Historique du 3e trimestre de 2021
| | Akamai acquiert la société israëlienne Guardicore pour 600 M$ |
Le spécialiste du CDN et de la sécurité, Akamai, a annoncé avoir fait l'acquisition de Guardicore pour 600 M$. La société israélienne propose une solution de micro-segmentation réseau qui viendra compléter le portefeuille d'Akamai. La micro-segmentation réseau repose sur l’isolation des différents composants (conteneurs, applications, messagerie,…) et dans plusieurs environnements (cloud public, privé ou hybride) pour réduire la surface d’attaque potentielle. Dans ce cadre, elle adopte une démarche zero trust avec des règles d’accès strictes. Cette séparation des flux est un des remèdes pour lutter contre les ransomwares.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'ARCSI dispose désormais d'un compte Twitter en plus de sa communauté sur LinkedIn |
Le compte Twitter de l'ARCSI (https://twitter.com/arcsi_fr) est désormais opérationnel. Il reprend quotidiennement les actualités publiées sur le site de l'ARCSI. Il est le complément idéal de la communauté ARCSI sur LinkedIn (https://www.linkedin.com/groups/12503142/). N'hésitez pas à consulter régulièrement ces deux média pour être pleinement informé sur ce qu'il se passe d'important en cryptologie et en sécurité des systèmes d'information.
| | De nouvelles méthodes de signature de code utilisées par les hackers pour échapper à la détection |
Cette nouvelle technique a été identifiée par Google suite à son utilisation par les opérateurs à l'origine d'OpenSUpdater, une famille de logiciels indésirables connue. Les échantillons d'OpenSUpdater étaient couramment signés avec le même certificat de signature de code, mais depuis la mi-août 2021, les chercheurs ont remarqué que les exécutables avaient une signature invalide. Cette technique a été utilisée pour tenter d'échapper à la détection.
Pour en savoir plus, voir l'article de google.
| | L'éditeur américain Entrust met la main sur la jeune pousse française Antelop |
L’éditeur américain spécialisé en gestion des identités et sécurisation des paiements annonce faire l’acquisition d’une jeune pousse française, Antelop. Celle-ci fournit aux banques un SDK permettant la gestion de cartes bancaires numériques. Cette solution, baptisée One Digital Card, permet aux banques de fournir à leurs clients et gérer des cartes bancaires dématérialisées dans leurs applications mobiles.
Pour en savoir plus, voir l'article de linformaticien.com.
| | AXA appelle l'Etat à la rescousse pour assurer le risque cyber |
Alors qu'en France, les assureurs et l'Etat n'ont pas réussi à se mettre d'accord pour créer un système d'assurance pandémie, le groupe insiste pour développer des alliances entre l'Etat et le secteur privé afin de mieux couvrir les risques systémiques, comme les méga cyberattaques : « On n'a pas encore vu de risque cyber qui a tout bloqué, mais on pense que c'est possible et on ne sait pas l'estimer. Dans ces cas-là, la seule solution c'est un partenariat public privé ».
Pour en savoir plus, voir l'article de lesechos.fr.
| | HTTPS Everywhere bientôt à la retraite : et maintenant ? |
Voilà un peu plus de dix ans que l’initiative HTTPS Everywhere a pris corps, sous l’impulsion du projet Tor et de l’Electronic Frontier Foundation. Objectif : activer automatiquement le HTTP sécurisé sur les sites qui le prennent en charge. L’extension fonctionnait initialement sur Firefox. Aujourd’hui, elle est disponible sur Chrome, Edge, Opera… et Brave, qui l’embarque de série. Mais elle se fait moins « nécessaire » à l’heure où ces navigateurs commencent à implémenter nativement sa principale fonctionnalité.
Pour en savoir plus, voir l'article de silicon.fr.
| | Clés Kaseya : la décision du FBI de ne pas fournir la clé de déchiffrement suscite un vif débat |
La semaine dernière, le Washington Post a rapporté que le FBI disposait des clés de déchiffrement pour les victimes de la vaste attaque par ransomware de Kaseya qui a eu lieu en juillet, mais ne les a pas communiquées pendant trois semaines. Cette révélation a suscité un débat considérable parmi les experts en sécurité. Beaucoup ont défendu la décision du FBI de laisser les victimes se débattre pendant des semaines pour se remettre de l'attaque.
Pour en savoir plus, voir l'article de zdnet.fr.
| | La Gendarmerie Nationale et l'ISEP s'associent dans une nouvelle chaire sur l'IA et la sécurité |
Le général de division Marc Boget qui dirige le ComCyberGend a récemment mis l’accent sur la formation en cybersécurité des futures recrues. Dans cette démarche, la Gendarmerie Nationale vient d’annoncer un partenariat avec l’ISEP (Institut supérieur de Paris) pour créer une chaire "IA et sécurité". l’ISEP forme des ingénieurs généralistes avec des parcours orientés comme la conception des systèmes embarqués, l’architecture des SI, l’intelligence des données et réseaux et sécurité numérique. Au sein de ce dernier, un mastère spécialisé en cybersécurité est proposé en formation continue.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Business Intelligence : AWS rejoint Microsoft sur les requêtes en langage naturel |
Amazon QuickSight dispose désormais officiellement d’un outil de requête en langage naturel. Uniquement en anglais, comme Power BI. Ouvert à l’expérimentation en décembre dernier, il vient de passer en phase de disponibilité globale sous la forme d’un add-on payant pour QuickSight Enterprise. L’expérience QuickSight Q se structure autour de domaines d’analyse – de type "ventes B2B", "analyse d’audience" ou "campagne publicitaire". Charge à l’organisation utilisatrice de les configurer, par l’intermédiaire de profils "auteurs".
Pour en savoir plus, voir l'article de silicon.fr.
| | Des millions d'objets connectés pourraient bientôt ne plus avoir accès à internet, en cause leur certificat |
Lors de la connexion à Internet de l'objet connecté, la sécurisation de la connexion, des accès et des données partagées passe par des systèmes de certification qui, la plupart du temps, sont complètement transparents pour des usagers. C'est notamment le cas pour le certificat numérique IdenTrust DST Root CA X3, qui permet de confirmer la bonne application d'un autre certificat très largement répandu, ISRG Root X1, fourni par une autorité de certification dont le protocole est employé sur d'innombrables connexions liées à Internet. Le 30 septembre prochain,un changement dans le processus de certification interviendra alors et pour de nombreux appareils, une mise à jour sera nécessaire.
Pour en savoir plus, voir l'article de clubic.com.
| | Thierry Breton prône un "Cyber Resilience Act" pour mieux protéger l'Europe |
"Si tout est connecté, tout peut être piraté. Les ressources étant rares, nous devons unir nos forces. […] C'est pourquoi nous avons besoin d'une politique de cyberdéfense européenne, notamment d'une législation établissant des normes communes dans le cadre d'une nouvelle loi européenne relative à la cyber-résilience". Avec ces propos forts, tenus à l’occasion du discours sur l’état de l’Union 2021, la Présidente de la Commission européenne Ursula von der Leyen démontre à quel point la cyber-sécurité et la cyber-défense revêtent aujourd’hui une dimension géo-stratégique.
Pour en savoir plus, voir l'article de linkedin.com.
| | Infosys et AWS signent un partenariat autour de l’informatique quantique |
Ce partenariat stratégique est destiné au développementd'outils pour l’informatique quantique. Infosys a pour objectif de construire, tester et évaluer les applications quantiques à l’aide de simulations et d’infrastructures technologiques quantiques grâce à Amazon Braket, service de quantum computing entièrement géré qui aide les scientifiques et développeurs à s’initier à la technologie et ainsi accélérer la recherche et les découvertes.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le marché européen du cloud accaparé par Amazon, Microsoft et Google |
Dans sa dernière étude, Synergy Research indique que les fournisseurs de cloud européens doublent leur chiffre d'affaires en 2021. Avec 69% du marché en Europe entre les mains des géants Amazon, Microsoft et Google, la part des acteurs européens s'en voit toutefois réduite. Mais alors qui sont vraiment les acteurs européens ? Deutsche Telekom est le leader avec 2% du marché européen, suivi par OVHcloud, SAP, Orange et une longue liste d'acteurs nationaux et régionaux.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | IA éthique et responsable : une première matrice de gouvernance se dévoile |
Face aux risques que peuvent engendrer les modèles d'apprentissage, un cadre juridique et déontologique se met en place. Le RGPD est un point de départ. Depuis la publication par la Commission européenne d'un premier livre blanc sur l'IA en 2018, un consensus émerge en effet en Europe sur la délicate question du périmètre éthique de l'intelligence artificielle. Il recouvre à la fois le sujet des données personnelles, mais aussi les potentiels biais et dérives qu'ils peuvent engendrer, sans oublier les enjeux d'économie d'énergie des systèmes de machine learning.
Pour en savoir plus, voir l'article de journaldunet.com.
| | Google Tensor : l’essentiel à savoir sur le processeur mobile de Google taillé pour l’IA |
Tout comme la plupart des puces pour smartphones, Google Tensor est un processeur octa-core. Il est construit à l’aide du processus de fabrication 5 nm. Cela le place aux côtés des processeurs phares de Qualcomm, Apple et Samsung. La société n’a pas encore révélé beaucoup de détails sur la puce, mais elle va utiliser des architectures ARM comme ses concurrents. Le nom Tensor, lui a une plus grande signification pour ceux qui suivent l’écosystème de Google.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | L'année 2021 détient déjà le record de failles "zéro-jour" ou "zéro-day" |
Selon une analyse issue du MIT qui a compilé plusieurs sources et indicateurs, 66 failles "zéro jour" ont déjà été identifiées cette année. Il s'agit là d'un record : l'année 2021 n'est pas encore terminée que le nombre de trous de sécurité de ce type dépasse déjà celui de 2020 (37) et de 2019 (28). Le MIT explique d'abord cette progression par la prolifération rapide des outils de hack.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L’UE lance une procédure d’amendement de sa directive sur les équipements radioélectriques, avec en toile de fond le chargeur universel |
Ce 23 septembre, la Commission européenne a proposé d'amender la directive 2014/53 relative aux équipements radioélectriques. Prochaines étapes : l’examen du texte par le Parlement, puis par le Conseil. Ceci introduirait une modification de l’article 3 pour imposer deux éléments, l’interface USB-C (au grand dam d'Apple) et le protocole USB-PD (Power Delivery). Celui-ci ne serait obligatoire que pour les appareils qui admettent plus de 5 V, 3 A ou 15 W (« recharge rapide »).
Pour en savoir plus, voir l'article de silicon.fr.
| | La Chine a décidé d'interdire toutes les transactions de cryptomonnaies chez elle |
La banque centrale chinoise considère désormais comme illégales toutes les transactions de cryptomonnaies sur son territoire, y compris issues des plateformes d'échanges étrangères. Un coup dur pour le Bitcoin et les mineurs installés sur son territoire. Cette réglementation intervient après la décision, en mai dernier, d'interdire aux institutions financières chinoises de fournir des services liés aux cryptomonnaies.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | 46 % des bases de données sur site dans le monde présentent des vulnérabilités |
Imperva, Inc, spécialiste de la cybersécurité, publie les résultats d'une nouvelle recherche sur les menaces qui montre que près de la moitié (46%) de toutes les bases de données sur site dans le monde sont vulnérables aux attaques. Une étude longitudinale de cinq ans menée par Imperva Research Labs portant sur près de 27 000 bases de données scannées a révélé que la base de données moyenne contient 26 vulnérabilités existantes.
Pour en savoir plus, voir l'article de developpez.com.
| | Une vulnérabilité "zéro-jour" affectant le gestionnaire de fichiers sous macOS découverte |
Le 21 septembre 2021, des chercheurs en sécurité ont révélé une nouvelle vulnérabilité dans le gestionnaire de fichiers sous macOS d'Apple. Elle permet à des attaquants d'exécuter des commandes arbitraires sur des Mac, sous n'importe quelle version de macOS jusqu'à la dernière version. Apple a semble-t'il résolu la faille, mais seulement partiellement selon le chercheur à l'origine de la découverte. La vulnérabilité peut toujours être exploitée.
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Doctrine cloud publique : les concessions de l’État face à Microsoft Office 365 |
Office 365, parti pour durer sur le SI de l’État ? L’inquiétude que la DINUM nourrit à ce sujet transparaît dans une note adressée la semaine dernière à l’ANSSI et aux DSI des ministères. Objet : rappeler que la suite bureautique de Microsoft n’est pas conforme à la doctrine « cloud au centre ». Mais elle se montre prête à faire des exceptions.
Pour en savoir plus, voir l'article de silicon.fr.
| | 3 semaines durant, le FBI a gardé secret un déchiffreur pour le rançongiciel Revil |
En pleine période d'attaque du ransomware Revil cet été, le FBI a découvert un déchiffreur pour l'attaque contre Kaseya. Il a cependant décidé de le garder pendant 3 semaines pour ne pas impacter une action contre le gang de cybercriminels. La clé de déchiffrement aurait permis de déchiffrer les données et débloquer les PC de près de 1 500 réseaux dont ceux d’hôpitaux, d’écoles et d’entreprises.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | EndeavourOS, un Arch Linux simplifié mais faisant la part belle à la ligne de commande |
Manjaro, Solus, OpenSuse Leap, elementary OS, Zorin OS et maintenant EndeavourOS : la valse des distributions Linux continue. Des plateformes parfois très différentes dans leur philosophie, mais toutes avec d’évidentes qualités, selon ce que l’on cherche. EndeavourOS est un système très particulier, construit sur les « ruines » d’un autre et mettant en avant la ligne de commande. Il garde cependant une approche grand public et se montre suffisamment bien pensé pour de nombreuses personnes.
Pour en savoir plus, voir l'article de nextinpact.com.
| | La France et les Pays-Bas unissent leur force sur la technologie quantique |
Dans la course aux nouvelles technologies plus durables et plus rentables sur le long terme, l’Europe semble avoir un léger retard par rapport à la Chine ou aux États-Unis d’Amérique. Dans l’optique d’inverser la tendance, la France et les Pays-Bas ont signé un protocole d’accord qui vise à renforcer leur collaboration dans les technologies quantiques.
Pour en savoir plus, voir l'article de undernews.fr.
| | "Lundi de la Cyber" de septembre : "La Cybercoercition", par Bernard Barbier |
Dans le cadre des "Lundi de la cybersécurité", en partenariat de l'ARCSI avec l'Université de Paris, s'est tenue la conférence co-organisée et animée par Béatrice Laurent et Gérard Péliks (membres de l'ARCSI), et dispensée par Bernard Barbier (membre et administrateur), et ancien Directeur technique de la DGSE, sur le thème "La cyber coercition": "menace qui met le monde en tension et qui pourrait se concrétiser par des cyberattaques dévastatrices sur le pays, comme ça s’est déjà produit, par exemple en Australie (attaque attribuée à la Chine ?)."
Pour télécharger la présentation de la conférence de Bernard Barbier en pdf, le lien est ici.
Pour voir ou revoir la conférence sur la chaîne DailyMotion de l'ARCSI, c'est ici.
| | HackerOne héberge le programme Internet Bug Bounty (IBB), créé pour sécuriser Internet |
Le programme Internet Bug Bounty (IBB) invite les organisations et hackers du monde entier à sécuriser collectivement les logiciels open source au cœur d’Internet et des infrastructures numériques critiques. Créé en 2013 pour sécuriser les standards au cœur d’Internet, ce programme permet de regrouper les fonds récompensant les hackers qui signalent des vulnérabilités au sein des logiciels open source.
Pour en savoir plus, voir l'article de undernews.fr.
| | OpenSSL annonce la disponibilité de sa version 3.0 |
OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, Openssl. Développée en C, OpenSSL est disponible sur les principaux systèmes d'exploitation et dispose de nombreux wrappers ce qui la rend utilisable dans une grande variété de langages informatiques. Utilisé par deux tiers des sites Web en 2014, la documentation d’OpenSSL a augmenté de 94 % depuis OpenSSL 1.1.1 et le nombre de « lignes de code » dans les tests a augmenté de 54 %. "Il n'y a jamais eu de meilleure démonstration de la communauté active que lorsque vous regardez les statistiques du travail de développement d'OpenSSL 3.0".
Pour en savoir plus, voir l'article de developpez.com.
| | Avec iOS 15, Apple invite les fournisseurs de MDM (Mobile Device Management) à se mettre au diapason |
Avec la version 15 d'iOS, le groupe américain met à jour son implémentation du protocole MDM (Mobile Device Management). Principal ajout : la gestion déclarative. Ce modèle vise à rendre les terminaux plus autonomes. Et ainsi à flexibiliser l’exécution des stratégies tout en réduisant la charge serveur. Il implique quatre types de déclarations : Configurations / Actifs / Activations / Gestion.
Pour en savoir plus, voir l'article de silicon.fr.
| | Aux origines de la guerre de l’information contre Naval Group en Australie... un cyberespionnage ?? |
Patrick Rey, sénateur australien, déclarait récemment : “Le gouvernement doit avoir un plan B, nous devons avoir un retour de la concurrence dans ce programme”... Dix ans plus tôt, entre 2011 et 2013, alors officier de la marine australienne, il recevait une clé USB contenant 22 400 documents détaillant une partie des capacités militaires des sous-marins Scorpène, fabriqués par Naval Group pour l’Inde. Il en fait part au ministère de la défense australien en 2013, sans suites particulières. Trois ans plus tard, quelques semaines seulement après le choix de la France par l’Australie, Rex Patrick décide d’en informer la presse australienne. Le 24 août 2016, The Australian publie un article sous le titre : “Fuite de documents sur les sous-marins : 50 milliards de perdus si les français ne peuvent pas garder un secret.”
Pour en savoir plus, voir l'article sur le site de l'école de pensée sur la guerre économique (EGE).
Voir également l'article sur dreuz.info.
| | La cybercriminalité, un "Far West numérique" au cœur des relations internationales |
Aude Géry, chercheuse du centre Géode spécialisée dans la prolifération des armes numériques et le droit international, a abordé avec le site "Les Numériques" les interconnexions entre la cybercriminalité et les enjeux internationaux. Lors du Forum international de la cybersécurité 2021, elle avait participé à une discussion portant sur l'idée d'un "nouveau Far West numérique" fait de "mercenaires" et de "marchands d'armes" numériques.
Pour voir son interview, c'est ici.
| | Protection des données de santé : encore trop de failles |
Les cyberattaques contre les hôpitaux et les fuites de données l’ont montré : la filière santé n’est pas au niveau. Un constat dressé lors du Forum international de la cybersécurité (FIC) à Lille la semaine dernière où les experts attendent beaucoup des investissements annoncés par le gouvernement. Les derniers mois l’ont illustré : le système de santé n’était pas préparé à la menace cyber, devenue désormais permanente. Jean-Sylvain Chavanne, responsable de la sécurité informatique du CHU de Brest et membre de l'ARCSI, constate tous les jours des tentatives de connexion frauduleuses.
Pour voir son article et écouter son interview, c'est sur le site de franceculture.fr.
| | Cyberattaques : "une grande crise est possible et comporte un risque systémique", dixit Guillaume Poupard |
La prochaine grande crise mondiale sera-t-elle cybercriminelle ? C'est un risque de plus en plus sérieux que n'écartent pas les Etats, y compris la France. Guillaume Poupard, le directeur de l'Agence nationale de la sécurité des systèmes d'information (Anssi), est pourtant optimiste : si toutes les entreprises et les organisations "prennent conscience que tout le monde est attaqué" et investissent dans leur cybersécurité en considérant qu'il s'agit désormais d'une "dépense vitale", alors il est possible de "stopper dans les cinq prochaines années l'explosion actuelle des cyberattaques", qui ont déjà augmenté de 60% en 2021 après avoir quadruplé en 2020.
Pour lire son entretien, c'est ici.
| | D'après la Cnil, les violations de données personnelles vont doubler en 2021 |
Les violations de données personnelles vont augmenter de 100% en 2021, prévoit la Cnil lors d'une réaction au vol massif de données dont l'AP-HP est victime. Pour éviter ces incidents, l'autorité rappelle quelques principes à respecter, comme la nécessité de disposer de personnel formé ou encore de recourir au chiffrement des données...
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Oracle annonce Java 17, l’ultime version Long Term Support de Java |
Oracle annonce la disponibilité de Java 17, la dernière version du langage de programmation de l’éditeur. Bien qu’il ait connu dernièrement un léger recul face à Python et C, Java reste très populaire et largement utilisé dans les entreprises. Chaque évolution est donc scrutée avec attention pour définir ses implications sur le travail des développeurs et les nouveautés implémentées dans le cadre de la coopération entre Oracle et la communauté.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Microsoft commence à généraliser la connexion sans mot de passe... avec ses limites |
La fin des mots de passe sur les comptes Microsoft ? Oui, mais sous conditions. L’éditeur commence à généraliser cette possibilité qu’il avait d’abord ouverte aux entreprises (en mars dernier). En l’occurrence avec l’application Microsoft Authenticator, Windows Hello, une clé de sécurité, un numéro de téléphone ou une adresse mail secondaire.
Pour en savoir plus, voir l'article de silicon.fr.
| | Le paiement, grande faiblesse du e-commerce |
Selon une étude du cabinet Edgar, Dunn et Company pour Stripe, l'expérience client du e-commerce pâtit de nombreuses erreurs lors du paiement. "94 % des formulaires de paiement français examinés comprenaient au moins cinq erreurs de base" indique ainsi l'étude, classées principalement en quatre catégories : la conception du formulaire de paiement, l'optimisation pour les appareils mobiles, la localisation et la sécurité - confiance client.
Pour en savoir plus, voir l'article de cio-online.com.
| | Décès de Clive Sinclair, le créateur du célèbre micro-ordinateur ZX-80 |
L'inventeur et entrepreneur britannique Clive Sinclair est décédé à l'âge de 81 ans. Il est l'origine des célèbres micro-ordinateurs ZX, basés sur le processeur Zilog Z80. Ancêtre du Raspberry Pi, le Sinclair ZX-80, ordinateur monobloc utilisant un téléviseur cathodique comme écran, a initié un grand nombre d'élèves à la micro-informatique dans les années 80.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Voir aussi l'article de wikipedia.
| | Un nouveau rapport montre que l'usage de la double authentification augmente |
Un nouveau rapport de la branche Duo Security de Cisco montre que 79 % des personnes interrogées déclarent avoir utilisé l'authentification à deux facteurs (2FA) en 2021, contre 53 % en 2019 et seulement 28 % en 2017. Cependant, seuls 32 % déclarent utiliser la 2FA sur toutes les applications lorsqu'il est disponible, ce qui laisse encore une marge de progression.
Pour en savoir plus, voir l'article de developpez.com.
| | SaaS "souverain" : OVHcloud et Talentsoft font cause commune |
L’entreprise nordiste de fourniture de services cloud et d’hébergement web OVHcloud s’est rapprochée de l’éditeur Talentsoft (une entreprise Cegid). Les partenaires proposent au marché une offre en tant que service (SaaS) de gestion du capital humain hébergée et sécurisée en Europe. L’offre cible les directions des ressources humaines d’administrations publiques, entreprises et OIV (opérateurs d’importance vitale), français et européens, traitant des données sensibles en volume.
Pour en savoir plus, voir l'article de silicon.fr.
| | Création du GINUM, Groupement des Intervenants du Numérique pour la défense, la sécurité et les enjeux d’importance vitale |
Pour accélérer la transformation numérique des acteurs publics et des entreprises et consolider l’autonomie stratégique de la France dans le domaine, Orange Business Services, CS GROUP, Mentor Consultant et l’Association Le Club Valin annoncent la création du GINUM, Groupement des Intervenants du Numérique pour la défense, la sécurité et les enjeux d’importance vitale. Le GINUM souhaite développer des collaborations entre tous les acteurs du numérique afin de faire des propositions concrètes associant transformation numérique, performance et autonomie stratégique.
Pour en savoir plus, voir l'article de orange-business.com.
| | La société israélienne Kape Technologies acquiert ExpressVPN |
Kape Technologies, l'une des principales sociétés israéliennes de cybersécurité, a fait l'acquisition de ExpressVPN. Cette dernière, fondée en 2009, était devenue l'un des plus grands fournisseurs de produits de confidentialité et de services de sécurité pour les particuliers. Kape Technologies propose une large gamme de produits de sécurité et de confidentialité pour la protection des données personnelles. Elle détient déjà des noms prestigieux comme CyberGhost VPN, Private Internet Access, mais également ZenMate VPN et l'antivirus Intego.
Pour en savoir plus, voir l'article de lesnumeriques.com.
| | Gestion des risques SSI et lutte contre la corruption : une approche mutualisée |
Les entreprises interagissent avec des tiers (fournisseurs, sous-traitants, partenaires…) de plus en plus nombreux. Ces relations induisent des risques et le respect de référentiels variés, qu’il s’agisse de corruption, de fraude ou de fuite, de perte ou d’altération d’informations sensibles. Dès lors, la gestion des risques tiers est de plus en plus réglementée dans différents domaines. Le présent article invite à une réflexion sur les convergences des méthodologies employées pour la mise en conformité aux référentiels en Sécurité des Systèmes d’information et de lutte contre la corruption.
Pour lire l'article de undernews.fr, c'est ici.
| | Des chercheurs coréens du Sud créent un processeur "microfluidique" basé sur l’ADN |
Des chercheurs de l’université nationale d’Incheon, en Corée du Sud, ont publié leur étude dans le journal scientifique ACS Nano. Le développement d’une unité de traitement microfluidique (MPU) permettrait à terme d’automatiser par programmation des calculs d’ADN. Ce prototype, créé par impression 3D, pourrait être utilisé pour des opérations mathématiques complexes (notamment en pharmacie) pour transformer des modèles d'ADN simple brin en portes logiques. Pour mémoire, l'ADN est aussi utilisé pour le stockage.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour voir l'étude (en anglais), c'est ici.
| | L’ "Open Infrastructure Foundation" se recentre sur les environnements Cloud |
La fondation Open Stack a entamé un vaste changement depuis sa création autour de la pile logicielle open source du même nom en devenant l' "Open Infrastructure Foundation". Désormais le but de la fondation est de fournir les briques d’infrastructure programmable sur des environnements Cloud. Cette évolution qui ne vise plus à tout faire provient surtout d’un véritable changement des utilisateurs qui souhaitent pouvoir consommer plus facilement l’infrastructure sans avoir à s’occuper des serveurs ou des autres couches matérielles basses.
Pour en savoir plus, voir l'article de linformaticien.com.
| | La Commission européenne souhaite créer un écosystème européen pour la production de semi-conducteurs |
La pénurie mondiale de puces ne montrant aucun signe d’atténuation , le plan de la Commission Européenne a été annoncé par la présidente de l’UE Ursula Von Der Leyen le 15 septembre. Le mouvement n’était cependant pas inattendu. En mars dernier, l’Union européenne, dans le cadre de son plan Digital Compass 2030, a annoncé qu’elle souhaitait produire au moins 20 % des semi-conducteurs du monde d’ici la fin de la décennie.
Pour en savoir plus, voir l'article de silicon.fr.
| | AWS va proposer des clés d'authentification forte FIDO gratuitement à certains clients |
Amazon a-t-il trouvé le levier pour développer l’usage de l’authentification multifacteur sur ses services cloud ? Le groupe américain a en tout cas pris une initiative dans ce sens. Elle consiste à fournir gratuitement des clés FIDO. Ce ne sera cependant pas pour tout le monde, semble-t-il. Seuls seraient concernés les utilisateurs racines sur les comptes dépensant plus de 100 $ par mois. Et la démarche se limiterait par ailleurs aux États-Unis.
Pour en savoir plus, voir l'article de silicon.fr.
| | Après Alsid, Tenable s’offre la Start-up Accurics pour la sécurité du Cloud |
Cette opération marque la première incursion de l’éditeur sur le terrain de l’infrastructure en tant que code, pour identifier et corriger les vulnérabilités dans les déploiements cloud native. Accurics permet la détection et l’atténuation des risques programmatiques dans l’infrastructure as-a-Code (IaC) avant même que tout soit provisionné.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Microsoft met enfin un terme à PrintNightmare, son cauchemar de l’été |
À l'occasion de sa dernière mise à jour de sécurité de Windows, Microsoft a corrigé la dernière vulnérabilité de PrintNightmare, faille qui permettait de modifier les appareils Windows à distance. Fin juin, des chercheurs d’une entreprise chinoise avaient publié le détail de leur méthode d’exploitation d’une vulnérabilité, nommée par eux PrintNightmare. Elle se trouvait sur le spouleur d’impression Windows, programme en charge du formatage et du transfert de données vers les imprimantes, et permettait à un hacker d’accéder rapidement à l’Active Directory de Windows en tant qu’administrateur.
Pour en savoir plus, voir l'article de numerama.com.
| | Apple colmate la faille Pegasus sur ses systèmes d'exploitation iOS et MacOS |
Afin de protéger les utilisateurs de ses smartphones, tablettes, mac et montres connectées de plusieurs failles de sécurité dont Pegasus, Apple a mis à jour ses systèmes d'exploitation : « Ces mises à jour de sécurité importantes sont recommandées pour tous les utilisateurs », a sobrement indiqué Apple sur sa page web de support. Le New York Times a rapporté qu'elles permettent de corriger une faille liée au logiciel espion Pegasus.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Des chercheurs ont réussi à intégrer une protection antivirus à un SSD |
Une équipe internationale de chercheurs a développé une solution de sécurité SSD qui agit au niveau du micrologiciel du contrôleur. Cela signifie que la fonctionnalité est intégrée directement dans le périphérique de stockage pour détecter une activité inhabituelle qui signale une infection par un ransomware et sa tentative de chiffrer vos données.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La nouvelle mouture du malware ChaChi vise les systèmes Linux |
Les cybermenaces continuent de se succéder. La semaine dernière, une nouvelle version du malware ChaChi conçu par le groupe à l’origine du ransomware Pysa a été détectée. Ce malware écrit en GoLang est conçu pour attaquer les hôtes Linux et peut donc servir à propager des malwares tels que les ransomwares, ou encore à exfiltrer des données.
Pour en savoir plus, voir l'article de undernews.fr.
| | Kroll et SentinelOne s’associent pour accélérer les investigations numériques |
SentinelOne annonce un partenariat stratégique avec Kroll, le premier fournisseur mondial de services et de produits numériques liés à la gouvernance, au risque et à la transparence. Grâce à ce partenariat, la plateforme Singularity XDR et ActiveEDR de SentinelOne alimente le service Kroll Responder MDR pour accélérer les investigations et la réponse aux ransomwares et aux attaques avancées.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Le chiffrement des sauvegardes annoncé chez WhatsApp, filiale de Facebook |
Dans les tuyaux depuis quelques mois, la fonction pour chiffrer les sauvegardes des conversations à l'initiative de l'utilisateur de WhatsApp est officiellement annoncée. Après le chiffrement de bout en bout des messages, le géant des réseaux sociaux Facebook veut montrer que son outil propose à ses clients des conditions suffisantes pour mettre à l'abri des regards leurs archives de conversations.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Plus de deux millions de serveurs web fonctionnent toujours avec des versions vulnérables de Microsoft IIS |
Avec 12,4 % du marché mondial, Internet Information Services (IIS) de Microsoft est la troisième suite de logiciels de serveurs Web la plus populaire, utilisée pour alimenter au moins 51,6 millions de sites et d'applications Web. Cependant, les anciennes versions IIS ne sont plus prises en charge par Microsoft et ces anciennes versions présentent de nombreuses failles de sécurité critiques.
Pour en savoir plus, voir l'article de developpez.com.
| | HS2 signe un accord de partenariat avec la société de certification Certi-Trust |
HS2 a choisi Certi-Trust pour la qualité de ses schémas de certification de compétences « Lead Implementer », « Lead Auditor » et « Risk Manager » sur les normes et référentiels internationaux ISO 27001, ISO 27005, ISO 27701, et ISO 22301 ainsi que sur la méthode EBIOS RM en France. Certi-Trust exige 60 % de bonnes réponses pour réussir ses examens, ce qui donne une valeur substantielle aux certifications octroyées aux stagiaires candidats.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Signature électronique : augmenter sa sécurité par son empreinte numérique |
Le nouveau phénomène qu’est la signature électronique va-t-il permettre de renforcer votre cybersécurité ? Saviez-vous que vous pouviez identifier et authentifier vos écrits, simplement et efficacement ? Découverte d’une solution de signature numérique proposée par Yousign.
Pour en savoir plus, voir l'article de zataz.com.
| | La France va ouvrir le code source de FranceConnect, qui sert à se connecter aux services publics |
Le gouvernement ouvrira dans quelques semaines le code de FranceConnect, le dispositif qui permet de se connecter à des centaines de services publics grâce à des codes uniques. L’ouverture du code source de FranceConnect ne sera pas une première du genre. Au fil des ans, les administrations ont partagé les entrailles de plusieurs composants, comme le code source et l’algorithme de la taxe d’habitation (impôt en voie de disparition), ceux de l’impôt sur le revenu ou encore son calculateur.
Pour en savoir plus, voir l'article de numerama.com.
| | Comment bien utiliser la blockchain pour son entreprise ? |
La technologie "blockchain" est celle sur laquelle sont basées les crypto-monnaies, une technologie qui permet de stocker des informations et de les mettre à disposition de tous, sans besoin d’intermédiaire. Saviez-vous qu’elle pouvait aussi avoir des fonctions intéressantes pour votre entreprise ? Dans cet article, vous allez découvrir plus en détail comment bien l’utiliser pour améliorer votre entreprise.
Pour en savoir plus, voir l'article de itespresso.fr.
| | L'open source, un moteur pour l'économie européenne |
Dans un dernier rapport, la Commission européenne analyse les impacts des logiciels et des matériels open source sur la compétitivité, l'indépendance technologique et l'innovation en Europe. Près d'un milliard d'euros a été investi dans des logiciels et matériels open source en 2018.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Ce qu'il faut retenir du Forum International de la Cybersécurité, version 2021 |
Le FIC 2021 a fermé ses portes ce jeudi 9 septembre 2021. À quelques mois de la présidence française du Conseil de l’Union européenne (UE), de janvier à juin 2022, c'est un Forum international de la cybersécurité largement axé sur la cyberdéfense européenne et la collaboration public-privé qui vient de se tenir à Lille. Une occasion pour l'écosystème cyber de procéder à diverses annonces.
Pour en savoir plus, voir l'article de lesnumeriques.com.
| | Une version 2 de la directive NIS pourrait lui donner un second souffle bienvenu |
Lors de son allocution en plénière du Forum International de la Cybersécurité (FIC), Guillaume Poupard, directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), a affiché sa satisfaction vis-à-vis de la directive NIS, évoquant une future version 2 signe, pour lui, du « succès » de la première itération. Toutefois, la réalité apparaît plus nuancée, tant l’extension de l’application de sa déclinaison française ne semble pas avancer aisément.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Informatique quantique et chiffrement de données : la NSA tire la sonnette d’alarme |
Dans un document intitulé "Quantum Computing and Post-Quantum Cryptography" (Informatique quantique et cryptographie post-quantique), la NSA a déclaré qu’elle doit d’ores et déjà formuler les exigences pour les systèmes à venir. Dans cet esprit, l’agence a établi quelques prédictions sur l’avenir de l’informatique quantique et leur impact sur le chiffrement.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Suite au FIC 2021, le Gouvernement lance trois appels à projet dans la cybersécurité |
En visite sur le FIC, Cédric O a levé le voile sur trois nouveaux appels à projet du gouvernement dans la cybersécurité. Au menu, développement des technologies, échanges d’informations entre acteurs du secteur et projets innovants sur le Campus Cyber. Dans son plan de relance, l’Etat a alloué une enveloppe d’un milliard d’euros à la cybersécurité, dont une partie issue du quatrième plan d’investissement.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Attention, vous êtes sur écoute ! Recommandations pour sécuriser vos communications et vos données sur Internet |
Internet est la technologie de communication et de transfert de données la plus ambitieuse jamais créée. Mais ces progrès s’accompagnent de plusieurs défis et, à mesure que nous améliorons notre capacité à partager de grandes quantités d’informations entre ordinateurs, serveurs et autres dispositifs numériques, le risque que ces données tombent entre les mains d’acteurs malveillants augmente considérablement.
Pour en savoir plus, voir l'article de undernews.fr.
| | Mastercard annonce la future acquisition de l'entreprise CipherTrace |
Le géant des paiements Mastercard a annoncé acquérir la société de renseignement sur les crypto-monnaies et d'analyse de chaînes de blocs CipherTrace. Fondée en 2015, CipherTrace se concentre sur le renseignement sur les crypto-monnaies, la lutte contre le blanchiment d'argent (AML), l'analyse et la criminalistique de la blockchain et les solutions de conformité. La société a commencé à suivre les activités criminelles de Bitcoin en 2011 et prétend avoir un aperçu de plus de 900 crypto-monnaies.
Pour en savoir plus, voir l'article (en anglais) de securityweek.com.
| | "Le casse du siècle" : que se passe-t-il avec la filiale d’ARM en Chine ? |
Dans le monde des semi-conducteurs, une affaire est décrite comme "le casse du siècle". L'entreprise britannique ARM, qui s'est développée en Chine, est victime d'un conflit sur la propriété de sa filiale, ARM China. Son patron, qui s'avère indéboulonnable, est accusé de faire sécession et de prendre son indépendance, en chipant les technologies mises à disposition sous licence par la maison-mère. Heureusement, la puce la plus récente que la filiale détient est la Cortex A77, lancée en 2019. Les autres transferts (CPU, GPU, puces d’accélération de réseaux de neurones) sont interrompus, y compris du côté des serveurs, comme le Neoverse N1. En particulier, le jeu d’instructions Armv9, qui est celui qui va rythmer les développements d’ARM pour les années à venir, n’a pas non plus franchi la frontière chinoise...
Pour en savoir plus, lisez ce passionnant l'article de numerama.com.
| | Sopra Steria lance une offre de gestion de crise |
L’ESN française lance une nouvelle offre de gestion de crise pour épauler les entreprises lors d’attaques. S’appuyant sur une agrégation de différentes solutions dont l’analyse de malware en intégrant la solution Quarskflow de Quarsklab, orchestrateur pour l’analyse de logiciels malveillants, et Glimps-Malware de Glimps, outil d’analyse de malware à base d’IA ainsi que l’analyse de la menace, basée sur la solution néerlandaise EclectiqIQ, Sopra Steria complète son offre avec une proposition autour de la gestion de crise à travers de deux démarches pour à la fois anticiper les crises et la réaction face à la crise.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Succès au rendez-vous pour la 13e édition du FIC |
Le Forum International de la Cybersécurité se tenait jusqu’au 9 septembre au Grand Palais de Lille. Les acteurs majeurs du secteur se sont bien mobilisés pour y participer. C’est la preuve une nouvelle fois que la cybersécurité est un véritable enjeu ces temps-ci. Depuis 2007, Lille accueille cette convention internationale sur le thème de la cybersécurité. L’événement est rapidement devenu une référence en Europe en matière de sécurité et de confiance numérique. Ce sont ainsi plus de 12.000 participants provenant d’environ 110 pays à travers le monde qui ont fréquenté cette année les allées du forum.
Mais tous ne sont pas venus visiter le stand de l'ARCSI...
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Au FIC 2021, Guillaume Poupard évoque le futur très européen de la cybersécurité |
A l'aune de la présidence française de l'Union européenne, l'écosystème de la cybersécurité se mobilise pour faire des propositions dans ce domaine. L'ANSSI, la filière cybersécurité, le consortium Hexatrust et les collectivités territoriales dont la région des Hauts-de-France ont dessiné les contours des axes de travail. La révision de la directive NIS, la cybersécurité des institutions européennes, le développement d’un tissu industriel de confiance et la solidarité européenne en cas de crise majeure seront les priorités françaises pour le premier semestre 2022. L’AgoraFIC a pour cela édité un document regroupant 28 recommandations pour faire de la cybersécurité la clé de voûte de la souveraineté numérique.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Voir également le site de l'ANSSI.
| | Seize nouvelles vulnérabilités de sécurité ont été découvertes sur des puces Bluetooth |
Des chercheurs ont découvert une série de vulnérabilités, nommée "BrakTooth", affectant les puces Bluetooth de plusieurs fournisseurs et présents dans de nombreux produits (téléphones intelligents, ordinateurs portables, haut-parleurs, claviers, jouets). Au total près de 1 400 produits seraient concernés...
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Contrairement aux affirmations de son PDG, WhatsApp peut lire vos messages |
Malgré un chiffrement de bout en bout, les contenus des 2 milliards d'utilisateurs de WhatsApp ne sont pas toujours à l'abri de regards indiscrets. En effet, WhatsApp emploie plus de 1000 travailleurs externes qui utilisent un logiciel Facebook spécifique pour contrôler certains messages et peut même transmettre des informations aux organismes américains chargés d'appliquer la loi.
Pour en savoir plus, voir l'article de 01net.com.
| | NoLimitSecu présente "25 énigmes ludiques pour s’initier à la cryptographie", livre de Pascal Lafourcade |
Ce livre est un moyen amusant et stimulant pour découvrir les méthodes de chiffrement utilisées au cours des siècles pour transmettre des informations de façon sécurisée. Les 25 énigmes proposées sont accessibles avec un niveau de maths de lycée. Elles sont illustrées par des encarts historiques qui racontent l’histoire des grands noms de l’histoire des codes secrets, ou des anecdotes sur de célèbres "craquages de code" dans l’Histoire… Plusieurs ARCSIstes en sont contributeurs.
Pour en savoir plus, voir l'article de nolimitsecu.fr. Le podcast de NolimitSecu est accessible via cette page.
| | Au FIC 2021, HarfangLab, Sekoia et Pradeo unissent leurs forces |
Les trois fleurons de la cybersécurité française s'associent et interconnectent leurs solutions, Threat Intelligence pour l'un, sécuritémobile pour l'autre et EDR pour le dernier. Un partenariat signé dans le dessein, assumé, de créer toujours plus de valeur à partir de la donnée, sans que les ingénieurs sécurité des entreprises et des SOC aient à subir ladite donnée.
Pour en savoir plus, voir l'article de linformaticien.com.
| | À qui profite l’abandon par Red Hat de CentOS Linux ? |
La décision prise par Red Hat en décembre 2020 d’abandonner CentOS Linux au profit de CentOS Stream ravive la compétition commerciale entre les fournisseurs de distributions Linux. Bon nombre d’entreprises ont en effet installé CentOS Linux dans leur environnement de développement (et parfois de production avec un support interne) en complément d’une distribution RHEL en production, commercialisée et supportée par Red Hat.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Quantique et chiffrement : la quête du « parfait aléatoire » |
Comment générer des nombres vraiment aléatoires ? Amazon explore une approche fondée sur la combinaison de deux processeurs quantiques. De la décomposition radioactive aux états de la lumière, bien des approches quantiques ont été expérimentées pour générer des nombres vraiment aléatoires. Le groupe américain vient de présenter une approche basée non pas sur un, mais sur deux processeurs quantiques (le second étant signé Rigetti).
Pour en savoir plus, voir l'article de silicon.fr.
| | TEHTRIS et Proofpoint s’allient pour protéger le principal vecteur de menaces cyber, l’e-mail |
TEHTRIS, spécialiste mondial de la neutralisation automatique des cybermenaces, annonce aujourd’hui la conclusion d’un accord avec Proofpoint, entreprise leader en matière de cybersécurité, conformité et sécurisation de la messagerie d’entreprise, pour étoffer son offre de services et renforcer son hyper-automatisation.
Pour en savoir plus, voir l'article de undernews.fr.
| | Inetum (ex GFI) acquiert Ilex International |
Inetum (ex-Gfi) scelle l’acquisition d’Ilex International, éditeur français de logiciels IAM (Identity and Access Management). Une opération majeure sur le marché de la cybersécurité pour l’ESN, s’inscrivant pleinement dans son plan stratégique UPSCALE23. Le Groupe présent dans 26 pays intègre les meilleurs acteurs de l’écosystème digital pour consolider sa capacité d’intervention dans la cybersécurité et permettre à ses clients de tirer le meilleur du flow digital.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Une étude de Varonis met en cause les mauvaises pratiques dans la gestion de la sécurité du Cloud |
Le principe même du cloud est de déléguer à des spécialistes la gestion d'une infrastructure voire plus. Mais cela ne signifie pas que l'entreprise cliente ne doit rien faire. Varonis vient de publier une étude qui souligne la présence très fréquente de mauvaises pratiques sur la gestion des identités et des droits, mauvaises pratiques mettant en péril la sécurité d'instances cloud qui sont techniquement sécurisées.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les recommandations de l’Agora du FIC en matière de sécurité et de réglementation de l’espace numérique |
A l'occasion de la prochaine Présidence française du Conseil de l’Union européenne, l’Agora du FIC publie un livre blanc de recommandations en matière de sécurité et de réglementation de l’espace numérique.
Pour en savoir plus, voir l'article de forum-fic.com.
| | Apple et Google mettent en place de nouvelles restrictions concernant l'utilisation de l'email comme canal de relation client |
Apple a en effet annoncé le déploiement à l'automne, en même temps que la sortie d'IOS 15, de fonctionnalités qui vont limiter la marge de manœuvre des acteurs du secteur, tout comme Google. Citons d'abord "Mail privacy protection" qui "empêche les expéditeurs d'utiliser des pixels invisibles pour recueillir des informations sur les utilisateurs de l'application Mail d'Apple".... et de nombreuses autres fonctionnalités...
Pour en savoir plus, voir l'article de journaldunet.com.
| | OpenSSH 8.7, ou transférer un fichier entre deux serveurs grâce à une clé de sécurité |
La copie sécurisée (SCP) d'OpenSSH permet de transférer des données entre un client et un serveur, ainsi qu'entre deux serveurs depuis une machine locale. Une fonctionnalité peu connue, très utile, mais qui n'était pas toujours simple à utiliser. Avec OpenSSH 8.7 elle s'améliore, on vous explique comment.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Fabrice Mattatia, membre de l'ARCSI, co-publie le premier "Code du numérique" français et européen |
Cet ouvrage, fruit de quatre ans de travail, rassemble tout le droit français et européen relatif aux données et aux activités numériques, ainsi que la jurisprudence commentée. Il a été conçu avec une équipe de spécialistes afin que les praticiens du numérique puissent trouver rapidement les références dont ils ont besoin au quotidien. Sa première partie concerne le droit des données et des contenus (données personnelles, données publiques, données de santé, liberté d'expression...), la deuxième les opérateurs, outils et "contenants" (obligations des opérateurs, obligations des plateformes, droit des contrats, preuves numériques...), et enfin la troisième est consacrée aux activités numériques bénéficiant d'un droit spécifique (e-commerce, e-administration, archivage électronique...).
Pour en savoir plus, voir le site de lexisnexis.fr.
| | Comment le projet Pyston veut rendre le langage Python plus rapide |
Il a beau s'être imposé comme un langage ultra populaire pour les projets de science des données et de machine learning sur du matériel de grande puissance, le principal talon d'Achille du langage Python continue à être sa vitesse limitée.Pour y remédier, un projet open source vient d'être lancé, avec l'ambition d'accélérer le langage de programmation de 30 %.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Gaia-X annonce l’ouverture d’un de ses hubs en Pologne |
Ce nouveau hub va s’atteler à fournir une infrastructure de données sécurisée et efficace sur un modèle de cloud hybride fédéré. Son inauguration à eu lieu le 2 septembre dernier lors de la conférence Cybersec à Krynica-Zdrój.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Un chercheur présente un câble Lightning truqué qui enregistre les frappes sur le clavier |
Il ressemble à un câble Lightning, il fonctionne comme tel et il peut être utilisé pour connecter un clavier à un Mac. Mais il s'agit en fait d'un câble équipé d'une puce spéciale qui une fois branché sur le Mac, crée un réseau Wi-Fi auquel le pirate peut se connecter. Et avec l'aide d'une interface web, celui-ci peut enregistrer discrètement les frappes sur le clavier de sa victime. Et donc, potentiellement obtenir des identifiants et mots de passe, à une distance pouvant atteindre 1,6 km.
Pour en savoir plus, voir l'article de developpez.com.
| | L'environnement de développement "Docker" va limiter son utilisation gratuite |
Docker Desktop est un environnement de développement intégré pour Mac et Windows. Il permet aux développeurs de créer et de partager des applications conteneurisées et des microservices sur Kubernetes et Linux. Docker va dorénavant limiter l'utilisation de la version gratuite de son Docker Desktop aux particuliers, aux petites entreprises et aux projets open source non commerciaux. Tous les autres devront payer un abonnement.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Fusion ARM-Nvidia : l’UE va lancer une enquête formelle |
D’après les médias, à l’issue d’une série de discussions informelles entre les régulateurs et les fabricants de puces américains, l’UE entamera une enquête officielle sur la concurrence concernant le projet de Nvidia d’acquérir le concepteur de puces britannique ARM début septembre. L’enquête pourrait commencer après que NVIDIA aura officiellement notifié à la Commission européenne son projet d’acquérir ARM. Un accord entre ces deux fabricants mondiaux de puces semble désormais dépendre de l’Europe.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | OVHcloud lance son offre "Cloud de confiance" labellisée "SecNumCloud" |
Début de commercialisation pour deux nouvelles salles de cloud privé hautement sécurisées, qui doivent accueillir les projets IT sensibles des grandes entreprises françaises et du service public. Ce sont celles du secteur de la santé, celles du secteur bancaire, les opérateurs d’importance vitale (eau, énergie, armée…), ceux des services essentiels (télécommunications…) et, d’une manière générale, les industriels, les administrations, le sommet de l’État.
Pour en savoir plus, voir l'article de lemagit.fr.
| | D'après une étude de Nature, les données numériques «anonymisées» peuvent être facilement identifiées |
Qu’elles soient biométriques, personnelles ou médicales, rendre anonymes les données d’identification des internautes ne servirait à rien. Une récente étude américaine et européenne démontre que tous les systèmes qui ont été mis en place pour protéger notre vie privée numérique sont facilement contournables et permettent de ré-identifier les utilisateurs.
Pour en savoir plus, voir l'article de rfi.fr.
| | L’ANSSI participera au FIC 2021 de Lille sous l’angle européen |
L’ANSSI participera au Forum International de la Cybersécurité 2021 prévu du 7 au 9 Septembre au Grand Palais de Lille. Lors de cet événement, la vision européenne de la cybersécurité sera mise à l’honneur. L’occasion pour l’ANSSI de revenir sur l’avancée des travaux européens et de promouvoir la collaboration européenne. Venez (re) découvrir également certaines de ses publications récemment traduites en version anglaise.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
| | Des outils sont en vente sur le Darknet pour cacher des malwares dans les circuits GPU |
Techniques et PoC pour dissimuler des codes d'exploits et des instructions malveillantes directement au niveau des puces existent depuis des années. Certains ciblant spécifiquement pour les GPU Intel, AMD et Nvidia ont été mis récemment en vente sur le dark web. Si ces vecteurs d'attaques ciblant les GPU refont surface, c'est qu'ils s'avèrent moins complexes que ceux visant les CPU, surtout depuis la découverte des vulnérabilités Meltdown et Spectre qui ont contraint tous les fabricants de processeurs à monter d'un cran leur sécurité.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cybersécurité : un nouveau fonds français pour les futurs champions |
Une poignée d’entrepreneurs français, adossés à la société de gestion Auriga Partners, viennent de lancer "Cyber Impact", un fonds d’investissement dédié au secteur de la cybersécurité. Doté de 10 millions d’euros, il compte soutenir les futurs champions européens du secteur avec pour objectif entre vingt et trente participations au cours des prochaines années, sachant que de premières opportunités ont déjà été repérées.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Atos finalise l’acquisition de cryptovision, leader de solutions cryptographiques d'identité numérique |
Atos a finalisé l’acquisition de cv cryptovision GmbH, leader des produits et solutions cryptographiques de pointe pour la sécurisation des identités numériques. Cette acquisition permettra à Atos d’étoffer son portefeuille avec de nouvelles capacités techniques et produits de cybersécurité, ainsi que de développer ses activités sur le marché européen du secteur public et de la défense, renforcer sa position dans les initiatives gouvernementales mondiales en matière d’identité électronique et étendre sa présence sur les marchés IoT émergents.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Lois, décrets, décisions... la synthèse juridique de l’été et de la rentrée de NextINpact.com |
Next INpact propose sur son site une sélection des principaux textes (lois, décrets...) et décisions parus depuis juillet 2021, sans faire l'impasse sur ceux attendus à la rentrée. Au programme : cookies, blocage des sites pornos, amendes, le Digital Services Act, la loi sur le passe sanitaire, etc...
Pour en savoir plus, voir l'article de nextinpact.com.
| | Pour berner les protections, le rançongiciel LockFile chiffre par intermittence |
Le rançongiciel LockFile se sert de plusieurs astuces pour éviter la détection par les solutions anti-malwares. Il a notamment amélioré la technique du chiffrement intermittent. Il ne chiffre que des bouts de données à l’intérieur d’un fichier au lieu de son contenu complet. Ce procédé accélère considérablement le chiffrement ou plutôt la corruption des données, mais trompe également les systèmes de protection qui s’appuient sur une analyse statique pour la détection.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Systèmes d’information hybrides et sécurité, un retour à la réalité, par des membres de l'ANSSI |
La conception des architectures sécurisées des systèmes d’information a beaucoup évolué au cours des dernières décennies. Cet article co-rédigé par cinq agents de l’Agence nationale de la sécurité des systèmes d’information et initialement paru dans la revue Techniques de l’ingénieur revient sur les nouveaux concepts de défense tels que le Zero Trust Network et la manière dont ils s’articulent avec les modèles historiques de protection des systèmes d’information tels que la défense en profondeur.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Retour sur les tendances processeurs : Intel pris en sandwich entre AMD et ARM |
Fin mai, le journal "l'informaticien" a publié un intéressant article sur la perte de suprématie d'Intel, fondeur américain créateur de la gamme x86. Celle-ci est en effet attaquée de deux côtés : en performance pure, par son grand rival AMD, et en consommation par les produits dérivés de l’architecture ARM. Quelles sont ses marges de manoeuvre ? Un article du site "linformaticien.com" en fait une synthèse.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Les prochaines mises à jour des OS Apple visent le marché des entreprises et de l'enseignement à distance |
Apple s'apprête à lancer les prochaines mises à jour de ses OS (iOS, iPadOS et MacOS) avec un grand nombre de fonctionnalités conçues pour séduire les administrateurs d'entreprise avec des outils de gestion plus poussés. Protocole de gestion de flotte plus clair, outils de gestion de flotte à distance (MDM) visant à faciliter l'embarquement et le débarquement des employés ainsi que l'effacement du contenu, meilleure prise en compte des identités gérées et meilleure séparation de données pro/perso, les fonctionnalités seront nombreuses...
Pour en savoir plus, voir l'article de zdnet.fr.
| | La Grande-Bretagne choisit de s'éloigner de RGPD en prévoyant de modifier sa législation |
Dans la foulée de la reconnaissance (controversée) de l’adéquation du droit anglais avec les règles européennes en matière de données personnelles, le gouvernement de Sa Majesté fait exactement ce à quoi l’on pouvait s’attendre de la perfide Albion : détricoter sa législation et couper les ponts avec le RGPD honni. En effet, dans un communiqué, le gouvernement britannique a fait part de ses projets au sujet des données, à commencer par une liste de partenariats d’adéquation des données.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Les algorithmes dans le viseur de la Chine, en plein tour de vis contre la tech |
La Chine a rendu public vendredi un projet de réglementation visant à encadrer plus strictement le recours aux algorithmes par les géants du numérique, dans un contexte de reprise en main du secteur par Pékin. Le pouvoir s'inquiète en effet du manque de transparence des géants de la tech vis-à-vis de cette pratique.
Pour en savoir plus, voir l'article de levif.be.
| | Cerebras CS-2, le processeur titanesque qui va changer la course à l'IA |
Pour sa seconde génération de processeurs géants, Cerebras Systems annonce pouvoir mettre en réseau 192 systèmes de Cerebras CS-2. Une combinaison monstrueuse couplant 162 millions de cœurs d’IA. Le début de la vraie intelligence cyber ? Cerebras CS-2, c'est le processeur le plus grand et le plus puissant de la planète en matière d’IA, avec un réseau de « neurones » plus important que celui d’un cerveau humain, 2600 milliards de transistors et 850.000 cores d’IA.
Pour en savoir plus, voir l'article de 01net.com.
| | Informatique quantique : Verizon expérimente un VPN "à sécurité quantique" |
Verizon a réussi à déployer outre-Atlantique un VPN capable de résister aux attaques quantiques. Un tour de force qui fait définitivement entrer la cryptographie dans l'ère quantique. Afin de protéger nos communications privées contre les attaques futures des ordinateurs quantiques, l'opérateur américain Verizon expérimente en effet l'utilisation de clés cryptographiques de nouvelle génération pour protéger les réseaux privés virtuels (VPN) utilisés quotidiennement par les entreprises du monde entier afin d'éviter les piratages.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Stockage : Western Digital devrait racheter Kioxia pour 20 milliards de $ |
Le marché des fabricants de SSD NAND pourrait passer de six grands acteurs à seulement quatre dans les prochains mois. Mais ni cette fusion ni celle de HK Hynix-Intel ne devraient détrôner Samsung. La fusion entre Kioxia et Western Digital paraît logique puisque les deux fournisseurs sont déjà partenaires : ils fabriquent ensemble des puces NAND dans des usines communes et se partagent la production pour équiper leurs SSD respectifs.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement |
Le site "developpez.com" a publié un tutoriel pour apprendre à chiffrer ses documents locaux, ses feuilles de calcul et ses présentations, avec un simple module complémentaire de chiffrement symétrique. Le tout en utilisant ONLYOFFICE Desktop Editors, une suite bureautique open source pour Linux, Windows et macOS. Ce logiciel est distribué sous la licence AGPLv3 et dispose d'une API accessible au public.
Pour en savoir plus, voir l'article de developpez.com.
| | Le fondeur TSMC envisage d’augmenter le prix de ses circuits de 10 à 20 % |
Leader mondial de la fabrication de puces électroniques basé à Taïwan, TSMC serait sur le point d’augmenter ses prix en réaction à la pénurie mondiale qui touche le secteur et qui pourrait se prolonger jusqu'en 2022. Principal fournisseur entre autres de Qualcomm, Apple, Nvidia et AMD, le fondeur risque de revoir ses tarifs jusqu’à 20% à la hausse.
Pour en savoir plus, voir l'article de developpez.com.
| | Gestion des identités : l’Allemand IDnow rachète le Français Ariadnext |
Le spécialiste allemand des solutions de vérification d’identité IDnow a fait l’acquisition d’Ariadnext, société basée à Cesson-Sévigné près de Rennes spécialisée dans la vérification d’identité à distance et la création d’identité numérique. En unissant leurs forces les deux entreprises seront en mesure d’offrir une plateforme complète de vérification d’identité, allant de solutions technologiques automatisées pilotées par l’IA à des solutions avec assistance humaine, avec des options de vérification en ligne ou en points de vente.
Pour en savoir plus, voir l'article de channelnews.fr.
| | L’Alliance FIDO crée une nouvelle norme d’intégration pour sécuriser l’Internet des objets |
L’Alliance FIDO annonce le lancement du protocole FIDO Device Onboard (FDO), nouvelle norme IoT ouverte qui permet la connexion sécurisée des appareils aux plateformes de gestion dans le cloud ou sur site. FIDO est une association professionnelle qui rassemble plus de 250 entreprises et organismes gouvernementaux. Grâce à cette norme, l’Alliance FIDO entend relever les défis de sécurité, de coût et de complexité liés au déploiement à grande échelle des dispositifs IoT.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Ivanti s’offre RiskSense pour améliorer la gestion des vulnérabilités |
A l’origine d’une plateforme d’automatisation permettant de chercher, gérer et sécuriser des biens IT du cloud à la périphérie, Ivanti va acquérir RiskSense, pionnier de la gestion et de la priorisation des vulnérabilités en fonction des risques. Cette opération lui permettra de mieux sécuriser la gestion des patchs dans les entreprises qui pourront ainsi réduire leur surface d’attaque, prioriser les vulnérabilités à corriger, et limiter leur exposition aux cybermenaces et aux attaques par ransomware.
Pour en savoir plus, voir l'article de channelnews.fr.
| | Copilot de GitHub, un outil d’aide à l’écriture de code et de correction de bugs |
Annoncé fin juin par GitHub, l'outil Copilot s'appuie sur l'IA pour suggérer du code aux développeurs et augmenter leur productivité. Mais il est aussi susceptible de reproduire des bugs contenus dans les projets GitHub sur lesquels il a été entraîné. Des chercheurs ont évalué ce risque en explorant différents scénarios. Ils ont produit quelques centaines de programmes dont 40% présentent des vulnérabilités.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Quels sont les logiciels libres que l’État conseille d'utiliser en 2021 ? |
Finies les listes actualisées une fois par an des logiciels libres recommandés par l’État. Désormais, les mises à jour se font au fil de l'eau. Plusieurs programmes font leur apparition en 2021. 7-Zip, Audacity, Apache, Chromium, Debian, Drupal, Discourse, FileZilla, Gimp ou encore Firefox, ces logiciels libres sont quelques-uns des programmes recommandés au sein de l’administration. Et cette année encore, de nouveaux logiciels font leur apparition dans la liste du SILL (socle interministériel de logiciels libres). Pour rappel, le lien est accessible en bas à droite des pages de ce site.
Pour en savoir plus, voir l'article de numerama.com.
Pour accéder à ce catalogue, c'est ici.
| | Samsung veut déplacer des capacités de calcul dans les barrettes mémoire DRAM |
Des barrettes de mémoire DRAM qui intègrent elles-mêmes de la puissance de calcul, en étant capables d’exécuter elles-mêmes des fonctions de copie simples pour doubler les performances des algorithmes d’IA, telle est la promesse que Samsung a faite lors de la conférence internationale Hot Chips qui se tenait cette semaine. Appelée PIM (Processing-In-Memory), la nouvelle technologie du fondeur devrait prendre place dans des barrettes AXDIMM (Acceleration DIMMs) pour serveurs et même au sein de composants LPDDR5-PIM pour portables d’ici à l’année prochaine.
Pour en savoir plus, voir l'article de lemagit.fr.
| | YouTube : la double authentification va devenir obligatoire pour les créateurs de contenus |
Google veut augmenter la sécurité pour les créateurs de contenu sur YouTube . En effet, les utilisateurs les plus prolifiques devront bientôt utiliser l'authentification à deux facteurs avant d'uploader des vidéos. Elle sera requise à partir du 1er novembre 2021 afin d'accéder à YouTube Studio. Ce sera une façon de sécuriser un peu plus les données des utilisateurs.
Pour en savoir plus, voir l'article de clubic.com.
| | Il y a juste 30 ans, un jeune développeur finlandais envoyait un message pour dire qu'il voulait créer un OS libre : Linux |
Un simple message de Linus Torvalds en 1991 donnait le top départ de la création de Linux. Depuis cette date, le projet open source a bien évolué pour devenir un élément incontournable de l'IT, notamment dans le cloud.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le fabricant de GPU Nvidia annonce une suite logicielle pour virtualiser les workflows IA |
Le fabricant de GPU annonce la disponibilité générale de sa suite Nvidia AI Enterprise, qui permet de virtualiser les charges de travail sur VMware vSphere et des serveurs standards. Une manière selon Nvidia, qui s’appuie ici sur une poignée de partenaires, de démocratiser l’intelligence artificielle.
Pour en savoir plus, voir l'article de linformaticien.com.
| | HackerOne dévoile des fonctionnalités de sécurité collaborative pour les applications cloud hébergées sur AWS |
HackerOne annonce de nouvelles fonctionnalités cloud pour les clients AWS. La nouvelle intégration de HackerOne dans AWS Security Hub combinée avec l’application Pentest for AWS et une communauté croissante de hackers formés à AWS vont permettre aux entreprises de gérer efficacement les vulnérabilités au sein des environnements AWS. Les clients AWS peuvent désormais détecter et corriger rapidement leurs vulnérabilités depuis la plateforme AWS, renforçant leur perception de leur posture de cybersécurité dans le cloud.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Comment AMD va empiler des morceaux de puces pour maintenir sa pression sur Intel |
Outre l’arrivée prochaine de sa nouvelle microarchitecture Zen 4 et l’accès privilégié à TSMC (5 nm en 2022), AMD compte aussi sur des technologies d’empilement de circuits faciles à mettre en oeuvre pour rester dans la course. Eternel challenger tant dans les CPU que les GPU, AMD est une entreprise qui a su se maintenir et progresser grâce à des ingénieurs talentueux, on en veut pour preuve la présentation technologique qu’elle vient de donner avec pour ambition de montrer les technologies et plans autour de l’assemblage des puces.
Pour en savoir plus, voir l'article de 01net.com.
| | Après Chrome, Firefox va bloquer les téléchargements "non sécurisés" lancés depuis les pages HTTPS |
Les développeurs de Mozilla emboîtent le pas derrière Chrome pour mettre en place une nouvelle fonctionnalité qui bloquera les téléchargements de fichiers non sécurisés dans Firefox. Appelée "blocage de contenu mixte téléchargé", la fonctionnalité marche en bloquant les téléchargements de fichiers initiés à partir d'une page HTTPS chiffrée mais qui se déroulent en réalité via un canal HTTP non chiffré. L'idée est d'empêcher les utilisateurs de Firefox d'être induits en erreur par la barre d'URL et de penser qu'ils téléchargent un fichier en toute sécurité via HTTPS alors qu'en réalité, le fichier pourrait être falsifié par des tiers pendant son transit.
Pour en savoir plus, voir l'article de developpez.com.
| | Intel signe un important accord de fabrication de puces avec le Pentagone |
Intel a conclu un accord avec le Pentagone pour concevoir et fabriquer localement les puces informatiques nécessaires aux systèmes critiques du ministère de la Défense. Cet accord s'inscrit dans le cadre des efforts croissants visant à renforcer les capacités des Etats-Unis en matière de production de semi-conducteurs. Cette initiative s'inscrit dans le contexte d'une pénurie mondiale de semi-conducteurs.
Pour en savoir plus, voir l'article de zdnet.fr.
| | La nouvelle version de LibreOffice renforce la compatibilité avec Microsoft Office |
LibreOffice propose une meilleure compatibilité avec Office et une prise en charge native du processeur M1 d'Apple, mais la Document Foundation souhaite vraiment que les entreprises paient pour cette alternative libre et gratuite à Microsoft Office.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Proofpoint explique comment la crise sanitaire de 2020 a transformé le paysage des cybermenaces |
Dans son rapport 2021 sur le Facteur Humain, Proofpoint explique que tandis que la pandémie bouleversait les habitudes de travail et la vie familiale en 2020, les cybercriminels s’en donnaient à coeur joie. Plus de 48 millions de messages observés contenant des logiciels malveillants et ouvrant la voie au téléchargement d’un rançongiciel, préfiguraient la série des récentes cyberattaques hyper-médiatisées.
Pour en savoir plus, voir l'article de undernews.fr.
| | Windows 365 : quelle sécurité pour les PC virtuels ? |
Sous la bannière commerciale de "Windows 365", Microsoft a réuni des technologies destinées à améliorer la sécurité des machines virtuelles de deuxième génération dans Azure. En particulier : Démarrage sécurisé (mécanisme de vérification d’intégrité faisant office de « racine de confiance » pour la pile logicielle des VM), vTPM (module de plate-forme sécurisée virtualisé, conforme à la spécification TPM 2.0), et VBS (création de zones mémoire isolées pour l’exécution de solutions de sécurité).
Pour en savoir plus, voir l'article de silicon.fr.
| | Claroty publie un rapport sur les vulnérabilités présentes dans des systèmes de contrôle industriel |
D'après la société Claroty, plus de 600 vulnérabilités affectant des produits de systèmes de contrôle industriel (ICS) ont été divulguées au cours du premier semestre 2021. L'existence de ces failles affectant les produits de 76 fournisseurs a été mise en lumière au cours des six premiers mois de 2021, et plus de 70 % d'entre elles étant critiques. Une grande majorité des failles de sécurité ne nécessitent pas de conditions particulières pour être exploitées.
Pour télécharger le rapport (en anglais), c'est ici.
| | IBM présente ses nouvelles puces Telum avec accélération de l'inférence de l'IA |
Ces nouvelles puces, dotées d'une accélération de l'inférence de l'IA, leur permettront d'effectuer des tâches comme la détection de fraudes. Les premiers systèmes les utilisant sont prévus pour 2022. Elles utilisent la technologie ultraviolet extrême de Samsung.
Pour en savoir plus, voir l'article de zdnet.fr.
Voir aussi l'article de 01net.com.
| | Des cybercriminels exploitent une faille présente sur des millions de routeurs pour faire grossir leur botnet |
Le 3 août, un chercheur de Tenable détaillait la façon dont il avait réussi à exploiter une faille présente sur des millions de routeurs. Même si la vulnérabilité a été corrigée grâce à son travail, depuis plus de 3 mois, des cybercriminels ont pu se servir de sa démonstration pour lancer une vague d'attaques. le firmware en cause, de marque Arcadyan, équipe 20 modèles de routeurs de 17 marques différentes, dont Asus, Orange, Verizon ou encore Vodafone. Autrement dit, des millions de routeurs, présents dans les foyers de dizaines de pays différents, sont vulnérables à l’attaque.
Pour en savoir plus, voir l'article de numerama.com.
| | Données personnelles : la Chine vote son propre RGPD, mais il ne s'applique pas à l'État |
La pression sur les géants chinois du numérique s'accentue. En effet Pékin a adopté son propre RGPD, c'est-à-dire une grande loi pour empêcher les collectes abusives de données personnelles en ligne. Un texte aussi puissant que celui de son équivalent européen, à l'exception notable qu'il ne s'applique pas à l’État.
Pour en savoir plus, voir l'article de latribune.fr.
| | Gaia-X lance son premier hackathon en tant que "Championnat du monde des Infrastructures" |
Pour montrer que le projet d’interopérabilité entre clouds européens n’est pas qu’une liste de principes souverains sur du papier, l’association qui pilote Gaia-X lance un "Championnat du monde des Infrastructures" pour "passer des concepts au code". Ce "numéro 1" aura lieu les 30 et 31 août 2021 et se concentrera sur l’utilisation des composants spécifiques de l’architecture Gaia-X. D’autres composants seront au coeur de prochains hackathons.
Pour en savoir plus, voir l'article de lemagit.fr.
| | GitHub adopte l’authentification à double facteur sans mot de passe |
GitHub a annoncé que la plateforme n’accepte plus les mots de passe pour l’authentification des opérations Git CLI. Dorénavant l’authentification nécessitera l’utilisation d’identifiants plus forts pour toutes les opérations Git authentifiées sur GitHub.com. Cela inclut les clés SSH (pour les développeurs), les tokens d’installation OAuth ou GitHub App (pour les intégrateurs) ou une clé de sécurité matérielle, telle qu’une YubiKey.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Le Risque « cyber-physique » devient une réalité et doit être pris en compte dans les analyses de risques cyber |
Nicolas M. a partagé une synthèse de l’une de ses lectures estivales concernant le "risque cyber-physique", soit la transformation d’un incident de cybersécurité en accident dans l’univers physique. Depuis quelques années ce risque croît au fur et à mesure de la robotisation et de l’innovation des robots ou services qui nous entourent.
Pour en savoir plus, voir l'article sur linkedIn.
| | Google revient sur l'algorithme MUM, prochaine technologie de son moteur de recherche |
Connu sous le nom de MUM (Multitask Unified Model), ce nouvel algorithme dopé à l'intelligence artificielle vise à répondre de manière précise à des requêtes complexes. Multimodal, il comprend les informations en provenance de textes et d’images et devrait être en mesure d'analyser également des contenus vidéo et audio. L'outil utilise une architecture développée pour la première fois chez Google en 2018, appelée "transformer" et considérant les mots dans leur contexte plutôt que comme des objets isolés, d'où la meilleure compréhension des demandes.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | l’Europe investit toujours plus en produits et services de Cybersécurité |
Selon le cabinet d’études IDC, les dépenses européennes en logiciels, matériels et services de sécurité devraient atteindre 37,2 milliards de dollars en 2021 (+8,3% par rapport à 2020). Le marché devrait ensuite croître de 8,2% par an en moyenne pour franchir les 50 milliards de dollars à horizon 2025. Le segment des services de sécurité (services managés, intégration, conseil, formation) reste le plus étendu.
Pour en savoir plus, voir l'article de silicon.fr.
| | Les satellites télécom Starlink bientôt impliqués dans 90 % des alertes de collisions spatiales... |
Sur les 6.500 à 7.300 satellites actuellement en orbite, un peu plus de 3.500 seraient actifs. Et avec 1.700 satellites en orbite, la constellation Starlink de la compagnie d’Elon Musk représente déjà un risque majeur de collision en orbite basse. Mais les choses ne devraient pas aller en s’arrangeant, puisque SpaceX a la volonté de déployer 12.000 satellites. Ils pourraient alors bientôt être impliqués dans plus de 90 % des alertes !
Pour en savoir plus, voir l'article de clubic.com.
| | Publication d'une étude sur les campagnes d'hameçonnage protégées par CAPTCHA |
Les chercheurs de Palo Alto Networks ont observé diverses campagnes malveillantes abusant soit des services légitimes de défi et de réponse (tel que reCAPTCHA de Google), soit du déploiement de fausses validations personnalisées de type CAPTCHA. Le fait de cacher du contenu d'hameçonnage derrière des CAPTCHA empêche les robots d'exploration de sécurité de détecter du contenu malveillant et donne un aspect légitime aux pages de connexion d'hameçonnage.
Pour en savoir plus, voir l'article (e
n anglais) de paloaltonetworks.com.
| | Féminisation de la cybersécurité : une cause et des enjeux collectifs |
Comment le secteur de la cybersécurité et plus largement le secteur touchant à l'informatique doit aujourd'hui faire face à une " reféminisation " de son écosystème après avoir été proportionnellement bien représenté pendant plusieurs décennies ? Les femmes expertes cyber de chez SEKOIA prennent la parole !
Pour en savoir plus, voir l'article de journaldunet.com.
| | Des clients de messagerie populaires affectés par des dizaines de failles liées à STARTTLS |
Des chercheurs en sécurité ont révélé pas moins de quarante vulnérabilités différentes associées à un mécanisme de chiffrement opportuniste sur les clients et serveurs de messagerie. Ces vulnérabilités pourraient ouvrir la porte à des attaques ciblées de type "homme du milieu". Parmi les clients concernés : Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, Yandex et KMail.
Pour en savoir plus, voir l'article (en anglais) de secvuln.info.
| | Pour combattre les ransomwares, Microsoft s'associe à Rubrik, spécialiste de sauvegarde et restauration de données |
Pour renforcer la lutte contre les ransomwares, Microsoft va collaborer avec Rubrik autour de solutions de protection de données Zero Trust dans le cloud Azure. Cette collaboration vise à apporter aux clients une protection renforcée contre la vague de ransomwares en forte progression. Dans le même mouvement, l'éditeur de Redmond investit dans Rubrik un montant non communiqué.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le COMCyber du Ministère des Armées donne sa vision de la France face aux cybermenaces |
Interviewé par Geostrategia dans le cadre d'un MOOC enregistré au CNAM, Didier TISSEYRE a expliqué début juillet sa vision des cybermenaces qui pèsent sur la France, au sein d'espace créé par l'homme mais tout autant que les autres, source d'affrontemets et de conflits.
Pour le visionner, c'est ici.
| | Microsoft lance un service de cloud destiné aux agences gouvernementales gérant des données classifiées |
"Azure Government Top Secret" est un service de cloud destiné aux agences gouvernementales qui doivent gérer des données classées top secret. Microsoft a obtenu l'autorisation d'exploiter l'infrastructure gouvernementale Azure Top Secret, conformément à l'Intelligence Community Directive (ICD) 503, un ensemble de politiques pour les systèmes informatiques utilisés par les agences de renseignement. Azure Government Top Secret propose aux clients un accès à plusieurs régions géographiquement distinctes.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Une université suisse établit un nouveau record du nombre de décimales de PI |
Une université suisse a affirmé ce lundi 16 août avoir établi un record pour le calcul du nombre Pi, avec 62.800 milliards de décimales après la virgule. La Haute école des sciences appliquées (HES) des Grisons se félicite ainsi d’avoir abouti à ce résultat "presque deux fois plus rapidement que le record établi par Google en 2019, et environ 3,5 fois plus rapidement que le dernier record mondial de 2020".
Pour en savoir plus, voir l'article de lefigaro.fr.
| | Enquête sur les rançongiciels : un tiers des entreprises est impacté |
Ces 12 derniers mois, 37% des entreprises ont été la cible d’une ou plusieurs attaques de ransomware, a relevé le cabinet IDC. C’est l’un des enseignements d’une enquête internationale menée en juillet 2021 auprès de 791 décideurs informatiques de moyennes et grandes entreprises. Et seules 13% des organisations qui ont subi une attaque ayant bloqué l’accès à leurs systèmes ou données disent "ne pas avoir payé de rançon".
Pour en savoir plus, voir l'article de silicon.fr.
| | Découverte d'une nouvelle attaque récupèrant le son d'un appareil à partir de sa LED d'alimentation |
Une nouvelle technique exploite les fluctuations du voyant d'alimentation d'un appareil pour récupérer les sons des périphériques connectés et espionner les conversations électroniques à une distance pouvant atteindre 35 mètres. Baptisée "Glowworm attack", cette découverte a été publiée par un groupe d'universitaires israëliens. La méthode est décrite comme une attaque TEMPEST optique qui peut être utilisée pour récupérer des sons en analysant les mesures optiques obtenues par un capteur électro-optique dirigé vers le voyant d'alimentation de divers appareils.
Pour en savoir plus, voir l'article (en anglais) de nassiben.com.
| | Samsung, Google, Nvidia... Ces entreprises qui utilisent l'IA pour concevoir leurs processeurs |
Si la pénurie de semi-conducteurs persiste, l'innovation n'a pour sa part pas été stoppée. Samsung, Google, IBM ou encore Nvidia utilisent ou songent à utiliser l'intelligence artificielle pour optimiser la conception de leurs prochaines puces. La start-up Synopsys s'illustre pour l'instant dans le domaine avec son logiciel "DSO.ai" qui promet "des semi-conducteurs plus performants, plus rapides et moins chers."
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L'agence de sécurité US CISA révèle les pires pratiques de cybersécurité |
Alors que les techniques de cyber hygiène enchaînent les échecs d’année en année, la Cybersecurity and Infrastructure Security Agence veut changer sa façon de procéder. Elle souhaite renverser son approche en palliant tout d’abord les pires pratiques avant de se lancer dans les meilleures pratiques. Selon la CISA, ne pas prendre en compte ces « Bad practices » serait comme laisser ses clés dans le contact de sa voiture en la garant.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Les appels audio/vidéo de Facebook Messenger désormais chiffrés de bout en bout |
Cinq ans après avoir proposé le chiffrement de bout en bout pour la messagerie individuelle, le réseau social annonce enfin le chiffrement de bout en bout pour les appels audio/vidéo individuels. Une amélioration qui découlerait de l’usage croissant de ce type de communication (150 millions d’appels vidéo par jour en moyenne).
Pour en savoir plus, voir l'article de 01net.com.
| | Au CNAM, Jacques Patarin présente "quelle est la place du hasard en cryptologie?" |
A l'occasion de l'évènement "TimeWorld 2021" au Conservatoire National des Arts et Métiers (CNAM) le 2 juillet dernier, Jacques Patarin, professeur et chercheur en cryptographie a donné une intéressante conférence intitulée "Quelle est la place et la force du hasard en cryptologie ?". L'enregistrement vidéo de cette conférence est désormais disponible sur Youtube.
Pour la voir, c'est ici.
| | L'Agence Nationale des Fréquences (ANFR) a publié son rapport 2020 |
L’ANFR est un établissement public administratif créé par la loi de réglementation des télécommunications du 26 juillet 1996, avec pour mission la gestion du spectre radioélectrique en France. Elle assure la gestion interministérielle du spectre, et la gestion et le contrôle des réseaux radioélectriques indépendants, assurés auparavant par le Service national des radiocommunications. Elle vient de publier son rapport 2020.
Pour en savoir plus et lire le rapport, c'est ici.
| | Ces stéréotypes qui gardent les femmes en retrait du secteur de la cybersécurité |
La pénurie de compétences que subit le secteur de la cybersécurité n'est pas un phénomène nouveau, au point que plus de quatre millions de postes restent aujourd'hui vacants. Une comparaison de ce chiffre avec celui de la répartition hommes-femmes du secteur permet de constater une raison clé de cette absence de talents : les femmes sont en cruelle infériorité numérique.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Suite à l'annonce d'Apple de scanner les contenus des iPhone, Mathis Hammel en a étudié le protocole cryptographique |
Mathis Hammer, Directeur Cybersécurité de Sogeti, a réagi à l'annonce d'Apple de scanner l'album photo des utilisateurs d'iCloud à la recherche de contenus pédo-pornographiques. Il a étudié le protocole cryptographique sous-jacent, et propose un article de vulgarisation.
Pour le lire, c'est ici.
| | Bouygues Telecom intégrerait des pixels espions dans les emails à ses clients |
Un pixel espion, également connu sous le nom de web beacon, est une méthode de traçage alternative aux cookies publicitaires. Il est traditionnellement mis en oeuvre sous la forme d'une image de 1 pixel par 1 pixel. Intégré dans un site Internet ou un email, il est invisible pour l'utilisateur. Le chargement de cette image, dont le nom contient un identifiant de l'utilisateur, informe le serveur sur lequel elle est hébergée que l'utilisateur a bien visité une page ou lu un email.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | 22% des “exploits” ont plus de trois ans |
Combien de fois une cyberattaque aurait pu être évitée si jamais la victime avait fermé la porte par laquelle les hackers sont entrés ? Surtout si ladite victime disposait du correctif pour la vulnérabilité ainsi exploitée. Mais les correctifs des failles de sécurité ne sont pas toujours appliqués et quand ils le sont, ce n’est pas forcément dès leur sortie. Trend Micro met des chiffres sur cette réalité, des chiffres côté cybercriminels. Ainsi, 22% des exploits en vente sur les forums clandestins ont plus de trois ans.
Pour en savoir plus, voir l'article de l1focr.fr.
| | "Détection des Chevaux de Troie à l’aide du machine learning", une intéressante tribune technique |
Une équipe de recherche dirigée par Nozomi Togawa, professeur à la faculté des sciences et de l’ingénierie de l’université Waseda (Japon), qui a mené des recherches sur la détection des chevaux de Troie, a utilisé un analyseur d’ondes capable d’identifier de petites anomalies dans de très grandes bases de données (>1 téraoctet) grâce à un algorithme avancé grâce au machine-learning. Dans cet article est décrit comment ces technologies ont amélioré la détection des chevaux de Troie.
Pour en savoir plus, voir l'article de undernews.fr.
| | La start-up américaine Motivo veut utiliser l'IA pour accélérer la conception de puces électroniques |
Fondée en 2016 par des vétérans de l'industrie des semiconducteurs, elle développe une solution utilisant des procédés d'intelligence artificielle pour accélérer la conception de puces électroniques. Son objectif principal est de réduire le temps de conception d'un processeur moderne de plusieurs années à seulement quelques mois. Mais la start-up cherche aussi à réduire le taux d'erreurs lors de la production pour garantir un meilleur rendement et des produits aux performances supérieures.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Pour lutter contre les VPN, Netflix blackliste des adresses IP de lignes fixes résidentielles |
Des abonnés sans histoire deviennent des dommages collatéraux dans la guerre de Netflix contre les VPN. Il arrive en effet que les fournisseurs VPN contournent le geoblocking de Netflix. Quand une plage d’adresses IP a été bloquée, ils en prennent une autre. Et parfois, ils utilisent des adresses qui ont été attribuées à des lignes fixes résidentielles, ce qui a l’avantage de faire croire à Netflix qu’il s’agit de vrais clients de cette région.
Pour en savoir plus, voir l'article de 01net.com.
| | Facebook recrute des spécialistes du chiffrement homomorphe pour exploiter les données chiffrées |
Pour faire suite à notre actu du 6 août sur le fait que Facebook a annoncé vouloir travailler sur le chiffrement homomorphe, qui permet de traiter des données chiffrées sans les déchiffrer, l'entreprise précise recruter des spécialistes du chiffrement homomorphe pour exploiter les données chiffrées !! Les chercheurs en intelligence artificielle sont les bienvenus !
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Intel met officiellement fin à la livraison des processeurs Itanium 64 bits |
Dérivé du processeur PA-RISC de HP utilisé dans ses systèmes Unix, Itanium était le fruit du travail conjoint d'Intel et de HP, mais seul HP l'utilisait. Son marché de l'Itanium n'était constitué que de HP et d'une poignée de petits acteurs. Les processeurs Itanium étaient censés être plus efficaces, car ils n’héritaient pas des anciens processeurs x86 mais il était notoirement difficile d'écrire un bon compilateur pour la plate-forme, et il ne disposait pas d'écosystème de développeurs.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Suite à l'affaire Pegasus, l'ONU appelle à un moratoire sur "la vente et le transfert de technologies de surveillance" |
Un groupe d'experts onusiens publie un communiqué dans lequel il appelle les Etats à suspendre la vente et le transfert de technologies de surveillance le temps qu'une réglementation internationale soit adoptée. Cet appel intervient quelques semaines après les révélations sur le détournement du logiciel espion Pegasus de l'entreprise israélienne NSO Group.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Extreme Networks rachète l'activité SD-WAN d'Ipanema |
Dans le but de renforcer son activité de gestion du cloud, Extreme Networks a annoncé l'acquisition de l'activité SD-WAN d'Ipanema Technologies auprès du français Infovista. Sa plate-forme SD-WAN gérée dans le cloud est conçue pour délivrer différentes charges de travail et applications de façon sécurisée à travers les réseaux étendus conventionnels et les fournisseurs de services multicloud.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | COMCyberGEND : la gendarmerie monte en puissance face à la menace cyber |
Avec la création du COMCyberGEND, ou Commandement de la gendarmerie dans le cyberespace, l’Institution se met en ordre de bataille et fourbit ses armes face à une cybercriminalité croissante. Cette nouvelle structure, dont le général de division Marc Boget a officiellement pris la tête ce 1er août, a pour objectif d’animer, de coordonner, de mettre en cohérence, de renforcer et de rendre plus visibles et lisibles les capacités de la gendarmerie dans le domaine cyber, qu’il s’agisse de prévention, de formation ou d’investigations.
Pour en savoir plus, voir l'article de gendinfo.fr.
| | A la conférence DEFCON 29, un hacker montre comment il fait planter certains lecteurs avec un code QR |
Le hacker Richard Henderson a montré qu’il était possible de faire planter certains lecteurs en leur montrant un code QR encodant "X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*", chaîne de caractères utilisée dans l’industrie informatique pour tester le bon fonctionnement des antivirus. Dès qu’un tel logiciel tombe dessus, il pense qu’il est en présence d’un malware et va procéder à son élimination.
Pour en savoir plus, voir l'article de 01net.com.
| | Ivanti acquiert RiskSense, spécialiste de gestion et de priorisation des vulnérabilités |
Les solutions proposées par les deux entreprises devraient permettre de réduire le délai moyen de détection, de découverte, de correction et de réponse aux cybermenaces, notamment aux vulnérabilités critiques liées ou associées aux ransomwares. Ensemble, Ivanti et RiskSense fourniront le contexte et les renseignements adaptatifs nécessaires sur l’exposition de leur entreprise aux vulnérabilités activement exploitées.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | L’Université technique de Munich développe une puce de cryptographie post-quantique |
Lors du chiffrement avec Kyber, l’un des candidats les plus prometteurs pour la cryptographie post-quantique, cette puce est environ 10 fois plus rapide que des solutions logicielles. Elle consomme également environ huit fois moins d’énergie en plus d’être tout aussi flexible. C'est une solution ASIC basée sur la norme RISC-V, intégrant un accélérateur matériel spécial. Les concepteurs ont également installé quatre chevaux de Troie matériels, chacun fonctionnant de manière totalement différente, à des fins de recherche.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Une faille critique du générateur de nombres aléatoires affecte des milliards d'appareils IoT |
Une vulnérabilité critique a été découverte dans les générateurs de nombres aléatoires matériels utilisés dans des milliards d'appareils de l'Internet des objets (IoT), ne parvenant pas à générer correctement des nombres aléatoires et compromettant ainsi leur sécurité et les exposant à des risques d'attaques. "Il s'avère que ces nombres choisis "au hasard "ne sont pas toujours aussi aléatoires que vous le souhaiteriez", ont déclaré les chercheurs de Bishop Fox, Dan Petro et Allan Cecil, dans une analyse qui vient d'être publiée.
Pour en savoir plus, voir l'article (en anglais) de thehackernews.com.
| | Qualys collabore avec Red Hat pour renforcer la sécurité de son OS OpenShift |
En partenariat avec Red Hat, Qualys offre une approche unique basée sur un agent Cloud Qualys conteneurisé qui renforce la sécurité du système d’exploitation. Associé à la solution Qualys Container Security, cet agent Cloud pour Red Hat Enterprise Linux CoreOS sur OpenShift assure la découverte en continu des packages et des vulnérabilités pour l’ensemble de la pile Red Hat OpenShift.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Les États-Unis lancent une plateforme de chasse aux bogues dédiée aux agences fédérales |
Le projet de plateforme avait été annoncé en juin 2021, suite à une directive de septembre 2020. Ce portail a pour vocation de permettre aux chercheurs de divulguer des vulnérabilités concernant les agences civiles du gouvernement fédéral américain. Le service sera notamment assuré par les sociétés BugCrowd et EnDyna qui mettent à disposition la plateforme et effectueront les évaluations préliminaires des rapports.
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Les présentations de la "BlackHat 2021" sont désormais disponibles en ligne |
L'édition 2021 du salon américain consacré à la cybersécurité BlackHat (31juillet-5 août) s'est achevée jeudi soir. Evénement incontournable de la cybersécurité et bénéficiant d'une reconnaissance à l'international, cette conférence est l'occasion d'accéder à des échanges et analyses avec de très nombreux spécialistes et experts du domaine. Près de 150 présentations ayant servi de supports aux sessions sont librement accessibles en ligne.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour accéder aux présentations, c'est ici.
| | Les supercalculateurs peuvent aider à résoudre le plus gros problème de la blockchain |
La blockchain est loin d'être respectueuse de l'environnement. En s'appuyant sur les enseignements tirés des supercalculateurs, les scientifiques mettent actuellement au point des méthodes permettant de réduire la consommation d'énergie de la blockchain, tout en améliorant son évolutivité.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Les conseils des agences américaines NSA et CISA pour durcir Kubernetes |
Les agences américaines de la sécurité intérieure (NSA) et de la sécurité des systèmes d'information (CISA) poussent des directives destinées aux équipes informatiques. Principal objectif : mettre en place les meilleures pratiques pour mettre en oeuvre et maintenir les environnements Kubernetes dans un contexte marqué au fer rouge des cyberattaques. Pour rappel, il s'agit d'un système d'orchestration open source qui s'appuie sur des conteneurs pour automatiser le déploiement, la mise à l'échelle et la gestion des applications, généralement dans un environnement cloud.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Reversinglabs lève 56 M$ pour lutter contre les cyberattaques par supply chain |
Reversinglabs est à l'origine d'une plateforme qui grâce à l'IA est capable de détecter des fichiers malveillants. Elle aurait déjà conquis de grandes entreprises. Les cyberattaques par supply chain consistent à cibler un prestataire afin de pouvoir par rebond s'infiltrer dans les systèmes d'information de ses clients. C'est pour lutter contre ce phénomène que la start-up Reversinglabs a développé une plateforme de détection des menaces.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le replay de la conférence de Forum ATENA sur la blockchain est disponible |
Forum ATENA a organisé le 15 juin dernier une conférence intitulée : "Blockchain : monnaie d’échange ou registre de transaction ?". L'ensemble des éléments de la conférence (photos, transparents, replay vidéo) est maintenant disponible sur leur site.
Pour tout savoir, c'est ici.
| | Le FMI met en garde contre l’adoption généralisée de crypto-monnaies |
L’avertissement du Fonds monétaire international (FMI) est intervenu quelques semaines seulement après qu’El Salvador a annoncé l’adoption du Bitcoin comme monnaie légale, mettant ainsi en garde contre l’adoption généralisée de crypto-monnaies car "son coût le plus direct est pour la stabilité macroéconomique". Le FMI a déclaré que les tentatives de faire des crypto-actifs une monnaie nationale sont un “raccourci déconseillé” et qu’elles comportent des risques substantiels pour la stabilité macrofinancière, l’intégrité financière, la protection des consommateurs et l’environnement.
Pour en savoir plus, voir l'article de marseillenews.net.
| | Protection de l’enfance : Apple crée la backdoor dont la police a toujours rêvé |
C’est une véritable levée de boucliers qu’Apple vient de provoquer avec ses nouveaux dispositifs de détection d’images pédopornographiques, directement embarqués sur le terminal, et censés assurer la protection de l’enfance. Ces nouveaux outils de surveillance analyseront en effet les photos envoyées ou reçues par iMessage et les photos sauvegardées sur iCloud, pour détecter des images pédopornographiques. "S’ils peuvent rechercher du porno d’enfants aujourd’hui, ils peuvent rechercher n’importe quoi demain", alerte Edward Snowden.
Pour en savoir plus, voir l'article de 01net.com.
| | L’application iMazing propose un outil pour détecter Pegasus sur iPhone |
La dernière version d’iMazing inclut un nouvel outil qui peut facilement détecter le logiciel Pegasus sur iPhone, le logiciel espion créé par le groupe NSO. Ce dernier est fondé sur des vulnérabilités zero-day pour collecter des données à partir de smartphones à l’insu de l’utilisateur. Amnesty International avait récemment publié un outil de détection du logiciel Pegasus, mais nécessitait de compiler du code disponible sur GitHub. Heureusement, iMazing a fait le choix d’implémenter le même système de détection dans la dernière version de son logiciel.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | L'opérateur IoT Sigfox passe à la 3e phase de son développement et se concentre sur les services de connectivité |
Trois technologies de connectivité réseau spécifiques aux équipements "IoT" (Internet des Objets) coexistent et se font actuellement concurrence au niveau mondial : Sigfox, Lora et NB-IoT. L'article du "journal du net" explique les déboires de Sigfox, en perte de vitesse, et ses attendus en s'orientant plutôt vers les services.
Pour lire l'article, c'est ici.
| | Des millions de dispositifs industriels vulnérables à des failles TCP/IP |
Des failles dans une pile TCP/IP embarquée très répandue mettent en danger des dispositifs de contrôle industriel. Il sera difficile de les trouver et de les corriger. En effet, les chercheurs de Forescout Research Labs et de JFrog Security Research, qui les ont étudiées dans divers systèmes IoT et autres systèmes embarqués, les ont identifiées dans Ripple20, NAME:WRECK, NUMBER:JACK ou AMNESIA:33 qui impactent des millions d'appareils. Leur dernier rapport couvre 14 vulnérabilités critiques et à haut risque trouvées chez près de 200 fournisseurs.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le gouvernement américain sollicite l'aide d'entreprises technologiques, comme Amazon, Microsoft et Google |
Le gouvernement américain sollicite l'aide d'entreprises technologiques, dont Amazon.com Inc., Microsoft Corp. et Google, pour renforcer les défenses des infrastructures critiques du pays contre les cybermenaces après une série d'attaques de grande envergure.
La CISA (Cybersecurity and Infrastructure Security Agency) a en effet officiellement dévoilé l'initiative "Joint Cyber Defence Collaborative", projet qui se concentrera dans un premier temps sur la lutte contre les ransomwares et les cyberattaques contre les fournisseurs de cloud computing.
Pour en savoir plus, voir l'article de developpez.com.
| | Facebook veut rentabiliser les données chiffrées de Whatsapp sans les déchiffrer |
Les chercheurs de la firme vont ainsi travailler sur des solutions de chiffrement homomorphe, qui permettent d’analyser des données chiffrées sans les déchiffrer. D'après elle, "Ces recherches pourraient permettre de cibler des publicités sur la base de messages cryptés sur sa messagerie WhatsApp, ou de crypter les données qu'elle collecte sur des milliards d'utilisateurs sans nuire à ses capacités de ciblage publicitaire".
Pour en savoir plus, voir l'article de ictjournal.ch.
| | Chrome, le navigateur de Google, n'affichera plus les indicateurs de sites Web sécurisés |
Dans la nouvelle version de son navigateur Chrome, Google n'affichera plus les indicateurs de sites Web sécurisés. Il estime en effet que cela devrait encourager les développeurs à n'utiliser que HTTPS sur leurs sites. Étant le navigateur le plus utilisé dans le monde avec plus de 60 % de parts de marché, cette mise pourrait aider à avoir uniquement des connexions HTTPS à l'avenir.
Pour en savoir plus, voir l'article de developpez.com.
| | Le rachat du britannique ARM par Nvidia risque de traîner encore un moment |
Les régulateurs britanniques pourraient choisir de bloquer le rachat d’ARM par Nvidia, invoquant des questions de sécurité nationale. Les autorités chinoises traînent également des pieds, ainsi que la Commission européenne. Le rachat annoncé en fin d’année 2020 n’est donc pas près de se concrétiser.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Carte bancaire: les 4 obstacles sur la route de Mastercard et Visa |
Projet européen EPI, initiation de paiement, stablecoin, les alternatives aux deux grands réseaux de carte de paiment se développent depuis quelques mois. Et ce n'est même pas le seul de leur problème. La digitalisation des services financiers et l'arrivée de nouveaux entrants (fintech, Gafa…) bousculent en effet les deux géants du paiement.
Pour en savoir plus, voir l'article de journaldunet.com.
| | Sophos acquiert Refactr, une plateforme polyvalente d’automatisation DevSecops |
La plateforme de Refactr fait le lien entre DevOps et cybersécurité. Alors que les équipes DevOps et sécurité continuent d’adopter des approches "IT-as-Code" (informatique sous forme de code) pour la gestion de leurs environnements, la capacité de Refactr à automatiser tous ces processus permet aux équipes de monter en puissance.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | 5 outils que l’IA fournit aux développeurs sur les différentes phases du cycle de vie des programmes |
Avec des outils alimentés par l’IA, le temps passé sur les développements de fonctionnalités ou de logiciels peut être raccourci. Ponicode, plateforme d’Intelligence Artificielle visant à améliorer systématiquement la qualité logicielle tout en optimisant la vélocité des développeurs, revient sur les 5 outils basés sur l’IA qui facilitent la vie des développeurs : saisie semi-automatique par Codota, révision du code avec DeepCode, recherche de code avec Sourcegraph, identification secrète avec GitGuardian, et tests unitaires avec Ponicode.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Après Apple, Google se lance dans la conception de puces ARM pour ses derniers téléphones |
Google ne dit pas grand-chose sur son nouveau système sur puce (SoC), Tensor. Il s'agit en fait de son nouveau (et premier) processeur système sur puce (SoC), une puce à 8 coeurs, alimentée par un ARM à 5 nanomètres. Google l'aurait co-développé avec Samsung. Si c'est exact, Tensor partagera certaines caractéristiques avec les propres puces ARM Exynos de Samsung, et fonctionnera de concert avec la nouvelle puce de sécurité dédiée Titan M2 de Google.
Pour en savoir plus, voir l'article de zdnet.fr.
| | IBM fournit au Japon l'ordinateur quantique "le plus puissant" du pays |
Grâce à son partenariat avec Tödai, le "Quantum System One" fourni par IBM est désormais fonctionnel. Celui-ci peut être utilisé par tous les chercheurs et scientifiques japonais, l’accès à cette infrastructure numérique étant actuellement administré par L’université de Tokyo. Le "partenariat quantique" entre Tödai et IBM date de 2019, l'année marquée par l’annonce du Consortium de l’initiative d’innovation quantique, dont l’objectif est de booster les activités de recherche et développement dans le secteur de l’informatique quantique.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Apple veut concilier vie privée et vie professionnelle sur ses différents appareils |
Passer d'un appareil à un autre, réinitialiser un Mac, re-synchroniser ses données, ne pas mélanger ses données personnelles avec celles de son travail, autant de manipulations qui s'avèrent fastidieuses pour les utilisateurs professionnels d'Apple. En conséquence, la firme a décidé de faire peau neuve avec des espaces dédiés sur chacun de ses systèmes d'exploitation.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Zerto lance un logiciel améliorant la résilience et la récupération des données après une attaque de ransomware |
Les attaques de ransomware augmentent en gravité et en volume, entraînant des coûts croissants et des difficultés financières, juridiques et autres. Les entreprises doivent être sûres de pouvoir se remettre d'une attaque et le spécialiste de la gestion des données Zerto entend leur en donner les moyens avec sa dernière offre Zerto 9.
Pour en savoir plus, voir l'article de developpez.com.
| | L'évolution 5 de la norme Thunderbolt permettra une bande passante doublée à 80 Gbit/s |
Comme le Thunderbolt 3, le Thunderbolt 4 plafonne à une vitesse de transfert maximale de 40 Gbit/s. Son successeur doublera cette valeur avec un débit escompté de 80 Gbit/s. Malgré cette hausse de la bande passante, l’interface utilisera toujours un connecteur USB-C. Le maintien de cette norme serait rendu possible grâce à la modulation PAM-3. Celle-ci se montre plus performante que l’encodage NRZ (Non Return to Zero) et moins contraignante que le PAM-4.
Pour en savoir plus, voir l'article de clubic.com.
| | Eric FREYSSINET, membre de l'ARCSI, est nommé commandant en second de la gendarmerie dans le cyberespace |
Après deux ans à la tête du Pôle national de lutte contre les cybermenaces de la Gendarmerie, Eric Freyssinet est nommé commandant en second de la gendarmerie dans le cyberespace C2 COM aux côtés du général de division Marc BOGET.
Pour en savoir plus, voir le décret de nomination.
| | Twitter offre des récompenses à ceux décelant les biais de ses algorithmes |
Le réseau social Twitter a annoncé qu'il accorderait des récompenses aux utilisateurs et chercheurs découvrant d'éventuels partis-pris, sexistes ou racistes par exemple, dans les algorithmes fonctionnant sur sa plateforme. Il s'agit, selon l'entreprise, de la première compétition sur le sujet, avec des prix allant jusqu'à 3500 dollars. L'idée est calquée sur les concours proposés par certains sites webs pour déceler des failles de sécurité.
Pour en savoir plus, voir l'article de bfmtv.com.
| | Avast et RiskIQ s'associent dans le cadre des renseignements sur les cybemenaces |
Avast, spécialiste de la sécurité numérique et de la confidentialité, et RiskIQ, spécialisé dans l'Internet Security Intelligence, annoncent leur collaboration en matière de renseignement sur les cybermenaces. En vertu de cet accord, les deux entités mettront à profit leurs expertises respectives pour créer une intelligence relative aux menaces qui sera mise à disposition de leurs clients afin d'améliorer leurs pratiques en matière de sécurité.
Pour en savoir plus, voir l'article de developpez.com.
| | L'ANSSI propose une pile logicielle USB open source avec des preuves utilisant le framework Frama-C |
Les piles USB sont très représentées dans le monde de l’embarqué, et sont composées de modules logiciels pilotant une IP matérielle dédiée. Dans les environnements sensibles et critiques où cette interface est accessible à des attaquants, la moindre vulnérabilité (RTE) exploitable peut se transformer en prise de contrôle de l’équipement, souvent au niveau de privilège le plus élevé. Le présent travail propose donc une pile USB open source avec des preuves utilisant le framework Frama-C.
Pour en savoir plus, voir l'article sur le site de l'ANSSI.
| | L’Alliance OSPO accueille de nouveaux membres, dont Red Hat, Microsoft et Orange |
L'Alliance OSPO (Open Source Program Offices), créée en juin par OW2, Eclipse Foundation, Foundation for Public Code et OpenForum Europe, a annoncé cette semaine «le ralliement de nouveaux grands contributeurs internationaux de logiciels libres, dont Red Hat, Microsoft, Orange et Engineering». L’Alliance OSPO est à présent soutenue par 12 organisations. Elle a pour objectif d'aider les entreprises et les institutions publiques à découvrir et à comprendre l'open source.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Triton, le nouveau langage dédié d’OpenAI pour le "deep learning" |
Le projet Triton que porte OpenAI vient de passer en version 1.0. Sa principale brique : un langage dédié ciblant le deep learning. Objectif : faciliter l’implémentation d’opérations non optimisées pour les bibliothèques de référence. Cependant, Triton arrive sur un terrain déjà bien occupé. Deux approches majeures s’y sont développées. D’un côté, la compilation polyédrique, qui représente les programmes de sorte que le flux de contrôle est prédictible. L’autre approche implique les langages de planification. Ces derniers mettent en œuvre le principe de séparation des préoccupations : ils dissocient l’implémentation de la conception.
Pour en savoir plus, voir l'article de silicon.fr.
| | Dans le cadre de "France Relance", l'ANSSI publie une boite à outils "cybersécurité" |
Pour relancer l’économie affectée par la crise sanitaire liée à la pandémie de Covid-19 et encourager le développement des secteurs d’avenir, le gouvernement a lancé en septembre 2020 le plan France Relance. L’objectif du volet cybersécurité de France Relance, dont le pilotage a été confié à l’ANSSI, est de renforcer la sécurité de tous les organismes publics ou privés. Une boite à outils a été créée à et effet.
Pour voir le contenu de la boite à outil de l'ANSSI, c'est ici.
| | Le gouvernement israëlien ouvre une enquête sur NSO Group, le fabricant de Pegasus |
Des représentants du gouvernement israélien ont visité mercredi les bureaux de NSO Group (société de cybersécutité israélienne conceptrice de Pegasus) afin d'enquêter sur les allégations selon lesquelles les logiciels espions de la société ont été utilisés pour cibler des activistes, des politiciens, des chefs d'entreprise et des journalistes, a déclaré le ministère de la Défense du pays dans un communiqué. Parallèlement, le ministre de la Défense israélienne, Benny Gantz, est arrivé à Paris pour une visite préétablie, au cours de laquelle il a discuté des révélations de Pegasus avec son homologue française, Florence Parly.
Pour en savoir plus, lire l'article de developpez.com.
| | Google signe un partenariat avec Palo Alto Networks sur un service de détection des menaces réseau, développé en commun |
Google n'en finit plus de signer des accords de partenariats importants. En particulier, Palo Alto Networks et Google Cloud ont annoncé le lancement de Cloud IDS (Intrusion Detection System), service de détection des menaces réseau développé en commun. Il est le fruit d’une année de collaboration, de conception et d’ingénierie pour associer la sécurité offerte par Palo Alto Networks avec la simplicité et l’infrastructure sécurisée et évolutive de Google Cloud, permettant de disposer d’une visibilité claire et précise des menaces réseau.
Pour en savoir plus, lire l'article de linformaticien.com.
| | Pegasus: les autorités françaises confirment l’infection des téléphones personnels de plusieurs journalistes |
Les premiers éléments issus des analyses techniques conduites ces derniers jours par l'ANSSI dans le cadre de l’enquête judiciaire confortent les informations avancées par le consortium de dix-sept médias, dont Le Monde, ayant mené l’enquête et par les constatations techniques d’Amnesty International. Elles ont en particulier confirmé la présence de traces du logiciel espion de NSO Group dans le téléphone d’un journaliste de France 24.
Pour en savoir plus, lire l'article de lemonde.fr.
| | Jean-François Pépin, ancien délégué général du Cigref, est décédé à l'age de 69 ans |
Le Cigref a annoncé la mort de son ancien délégué général, Jean-François Pépin. Ce dernier avait exercé cette fonction de 2001 à 2016. L’association des grandes entreprises et administrations françaises utilisatrices du numérique, le Cigref, est en deuil après l’annonce du décès de Jean-François Pépin. Pendant de nombreuses années (2001 à 2016), il a assuré le poste de délégué général de l’association. Après que Henri d'Agrain lui a succédé dans ces fonctions, il a été conseiller du président jusqu'en juillet 2017.
Pour en savoir plus, lire l'article de lemondeinformatique.fr.
| | Identité numérique : la Carte Nationale d'Identité électronique arrive dès août 2021 |
La nouvelle carte nationale d’identité, ou Carte Nationale d’Identité électronique, arrive en France dès cet été, avant de devenir obligatoire en août 2031. Elle contient une puce électronique reprenant les données identitaires de son propriétaire, ainsi que des données biométriques (empreintes et photo), et est sécurisée par un dispositif holographique, une puce sécurisée et une signature électronique qui permet de lutter au mieux contre les usurpations d’identité, et la production et usage de faux papiers.
Pour en savoir plus, lire l'article de globbsecurity.fr.
| | La NSA américaine a publié un guide de sécurisation des appareils sans fil |
La "National Security Agency" américaine a publié un guide de sécurisation des appareils sans fil principalement contre des attaques potentielles qui les visent lorsqu'on voyage ou qu'on travaille à distance. Les environnement concernés sont les interaces WIFI publiques, bluetooth et NFC. Dans un 1er temps, la NSA liste les différentes "TTP" (Tactiques, Techniques et Procédures) utilisées par les hackers et directement issues de la base du "MITRE Attack". Dans un 2e temps, elle liste les "Do’s" et les "Don’ts" ("faire" et "ne pas faire") par environnements.
Pour en prendre connaissance, c'est sur le site de la NSA.
| | Microsoft exigera un "Trusted Platform Module" (TPM) 2.0 pour installer Windows 11 |
Le Trusted Platform Module (qui peut également se présenter sous forme de puce et porter le nom de puce TPM ou puce Fritz) est un composant cryptographique matériel, sur lequel s'appuie l'implémentation au niveau matériel du système Next-generation secure computing base (NGSCB). Il est appelé à être intégré sur les cartes mères des ordinateurs et autres équipements électroniques et informatiques conformes aux spécifications du Trusted Computing Group. Microsoft explique que "tous les systèmes Windows 11 certifiés seront livrés avec une puce TPM 2.0 pour garantir que les clients bénéficient d'une sécurité soutenue par une racine de confiance matérielle."
Pour en savoir plus, lire l'article de developpez.com.
| | Atos annonce trois nouvelles acquisitions en une seule journée
|
Atos a annoncé hier trois nouvelles acquisitions : Visual BI, Nimbix et Ideal GRP. Visual BI est une société américaine qui développe une solution de business Intelligence dans le Cloud. Avec Nimbix, Atos va renforcer son offre dédiée au calcul haute performance (HPC). Enfin, Ideal GRP propose des services de conseil, d'intégration et de maintenance, ainsi que des logiciels, aux entreprises du secteur industriel dont des systèmes de gestion du cycle de vie des produits (PLM).
Pour en savoir plus, lire l'article de linformaticien.com.
| | Intel dévoile sa feuille de route pour redevenir "numéro Un technologique" dès 2025 |
Intel vient de présenter sa feuille de route industrielle jusqu’en 2025, un mélange de technologies et d’améliorations continu pour reprendre sa couronne à TSMC et Samsung. Intel veut dépasser la bataille des nanomètres et entrer dans "l’ère de l’Angström". Des engagements d’autant plus importants que, depuis le début d'année, Intel a lancé son programme de fabrication pour des tiers, l’Intel Foundry Services, dont les deux premiers clients sont rien de moins que AWS et Qualcomm.
Pour en savoir plus, lire l'article de 01net.com.
| | Element, la solution derrière la messagerie sécurisée de l'Etat français, annonce un nouveau tour de table |
La société Element, éditrice d'un service de messagerie instantanée utilisé par de nombreuses institutions gouvernementales, notamment en France, a annoncé un tour de table de 30 millions de dollars, pour développer sa solution et toucher davantage le grand public. Element se base sur le protocole à but non lucratif Matrix et laisse l'utilisateur choisir sur quel serveur se connecter et où son stocker ses messages. Le service qui propose un chiffrement de bout-en-bout est aujourd’hui disponible sous forme de système sur site ou de plateforme en cloud.
Pour en savoir plus, lire l'article de usine-digitale.fr.
| | Etude 5G : La moitié des opérateurs ne disposent pas des connaissances et outils de sécurité nécessaires |
Trend Micro et GSMA Intelligence présentent les résultats d’une nouvelle étude soulignant la nécessité de développer des partenariats industriels afin de compléter l’offre des opérateurs mobiles en matière de sécurité. À l’ère de la 5G, et dans un paysage numérique en pleine mutation, les opérateurs semblent avoir de réels bénéfices à tirer en optant pour des collaborations technologiques permettant de renforcer la sécurité des réseaux privés.
Pour en savoir plus, lire l'article de globalsecuritymag.fr.
| | GitHub (filiale de Microsoft) recrute un ancien de la NSA |
La plateforme de développement et de code partagé GitHub renforce sa direction. Après avoir nommé son directeur de la sécurité informatique, l’entreprise américaine a recruté Jacob DePriest au poste de vice-président des opérations de sécurité : "il s’agit de poursuivre les investissements engagés par la filiale de Microsoft pour faire de GitHub l’endroit le plus digne de confiance pour les développeurs."
Pour en savoir plus, lire l'article de silicon.fr.
| | Bernard Barbier, administrateur de l'ARCSI, publie deux tribunes sur l'affaire "PEGASUS" |
"L’affaire Pegasus montre parfaitement les faiblesses de l’Europe en matière de cyberagressions" : Bernard Barbier, ancien directeur technique de la DGSE et administrateur de l'ARCSI, Jean-Louis Gergorin, ancien chef du Centre d’analyse et de prévision du Quai d’Orsay et l’amiral Edouard Guillaud, ancien chef d’état-major des armées, publient cette tribune dans "le Monde". Pour la lire, c'est ici.
Bernard Barbier a également publié une autre tribune, seul cette fois et dans le journal "L'Opinion", intitulée «Pegasus: l’Europe doit réagir très fermement». Pour la lire, c'est ici.
| | Le piratage du Pass sanitaire est "hautement improbable" pour un expert de l'ARCSI |
La vente et l’utilisation de QR codes frauduleux se répandent en France grâce à des complices dans le système, mais la technologie "2D-Doc" reste inviolée. Gérée par l’Agence nationale des titres sécurisés (ANTS), elle s’appuie sur un chiffrement très solide. "Il n’existe pas de méthode technologique pour casser brutalement ce système, fondé sur des courbes elliptiques", explique Renaud Lifchitz, membre de l'ARCSI, dans un article du Point.
Pour lire l'article en question, c'est ici.
| | Face aux ransomwares, l'UE veut tracer les transferts des cryptomonnaies |
La Commission européenne a présenté des propositions réglementaires visant à renforcer ses règles de lutte contre le blanchiment d'argent (AML) et le financement du terrorisme (CFT) pour lutter contre la criminalité financière. Les modifications apportées aujourd'hui garantiront une traçabilité totale des transferts d'actifs de cryptomonnaies comme le bitcoin. Mais selon les experts, si ces lois comblent certaines lacunes, leur impact sur les ransomwares sera probablement minime.
Pour en savoir plus, lire l'article de lemondeinformatique.fr.
| | L'ANSSI a analysé les propriétés de sécurité de la norme "Bluetooth Low Energy" |
Le Bluetooth Low Energy (BLE) est issu d’une norme complexe et qui laisse une grande latitude aux implémentations. Les fonctions de sécurité du BLE sont disséminées dans plusieurs couches protocolaires. Cette étude de l'ANSSI qui vient d'être publiée permet de conclure que la norme comporte des incohérences et de détecter des non conformités sur les implémentations étudiées.
Pour télécharger ce rapport, c'est ici.
Pour voir l'article de l'ANSSI, c'est ici.
| | Carte interactive : les pays pros et anti-crypto(monnaies) du G20 |
Le premier semestre 2021 a vu la valorisation des cryptomonnaies exploser, entraînant une polarisation des Etats sur leur régulation. Fantasques, immatures ou marginales, les cryptomonnaies ont longtemps désintéressé les Etats. Mais la doctrine a changé. L'envolée du bitcoin depuis 2017 a commencé à susciter l'intérêt des régulateurs, au moins sur le plan fiscal.
Pour en savoir plus, voir l'article de journaldunet.com.
| | Kaseya affirme avoir la clé de déchiffrement du rençongiciel REvil |
La société américaine de logiciels Kaseya a affirmé avoir accès à la clé de déchiffrement universelle du ransomware REvil, qui a affecté ses clients fournisseurs de services gérés. On ignore si Kaseya a payé la demande de rançon de 70 millions de dollars. La société aurait obtenu cette clé auprès d'un "tiers de confiance", d'après des propos d'un porte-parole rapportés par The Guardian.
Pour en savoir plus, voir l'article de c'est ici.
| | L'ANSSI avertit que les routeurs d'individus et d'entreprises sont les cibles d'attaques menées par APT31 |
l’ANSSI alerte les entreprises et les organisations nationales après avoir détecté une vague d’intrusions ciblant de nombreuses entités françaises. Selon les indicateurs récoltés sur les appareils compromis et mis à la disposition de l’ANSSI, ces attaques seraient menées par le groupe de pirates Advanced Persistent Threat 31 (APT31). Dans son communiqué l’ANSSI explique que "les investigations montrent que ce mode opératoire compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques".
Pour en savoir plus, voir l'article de developpez.com.
| | Un membre de l'ARCSI vainqueur du 3ème Bug Bounty du Ministère des Armées |
Organisée par le Commandement de la cyberdéfense (COMCYBER), cette troisième opération de Bug Bounty avait pour objectif d’identifier et de corriger les vulnérabilités de systèmes d’information appartenant au ministère et accessibles depuis Internet. Pour y parvenir, 53 « hackers éthiques » sélectionnés par le COMCYBER et issus du ministère ou de la réserve opérationnelle ont reçu l’autorisation d’attaquer les 17 cibles retenues. Florian, membre de l'ARCSI, est arrivé premier du challenge.
Pour en savoir plus, voir l'article de defense.gouv.fr.
| | YesWeHack lève 16 millions d’euros pour accélérer son expansion internationale |
YesWeHack, première plateforme européenne de Bug Bounty et de VDP (Politique de Divulgation des Vulnérabilités), annonce une nouvelle levée de fonds. La plateforme met en relation des hackers éthiques avec des organisations pour tester et améliorer leur sécurité. Elle s’est fortement développée en Europe et en Asie-Pacifique (APAC) et compte aujourd’hui une communauté de plus de 25. 000 chercheurs, des clients dans plus de 40 pays.
Pour en savoir plus, voir l'article de datasecuritybreach.fr.
| | Global Security Mag nous fait comprendre le puissant logiciel espion Pegasus |
Découvert pour la première fois par Lookout et Citizen Lab en 2016, le logiciel espion mobile ultra sophistiqué Pegasus a récemment confirmé avoir été utilisé pour cibler des dirigeants d’entreprise, des militants des droits de l’homme, des journalistes, des universitaires et des représentants du gouvernement. Comment fonctionne le logiciel espion Pegasus ? D’où vient-il ? Petit tour d’horizon sur ce logiciel espion qui fait la une des actualités.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | PlasticARM : quelles sont les limites et promesses du premier processeur pliable d’ARM ? |
Dans un article scientifique, publié dans Nature, des chercheurs d’ARM ont présenté une puce intégrant un processeur Cortex M0+ fonctionnel conçu sur un substrat flexible plastique. Une prouesse qui amène des promesses… et des limites à dépasser.
Pour en savoir plus, voir l'article de 01net.com.
| | Le géant mondial du paiement par carte Visa s'empare de Currencycloud, spécialiste des paiements transfrontaliers |
Visa s'empare de la pépite britannique Currencycloud qui a mis au point de nombreuses API à destination des banques et fintech visant à proposer des solutions pour les paiements transfrontaliers. Elle a anticipé la transformation digitale du secteur en se positionnant à la fois auprès des nouvelles plateformes et des mastodontes sur des modules entièrement basés sur le cloud, d'où son nom.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Hackuity élu Lauréat du Prix de l’Innovation des Assises de la Cybersécurité |
Le Prix de l’Innovation des Assises récompense les meilleurs projets du domaine de la cybersécurité. Parmi les 4 finalistes de cette dernière édition (GitGardian, Hackuity, Patrowl et Glimps), Hackuity remporte la palme de l’année. Elle propose une solution technologique de rupture qui repense la gestion des vulnérabilités informatiques. La plateforme orchestre l’écosystème de détection, automatise les tâches à faible valeur ajoutée et propose un algorithme inédit pour évaluer en continu les failles les plus critiques à corriger.
Pour en savoir plus, voir l'article de globbsecurity.fr.
| | Sophos, société britannique de logiciels et d'appliances de sécurité, acquiert Capsule8 et Braintrace |
Après avoir acheté il y a une semaine Capsule8, entreprise US qui a développé une offre logicielle de visibilité, détection et réponse aux incidents pour les serveurs Linux, Sophos annonce aujourd'hui l’acquisition de Braintrace, renforçant ainsi son écosystème de cybersécurité adaptatif avec la technologie exclusive de détection et de réponse de réseau (NDR) de Braintrace. Le NDR de Braintrace offre une grande visibilité sur les modèles de trafic réseau, y compris le trafic chiffré, sans avoir besoin de déchiffrement du MitM (Man-in-the-Middle).
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Panne de l'accès aux numéros d'urgence: l'ANSSI met en cause les erreurs et la lenteur d'Orange |
Le rapport d'audit rendu public par l'ANSSI sur la gestion par Orange de la panne des numéros d'urgence du 2 juin 2021 éreinte l'opérateur historique. Commandes hasardeuses sur les équipements, lenteur dans la remontée d'informations, et enfin manque de conseil technique sont pointés du doigt. Le gouvernement a décidé de saisir l'Arcep et va organiser un exercice de crise tous les 6 mois sur les appels d'urgence.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour lire le rapport gouvernemental, c'est ici.
| | Thalès lance la carte de paiement biométrique avec authentification par empreinte digitale |
Dotée d'un capteur biométrique et avec possibilité de sans contact, cette nouvelle carte innovante offre une sécurité et une commodité accrues à son utilisateur. L'empreinte enregistrée sur la puce de la carte est uniquement utilisée pour fournir une authentification locale du porteur au moment du paiement sans contact. Ni le vendeur, ni la banque n'ont accès aux données biométriques, qui restent conservées en toute sécurité sur la puce de la carte.
Pour en savoir plus, voir l'actualité de thalesgroup.com.
| | Les fabricants d’appareils connectés confrontés aux défis de sécurité propres à la 5G |
En début de mois, Trend Micro a publié les résultats d’une nouvelle étude révélant les menaces émergentes pesant sur les réseaux 4G et 5G. Intitulée “Attacks From 4G/5G Core Networks : Risks of the Industrial IoT in Compromised Campus Network”, l’étude énumère plusieurs scénarios d’attaques et de parades possibles, établis à partir d’un environnement de test simulant un réseau industriel connecté.
Pour en savoir plus, voir l'article de globbsecurity.fr.
| | Le site de zataz.com montre comment fonctionne un logiciel espion dans un téléphone mobile |
L’enquête réalisée par plusieurs médias internationaux mettant en lumière l’utilisation du logiciel d’espionnage israélien « Pegasus » ne doit pas faire oublier qu’il n’est pas seul dans ce monde de l’outil d’espionnage. ZATAZ vous fait la démonstration d’un outil de surveillance numérique pour smartphone.
Pour en savoir plus, voir l'article de zataz.com.
| | Amnesty International publie un outil de détection de la présence de Pegasus sur son smartphone |
Sobrement nommé « Mobile Verification Toolkit » (MVT), ou « outil de vérification du mobile », ce logiciel publié par Amnesty International analyse une sauvegarde du contenu de votre smartphone à la recherche d’indicateurs de compromission (ou IOCs) de Pegasus découverts par l’ONG, traces laissées par l’activité du malware.
Pour en savoir plus, voir l'article de numerama.com.
| | Nouveau record de vitesse sur fibre optique de 339 térabits/s par une équipe japonaise |
Le précédent record était détenu par des chercheurs de l'University College London (UCL) avec une vitesse de 178 térabits par seconde. Cette fois, c'est une équipe japonaise du NICT (National Institute of Information and Communication Technology) qui a établi ce record en se servant par ailleurs d’amplificateurs spécifiques conçus à partir de terres rares (Erbium et Thulium). L’expérimentation s’est déroulée sur une fibre distante de 3 001 km.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le gouvernement met en place un dispositif d'alerte dédié aux TPE-PME en cas de cyberattaque |
Dans un contexte d'explosion des cyberattaques, le gouvernement veut donner les moyens aux TPE-PME de s'en sortir. Il vient de présenter un nouveau dispositif d'alerte sous la forme d'une notice éditée par la plateforme Cybermalveillance.gouv.fr et l'Anssi. Elle sera relayée aux entreprises par les organisations interprofessionnelles et contiendra les informations principales pour se protéger.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cyberattaque : les Etats-Unis et l'Europe haussent le ton contre la Chine |
Un rapport des agences fédérales américaines (dont le FBI et la NSA) affirme prouver la responsabilité de groupes de hackers liés directement à Pékin dans des attaques contre des entreprises étasuniennes. L'Union européenne, dont certains hôpitaux de pays membres ont été attaqués en pleine crise Covid-19, condamne également les pratiques de l'Empire du milieu. Les tensions entre les différents blocs, déjà exacerbées notamment par le déploiement de la 5G et l'exclusion de Huawei de nombreux marchés occidentaux, pourraient s'amplifier.
Pour en savoir plus, voir l'article de latribune.fr.
| | Réseau : Nvidia commercialise ses premiers DPU pour analyser le trafic |
La nouvelle puce Bluefield-2 est un accélérateur d’analyse des flux de données (ou DPU, pour "Data Processing Unit") à des fins de filtrage de sécurité et de routage. Elle prend tout son sens dans les firewalls virtuels. Dans le même temps, Intel lance la fabrication d’une nouvelle puce « de traitement d’infrastructure » qui doit permettre aux fournisseurs de clouds et aux opérateurs télécoms d’accélérer leurs opérations de routage et d’analyse des flux continus de données.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Origyn, fondation suisse à but non lucratif, a pour ambition de lutter contre la contrefaçon |
ORIGYN associe des technologies décentralisées à l’intelligence artificielle (IA) grâce à l’apprentissage automatique (machine learning, ML) pour révolutionner la lutte contre les contrefaçons. Cette technologie de certification numérique authentifie les produits de luxe en un instant. Il suffit de prendre une photo de l’objet concerné à l’aide d’une appli pour smartphone classique. Un objet représente ainsi sa propre identité par le biais de sa biométrie.
Pour en savoir plus, voir l'article de actuia.com.
| | « Projet Pegasus » : révélations sur un système mondial d’espionnage de téléphones |
De nombreuses rédactions ont eu accès à plus de 50 000 numéros de téléphone potentiellement ciblés par Pegasus, un puissant logiciel espion israélien, pour le compte d’une dizaine d’Etats. Une arme numérique utilisée contre des journalistes, des avocats, des militants et des responsables politiques de nombreux pays, dont la France.
Plusieurs journaux ont publié sur ce sujet, par exemple lemonde.fr ou francetvinfo.fr.
| | Un GPU 100% chinois pourrait garantir à la Chine son indépendance pour ses besoins civils et militaires |
Si les puces chinoises de Jingjia Micro n'égalent pas encore les meilleurs GPU de Nvidia ou AMD, leur niveau semble suffisant pour une autonomie technologique. Qu’il s’agisse de PC… ou de matériel militaire. Après deux années de conflit technologique avec les Etats-Unis, la Chine multiplie en effet les projets et initiatives pour stopper sa dépendance technologique. Ce nouveau GPU Jingjia JM9271 semble, sur le papier au moins, une étape discrète mais d’importance sur le chemin qui mène à l’autonomie technologique.
Pour en savoir plus, voir l'article de 01net.com.
| | Microsoft va passer le Wi-fi de Windows 10 en WPA3 lors de sa future grande mise à jour |
L’entreprise américaine a mentionné dans un billet de blog les futures évolutions de Windows 10 avec la mise à jour 21H2, dont la sortie est attendue d’ici la fin de l’année 2021. On y trouve un changement qui participera au rehaussement du niveau de sécurité des réseaux Wi-Fi, en ajoutant la prise en charge des normes WPA3 H2E.
Pour en savoir plus, voir l'article de numerama.com.
| | GitGuardian montre que plus de deux millions de secrets ont été détectés sur GitHub en 2020 |
GitGuardian annonce les résultats de son rapport 2021 “State of Secrets Sprawl on GitHub". Le rapport, qui est basé sur la surveillance constante par GitGuardian de chaque commit poussé vers GitHub public, indique une croissance alarmante de 20 % d’une année sur l’autre du nombre de secrets trouvés. Un volume croissant de données sensibles, appelées secrets, tels que les clés API, les clés privées, les certificats, les noms d’utilisateur et les mots de passe, finit par être exposé publiquement sur GitHub. Ceci met en danger la sécurité des entreprises, car la grande majorité des organisations ignorent le problème ou sont mal équipées pour y faire face.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Le gouvernement américain lance "StopRansomware.gov", portail global d'informations sur les rançongiciels |
"StopRansomware.gov" a pour objectif la centralisation de toute la documentation des différentes administrations américaines concernant les rançongiciels. Ce portail, destiné aux particuliers, aux entreprises et aux autres organisations, propose des conseils et des recommandations concernant la prévention, la détection et le signalement des incidents mais également les alertes et les menaces en cours.Dans la liste des principaux contributeurs de cette initiative se trouvent notamment la Cybersecurity and Infrastructure Security Agency, l'agence de cybersécurité et de sécurité des infrastructures ( #CISA ), le U.S. Department of Homeland Security ( #DHS ), le ministère de la Sécurité Intérieure et plusieurs agences de renseignements.
Pour consulter le portail (en anglais), c'est ici.
| | Intel s'apprêterait prêt à racheter le fondeur de semiconducteurs GlobalFoundries pour 30 G$ |
Le géant américain des semi-conducteurs Intel serait en discussion pour racheter GlobalFoundries, l'une des plus importantes fonderies de semi-conducteurs indépendantes au monde. Cette transaction, à environ 30 milliards de dollars, lui permettrait de dynamiser sa production de puces électroniques, éléments en pénurie depuis des mois, et réduire sa dépendance face aux producteurs asiatiques.
Pour en savoir plus, voir l'article de latribune.fr.
| | Retour sur l'ordinateur quantique chinois encore plus puissant que Sycamore de Google |
L’outil Sycamore, inauguré par Google il y a presque deux ans, était considéré comme l’ordinateur quantique le plus puissant du monde et annonçait avoir atteint la “suprématie quantique”. Toutefois, à la fin du mois de juin, plusieurs chercheurs de l’Université de sciences et technologie de Chine (USTC) ont annoncé la mise au point d’un ordinateur plus puissant que celui de la firme de Mountain View.
Pour en savoir plus, voir l'article de actuia.com.
| | Le défi de la sécurité des applications mobiles |
Aujourd’hui, les applications mobiles iOS ou Android fleurissent et envahissent notre vie quotidienne, et ce, dans absolument tous les domaines, plus ou moins sensibles pour notre cybersécurité et notre vie privée. Or, la plupart des apps contiennent des informations sensibles et communiquent avec des serveurs via des API dédiées pour récupérer et envoyer les données. Mais qu'en est-il de leur niveau de sécurité ?
Pour en savoir plus, voir l'article de undernews.fr.
| | Gmail trouve une solution simple pour distinguer les mails légitimes du phishing |
Après une phase d'expérimentation, Google annonce que Gmail gère la spécification d'authentification BIMI, qui garantit l'authenticité d'un mail en provenance d'une entreprise. Le service de courrier électronique doit être compatible avec cette spécification, et c'est le cas actuellement de MailChimp, SendGrid, Valimail, Fastmail, Proofpoint, Verizon Media. L'arrivée de Google va sans doute donner un coup d'accélérateur à ce procédé d'authentification.
Pour en savoir plus, voir l'article de 01net.com.
| | Marc-Antoine LEDIEU, Avocat du cabinet Constellation, présente en BD "chiffrement et cryptographie" |
Le Post de Marc-Antoine LEDIEU reprend en style "Bande Dessinée" l’épisode #327 du podcast NoLimitSecu du 5 juillet 2021 traitant du sujet "chiffrement et cryptographie". Il reprend les définitions des termes les plus utilisés dans cette matière, ainsi que ses applications.
Pour voir le post, c'est ici.
| | Pour assurer la sécurité des systèmes connectés dans les villes, Orange et Smartkey proposent la carte SIM "Blockchain Internet of Things" |
La solution proposée par l'association Orange et Smartkey permet de piloter et de communiquer avec les différents outils de gestion électroniques qui animent les villes. Pour que tous les capteurs urbains parlent le même langage, la première carte SIM dite "Blockchain Internet of Things (BIoT)" utilise la technologie de la Blockchain pour rendre la gestion de ces capteurs à la fois sécurisée, fluide et réactive.
Pour en savoir plus, voir l'article de futura-sciences.com.
| | "L’open source, à manier avec précaution", un article de Charles Cuveliez, Jean-Jacques Quisquater (membre de l'ARCSI) et Tim Vaes |
Les logiciels libres ont pris aujourd’hui une place importante dans le développement de pratiquement tous les systèmes numériques. Malheureusement, dans certains cas, l’utilisation de composants parfois obsolètes posent des questions de sécurité.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Le pare-feu déployé par le gouvernement chinois pour contrôler la navigation de ses citoyens bloque plus de 311.000 domaines |
Une équipe de neuf chercheurs et chercheuses de quatre universités américaines et canadiennes a tenté de mesurer la taille et les effets du pare-feu gigantesque déployé par le gouvernement chinois pour contrôler la navigation de ses citoyens. Entre avril et décembre 2020, les scientifiques ont utilisé de manière quotidienne GFWatch, un système développé pour l’occasion qui intervient au niveau des serveurs DNS pour empêcher les Chinois d’aboutir jusqu’à certains sites.
Pour en savoir plus, voir l'article de numerama.com.
| | L’ancienne responsable de la NSA Jen Esterly est confirmée à la tête de la CISA |
Vacante depuis huit mois, la direction de la "Cybersecurity and Infrastructure Security Agency" (CISA) américaine sera désormais occupée par Jen Esterly, une ancienne responsable de la NSA, qui va devoir rapidement s’atteler à la menace que les ransomwares font peser sur toutes les organisations américaines, publiques comme privées.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L'Education Nationale équipe en WiFi sécurisé tous ses bâtiments administratifs |
Extreme Networks et WiFirst ont été choisis pour l'infrastructure WiFi au sein des services centraux et déconcentrés des ministères chargés de l'éducation nationale, de la jeunesse et des sports et de l'enseignement supérieur, de la recherche et de l'innovation, WiFirst en tant qu'opérateur pour la maintenance, le support et l'extension de l'infrastructure WiFi, et Extreme Networks fournissant la solution respectant les bonnes pratiques de sécurité et de traçabilité qu'exige un tel service.
Pour en savoir plus, voir l'article de cio-online.com.
| | Forum du COMCYBER: "Le défi humain : quel profil pour l'armée de cyber-combattants de demain ?" |
Organisé par le Commandement de la cyberdéfense du 6 au 9 juillet 2021, en partenariat avec CEIS et la DGRIS, le forum "Cyberdéfense et Stratégie" a traité 3 grands sujets autour de 3 grands défis humain, capacitaire et industriel. Retour avec des extraits des trois conférences.
Le défi humain : quel profil pour l'armée de cybercombattants ?
Le Général Didier Tisseyre, commandant de la cyberdéfense et le colonel Martin, chef pôle innovation et ressources du COMCYBER, ont participé aux échanges. Si les profils techniques sont particulièrement recherchés, tous deux ont souligné la diversité des qualités requises pour rejoindre les forces cyber de l’armée française. « Ce que je vois derrière cette cybercriminalité, a souligné le Général Tisseyre, ce sont certains États qui sont en train de se positionner. Ils testent leurs outils sur les hôpitaux ou dans le secteur de l'énergie notamment. (...) C'est une problématique globale, nationale et internationale. Nous avons besoin de développer ensemble des capacités pour être forts. (...) L’humain est essentiel, ce sont les qualités humaines qui vont faire la différence. » Pour le colonel Martin : « Les profils recherchés sont assez variés : des profils techniques à 80 %, mais aussi des experts en relations internationales, des linguistes, etc. Il y a également des opportunités pour des carrières pour les personnels civils. (...) L’armée a aussi une vocation de formation. Nous souhaitons former des personnes pour qu’ils deviennent des cybercombattants à part entière. »
Rediffusion du sujet : ici sur Youtube.
« En 2035, les différents acteurs, publics ou privés, seront probablement de plus en plus liés entre eux, car ils feront face à une
même menace. D’un point de vue défensif, les enjeux vont être dans la collaboration, face à des attaquants qui eux, ne collaborent pas. La cyberdéfense factory vise à favoriser l’innovation en offrant un hébergement et en mettant à disposition des données d’intérêt cyber. Cela marche bien pour des projets en lien avec l’IA et le big data. » explique l’ingénieur en chef Serge Lefranc, conseiller capacitaire du commandement de la défense : « En 2020, 60 % à 70 % des cyberattaques sont des attaques sur
opportunité, visant des entreprises, et 30 à 40 % sont des attaques ciblées. En 2035, ce ratio s’inversera probablement. La top priorité pour les armées est d’assurer la résilience des systèmes, ainsi que d'avoir une organisation en capacité de poursuivre les opérations militaires tout en ayant une ou plusieurs capacités numériques atteintes par une attaque. » s’exprime Bertrand Blond, responsable du bureau capacitaire du COMCYBER.
Rediffusion du sujet : ici sur Youtube.
« Dans le domaine cyber, la supériorité numérique offrira le même avantage que la supériorité aérienne aujourd’hui. Plus nous maitrisons les technologies cyber en France, plus il sera difficile à un attaquant de percer nos défenses. Au Pôle d’excellence Cyber, par rassemblement des acteurs de la défense, des collectivités locales et de l’industrie, nous voyons apparaitre de belles idées. » Le Général de brigade Philippe de Montenon, adjoint du commandant de la cyberdéfense. Sebastien Bombal, chef du pôle Stratégie du COMCYBER : « Nous avons un écosystème riche en France, nous n’avons pas à rougir, l’enjeu est aujourd’hui le passage à l’échelle.»
Rediffusion du sujet : ici sur Youtube.
| | Microsoft s’offrirait RiskIQ, société à l’origine d’une plateforme SaaS de Threat Intelligence |
Rien n’est officiellement signé pour l’instant, mais Microsoft débourserait 500 millions de dollars pour racheter cette entreprise qui compte parmi ses clients Facebook, BMW et American Express. Fondée en 2009 et spécialisée dans les logiciels de détection des menaces et qui aide les entreprises à comprendre où et comment elles peuvent être attaquées, RiskIQ est connue pour son rapport annuel sur la sécurité intitulé "Evil Internet Minute".
Pour en savoir plus, voir l'article de linformaticien.com ou celui de usine-digitale.fr.
| | La Direction Générale de la Sécurité Extérieure dévoile son nouveau site internet |
Aujourd'hui le directeur général de la DGSE, Bernard Emié, vous dévoile son dernier secret. Plongez dans l'univers de la DGSE et découvrez les profils que la DGSE recherche.
Le site de la DGSE, c'est ici.
| | Confiance.ai lance un appel à manifestation d’intérêt à destination des PME et start-up deeptech |
Après avoir lancé le collectif Confiance.ai le 1er juillet dernier, les 13 acteurs industriels et académiques prenant part au projet ont annoncé la mise en place d’un appel à manifestation d’intérêt. Les start-up sélectionnées seront invitées à participer à l’une des actions prioritaires de la stratégie nationale d’intelligence artificielle.
Pour en savoir plus, voir l'article de actuia.com.
| | Sophos acquiert Capsule8, spécialiste de la détection et réponse dans les environnements Linux |
Le fournisseur de solutions de sécurité reprend Capsule8, un spécialiste de la détection et réponse dans les environnements Linux. Capsule8 se consacre exclusivement au développement de solutions de sécurité Linux. La technologie de Capsule8 va être intégrée dans la plupart des produits de Sophos : ACE, Intercept x, sa solution de détection et réponse étendue Sophos MTR et Rapid Response.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L'UE alloue 4 M€ pour la mise à jour de sa plateforme de déchiffrement Cerberus |
Cerberus est une plateforme qui est un ensemble d'algorithmes utilisant des ordinateurs à hautes performances pour déchiffrer les mots de passe des appareils saisis lors d'enquêtes policières. Il faut rappeler que son développement a coûté initialement 2,3 millions d’euros et ce nouveau financement devrait rentrer dans le cadre d’un nouveau projet appelé Overclocker. Selon des sources proches du projet et qui se sont confiées à The Record, il s’agira d’étendre Cerberus afin de lui permettre de déchiffrer les mots de passe sur une gamme plus large d’appareils.
Pour en savoir plus, voir l'article de developpez.com.
| | Les experts de Kaspersky prévoient une croissance du nombre d’attaques visant la vulnérabilité PrintNightmare |
La semaine dernière, des chercheurs ont accidentellement publié l’expérimentation d’un exploit révélant une vulnérabilité critique du Windows Print Spooler, également connue sous le nom de PrintNightmare. Bien que l’exploit ait été rapidement retiré de GitHub, certains utilisateurs ont néanmoins réussi à le télécharger et à le repartager. Il permet de prendre le contrôle d’un serveur ou d’une machine cliente vulnérable qui utilise le service Windows Print Spooler, pour ensuite distribuer et installer des programmes malveillants.
Pour en savoir plus, voir l'article de undernews.fr.
| | Lancement de Ransomwhere, un système de suivi des paiements de ransomware reposant sur la participation de la collectivité |
Un ancien chercheur en cybersécurité du gouvernement américain a lancé un site Web de suivi des paiements de rançongiciels alimenté par la collectivité, qui peut être utilisé pour retracer les rançons versées aux criminels en bitcoins. Ransomwhere publie des données sur les montants versés aux criminels, ainsi que les adresses bitcoin qu'ils utilisent. Actuellement, le site suit un total d'un peu plus de 57,5 millions de dollars de paiements.
Pour en savoir plus, voir l'article de developpez.com.
| | La France et l’Allemagne annoncent une nouvelle étape du projet d’intérêt européen commun Cloud |
Depuis l’automne 2020, l’Allemagne et la France travaillent intensivement à la mise en place d’un projet important d’intérêt européen commun (PIIEC) pour les infrastructures et services cloud et edge computing de nouvelle génération. Au total, onze États membres sont impliqués à ce stade. Après GAIA-X, ce PIIEC constituera le fer de lance de la souveraineté technologique de l’UE.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | 7 algorithmes à connaître en 2021 : fonctionnalités, différences, principes et applications |
Approches algorithmiques explicables, modèles d’attention et transformers, algorithmes génératifs (GAN et VAE), algorithmes multimodaux et multitâches, algorithmes sur les graphes et GNN, causalité et algorithmes TCN, Small Data et Transfer Learning : Nicolas Meric de Dreamquark revient sur ces sept évolutions clefs de l’IA.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Euclidia : une nouvelle alliance cloud industrielle européenne anti Gaia-X |
Fondée par 23 membres, l'alliance Euclidia ambitionne de valoriser des solutions cloud uniquement européennes aussi bien open source que propriétaires pour les faire percer dans la sphère publique incluant ministères et agences gouvernementales. Elle est soutenue notamment par le CNLL, le fond de dotation du Libre et OW2. Euclidia se veut garantie 100% sans fournisseurs étrangers.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La stratégie cloud de l'Etat officialisée par le Premier ministre Jean Castex |
C'est une circulaire signée du Premier Ministre Jean Castex qui vient officialiser la stratégie cloud de l'Etat, définie il y a quelques semaines. Si le « cloud au centre » suppose le « cloud de confiance », cette confiance sera à géométrie variable ou, plus exactement, en « cercles » plus ou moins sécurisés selon la sensibilité des données concernées.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les cyberattaques et les menaces continuent de battre des records |
Check Point, l’un des principaux fournisseurs mondiaux de solutions de cybersécurité, met en garde contre une nouvelle augmentation des cyberattaques et note que de plus en plus d’armes d’État-nation font l’objet de fuites permettant aux pirates potentiels de mener des attaques sophistiquées.
Pour en savoir plus, voir l'article de undernews.fr.
| | Connaissez-vous la veille juridique du CREOGN ? |
Le Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale (CREOGN) publie régulièrement une veille juridique. Préfacé par le Général Marc Watin-Augouard, le numéro de juin vient de paraître et traite de sujets aussi divers que déontologie et sécurité, droit de l'espace numérique, ou actualités pénales ou policières.
Pour le découvrir, c'est ici.
| | l’Arcep publie un rapport sur l'internet en France mettant en lumière les retards de l'IPV6 |
La transition vers l’IPv6 est un axe majeur du rapport de l’Arcep sur l’état d’internet en France. Dans son rapport, et sur la 4G fixe en particulier, le régulateur lance un appel à « entamer au plus vite la transition » aussi bien pour Bouygues Telecom que Free et SFR, tout en invitant Orange à activer IPv6 par défaut. Avec un taux global d’utilisation d’IPv6 avoisinant 45 % en mars 2021, la France n'est que cinquième en Europe.
Pour en savoir plus, voir l'article de silicon.fr.
| | Le Pentagone ouvre à la concurrence le contrat cloud JEDI remporté par Microsoft contre Amazon |
Après deux ans de contentieux, le Pentagone a annoncé mettre fin au partenariat avec Microsoft pour l'attribution du contrat cloud JEDI de 10 milliards de dollars. Le ministère américain de la Défense a indiqué proposer un contrat multi-fournisseurs et ouvrir ainsi son offre à la concurrence pour éviter de nouveaux litiges.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Ordinateur quantique : la Chine affirme avoir surpassé Google |
la Chine s’est lancée dans la course au supercalculateur le plus performant. Elle affirme même avoir triomphé face au géant Google qui détenait, jusqu’à ce jour, l’ordinateur quantique le plus puissant au monde. L’outil aurait effectivement permis de résoudre un problème en une heure alors que cela aurait dû prendre huit heures avec des superordinateurs classiques.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Bercy se penche sur l'offre de cyber-assurances pour les entreprises |
La croissance des cyber-risques inquiète le ministère de l'économie, notamment les vagues importantes de ransomwares. Aussi, la direction générale du Trésor Public a lancé un groupe de travail sur l'offre assurantielle pour couvrir les cyber-risques. Un appel à commentaires a été lancé auprès des responsables d'entreprises, des RSSI et des gestionnaires de risques.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L’outil officiel de pentest "Cobalt Strike" de plus en plus détourné par les cybercriminels |
Cobalt Strike est à l’origine un outil de pentest officiel utilisé pour simuler des tentatives d’intrusion sur un réseau. Malheureusement, au cours des dernières années, son utilisation s’est vue détournée à des fins malveillantes. Proofpoint a constaté une augmentation de 161 % de l’utilisation de l’outil entre 2019 et 2020. Parmi les utilisateurs, un certain nombre d’acteurs de la menace associés à des États.
Pour en savoir plus, voir l'article de undernews.fr.
| | A relire sur le site lebigdata.fr : "algorithme, qu'est-ce que c'est et à quoi ça sert" |
A l’ère du Big Data, du Machine Learning et de l’intelligence artificielle, les algorithmes sont devenus omniprésents dans nos vies. Mais en fait, qu’est-ce qu’un algorithme ? Découvrez la définition du terme, ses cas d’usage et quelques exemples des algorithmes les plus célèbres et massivement utilisés.
Pour lire l'article, c'est ici.
| | REvil : les cybercriminels qui repoussent les limites du rançongiciel |
L’attaque informatique qui a débuté vendredi contre un millier d’entreprises marque une nouvelle étape dans la manière d’opérer des cybercriminels spécialisés dans le rançongiciel, ces logiciels qui permettent de prendre un ordinateur en otage. Mais les criminels sont peut-être allés trop loin cette fois-ci. Les criminels à l’origine d’une cyberattaque massive en cours depuis trois jours ont rendu publique, lundi 5 juillet, l’une des demandes de rançon les plus élevées de l’histoire de la cybercriminalité : 70 millions de dollars.
Pour en savoir plus, voir les articles de france24.com ou de silicon.fr.
| | La DINUM étend l'expérimentation de FranceConnect avec le secteur privé |
Depuis trois ans, l'agrégateur d'identité FranceConnect, mis en place par la DINUM (Direction Interministérielle du Numérique), peut être utilisé comme tiers-gestionnaire de l'identité numérique pour des services en ligne du secteur privé. La DINUM vient d'annoncer que l'expérimentation était étendue à une année supplémentaire et à de nouveaux acteurs.
Pour en savoir plus, voir l'article de cio-online.com.
| | Europol démantèle DoubleVPN, très utilisé par les cybercriminels. |
l'agence européenne spécialisée dans la répression de la criminalité, Europol, vient d'annoncer le démantèlement du service de réseau privé virtuel DoubleVPN. Utilisé par les cybercriminels pour masquer leur identité, DoubleVPN a vu ses serveurs saisis dans une vaste opération menée en partenariat avec le FBI ainsi que d'autres autorités internationales.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Monaco se dote d'une identité numérique, en avance sur beaucoup d'États. |
Dotés d'une puce électronique, la nouvelle carte d'identité ou le nouveau titre de séjour de Monaco permettront aux habitants de la principauté de prouver leur identité en ligne, a annoncé la principauté qui est l'un des premiers États au monde à proposer un service de ce type.
Pour en savoir plus, voir l'article de lefigaro.fr.
| | La révision du Règlement eIDAS est en cours. Une chronique en décrypte les enjeux. |
Dans sa stratégie "Shaping Europe’s digital future", la Commission européenne s’est engagée à réviser le règlement eIDAS afin d’en améliorer l’efficacité, d’étendre son application au secteur privé et de promouvoir des identités numériques fiables pour tous les Européens. Une chronique du Cabinet Caprioli et Associés en décrypte une partie des enjeux en se concentrant sur la question centrale de l’identité numérique.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’Open RAN a été l’un des sujets forts du Mobile World Congress. Pourquoi? |
Le RAN (réseau d’accès sans fil) couvre la partie située entre le terminal et le réseau central, au niveau des sites cellulaires. Traditionnellement, il repose sur une stack (radios, matériel, logiciels) issue d’un même fournisseur. Open RAN promet de "casser" cette logique, avec deux piliers : la virtualisation et la désagrégation des fonctions réseau. C’est là qu’intervient l’Alliance O-RAN, association est née en 2018, qui regroupe aujourd’hui une trentaine d'opérateurs aux côtés de quelque 200 fournisseurs.
Pour en savoir plus, voir l'article de silicon.fr.
| | Microsoft s'empare de la plateforme Network Cloud d'ATT pour se renforcer dans la 5G. |
Microsoft s'empare de Network Cloud d'ATT, la plateforme gérant le réseau mobile 5G du géant des Télécoms américain. Une acquisition qui va lui permettre de renforcer son offre Azure for Operators puisque le réseau central 5G va migrer sur son cloud. Les deux entreprises, qui parlent d'une alliance stratégique, vont commencer par migrer le coeur du réseau 5G d'ATT, le logiciel au coeur du réseau qui connecte les utilisateurs mobiles et les appareils IoT à internet et à d'autres services, sur le cloud de Microsoft.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cisco rachète la société spécialisée en gestion des vulnérabilités "Kenna Security" |
Le coeur de l’activité de Kenna Security est la hiérarchisation des vulnérabilités, en fonction non seulement de leur sévérité mais aussi du niveau de risque métier. Cette entreprise californienne est partie du constat qu’il y a trop d’alertes et pas assez de ressources, ce qui rend la gestion des failles par les équipes sécurité et informatique des entreprises difficile.
Pour en savoir plus, voir l'article de linformaticien.com.
|
| La CISA américaine publie un outil d'auto-évaluation de la sécurité en matière de rançongiciel |
L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié le "Ransomware Readiness Assessment (RRA)", nouveau module de son outil d'évaluation de la cybersécurité (CSET). Il s'agit d'un outil d'auto-évaluation de l'audit de sécurité destiné aux organisations qui souhaitent mieux comprendre dans quelle mesure elles sont équipées pour se défendre contre les attaques par rançongiciel.
Pour en savoir plus, voir l'article (en anglais) de github.com.
|
| Cybersécurité : comprendre le déplacement latéral et l’escalade des privilèges |
D’après Gartner, d’ici à 2024, 50 % des organisations qui auront implémenté un modèle d’accès à privilèges éliminant les privilèges non définis éviteront 80 % des failles de sécurité par rapport à celles qui ne sont pas équipées en outil de gestion des accès à privilèges.
Pour en savoir plus, voir l'article de undernews.fr.
|
| Twitter permet désormais d’utiliser les clés de sécurité comme seul moyen d’authentification |
Twitter, comme la plupart des services en ligne, encourage ses utilisateurs à recourir à l’authentification à deux facteurs. Il offre désormais la possibilité à ses utilisateurs d’utiliser des clés de sécurité, à l’instar de celles de Yubico ou de Google, comme seul moyen d’authentification à deux facteurs. Ce qui évite d’avoir à donner son numéro de téléphone au réseau social américain.
Pour en savoir plus, voir l'article (en anglais) de linformaticien.com.
|
| Kaspersky lance un système d’exploitation pour IoT "garanti impossible à pirater" |
Kaspersky, l'éditeur russe du célèbre logiciel antivirus, a décidé de varier ses activités. Lors du Mobile Word Congress 2021, le PDG de la firme a annoncé le lancement prochain d'un nouvel OS “immunisé” pour des objets connectés. Selon les dires du milliardaire, ce système d'exploitation à l'architecture ultra-simplifiée a été pensé pour assurer une protection optimale aux objets connectés contre les cyberattaques.
Pour en savoir plus, voir l'article de phonandroid.com.
|
| L’écosystème cyber en pleine expansion, dixit l'ANSSI |
A l’occasion du webinaire « Ecosystème cyber : les enjeux du passage à l’échelle », l’ANSSI a réuni éditeurs et prestataires de cybersécurité. A cette occasion, ont été présentés les enjeux et défis qui animeront l’écosystème de la cybersécurité pour les prochaines années: : la certification européenne, le développement du Visa de sécurité ANSSI et le Campus Cyber.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
|
| GitHub lance Copilot, un outil conçu pour faciliter l’écriture de lignes de code |
GitHub Copilot est alimenté par Codex, le nouveau système d’IA créé par OpenAI, la structure spécialisée dans l’intelligence artificielle dans laquelle Microsoft a investi 1 milliard de dollars. En s’appuyant sur OpenAI Codex, considéré comme le descendant de GPT-3, l’algorithme de génération de langage aux 175 milliards de paramètres, GitHub Copilot comprend plus de contexte que la plupart des assistants de code.
Pour en savoir plus, voir l'article de blogdumoderateur.com.
|
| Pour gérer les aides à l'export du plan "France Relance", Business France choisit... Salesforce |
Pour soutenir les entreprises françaises qui souhaitent se développer à l'international après la crise sanitaire, le gouvernement a mis en place un dispositif : le chèque relance export. Pour gérer ce système d'aides, Business France a choisi la plateforme Grant Management de Salesforce. Encore une polémique à l’horizon pour les défenseurs de la souveraineté.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
|
| Les applications Vipps, MobilePay et Pivo fusionnent pour créer un géant européen du paiement mobile |
Une nouvelle entité spécialisée dans le paiement mobile vient de naître. Les applications Vipps (Norvège), MobilePay (Danemark) et Pivo (Finlande) viennent de fusionner. Leurs services, chapeautés par 500 personnes installées à Oslo, vont toucher près de 11 millions d'utilisateurs en Europe. Cette nouvelle entité sera "l'un des plus grands fournisseurs de paiement mobile appartenant à des banques en Europe".
Pour en savoir plus, voir l'article de usine-digitale.fr.
|
|
|