunités, génère de nouveaux risques : les cyberattaques. Les récentes attaques sur les centres hospitaliers de Dax-Côte d’Argent et de Villefranche-sur-Saône, nous montrent la criticité de cette menace dans notre quotidien. Pour faire face à ces menaces, le Président de la République a annoncé une stratégie nationale de cybersécurité, qui mobilise 1 milliard d’euros, dont 720 millions d’euros de financements publics.
Pour tout savoir, voir le site de l'ANSSI. On peut également lire l'article plus précis de usine-digitale.fr.
|
| L'ANSSI révèle que des entités françaises ont été victimes d'une vaste cyberattaque non détectée depuis 3 ans |
Le logiciel de supervision Centreon a été victime d'une cyberattaque non détectée pendant trois ans. Parmi ses clients on compte Airbus, Air France, EDF, Thales, mais aussi le ministère de la Justice. Centreon propose une plateforme capable de superviser “l’intégralité des infrastructures IT” de ses clients. “Cette campagne présente de nombreuses similarités avec des campagnes antérieures du mode opératoire Sandworm”, a indiqué l'Anssi en référence à un groupe de cyberattaquants soutenus par l'État russe.
Pour en savoir plus, voir l'article de lesnumeriques.com ou celui de 01net.com.
|
| Les clefs de déchiffrement du catalogue de Deezer auraient été diffusés sur Gitlab |
L'hébergeur d'outils de développement "GitLab" de GitHub abritait des outils illégaux tels que Deezloader ou Deemix, capables de télécharger le contenu de la plateforme musicale depuis les serveurs de Deezer sans payer. Des attaquants seraient parvenus à récupérer les clefs privées du système de protection (la DRM, pour "digital rights management") permettant de le déchiffrer. Github a pour l'instant retiré les pages en question.
Pour en savoir plus, voir l'article de 01net.com.
|
| Les messages chiffrés du "Tueur du zodiaque", un article de Hervé Lehning, membre de l'ARCSI |
Au tournant des années 1960-1970, un tueur en série sévit en Californie. Son originalité est d'avoir communiqué avec la police à travers 17 lettres dont quatre chiffrées. Le premier cryptogramme a été décrypté à l'époque, dès 1969, le second... fin 2020. De façon inattendue, ils résument relativement bien les méthodes classiques de cryptographie.
Pour l'article de Hervé Lehning, c'est ici.
|
| Pour Microsoft, le piratage de SolarWinds a été "l'attaque la plus importante et la plus sophistiquée" jamais réalisée |
S'exprimant dans le cadre de l'émission 60 Minutes de CBS, Le président de Microsoft, Brad Smith, a déclaré que l'analyse d’une campagne de piratage informatique, qui a utilisé une entreprise technologique américaine comme tremplin pour compromettre un ensemble d'agences gouvernementales américaines, montre que cette cyberattaque est "la plus grande et la plus sophistiquée attaque que le monde ait jamais vue". Smith a déclaré que le code derrière la porte dérobée introduite dans un logiciel populaire par les cybercriminels est le travail d'un millier de développeurs ou plus. "SolarWinds Orion" est constitué de millions de lignes de code informatique. 4032 d'entre elles ont été réécrites clandestinement et distribuées aux clients lors de la mise à jour de routine, ouvrant ainsi une porte dérobée secrète aux réseaux infectés.
Pour en savoir plus, voir l'article de developpez.com.
|
| Le 22 février, conférence "La cybersécurité vue de l'extérieur et de l'intérieur" organisée par le Cercle d'Intelligence Économique du Medef Hauts-de-Seine |
| |
Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent habituellement à l'Université de Paris, a eu lieu en visioconférence le Lundi 22 février 2021 la conférence co-organisée par Gérard Péliks et tenue par Gérard Berry, membre de l’Académie des sciences, de l’Académie des technologies, et professeur émérite au Collège de France. Son exposé a abordé trois questions autour de la cybersécurité : * Ce que savent les individus sur le sujet et comment ils pourraient mieux le comprendre. * Ce qui est urgent, d'où viennent les problèmes de sécurité, et * comment rendre les informations beaucoup plus claires et lisibles, par exemple en ce qui concerne les mises à jour de logiciels.
Vous trouverez à cette adresse le replay de l’évènement, les slides de Gérard Berry (en format PDF), et quelques copies d’écran de la conférence.
|
| Les usagers de mobile Android pourront bientôt utiliser la crypto-monnaie pour leurs paiements via Google Pay et Samsung Pay |
Le service de paiement en crypto-monnaie BitPay va apporter sa solution de paiement par des fonds en crypto-monnaie à Google Pay et Samsung Pay. Ce sont les options de paiement dominantes dans l’espace des smartphones Android. Leurs utilisateurs pourront ainsi régler leurs transactions en utilisant leurs fonds cryptographiques.
Pour en savoir plus, voir l'article de marseillenews.net.
|
| Le marché de la détection et de la réponse étendues (XDR) suscite les appétits des éditeurs |
Fortinet, McAfee, SentinelOne et Trend Micro viennent coup sur coup de réaffirmer leurs ambitions respectives sur ce domaine encore émergent de la détection et de la réponse étendues (ou XDR), en promettant d’améliorer la productivité des opérations de sécurité et d’améliorer les capacités de détection et de réponse en intégrant plus de composants de sécurité.
Pour en savoir plus, voir l'article de lemagit.fr.
|
| Avant de revendre d'occasion vos appareils électroniques, pensez à en effacer le contenu ! |
En effet, d'après une étude de Kaspersky, 90% des appareils vendus d’occasion contiennent encore des données de leurs anciens propriétaires. Et ces données restent dans la majorité des cas accessibles soit directement (16 % des cas en moyenne), soit en recoupant des fichiers (74 % des cas en moyenne). Enfin, la majorité (92,6 %) des fichiers trouvés sur les supports de stockage analysés était constituée d’informations individuelles privées.
Pour en savoir plus, voir l'article de undernews.fr.
|
| Pour son édition 2021, le FIC prime les 3 start-up GitGuardian, Hackuity et Ubble |
Organisé conjointement par la Gendarmerie nationale et CEIS avec le soutien de la Région Hauts-de-France, le FIC remet chaque année le Prix de la startup FIC, dans le but d’encourager l’innovation et l’entreprenariat dans le secteur de la cybersécurité. Au palmarès 2021, trois entreprises sont primées: Prix de la startup FIC: GitGuardian (solution à la fuite de secrets via le code source) / Prix du Jury : Hackuity (automatisation de la gestion des vulnérabilités autour d’une base centralisée) / Coup de coeur du Jury : Ubble (service de vérification d’identité en ligne).
Pour en savoir plus, voir l'article de linformaticien.com.
|
| Le MEDEF change de messagerie et choisit Olvid, solution française certifiée CSPN par l'ANSSI |
La start-up Olvid propose depuis novembre 2020 une messagerie hautement sécurisée, mais simple d'utilisation. Les fondateurs expliquent que "L'ergonomie d'Olvid ressemble à celle de WhatsApp, mais la comparaison s'arrête là : à la différence de WhatsApp, Telegram et autres messageries, nous n'utilisons pas de serveur centralisé qui joue le rôle d'annuaire pour mettre les utilisateurs en contact". Contrairement à la version grand public gratuite qui ne propose que l'envoi de textes et de pièces jointes, la version professionnelle autorise les appels vocaux et offrira la visio dans quelques semaines.
Pour en savoir plus, voir l'article de lesechos.fr.
|
| Les préconisations de l'ENISA, agence européenne de la cybersécurité, sur les véhicules autonomes |
Qui dit véhicules autonomes, dit algorithmes et logiciels embarqués. Avec ces nouveaux systèmes, les risques en matière de cybersécurité sont décuplés et les conséquences peuvent être dramatiques. Conscient de ces enjeux, le Centre commun de recherche de la Commission et l'Agence de l'UE pour la cybersécurité (ENISA) ont émis une liste de recommandations pour atténuer les risques en matière de cybersécurité liés à l'intelligence artificielle embarquée dans les véhicules autonomes.
Pour en savoir plus, voir l'article de usine-digitale.fr.
|
| Le suisse Infomaniak propose une adresse mail et un "Drive" gratuits et à vie pour les citoyens européens |
Leader suisse et acteur incontournable du Cloud en Europe, Infomaniak lance ik.me, une solution mail gratuite et sécurisée avec 20 Go de stockage. Déjà disponible pour l’Europe francophone, elle offre aussi 3 Go de stockage pour partager, collaborer et synchroniser des documents et des photos sur ses appareils. Aucune donnée n’est analysée ou revendue à des fins publicitaires, et la solution est exclusivement développée et hébergée en Suisse, au cœur de l’Europe.
Pour en savoir plus, voir l'article de undernews.fr. Voir aussi le site d' Infomaniak.
|
| L'américain Tenable achète la start-up française Alsid, spécialiste de la sécurisation d'Active Directory |
Fondée en 2016 par des anciens de l’ANSSI, Emmanuel Gras et Luc Delsalle, la société a pour ambition de protéger et sécuriser l’annuaire d'entreprise "Active Directory" (AD). L’accès à ce dernier est souvent considéré comme le Saint Graal par les cyberattaquants, tant il recèle d’informations sensibles sur leur organisation.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
|
| L'alliance européenne du Cloud "Gaia-X" a procédé à l’enregistrement de ses statuts en Belgique |
Gaia-X est devenue une entité légale en enregistrant ses statuts à Bruxelles. C'est une initiative franco-allemande avec 22 membres fondateurs (3DS Outscale, Amadeus, Atos, Beckhoff Automation, BMW, Bosch, CISPE, DE-CIX, Deutsche Telekom, Docaposte, EDF, Fraunhofer Gesellschaft, German Edge Cloud, IMT, International Data Spaces Association, Orange, OVH, PlusServer, Safran, SAP, Scaleway, Siemens), qui se veut être le pendant européen des grands acteurs américains. Chaque Etat membre de l'Union européenne intéressé a été invité à organiser sur son territoire un hub permettant de fédérer les différentes parties prenantes. Le "Gaia-X Hub" français est porté avec le Cigref, l'Académie des Technologies, le pôle de compétitivité Systematic, et la Direction générale des entreprises.
Pour en savoir plus, voir l'article de decision-achats.fr.
|
| L'ANSSI publie un rapport sans appel sur l'état de la menace "rançongicels" pour 2020 |
La dernière version du rapport que consacre l’ANSSI aux rançongiciels dépeint un écosystème qui a atteint un niveau de structuration remarquable. Celle-ci se manifeste notamment par le développement de chaînes de sous-traitance, mais aussi par la coopération entre certains opérateurs de rançongiciels. Elle inscrit en toile de fond des attaques plus rapides, plus ciblées, et plus nombreuses. En tout cas si on se base sur le nombre de signalements à l’ANSSI : 192 en 2020, contre 54 en 2019.
Pour en savoir plus, voir l'article de silicon.fr.
Pour voir le rapport de l'ANSSI sur son site, c'est ici, ou pour le télécharger directement en PDF depuis le site de l'ARCSI, c'est là.
|
| Les auteurs du rançongiciel "Ziggy" arrêtent leur activité et partagent leurs clés de déchiffrement |
Sans doute préoccupé par les dernières interventions policières ayant visé d’autres groupes du même type, les administrateurs de "Ziggy Ransomware" ont annoncé sur Telegram qu’ils mettaient fin à leurs opérations illégales et qu’ils allaient partager toutes les clés de déchiffrement. Dans la foulée a été publié un fichier SQL contenant 922 clés de déchiffrement pour les victimes impactées.
Pour en savoir plus, voir l'article de undernews.fr.
|
| Une campagne de phishing utilise la technique d'obfuscation de masquage d'URL malveillantes avec le code Morse |
Le code Morse est désormais utilisé dans des mails de phishing pour masquer des URL malveillantes afin de contourner les passerelles de messagerie sécurisées et les filtres de messagerie. En effet, Une nouvelle campagne de phishing ciblée emploie désormais cette technique d'obfuscation pour chiffrer les URL malveillantes dans une pièce jointe à un e-mail. Un script intégré à la pièce jointe permet de déchiffrer le message pour le rendre actif.
Pour tout savoir sur cette nouvelle technique, voir l'article (en anglais) de bleepingcomputer.com.
|
| Google propose de nouvelles règles pour améliorer la sécurité des logiciels open source |
Google propose un framework («Know, Prevent, Fix») expliquant comment le secteur industriel peut réfléchir aux vulnérabilités dans les domaines open source et concrets à traiter en premier, notamment un Consensus sur les métadonnées et les normes d'identité/, et des transparence et révision accrues pour les logiciels critiques. L'entreprise suggère de partitionner cette difficulté comme trois domaines largement indépendants, chacun avec des objectifs concrets : Connaître (know) les vulnérabilités du logiciel, Empêcher (prevent) l'ajout de nouvelles vulnérabilités, et Corriger (fix) ou supprimer les vulnérabilités.
Pour en savoir plus, voir l'article de developpez.com.
|
| Chiffrement : Entrust veut s’adapter aux spécificités du marché français |
Entrust a annoncé l’acquisition d’Hytrust, l’éditeur d’un KMS ("Key Management System") multicloud. Le spécialiste de l’authentification et de la protection des données compte coupler cette activité avec l’offre HSM issue du rachat de nCipher à Thalès, l'équipementier français ayant été contraint par les autorités de régulations et la Commission européenne de la vendre suite à l’acquisition de Gemalto en 2017. Le groupe américain souhaite proposer une alternative aux hébergeurs français en combinant ses modules matériels de sécurité avec les solutions Hytrust de chiffrement des workloads et de gestion des clés de chiffrement pour des VMs et des espaces de stockage de données.
Pour en savoir plus, voir l'article de lemagit.fr.
|
| Kaspersky propose un outil de déchiffrement pour le rançongiciel "Fonix" |
Le groupe mafieux à l'origine du rançongiciel "Fonix", appelé" encore "Xinof" ou "FonixCrypter" a annoncé l'arrêt de ses activités et a publié sa clé principale de chiffrement. Grâce à elle, Kaspersky a mis à disposition gratuitement une version mise à jour de son outil RakhniDecryptor permettant de déchiffrer les fichiers affectés par Fonix. Le rançongiciel avait commencé son activité en juin 2020 et aurait compromis plusieurs milliers de systèmes durant ses quelques mois d'existence. Les attaquants ont annoncé vouloir arrêter cette activité malveillante pour "utiliser leurs capacités de manière positive".
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
|
| La Commission européenne veut élaborer un système de "certification" pour les réseaux 5G |
"La certification à l’échelle de l’UE, combinée à d’autres mesures de la boîte à outils 5G, soutient nos efforts pour optimiser la (cyber)sécurité de la 5G et remédier aux vulnérabilités techniques", a déclaré Thierry Breton, commissaire chargé du marché intérieur. C'est l'Agence de l'Union européenne pour la cybersécurité (ENISA) qui sera chargée de l'élaboration du système de certification, associée à l' "European Cybersecurity Certification Group (ECCG)" et au groupe de coopération NIS.
Pour en savoir plus, voir l'article de usine-digitale.fr.
|
| Le nouveau logiciel malveillant Kobalos vole les informations d'identification du protocole de chiffrement SSH |
Il existe de nombreux protocoles d’accès distant pouvant permettre aux administrateurs d’accéder à leurs serveurs à distance. Les plus connus sont Telnet, SSH (Secure SHell). Contrairement à Telnet, SSH est un protocole sécurisé qui combine le chiffrement asymétrique au chiffrement symétrique pour sécuriser les données transitant sur le réseau. Des chercheurs en sécurité de la société ESET ont découvert qu’une nouvelle porte dérobée vise les superordinateurs du monde entier, volant souvent les identifiants des connexions réseau sécurisées en utilisant une version infectée du logiciel OpenSSH.
Pour en savoir plus, voir l'article de securite.developpez.com.
|
| Le CNRS fait une avancée majeure pour l'avenir de l'informatique quantique |
En utilisant deux ondes électromagnétiques de fréquences proches, des chercheurs ont démontré qu'il est possible de prolonger de manière considérable la durée de vie du qubit, équivalent quantique du bit informatique. L'un des défis de l'informatique quantique est en effet de pouvoir maintenir l'information pendant une durée suffisamment longue pour réaliser des calculs. La première onde est celle employée dans le protocole standard de manipulation d'un qubit, la seconde agissant comme un excitateur qui met en résonnance ce qubit en compensant la dissipation causée par l'environnement. Le nombre de portes quantiques élémentaires possibles a ainsi été multiplié par plusieurs milliers.
Pour en savoir plus, voir l'article de techno-science.net.
|
| WhatsApp ajoute une fonction biométrique pour augmenter la sécurité de la connexion de l'utilisateur |
Tous les utilisateurs de WhatsApp, filiale de Facbook, intéressés par une connexion via un bureau ou une application Internet devront passer par une fonction de connexion de sécurité biométrique où les utilisateurs doivent s'authentifier par une empreinte digitale, un visage ou un scanner d'iris.
Pour en savoir plus, voir l'article (en anglais) de cybersecurity-insiders.com.
|
| La Chine déploie le premier réseau de communication quantique intégré au monde |
Des chercheurs chinois ont conçu et testé avec succès le tout premier réseau quantique intégré au monde. Il combine plus de 700 fibres optiques au sol et deux liaisons sol-satellite, permettant d’obtenir une distribution de clés quantiques sur une distance totale de 4600 kilomètres, desservant théoriquement une grande partie du pays.
Pour en savoir plus, voir l'article de trustmyscience.com.
|
| Cyberespionnage : "l’affaire SolarWinds" va bien au-delà de l'entreprise SolarWinds |
D'après le gouvernement américain, 30 % des victimes de l'opération massive de cyberespionnage attribuée à la Russie n'étaient pas clientes de SolarWinds. Autrement dit, dans près d'un tiers des cas, les hackers ont utilisé d'autres subterfuges que le désormais célèbre "Sunburst" pour compromettre leurs cibles.
Pour en savoir plus, voir l'article de cyberguerre.numerama.com.
|
| Apple renforce la sécurité des iMessages de ses iPhone avec un nouveau protocole pour iOS14 |
S’ils sont chiffrés et donc illisibles en dehors des personnes impliquées, les iMessages d’iOS ne sont pas hermétiques aux attaques informatiques. BlastDoor, un nouveau protocole de défense introduit dans iOS 14, vise à minimiser les risques. Il s'agirait, selon un chercheur du groupe Project Zero de Google, d'une sorte de "bac à sable", qui permettrait à un code de s'exécuter indépendamment du système d'exploitation du téléphone.
Pour en savoir plus, voir l'article de clubic.com.
Pour lire le papier de GoogleProject, c'est ici.
|
| Projet GAIA-X : comment la France veut développer ses "data spaces" |
Briques fondamentales pour la structuration de GAIA-X, les data spaces commencent à émerger en France. Santé, finance, mobilité, aérospatiale, green deal… autant de secteurs dont relèvent ainsi les "data spaces" présentés lors de la première plénière du French GAIA-X Hub. Sectoriels dans un premier temps, et à plus long terme transversaux, ils permettront l’échange et la valorisation de données dans un contexte souverain.
Pour en savoir plus, voir l'article de silicon.fr.
|
| Insolite : la start-up tarbaise Keematic solutionne la gestion des clefs... physiques |
la startup Keematic entre en phase active de commercialisation de sa K-Box, une boîte à clés connectée. Elle se présente comme un boîtier standard breveté, conçu avec 8 emplacements, chaînable à volonté, en fonction des besoins du client. Les boîtiers sont insérés dans des racks, pour constituer des armoires à clés sur mesure, en version ouvertes ou fermées. Chaque clé est munie d'un porte-clé équipé d'une puce NFC et chaque porte-clé est associé à un véhicule. Une fois insérée dans la K-Box, connectée à internet, celle-ci reconnaît automatiquement la clé. Le déblocage de la clé se fait grâce à un code, via les applications sur web, mobile et tablette, qui permet d’identifier les utilisateurs et de suivre leurs mouvements.
Pour en savoir plus, voir l'article de usine-digitale.fr.
|
| LE GROUPE "ARCSI" EST CRÉÉ SUR LINKEDIN, VENEZ NOUS REJOINDRE ! |
Le Groupe "ARCSI, Association des Réservistes du Chiffre et de la Sécurité de l'Information" est désormais créé sur le réseau social professionnel LinkedIn. Son adresse : https://www.linkedin.com/groups/12503142/.
Il n'est pas seulement réservé aux membres de l'association mais est ouvert à toutes celles et tous ceux qui se passionnent pour la cryptologie ou la sécurité de la information, et veulent discuter de ces sujets. Venez nous y rejoindre !
|
| Ivan Fontarensky, membre de l'ARCSI, s'exprime sur France Info sur la cybersécurité |
Ivan Fontarensky, membre de l'ARCSI, s'est exprimé dans le billet "Sciences" du week-end de France Info sur la cybersécurité. Son interview synthétique résume bien la situation internationale.
Pour écouter son interview, c'est ici.
|
| Pour ProtonMail, les droits des citoyens de l'UE sont menacés par les propositions anti-chiffrement |
Le 14 décembre 2020, le Conseil de l'UE a adopté une résolution sur le chiffrement, dans laquelle il insiste sur le soutien qu'il apporte au développement, à la mise en œuvre et à l'utilisation du chiffrement fort, mais dans le même temps, il note qu'il faut veiller à ce que les autorités répressives et judiciaires compétentes "soient en mesure d'exercer leurs pouvoirs légaux, tant en ligne que hors ligne, pour protéger nos sociétés et nos citoyens". Pour ProtonMail, le service de messagerie suisse chiffré de bout en bout, cela menacerait la sécurité des utilisateurs qui souhaitent simplement partager des informations en toute sécurité ou tirer parti du chiffrement de bout en bout dans le cadre de la conformité à la protection des données.
Pour en savoir plus, voir l'article de developpez.com.
|
| Sur BFM TV, Guillaume Poupard explique que le nombre de cyberattaques explose |
Sur BFM TV, Guillaume Poupard, directeur général de l'ANSSI, est revenu sur l'explosion du nombre des cyberattaques en 2020, dans l'émission "Le Grand Journal de l'Éco" présentée par Hedwige Chevrillon. Il explique les risques cyber, ainsi que les missions et les priorités de l'ANSSI.
Pour voir l'interview, c'est ici.
|
| Renaud Lifchitz, membre de l'ARCSI, est nommé Chief Scientific Officer de Holiseum |
Holiseum, société conseil en cybersécurité, annonce la nomination de Renaud Lifchitz, au poste de CSO, Chief Scientific Officer. Renaud, membre de l'ARCSI, cumule plus de quinze années d’expérience en tant que chercheur en sécurité informatique. C'est un expert reconnu des disciplines : cybersécurité, IoT, quantique, blockchain, cryptomonnaies, cryptographie. Il intervient régulièrement au nom de l'ARCSI pour expliquer de nombreuses failles.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
|
| L'IFRI publie l'étude stratégique : "Cyberarmes : la lutte informatique offensive dans la manoeuvre future" |
La lutte informatique offensive est un domaine relativement nouveau des opérations militaires. En raison de la numérisation croissante des sociétés et des forces armées, elle offre des capacités d’action inédites. Sa mise en œuvre repose toutefois sur une architecture civilo-militaire complexe qui nécessite un degré élevé de coordination. Dans cette perspective, la manoeuvre de demain devra prendre en compte les effets des cyberarmes, tout en intégrant leurs spécificités techniques et opérationnelles afin d’en tirer pleinement profit sur le champ de bataille.
Pour en savoir plus, voir l'article de l'IFRI.
Vous pouvez télécharger l'étude grâce à ce lien.
|
| Microsoft livre Edge avec des fonctionnalités de sécurité, dont un générateur de mot de passe |
Microsoft amorce le déploiement de Edge 88 avec de nouvelles fonctionnalités axées sur la confidentialité, notamment un moniteur d'informations d'identification et un générateur de mot de passe intégré. La première, Password Monitor, aide les utilisateurs à rester protégés contre les violations de données impliquant des mots de passe. La seconde est un générateur de mot de passe intégré, qui génère et enregistre un mot de passe fort à chaque création de compte par l'utilisateur.
Pour en savoir plus, voir l'article de web.developpez.com.
|
| Comment fonctionne le nouveau chiffrement bout en bout de la suite logicielle OnlyOffice ? |
Les alternatives à Office 365 et G Suite (enfin Google Workspace) ne manquent pas. Parmi celles-ci, la suite bureautique Onlyoffice sous licence open source (AGPLv3). Son éditeur lettonien entend proposer un niveau de sécurité élevé par le support de fonctionnalités comme l’authentification à deux facteurs, de différents SSO du marché, mais aussi du chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées.
Pour en savoir plus, voir l'article de lemagit.fr.
|
| Le projet CryptAnalytics du CNRS explore le chiffrement fonctionnel multi-client |
Une équipe de recherche du CNRS vient d'obtenir une bourse ERC Proof of concept pour tester des cas d'usage permettant de partager des données dans le cloud tout en respectant leur confidentialité, via le projet CryptAnalytics. Il est le prolongement du projet CryptoCloud achevé il y a 6 mois et portant sur le respect de la confidentialité des données gérées dans le cloud. Il permettra de travailler sur des cas concrets et d'évaluer différentes options techniques sur les aspects cryptographiques.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
|
| Rennes Métropole au coeur de la stratégie de cyberdéfense française |
Qualifiée de "cyber vallée européenne" par le ministère des Armées, Rennes Métropole muscle ses effectifs dans le secteur de la cybersécurité. D'ici 2025, jusqu'à 1800 emplois doivent être créés, soit une hausse de 36 % des effectifs en 7 ans. Les sites de Saint-Jacques-de-la-Lande et de Bruz sont particulièrement concernés par cette vague de recrutement, dont 70 % de cadres tels que des ingénieurs cybersécurité ou des auditeurs en système d'information.
Pour en savoir plus, voir l'article de usine-digitale.fr.
|
| Des chercheurs américains créent un compilateur pour le chiffrement homomorphique |
Le chiffrement homomorphique (HE) est une technologie de protection de la vie privée qui permet de manipuler directement des données chiffrées. Mais les défis de performance et de programmabilité restent un obstacle à son adoption généralisée. ainsi, développer un compilateur capable de traduire à la volée une base de code en clair et non cryptée en code crypté est une nécessité. Dans un premier temps, des chercheurs de Facebook, de l'Université de New York et de Stanford ont ainsi créé Porcupine, un "compilateur de synthèse" pour l'enseignement supérieur, qui d'après eux apporterait des accélérations allant jusqu'à 51% par rapport au code heuristique et entièrement optimisé à la main.
Pour le savoir, voir l'article (en anglais) de venturebeat.com.
|
| Le site "TheConversation.com" explique comment fonctionne l’algorithme de recommandation de YouTube |
YouTube, comme la plupart des plates-formes numériques mondiales, est un "serveur-sirène", capable de capter notre attention et de la conserver, jalousement, au point de ne plus naviguer nulle part ailleurs sur le web. Ce qui nous retient sur YouTube, c’est principalement son algorithme de recommandation : en 2018, 70 % des vidéos que nous voyions étaient des recommandations. Pour chaque vidéo visionnée, l’algorithme en recommande d’autres et, immanquablement, les vidéos s’enchaînent sans que l’on s’en aperçoive. Mais comment fonctionne l’algorithme de recommandation de YouTube ?
Pour le savoir, voir l'article de theconversation.com.
|
| Comment la crypto se prépare au post-quantique ? le site "silicon.fr" fait le point sur le sujet |
La notion de secret numérique est remise en cause par l’arrivée des ordinateurs quantiques. Une course mondiale est engagée pour développer de nouveaux algorithmes de chiffrement, avant que les calculateurs quantiques ne deviennent véritablement opérationnels.
Pour en savoir plus, voir l'article de silicon.fr.
|
| La NSA publie des recommandations sur l'adoption du DNS chiffré par les entreprises |
Le DNS joue un rôle crucial dans la sécurité, car les serveurs DNS peuvent être utilisés comme vecteur pour d'autres types d'attaques. Dans un document intitulé "Adopting Encrypted DNS in Enterprise Environments", l’agence de sécurité nationale américaine (NSA), organisme gouvernemental du département de la défense des États-Unis, vient de publier un rapport sur la cybersécurité en entreprise qui explique les avantages et les risques liés à l'adoption du protocole du système de noms de domaine chiffré (DoH) dans les environnements d'entreprise.
Pour en savoir plus, voir l'article de reseau.developpez.com.
Pour consulter le document de la NSA, c'est ici.
|
| Nouvelle stratégie de cybersécurité de l'UE : l'ANSSI approuve |
La Commission européenne a publié le 16 décembre dernier un "paquet cyber", articulé autour d’une "stratégie européenne de cybersécurité", qui constitue un nouveau jalon pour renforcer la souveraineté européenne. Ce paquet inclut notamment une proposition de révision de la directive NIS ainsi qu’un rapport sur la mise en place des recommandations de la boite à outils 5G. L’ANSSI dit vouloir s’engager aux côtés de ses homologues et des institutions européennes pour décliner les orientations énoncées dans ce document.
Pour en savoir plus, voir le site de l'ANSSI.
Pour lire le texte du "paquet cyber" sur le site de la commission européenne, c'est ici.
|
| Le "Cyber-Day.info 2021" aura lieu le 16 mars prochain à Paris 15e |
La nouvelle édition de Cyber-day.info 2021 sera principalement concentrée sur "Les nouvelles approches de la cybersécurité". Elle est dédiée à la cyber-gouvernance, au management global de la sécurité, la veille, et l'anticipation des risques. Les tables-rondes et débats, Master Class "war-room" s’enchaîneront autour d’espaces networking. Y interviendront en particulier Marc Watin-Augouard et Gérard Peliks, membre du Conseil d'Administration de l'ARCSI.
L'évènement aura lieu à l'AEGE, 196 rue de Grenelle à Paris 15e. L'inscription est gratuite mais obligatoire.
Pour tout savoir, consultez le site de l'évènement cyber-day.info.
|
| Le dernier bulletin de l'Union NAtionale des TRANSmissions (UNATRANS) vient de paraître |
l'Union NAtionale des TRANSmissions, du numérique et des systèmes d'information (UNATRANS) vient de faire paraître le numéro 45 de son bulletin. L’UNATRANS a pour vocation de regrouper le plus grand nombre d’adhérents se réclamant de leur appartenance à la communauté des systèmes d’information et de communication et de guerre électronique du ministère de la Défense et de la Gendarmerie. Elle rassemble une cinquantaine d’associations et amicales. L'ARCSI en est membre.
|
| Accord UE-Royaume-Uni : quelles conséquences pour les transferts de données ? |
Si l’accord de commerce et de coopération entre l’Union Européenne et le Royaume Uni, officialisé le 24 décembre 2020, ne tranche pas la question d’adéquation en matière de transferts de données entre les deux territoires, l’accord prévoit néanmoins une période de transition courant à partir du 1er janvier 2021, pendant laquelle le cadre RGDP demeure majoritairement applicable pour les transferts de données de l’UE vers le Royaume Uni.
Pour lire l'analyse juridique du site "village justice", c'est ici.
|
| L'ANSSI actualise sa liste de produits et services qualifiés de sécurité informatique |
La liste des produits et services qualifiés identifie l’ensemble des produits et services de sécurité informatique disposant d’une qualification de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), en cours de validité. Elle vient d'être mise à jour.
Pour la consulter, c'est ici.
|
| Bitdefender publie un outil gratuit pour casser le chiffrement du rançongiciel "Darkside" |
Bitdefender vient de rendre disponible, en téléchargement, un outil gratuit de déchiffrement sur Windows pour le ransomware "Darkside", apparu fin août 2020. Cet outil utilise une faille dans l'algorithme du ransomware. De leur côté, les opérateurs de Darkside assurent que "le problème a été corrigé" et que leurs nouvelles victimes "n’ont rien à espérer, puisque nos algorithmes de chiffrement et leur implémentation dans notre verrouilleur sont fiables".
Pour en savoir plus, lire l'article de cyberguerre.numerama.com.
|
| Comment bien maîtriser la messagerie Signal tant sur iOS que sur Android ? |
L'entrée en vigueur de nouvelles conditions d'utilisation sur WhatsApp, impliquant un partage de données plus important avec Facebook, a poussé de nombreux utilisateurs à migrer vers l'application Signal. Pourtant cette application de messagerie sécurisée adopte un fonctionnement très proche de celui de WhatsApp et propose des fonctions très similaires, la protection de la vie privée en plus. Le site "01net.com" explicite 15 astuces et fonctions cachées pour bien maîtriser Signal tant sur iOS que sur Android.
Pour lire l'article en question, c'est ici.
La France a cependant aussi son mot à dire en matière de messageries sécurisées avec l'application Olvid, créée par des chercheurs en cryptographie et présentée par les experts comme un service de discussion encore plus sécurisé que ses concurrents étrangers.
Pour en savoir plus, lire l'article de rtl.fr
ou l'article plus ancien de clubic.com.
|
| Découverte d'une attaque récupérant les clés de chiffrement des clés de sécurité FIDO de Google Titan |
Cette vulnérabilité, découverte par deux chercheurs français, permet de récupérer la clé de chiffrement primaire utilisée par la clé de sécurité matérielle de Google Titan et YubiKey, afin de générer des jetons cryptographiques pour les opérations d'authentification à deux facteurs (2FA). Une fois obtenue, la clé de chiffrement (clé privée ECDSA) permettrait aux attaquants de cloner Titan, YubiKey et d'autres clés pour contourner les procédures d'authentification à deux facteurs. L'attaque ne fonctionne qu'en détenant physiquement une clé de sécurité.
Pour en savoir plus, lire l'article (en anglais) de zdnet.com.
Pour lire le rapport des chercheurs, c'est ici.
|
| Bernard Duverneuil, président du Cigref, et Bernard Barbier, ancien directeur technique de la DGSE, se penchent sur la Cybersécurité |
Ce samedi 9 janvier, Bernard Duverneuil, président du Cigref (Club Informatique des Grandes Entreprises Françaises) et Bernard Barbier, PDG de BBCyber, ancien directeur technique de la Direction Générale de la Sécurité Extérieure et membre du Conseil d'Administration de l'ARCSI, se sont penchés sur la multiplication des alertes en matière de cybersécurité ces dernières années, dans l'émission de BFM 01 Business présentée par Frédéric Simottel. Ils sont intervenus sur le thème "Cybersécurité : vers une coercition ?".
|
| |
Cette interview fait suite à l'article publié récemment par Bernard Barbier, Jean-Louis Gergorin (ancien chef du Centre d’analyse et de prévision du Quai d’Orsay) et l'Amiral Edouard Guillaud (ancien chef d’état-major des armées) dans le journal le Monde sur le thème "Qu’elles soient étatiques ou criminelles, les intrusions informatiques doivent être combattues par une stratégie nationale et globale". Voir ci-dessous notre actu du 4 janvier 2021.
Pour voir l'interview de BFM Business, c'est ici.
|
| Seald labellisée par l'Anssi pour son kit de développement logiciel de chiffrement de bout en bout |
La start-up parisienne Seald a reçu la Certification de Sécurité de Premier Niveau (CSPN) par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) pour son kit de développement de chiffrement de bout en bout (End-to-end encryption SDK). Ce kit permet ainsi à un développeur, sans être spécialiste en cryptographie, d'intégrer du chiffrement de bout en bout dans une application et ainsi offrir un haut niveau de sécurité dans les échanges de données.
Pour en savoir plus, lire l'article de usine-digitale.fr.
|
| Le mandat de l'ENISA en tant que "point de référence pour les conseils et compétences en matière de cybersécurité" devient permanent |
l’ENISA, l'Agence Européenne de Cybersécurité, est désormais consacrée de manière permanente comme "point de référence pour les conseils et compétences en matière de cybersécurité pour les institutions, organes et organismes de l’Union ainsi que pour les autres parties prenantes concernées de l’Union". En complément, elle est chargée d’élaborer un cadre européen de certification de cybersécurité, selon un schéma et un référentiel adaptés aux besoins de sécurité des utilisateurs et tenant compte des évolutions technologiques.
Pour en savoir plus, lire l'article de journaldeleconomie.fr.
|
| Dans un article sur LinkedIn, François Quiquet explique le décryptement de l'énigme du calendrier Global Security Mag |
Notre actu du 17 décembre 2020 présentait l'énigme du calendrier 2021 de Global Security Mag, réalisée cette année par Herbert Groscot et Hervé Lehning, tous deux membres de l'ARCSI.
Pour la découvrir en entier, c'est ici.
C'est François Quiquet, architecte cybersécurité chez Bouygues Télécom, qui l'a découverte le premier. Il vient de publier sur LinkedIn un article expliquant sa démarche.
Voici cet article. Bravo François !
|
| Apple perd son procès contre Corellium, qui propose la virtualisation d'iOS utilisée par les chercheurs en sécurité |
Cofondé en 2017, Corellium, a été une percée dans la recherche sur la sécurité car il a donné à ses clients la possibilité d'exécuter des iPhones "virtuels" sur des ordinateurs de bureau. Les logiciels de Corellium rendent inutile l’utilisation d’iPhones physiques contenant iOS, le système d’exploitation mobile d’Apple. En août 2019, Apple lui a intenté une action en justice pour viol de son droit d'auteur. Le juge a statué que la création par Corellium d’iPhones virtuels n'en était pas un du fait que ce système avait été conçu pour améliorer la sécurité de tous les utilisateurs d’iPhone.
Pour en savoir plus, voir l'article de developpez.com.
Pour télécharger la décision (en anglais), c'est ici.
|
| L’affaire SUNBURST, ou piratage de SolarWinds, pourrait être bien pire que ce que l'on craignait au départ |
Le piratage de SolarWinds, attribué aux agents russes, qui a focalisé l'attention des principales agences fédérales américaines et des entreprises privées pourrait également être pire que ce que les officiels ont d'abord réalisé. Jusqu’à présent, les autorités américaines croient que quelque 250 agences américaines et sociétés privées sont maintenant affectées, d’après un rapport du New York Times. Les réseaux informatiques des Départements du Trésor, du Commerce, de l’Énergie, de l'administration nationale de la sécurité nucléaire des États-Unis, de FireEye et de Microsoft ont été piratés entre autres. Les codes source de Microsoft semblent également avoir été dérobés.
Trois semaines après que l'intrusion a été révélée, les responsables américains essaient toujours de comprendre si ce que les Russes ont fait n'était qu'une opération d'espionnage à l'intérieur des systèmes de la bureaucratie américaine ou quelque chose de plus sinistre, insérant un accès via une "porte dérobée" dans les agences gouvernementales, les grandes entreprises, le réseau électrique et les laboratoires qui développent les nouvelles générations d'armes nucléaires.
Le site "securite.developpez.com" a repris ainsi un article du New York Times.
De plus, Bernard Barbier, membre du Conseil d'Administration de l'ARCSI, a indiqué que "cette affaire SUNBURST marquera à tout jamais l’histoire récente de la CYBER, car elle est d’un niveau technique jamais vu et a été conduite sur plusieurs années par plusieurs dizaines voire centaines d’experts."
Bernard Barbier (ancien directeur technique de la DGSE), Jean-Louis Gergorin (ancien chef du Centre d’analyse et de prévision du Quai d’Orsay) et l'Amiral Edouard Guillaud (ancien chef d’état-major des armées) se sont exprimés dans le journal le Monde sur le thème "Qu’elles soient étatiques ou criminelles, les intrusions informatiques doivent être combattues par une stratégie nationale et globale".
On peut lire cette tribune ici.
|
|
|