Historique du 4e trimestre de 2021
| | SecurityOrg publie un rapport sur les pratiques concernant les gestionnaires de mots de passe |
Security.org, déjà connu pour ses recherches sur des sujets similaires, a interrogé 1.077 Américains sur trois aspects distincts de la sécurité en ligne : leurs expériences personnelles en matière de cybercriminalité, leurs propres méthodes de suivi des mots de passe et leurs opinions sur les coffres-forts pour mots de passe. Il s'avère qu'une seule personne sur cinq de cet échantillon utilisait un gestionnaire de mots de passe.
Pour en savoir plus, voir l'article de developpez.com.
| | Le confinement de la ville de Xi'an menace la production mondiale de composants-mémoire |
S'il se renforce et dure dans le temps, le confinement de la ville de Xi'an, en Chine, pourrait avoir un impact important en mémoire vive et surtout en mémoire de stockage flash. Micron y produit une grande quantité de sa DRAM (mémoire vive), et Samsung 42,5% de sa mémoire NAND (mémoire flash des SSD). Samsung étant leader de ce segment, cela représente 15,3% de la production mondiale.
Pour en savoir plus, voir l'article de 01net.com.
| | La "Linux Fondation" accueille le nouveau projet "Cloud Hypervisor" |
Le logiciel a pour but de créer et de faire fonctionner des machines virtuelles. Ecrit en Rust, il se concentre sur la sécurité avec de nombreuses fonctionnalités intéressantes comme le changement à chaud de CPU, de mémoire. La solution est adaptée pour des machines hôtes Windows ou Linux.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Potentielle compromission de mots de passe maître d'utilisateurs du gestionnaire LastPass |
Lastpass, l'un des gestionnaires de mots de passe les plus populaires et en tête de tous les tests a un peu perdu de son aura après le signalement par de nombreux utilisateurs de tentatives de connexion fantômes provenant de pays étrangers. LastPass reconnaît avoir été victime d'une attaque, mais assure que les « mots de passe maître » n'ont pas été compromis.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La force globale d'un mot de passe augmente de manière exponentielle à l'ajout d'un caractère |
La société de recherche de données en ligne Statista a partagé un graphique, basé sur les données de SecurityOrg, sur la façon dont l'ajout de différentes lettres à un mot de passe peut le rendre presque impossible à craquer. Il faudrait ainsi 34.000 ans pour craquer un code à 12 caractères différents.
Pour en savoir plus, voir l'article de developpez.com.
| | Tout ce que vous devez savoir sur le nouveau langage de programmation Julia |
Le langage de programmation Julia gagne de plus en plus de place dans le domaine de la science des données. Il a été créé en 2009 par Jeff Bezanson et des chercheurs du MIT. Cependant, il n’a connu ses premières heures de gloire qu’en 2012. Actuellement, le langage Julia est devenu le plus populaire des langages de programmation à côté du fameux langage Python.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La CNIL publie un guide de mise en conformité RGPD destiné aux développeurs |
Afin d'accompagner les développeurs dans la mise en conformité de leurs développements projet web ou applicatif, la CNIL a élaboré un guide de bonnes pratiques des développements en open source. Ce guide est publié sous licence GPLv3 et sous licence ouverte 2.0 (explicitement compatible avec CC-BY 4.0 FR). Ce guide est découpé en 18 fiches thématiques et complété par des exemples de codes qui couvrent la plupart des besoins des développeurs pour les accompagner à chaque étape de leur projet, de la préparation du développement au déploiement de nouveaux services.
Le guide de la CNIL est consultable à cette adresse.
| | La police se dote d'une nouvelle plateforme d'identification des cybercriminels |
Pour faciliter les investigations dans le cadre des cyberattaques, la police et la gendarmerie se dotent d'un nouvel outil : la "Malware Information Sharing Plateform - Police Judiciaire". Cette plateforme contient les données issues de logiciels de rédaction de plaintes et de sources "ouvertes" provenant d'entreprises spécialisées dans la détection d'incidents de sécurité. La CNIL a accueilli favorablement cette base de données.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Banque en ligne cryptomonnaie : où acheter de la monnaie virtuelle ? |
La cryptomonnaie est, depuis peu, intégrée dans la liste des services qu’une banque en ligne peut proposer. Mais banque en ligne et cryptomonnaie ne sont pas toujours compatibles, toutes les banques digitales ne permettant pas d’acheter de la monnaie cryptographique. Dans l'article de "LeBigData.fr" qui suite, la liste de celles avec qui on peut réaliser de telles transactions est détaillée.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La CISA publie son outil de détection pour les failles de sécurité affectant Log4j |
De nombreux outils de détection pour les failles de sécurité affectant Log4j sont désormais disponibles. L'agence de cybersécurité américaine CISA (Cybersecurity and Infrastructure Security Agency) vient de publier le sien, outil open source dérivé des scanners créés par d'autres membres de la communauté open source. L'agence américaine explique s'être basée sur un outil d'analyse créé par la société de sécurité FullHunt.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Le site "LeBigData" publie un dossier sur la suite bureautique LibreOffice |
Libre Office est une « suite de productivité bureautique », incluant un traitement de texte, un tableur et un logiciel de présentation. Elle figure aujourd’hui parmi les logiciels libres ou open source les plus sollicités dans le monde. Tout comme ses homologues, celui-ci est gratuit et présente une multitude d’avantages pour les petites structures à budget limité. Néanmoins, beaucoup d’utilisateurs le confondent avec d’autres logiciels tels que MS Office ou Open Office.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Au Québec, le ministère de la Cybersécurité et du Numérique va voir le jour |
La Loi créant le ministère de la Cybersécurité et du Numérique le 1er janvier 2022 marque un jalon majeur de la transformation numérique du gouvernement québecois. En étant désormais un champ d'intervention de l'État à part entière, le numérique s'impose comme étant incontournable et, surtout, prioritaire pour le gouvernement. La lutte contre les cybermenaces et les cyberattaques est dorénavant une mission prioritaire de l'État, ce qui assurera une protection optimale lors de la circulation des données publiques.
Pour en savoir plus, voir l'article de quebec.ca.
| | Orange Cyberdefense publie «Cyber-extorsion», un guide complet pour combattre la menace |
Les ransomwares dominent désormais les discours sur la sécurité, s’illustrant toujours davantage dans l’actualité. Ce rapport a pour but de proposer aux RSSI et aux directeurs sécurité des conseils techniques à la lumière de leur exposition à la menace de « cyber-extorsion ». Il rappelle également que la cyber-extorsion n’est pas, en soi, un problème d’ordre technologique et que, de ce fait, l’application de mesures techniques seules ne saurait pleinement y remédier.
Pour télécharger le guide, c'est ici.
| | Une campagne massive vise des systèmes de contrôle industriels dans le monde entier |
Les experts de Kaspersky ont détecté un nouveau malware qui a ciblé plus de 35 000 ordinateurs dans 195 pays entre le 20 janvier et le 10 novembre 2021. Baptisé « PseudoManuscrypt » en raison de ses similitudes avec le malware Manuscrypt du groupe APT Lazarus, ce nouveau logiciel malveillant doté de fonctionnalités d’espionnage avancées menace autant les organisations gouvernementales que les systèmes de contrôle industriels (ICS) de nombreux secteurs.
Pour en savoir plus, voir l'article de undernews.fr.
| | De nouvelles vulnérabilités dans la procédure de transfert d'appel affectent les réseaux mobiles |
Les acteurs malveillants peuvent exploiter les nouvelles vulnérabilités de la procédure de transfert d'appel (Handover en anglais) pour mener des attaques par déni de service (DoS) et de l’homme du milieu (MitM). Ces problèmes affectent toutes les générations de réseaux mobiles, depuis le GSM ou la 2G. L'article de "LeBigData" décrit les mécanismes mis en oeuvre.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Publication de la loi visant à renforcer la régulation environnementale du numérique par l'ARCEP |
Ce texte complète la loi du 15 novembre 2021 visant à réduire l'empreinte environnementale du numérique en France dite "REEN". Il confère à l'Arcep un pouvoir de collecte de données relatives à l'impact environnemental du numérique. Un bilan de l'empreinte environnementale du secteur des communications électroniques, des terminaux et des centres de données sera désormais intégré au rapport annuel sur l'état de l'internet de l'Arcep.
Pour en savoir plus, voir l'article du vie-publique.fr.
| | Cybersécurité des réseaux 5G : NSA et CISA publient le dernier volet de leur guide |
La National Security Agency et la Cybersecurity and Infrastructure Security Agency ont élaboré un guide pour la sécurisation de l’infrastructure et des ressources cloud sur les réseaux 5G. Ces documents d’orientation sont publiés par série depuis le mois d’octobre. La quatrième et dernière partie vient de sortir mi décembre et concerne l’intégrité des ressources cloud. La NSA et la CISA détaillent comment s’assurer que les ressources ne soient pas modifiées sans autorisation.
Pour en savoir plus, voir l'article du lebigdata.fr.
| | Plus de 50 pays ont prononcé des interdictions contre les crypto-monnaies en 2021 |
Le rapport de novembre de la "Law Library of Congress" américaine a servi de mise à jour d’une recherche qui a été publiée en 2018. Depuis cette date, "le nombre de pays ayant prononcé des interdictions de crypto-monnaies a augmenté de manière significative". Et neuf pays ont placé une « interdiction absolue » sur les crypto, ce qui signifie qu’elles sont totalement illégales. L’Algérie, le Bangladesh, la Chine, l’Égypte, l’Irak, le Maroc, le Népal, le Qatar et la Tunisie.
Pour en savoir plus, voir l'article du mon-livret.fr.
| | Le télescope James Webb a décollé et entamé son périple pour observer l'univers |
Ariane 5 a décollé à l'heure prévue ce 25 décembre à 13 h 20, et a injecté l'observatoire sur une trajectoire qui doit l'amener à rejoindre son orbite opérationnelle autour du point L2, à 1,5 million de kilomètres de la Terre. Si la Nasa et l'ESA ont attendu plus d'une 1 heure 30 minutes après le lancement avant d'annoncer le succès de la mission Ariane 5, c'est que pour la première fois le lanceur devait tenir compte de paramètres très contraignants et que la seule séparation de James Webb du lanceur n'était pas suffisante pour garantir le bon fonctionnement futur de l'observatoire.
Pour en savoir plus, voir l'article de futura-sciences.com ou celui de clubic.com.
La NASA a mis à disposition une page pour suivre l'état du télescope et les différentes étapes majeures de son déploiement à venir à cette adresse.
| | Face à la crise Log4j qui menace, le CESIN mobilise ses membres |
Depuis le jeudi 9 décembre, les entreprises sont confrontées à des tentatives d’exploitation de vulnérabilités liées à un composant Apache Log4j. Ce composant Java est présent dans un grand nombre de logiciels/progiciels, d’applications et de services au niveau mondial. L’exploitation des vulnérabilités liées à Log4j peut avoir des impacts importants. Un sondage auprès des membres du CESIN a montré que près de 80% d’entre eux ont activé une Cellule de Crise.
Pour en savoir plus, voir l'article du globalsecuritymag.fr.
| | Les petits pas de la Commission européenne en faveur du logiciel libre |
La Commission européenne a diffusé une Décision organisant la diffusion avec une licence libre des logiciels dont elle est propriétaire. Sauf obligation liée à une licence contaminante (GPL...), la licence choisie est l'EUPL, licence open source de l'Union européenne publiée en 2007 avec une nouvelle version de 2017.
Pour en savoir plus, voir l'article du lemondeinformatique.fr.
| | Le spécialiste français du cloud Cheops Technology racheté par deux fonds |
Cheops Technology, qui accompagne les entreprises dans leur transformation numérique avec ses solutions de cloud et d'infrastructures informatiques sécurisées, est revendue à Aquiline Capital Partners et Elyan Partners. Cheops Technology compte plus de 600 salariés répartis sur 13 agences en France et en Suisse pour un chiffre d'affaires s'élevant à environ 120 millions d'euros.
Pour en savoir plus, voir l'article du usine-digitale.fr.
| | L'UE veut encadrer la gestion algorithmique du travail des plateformes |
Face aux dérives de la gestion par algorithme utilisée par les plateformes numériques, la Commission européenne a fait des propositions au sein de futures directives. Un encadrement qui pourrait à terme devenir un standard y compris à l'international. Les entreprises qui emploient des travailleurs "à la tâche" devront faire preuve d'une plus grande transparence quant à l'utilisation de la gestion et du suivi algorithmiques.
Pour en savoir plus, voir l'article du lemondeinformatique.fr.
| | Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? |
L'année dernière, la cybercriminalité a augmenté de 600 %, profitant pleinement du développement du travail à distance. Avec la croissance constante de la numérisation, les entreprises et les consommateurs doivent prendre des précautions supplémentaires en matière de sécurité. Pathwire explique que de nombreux facteurs peuvent contribuer à la compromission d'un compte de messagerie.
Pour en savoir plus, voir l'article du developpez.com.
| | Cryptomonnaies : la facture de la fraude s'élève à 7,7 milliards de dollars en 2021 |
Pyramides de Ponzi, escroqueries sur les plateformes de finance décentralisée… Le montant dérobé par les arnaques aux cryptomonnaies a gonflé de 81% en 2021. Il a représenté 7,7 milliards de dollars dans le monde en 2021, selon une étude de Chainanalysis, société spécialisée dans l'analyse des données issues de la blockchain. Le nouveau modèle d'escroquerie qui a prospéré en 2021 consiste à créer un jeton sur les plateformes de finance décentralisée dans l'unique but de repartir avec les fonds des investisseurs trop crédules.
Pour en savoir plus, voir l'article du usine-digitale.fr.
| | De nouvelles vulnérabilités découvertes dans le noyau Linux de Debian |
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges. Les systèmes affectés sont les suivants : Debian 9 (strech), LTS versions antérieures à 4.9.290-1, Debian 10 (buster) versions antérieures à 4.19.208-1, Debian 11 (bullseye) versions antérieures à 5.10.84-1.
Pour en savoir plus, voir l'article du CERT-FR.
| | Microsoft lance un avertissement concernant deux failles Active Directory |
Microsoft met en garde contre deux failles de sécurité du service de domaine Active Directory. Lorsqu'elles sont combinées, elles permettent aux attaquants de s'emparer facilement des domaines Windows. La société a publié des mises à jour de sécurité pour corriger les deux vulnérabilités de sécurité.
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Pourquoi les 182.000 faux pass sanitaires en France ne sont-ils pas blacklistés ? |
Le ministre de l’Intérieur a annoncé la découverte de 182.000 faux pass sanitaire français. Mais les données de TousAntiCovid montrent que seulement 3.307 pass sont sur liste noire. Les faux pass identifiés sont, pour l’écrasante majorité, toujours actifs, car la lutte contre la fraude est techniquement difficile. Un pass sanitaire est en effet un QR code généré à partir d’une clé privée. Il ne peut pas être révoqué à distance, sans révoquer tous les pass sanitaires qui disposent de cette même clé privée, ce qui peut concerner des dizaines de milliers de QR codes.
Pour en savoir plus, voir l'article de numerama.com.
| | Plus de 35.000 packages Java sont impactés par les vulnérabilités Log4j |
L'équipe open source de Google a déclaré avoir analysé Maven Central, le plus grand référentiel de packages Java, et a découvert que 35.863 packages Java utilisent des versions vulnérables de la bibliothèque Apache Log4j. Cela inclut les packages Java qui utilisent des versions Log4j vulnérables à l'exploit Log4Shell d'origine et un deuxième bogue d'exécution de code à distance découvert dans le correctif Log4Shell.
Pour en savoir plus, voir l'article de developpez.com.
| | D'après Surfshark, la France se classe au 5e rang mondial des victimes de violations de données |
Grâce à son mécanisme de détection des brèches, la société de cybersécurité Surfshark a découvert quels pays ont eu le plus d’utilisateurs touchés par des brèches de données cette année. Et la France arrive en cinquième position dans le monde, avec un total de 24,63 millions d’utilisateurs français concernés. Les cinq premiers pays avec le plus grand nombre de violations de données (États-Unis, Iran, Inde, Russie, France) représentent plus de la moitié de toutes les fuites de 2021.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Citrix racheté par les fonds Elliott Management et Vista Equity ? |
L’avenir de Citrix s’éclaircirait-il à l’aube de 2022 ? Selon Bloomberg, deux fonds d'investissements, Elliott Management et Vista Equity Partners s'associeraient pour racheter le spécialiste de la virtualisation (poste de travail, serveur, réseau). Dans ce cadre, Vista Equity réfléchirait à apporter ses parts dans Tibco Software pour mener à bien cette opération.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Voici le malware Predator, capable d’infecter des smartphones Android et l’iPhone |
Le malware Predator est décrit comme capable de passer d’un smartphone à l’autre, via des liens transmis par WhatsApp, une messagerie instantanée dont l’atout est d’assurer des échanges chiffrés de bout en bout. Dans le cadre de l’enquête menée par Citizen Lab sur Pegasus, il apparaît que ce malware peut se propager dans des versions récentes d’iOS — en tout cas jusqu’à iOS 14.6, une branche qui est sortie au mois de mai 2021. Et Android n'est pas en reste...
Pour en savoir plus, voir l'article de numerama.com.
| | Avec BugLab, Microsoft teste l'IA dans la détection et la correction de bugs |
Microsoft a développé un outil pour détecter et corriger les bugs, appelé BugLab. Il utilise deux modèles de machine learning : l'un cache les bugs dans des extraits de code juste et l'autre recherche et corrige ces failles. Les résultats sont encourageants, mais l'entraînement doit se poursuivre.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La plate-forme Gitlab s’enrichit d’une solution d’observabilité avec le rachat d’Opstrace |
Avec cette reprise, La plate-forme de DevOps Gitlab vise à devenir le premier à fournir des fonctions d’observabilité à l’intérieur du cycle de développement des applications. Dans ce but elle souhaite améliorer l’expérience des développeurs et apporter des fonctions robustes de monitoring et d’observabilité pour réduire ldrastiquement le taux d’incident.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Entretien avec G. Poupard: "Deux grands pays à l’Est espionnent avec des moyens colossaux" |
Guillaume Poupard dirige l’Anssi, l’autorité chargée d’assurer la sécurité informatique de la France. À l’image de la faille informatique Log4j, les alertes et cyberattaques se multiplient. Comment riposter ? La France dispose-t-elle des moyens suffisants ? Guillaume Poupard, le directeur général de l’Agence nationale de la sécurité des systèmes d’information, a répondu aux questions de Ouest-France.
Pour en savoir plus, voir l'article de ouest-france.fr.
| | Mitto AG, partenaire de Google et WhatsApp qui offre des services de surveillance de mobiles |
Mitto AG dispose de deux activités. L’une est officielle et concerne l’envoi de SMS en masse. Pour avoir cette capacité, l’entreprise a signé des accords d’interconnexion avec des opérateurs mobiles de plus d'une centaine de pays, servant également à faire fonctionner une seconde activité, beaucoup plus secrète : l'espionnage des personnes au moyen de leurs smartphones.
Pour en savoir plus, voir l'article de 01net-com.
| | Murena, l'Android français "dégooglisé" par l'association française "e-foundation" |
Android sans Google ? C'est possible, selon l'association française "e-foundation" qui a mis au point Murena (anciennement /e/ OS), un système d'exploitation pour mobile, basé sur Android, sans aucun lien avec le géant américain. La promesse : aucune captation de données personnelles. D'abord proposé en partenariat avec Fairphone, Murena est aujourd'hui devenu une marque d'appareils à part entière.
Pour en savoir plus, écoutez mondenumerique.info.
| | Les données personnelles peuvent désormais circuler librement entre l'UE et la Corée du Sud |
La Commission européenne a définitivement adopté une décision d'adéquation avec la Corée du Sud, reconnaissant que ce pays a un niveau équivalent de protection des données que celui offert par le RGPD. Les données personnelles peuvent donc voyager librement des deux côtés sans restriction. Une aubaine pour les entreprises.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La "certification week", événement pour échanger sur le Cybersecurity Act, vient de s’achever |
La « certification week », événement organisé par l’ENISA et réunissant les acteurs de la certification européenne pour échanger sur le Cybersecurity Act, vient de s’achever. La procédure d’adoption de l’acte d’implémentation du premier schéma de certification EUCC (EU Common Criteria) devrait démarrer au cours du 1er semestre 2022, tandis que la rédaction du second schéma EUCS – pour les fournisseurs de services cloud – est déjà en phase de finalisation. Quant au troisième schéma EU5G, il vient d’être lancé.
Pour en savoir plus, voir le site de l'ANSSI.
| | La FTC enquête sur l’acquisition par Meta de Within, qui édite l'application sportive Supernatural |
L'organisme américain en charge de la protection des consommateurs et de la lutte antitrust (FTC) commence à s'intéresser aux activités de Meta (ex-Facebook) dans le secteur de la réalité virtuelle, tant ses acquisitions sont nombreuses, la dernière en date (la start-up Within) pour le montant astronomique de 400 M$. Pour l'année 2021, cette acquisition serait la sixième de Meta et selon Pitchbook, ce serait sa cinquième acquisition VR au cours des trois années passées.
Pour en savoir plus, voir l'article de fredzone.org.
| | On en sait beaucoup plus sur l'outil Pegasus de NSO pour pénétrer les équipements Apple |
Plusieurs équipes de chercheurs ont travaillé conjointement sur l'exploit Forcedentry utilisé par le logiciel d'espionnage du groupe NSO pour infiltrer certains terminaux Apple : en septembre 2021, Citizen Lab, le laboratoire interdisciplinaire de la Munk School à l'Université de Toronto (Canada) a fait part de ses recherches concernant un exploit zero-day zero-click contre iMessage. Aujourd’hui, des chercheurs du projet Zero de Google ont analysé le logiciel le qualifiant de "l'un des outils les plus sophistiqués sur le plan technique que nous ayons jamais vus".
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | IBM et Samsung inventent les transistors verticaux appelés VTFET |
Ces transistors appelés VTFET pourraient réduire la consommation électrique d’un processeur de 85 %. Un nouveau procédé vient en effet d'être développé par IBM en partenariat avec Samsung Electronics au centre Nanotech d’IBM à Albany, aux USA : les transistors ne sont pas empilés les uns sur les autres, ils sont retournés à 45° dans le sens de la hauteur. L’électricité les parcourt verticalement, la conception des puces se libère ainsi des contraintes de taille et de longueurs.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Reconnaissance faciale : la CNIL accuse Cleaview AI de violer le RGPD |
La CNIL accuse l’entreprise Clearview AI d’enfreindre le RGPD. La firme américaine est en effet accusée de collecter les données personnelles des Français sans leur consentement pour nourrir sa technologie de reconnaissance faciale. Pour développer cet outil, elle a amassé 10 milliards d’images de selfies sur internet dans une base de données. À présent, la firme vend à la police son service permettant d’associer un visage avec une identité.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Une nouvelle étude montre que les puces WiFi et Bluetooth cumulent les bugs |
Des chercheurs des universités de Darmstadt et de Brescia ont publié un article dans lequel ils démontrent qu'il est possible d'extraire des mots de passe et de manipuler le trafic sur une puce WiFi en ciblant le composant Bluetooth d'un appareil. Les équipements vulnérables sont principalement des smartphones.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | 380.000 nouveaux fichiers malveillants découverts par jour en 2021 |
Les systèmes de détection Kaspersky ont découvert près de 380 000 fichiers malveillants par jour en 2021. Cette hausse de 5,7 % par rapport à 2020 s’explique, entre autres, par l’augmentation constante des terminaux en utilisation dans le monde. Il s’agit d’une des tendance mises à jour dans l’édition annuelle du Kaspersky Security Bulletin : Statistics of the Year.
Pour en savoir plus, voir l'article de undernews.fr.
| | Avast alerte sur une nouvelle escroquerie à la crypto-monnaie |
Le Laboratoire des menaces d’Avast a découvert une nouvelle escroquerie en ligne qui utilise le nom de la marque Amazon pour inciter les victimes à acheter une crypto-monnaie fictive d’Amazon appelée « Amazon Tokens ». Avast a vu les publicités malveillantes se propager dans de nombreux pays et notamment en France et selon elle, ces nouvelles escroqueries sont particulièrement efficaces et ont déjà rapporté plus de 100.000 dollars.
Pour en savoir plus, voir l'article de developpez.com/.
| | Microsoft officialise le chiffrement "de bout en bout" sur Teams |
Le chiffrement "de bout en bout" se concrétise sur l'application de vidéo Teams de Microsoft. Mais dans la pratique, ce chiffrement ne couvre pas – et de loin – l’ensemble de son périmètre fonctionnel. Il s’applique pour le moment aux appels VoIP 1-to-1. Et ne permet pas d’exploiter un certain nombre de services. Par exemple, l’enregistrement des appels, leur transcription en direct, leur transfert, leur fusion et leur mise en attente.
Pour en savoir plus, voir l'article de silicon.fr.
| | Le secteur IT et Télécommunications le plus visé par les cyberattaques en 2021 |
Darktrace, spécialiste mondial de l’IA en matière de cybersécurité, révèle que le secteur des technologies de l’information (IT) et des Télécommunications est le secteur le plus attaqué au niveau mondial, comme l’ont découvert ses chercheurs, avec plus de 600 campagnes de phishing par mois en 2021.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le consortium QSAFE jette les bases d'une infrastructure de communication quantique européenne |
L'étude mandatée par Bruxelles en vue de jeter les bases de l'infrastructure de communication quantique a rendu ses premiers travaux. Les premiers résultats, fournis par consortium QSAFE retenu par la Commission, portent sur la conception technique préliminaire du projet, baptisé 'EuroQCI', mais aussi sur les analyses de sécurité et le dimensionnement du réseau initial. Il est dirigé par Deutsche Telekom, comporte entre autres, Thalès, l'espagnol Telefonica et l'Institut Autrichien des Technologies (AIT).
Pour en savoir plus, voir l'article de tradingsat.com.
| | Comment protéger l’identité numérique dans le nouveau méta-univers |
Après le changement de nom de Facebook en Meta, les méta-univers virtuels (metaverses) ont fait parler d’eux dans le monde entier. Des marques internationales et même des pays prévoient d’ouvrir leurs bureaux et de mettre en œuvre des projets dans ce monde virtuel. Si les utilisateurs ont accepté le fait que le metaverse fait partie de l’avenir, ils doivent réfléchir à la sécurité des avatars numériques et aux éventuelles menaces qui pourraient concerner les metaverses. Kaspersky donne des pistes.
Pour en savoir plus, voir l'article de undernews.fr.
| | Vulnérabilité dans Log4j : quelques semaines agitées à venir, prédit l’Anssi |
Le gardien de la sécurité informatique française prévoit quelques semaines agitées pour les responsables de sécurité informatique après la découverte la semaine dernière d’une faille critique dans Log4J, avant un retour progressif à la normale. La vulnérabilité est "grave" , et "promet des fêtes de fin d’année un peu pénibles pour beaucoup d’experts", a estimé Guillaume Poupard, son directeur général.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Campus Cyber : dernier point d'étapes avant l'ouverture |
Le lieu fédérant l'écosystème de la cybersécurité en Ile de France, le Campus Cyber, entre dans sa dernière ligne droite avant l'ouverture officielle prévue le 15 février prochain. Il reposera sur 4 piliers : la formation, les opérations (pour coopérer sur les cybermenaces), l’innovation (avec les start-ups et la R et D) et l’animation de l’écosystème. Le lieu devrait également accueillir l’inter-Cert France qui fédère l’ensemble des CERT de l’administration, des entreprises privées ou sectoriels (santé, maritime,…).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Faille Log4j : un cauchemar pour des millions d'applications Java |
Des cybercriminels exploitent activement une vulnérabilité extrêmement critique dans Apache Log4j publiée le 9 décembre et très facile à utiliser. Cette librairie de journalisation dans laquelle est présente cette faille est utilisée par des millions d'applications Java. Les entreprises doivent immédiatement vérifier leurs applications et mettre à jour cette bibliothèque. Le spectre d'un scénario à la Heartbleed refait surface.
Pour en savoir plus, voir l'article de lemondeinformatique.fr ou encore celui de 01net.com.
| | Cloudflare acquiert Zaraz, spécialiste de la sécurisation des sites web |
De nombreux sites web s’appuient sur des outils tiers (Google Analytics, Facebook Pixel et Hubspot) pour aider les entreprises à rassembler des informations stratégiques sur leurs visiteurs en ligne. En moyenne, un site en utilise une vingtaine. Avec Zaraz, les organisations peuvent charger autant d’outils tiers que nécessaire, sans ralentir leur site web, ni faire de compromis sur leur sécurité.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | L'auteur de l'étude "La révolution de l’informatique quantique" explique l'écosystème quantique mondial |
Alors que Google, IBM ou encore les chercheurs chinois derrière Zuchongzhi revendiquent tour à tour la suprématie quantique, cette révolution informatique attire de plus en plus les investisseurs. Mais de quoi s'agit-il et où en est-on dans son développement ? Quels sont les principaux acteurs qui en forment le marché ? Flavien Vottero, auteur de l'étude "La révolution de l’informatique quantique", donne quelques éléments de réponse.
Pour en savoir plus, voir l'article de lesnumeriques.com.
| | 50 % des sites internet utilisent encore d'anciens algorithmes de chiffrement RSA |
Un nouveau rapport de Venafi, basé sur une analyse approfondie de la sécurité des millions de sites web les plus visités dans le monde au cours des 18 derniers mois, montre que l'internet devient plus sûr. L'adoption des nouveaux protocoles TLS (La Transport Layer Security ou « Sécurité de la couche de transport ») est en hausse. Cependant, de nombreuses entreprises continuent d'utiliser les anciens algorithmes de chiffrement RSA malgré la disponibilité de protocoles plus puissants.
Pour en savoir plus, voir l'article de developpez.com.
| | L'alliance Syntec Numérique/Tech In France attend de l'UE des décisions radicales |
Née de la fusion en juin 2021 de "Syntec Numérique" et de "Tech In France", Numeum est la première organisation professionnelle de l’écosystème numérique en France. Elle considère que l’Europe n’est pas assez organisée pour contrer efficacement la menace cyber. Il n’y a pas de norme commune, les certifications des solutions informatiques ne sont pas homogènes même s’il existe des passerelles. L’Europe n’a clairement pas pris la mesure des enjeux liés à la cybersécurité et devrait prendre des décisions beaucoup plus radicales.
Pour en savoir plus, voir l'article de magazine-decideurs.com.
| | Grâce à l’IA de Google, des chercheurs résolvent des problèmes de mathématiques pures |
Grâce à l’intelligence artificielle développée par Google DeepMind, des chercheurs de l’Université de Sydney rapportent avoir résolu des problèmes de mathématiques pures, particulièrement complexes, du domaine de la théorie des nœuds et de la théorie des représentations. C’est la première fois que l’apprentissage automatique (ou machine learning) est mis à profit pour prouver de nouveaux théorèmes, mettant en évidence des modèles mathématiques inédits.
Pour en savoir plus, voir l'article de trustmyscience.com.
| | Euro numérique : faut-il avoir peur de la cryptomonnaie de l’Union Européenne ? |
Les cryptomonnaies rencontrent un succès croissant. De nombreux particuliers choisissent d’investir dans ces nouvelles devises basées sur la blockchain pour dégager des bénéfices massifs, malgré les risques importants. Face à ce phénomène amplifié par la pandémie de Covid-19, la Banque Centrale Européenne veut réagir. L’institution craint que les consommateurs détournent l’euro pour des monnaies virtuelles privées ou pour des devises étrangères.
Pour en savoir plus, voir le dossier de lebigdata.fr.
| | Le français Criteo veut s'emparer de l'adtech Iponweb pour 380 M$ |
Criteo se muscle en vue de la fin des cookiers tiers. Le spécialiste français de la publicité en ligne a annoncé vouloir s'emparer d'Iponweb afin de renforcer ses compétences dans l'accès aux audiences pour la mise en place de campagne de publicités ciblées. Jusqu'à présent ses solutions reposaient sur les cookies tiers dont la fin programmée vient considérablement bousculer son activité.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Alternative à Office 365, BlueMind s’enrichit d’un outil de visioconférence "souverain" |
Baptisé "BlueMind.Video", ce concurrent de Zoom, WebEx, Google Meet et autres Teams/Skype s’appuie sur le code open source de Jitsi, « modifié pour intégrer finement la solution et l’offre BlueMind » précise Pierre Baudracco, fondateur de BlueMind et une des figures emblématiques du logiciel libre en France. La solution est hébergée chez OVH et l’application est accessible dans le navigateur ou via l’application mobile.
Pour en savoir plus, voir l'article de lemagit.fr.
| | La CNIL valide l’extension de l'application "TousAntiCovid" |
L’application ne sera plus destinée au seul pass sanitaire et à une poignée d’informations localisées. Un projet de décret, approuvé par la CNIL, prévoit un traitement des données de l’utilisateur afin de mieux informer celui-ci, eu égard notamment au rappel vaccinal. Ainsi, l’application dans sa nouvelle forme sera en mesure de fournir des « recommandations sanitaires ciblées ».
Pour en savoir plus, voir l'article de linformaticien.com.
| | Comment activer le chiffrement de bout en bout de sa sauvegarde sur WhatsApp... |
WhatsApp entamait il y a quelques semaines le déploiement progressif du chiffrement de bout en bout des sauvegardes sur le Cloud. Il vient de faire son apparition dans les paramètres de l’application, aussi bien sur iOS que sur Android. La sauvegarde de l'historique de conversation est chiffré avant d'être sauvegardé en ligne sur le compte iCloud (iOS) ou Google Drive (Android), rendant ainsi impossible son accès à toute personne ne possédant pas le mot de passe ou la clé de chiffrement. Découvrez comment la mettre en place.
Pour en savoir plus, voir l'article de 01net.com.
| | Windows 11 prendra en charge des codecs H264 et H265, ouvrant la voie à l'encodage et au traitement vidéo |
Bien connue des amateurs de jeux vidéo, la bibliothèque DirectX 12 ne se limite pas aux seuls « loisirs numériques ». Microsoft explique qu'il vient d'ajouter la prise en charge des fonctions d'encodage H264 et H265. L'idée est de simplifier le déploiement d'applications liées à ces codecs vidéos puisque qu'il ne sera effectivement plus nécessaire de faire des développements spécifiques liés au fabricant ou aux modèles de cartes graphiques utilisés.
Pour en savoir plus, voir l'article de clubic.com.
| | Le français Ledger va lancer une carte Visa pour payer en crypto-monnaies |
Le fabricant français de portefeuilles de crypto-monnaies physiques Ledger annonce le lancement début 2022 d'une carte de débit, permettant de régler des achats dans les commerces en convertissant automatiquement les actifs numériques en euros. Elle permettra de payer avec neuf cryptomonnaies, dont le bitcoin, l'ether, et le tether. L'objectif est de démocratiser l'usage des crypto-monnaies, bien qu'elles ne soient pas des monnaies officielles.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Panne massive du Cloud d'Amazon, qui sème la panique aux Etats-Unis |
Une panne du cloud Amazon Web Services a paralysé de nombreuses entreprises américaines, et des plateformes très populaires comme Netflix et Disney+. Un incident soulevant des questions sur la fiabilité du Cloud et la dépendance croissante des entreprises à cette technologie…
Pour en savoir plus, voir l'article de lebigdata.fr.
| | la Commission des Nations Unies a adopté une Loi type sur les documents transférables électroniques |
En matière de commerce international, la digitalisation des transactions constitue un sujet qui est à la fois ancien du fait de l’antériorité de ses travaux et expérimentations et nouveau par sa généralisation dans de nombreux secteurs. La Commission des Nations Unies pour le droit du commerce international (CNUDCI) a adopté en 2017 une Loi type de la CNUDCI sur les documents transférables électroniques à destination des États pour qu’ils intègrent ses dispositions dans leur droit national. Explications par Eric Caprioli, membre de la délégation française des Nations Unies.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le site de Tor est bloqué en Russie, la lutte contre le navigateur anonyme continue |
Les autorités russes ont mis leurs menaces à exécution et bloqué l’accès au site de Tor, le navigateur anonyme. Le logiciel gratuit permet de faire passer sa navigation internet par plusieurs relais pour éviter d’être surveillé et contourner la censure de certains sites. La Russie, dont le réseau Internet est quadrillé par ses agences gouvernementales, compte 300.000 utilisateurs quotidiens, soit 15 % des utilisateurs de Tor dans le monde.
Pour en savoir plus, voir l'article de numerama.com.
| | Ariadnext et IDnow lancent une solution de signature électronique qualifiée |
AutoIdent+QES est une solution clé en main de signature électronique qualifiée, conforme au règlement eIDAS v1. Elle est couplée à la vérification d’identité à distance conforme avec la Directive LCB-FT, la directive anti-blanchiment et anti-financement du terrorisme de l’UE, et offre une véritable alternative à un service de prestataires de vérification d’identité à distance(PVID).
Pour en savoir plus, voir l'article de itsocial.fr.
| | L'avenir du Web version Hadopi ? Un blocage à tous les étages |
Imaginée au coeur des années 2000 et enfantée dans la douleur en 2009, la Hadopi sait son avenir désormais compté. Dans son tout dernier rapport annuel, elle dessine les pistes qui pourront être reprises par l’Arcom, sa remplaçante à compter du 1er janvier 2022. L’objectif ? Toujours le blocage des sites illicites, mais dans une version beaucoup plus musclée. Le 1er janvier prochain, ses compétences seront avalées par l’Arcom, l'équivalent d'un CSA pour devenir le super régulateur des contenus audiovisuels et numériques.
Pour en savoir plus, voir l'article de nextinpact.com.
| | La start-up spécialiste de la cybersécurité industrielle Claroty lève 400 millions de dollars |
La cybersécurité industrielle a le vent en poupe. Claroty, start-up américaine spécialisée dans ce secteur, vient de lever 400 millions de dollars, opération menée par SoftBank. Ces nouveaux fonds sont notamment destinés au rachat de Medigate, qui sécurise les objets connectés médicaux. Les financeurs sont SoftBank et les investisseurs existants Bessemer Venture Partners, Schneider Electric et Rockwell Automation.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Atos annonce l'achat de Cloudreach, spécialisé dans les services cloud et multicloud |
Comptant 600 collaborateurs, Cloudreach est installé à Londres et dispose de bureaux aux États-Unis, au Canada, aux Pays-Bas, en Allemagne, en France, en Suisse et en Inde. Son chiffre d'affaires devrait avoisiner cette année les 100 millions d'euros. "La future acquisition de Cloudreach présente un fort potentiel de synergies avec l'expertise d'Atos en matière de cloud, notamment en Europe, et accentuera la valeur de nos dernières acquisitions : Syntel, Maven Wave, Edifixio, et plus récemment VisualBI et AppCentrica", indique Atos.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le Conseil de l'UE a adopté une position commune sur la future directive NIS 2 |
C'est une nouvelle étape vers la révision de la directive "Network and Information System Security" (NIS) sur la gestion de la cybersécurité à l'échelle européenne. L'objectif de ce texte est de réduire les différences entre les Etats membres. Le Parlement européen et les ministres doivent désormais s'accorder. Une étape lors de laquelle la France aura une position importante puisqu'elle est présidera le Conseil à partir de janvier 2022.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Concentration dans les DataCenters : Equinix s’empare de MainOne |
Equinix annonce aujourd’hui l’acquisition de MainOne, opérateur de datacenters et de réseaux en Afrique de l'Ouestn principalement au Nigéria, au Ghana et en Côte d’Ivoire. Le géant des centres de données débourse 320 millions de dollars dans l’opération, sous réserve de son approbation par les autorités réglementaires.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Que faire en cas de crise cyber ? ANSSI et CDSE répondent via 18 fiches pratiques |
Chaque entité publique ou privée doit se préparer à l'éventualité d'une attaque informatique, estime l'ANSSI. Pour y répondre, l'Agence nationale de la sécurité des systèmes d'information et le Club des directeurs de sécurité et de sûreté des entreprises (CDSE) publient un guide sur "les crises d'origine cyber". Ils proposent 18 fiches pratiques, de la préparation à la construction d'une crise en passant par la communication et la simulation.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le stockage LTO promu par Fujifilm réduirait l’émission de CO2 du numérique de 95% |
Selon une étude menée par Fujifilms, la consommation d’énergie par les principaux opérateurs de Data Centers a augmenté de 31% entre 2017 et 2020. Les émissions de CO2 associées sont également en forte hausse. Une solution pour les réduire pourrait être les cassettes Linear Tape-Open (LTO) que la firme vient de lancer sur le marché. En remplaçant par exemple 60% des HDD utilisés actuellement par des cassettes, les émissions de CO2 seraient atténuées de 57%.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le nouveau Parlement allemand annonce des plans pour protéger le droit au chiffrement |
La vie privée est un droit protégé par la constitution allemande. Cependant, dans le cadre de la lutte contre la criminalité, les forces de l'ordre ont porté atteinte à ce droit en se battant pour accéder à des données par ailleurs privées. Le nouveau Gouvernement de coalition allemand sera apparemment favorable au chiffrement et soutiendra d'autres politiques que les défenseurs des droits numériques réclament depuis des années, notamment le droit à l'anonymat.
Pour en savoir plus, voir l'article de developpez.com.
| | Marc-Antoine Ledieu publie une BD sur "blockchain et droit français du chiffrement en 2021" |
Marc-Antoine Ledieu est avocat, RSSI et conférencier. Il vient de mettre à jour sa présentation de 2018 sur le droit du chiffrement, sous forme de Bande Dessinée. Pas de grandes évolutions dans cette présentation, mais un focus tout particulier sur la LCEN (loi pour la confiance dans l’économie numérique) (de 2004 déjà) et son application aux protocoles blockchain.
Pour voir la BD, c'est ici.
Pour voir la version 2018 de la BD, c'est ici.
| | Les iPhones d'employés du Département d'État US ont été piratés grâce au logiciel espion NSO |
Les iPhones d'au moins neuf employés du département d'État américain (équivalent du ministère des Affaires étrangères des autres pays) ont été piratés par un cybercriminel non identifié à l'aide d'un logiciel espion sophistiqué développé par le groupe israélien NSO. Les piratages ont touché des responsables américains basés en Ouganda ou axés sur des questions concernant ce pays d'Afrique de l'Est, ont déclaré deux des sources.
Pour en savoir plus, voir l'article de developpez.com.
| | Le Sénat soutient l'idée d'une campagne nationale contre la cyber-malvaillance |
Un rapport d’information de la commission des affaires étrangères, de la défense et des forces armées d’information du Sénat défend l’idée de mener une grande campagne nationale de prévention contre la cyber-malveillance, dotée d’une enveloppe de communication exceptionnelle et qui serait mise en oeuvre par ACYMA, en doublant en outre son budget.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
Pour lire le rapport, c'est ici.
| | NegaOctet lance un référentiel pour calculer l'empreinte environnementale du numérique sur tout le cycle de vie |
Le consortium NegaOctet, constitué de LCIE Bureau Veritas, APL Data Center, DDemain et GreenIT.fr, a élaboré un référentiel destiné à calculer les impacts environnementaux du numérique sur l'ensemble du cycle de vie. Le fruit de ces travaux est une base de données de 15.000 entrées qui permet de réaliser des analyses du cycle de vie conforme aux standards et aux référentiels d'affichage environnemental, sur l'ensemble du périmètre des systèmes d'information : terminaux, réseau et datacenters.
Pour en savoir plus, voir l'article de cio-online.com.
| | Qualcomm envisage une caméra toujours active pour les prochains smartphones Android gérés par ses puces |
« La caméra frontale de votre téléphone recherche toujours votre visage en toute sécurité, même si vous ne la touchez pas ou vous ne le prenez pas pour le sortir de l'état de veille ». C'est ainsi que Qualcomm Technologies présente les nouvelles capacités de caméra permanente du processeur Snapdragon "8 Gen 1" qui devrait arriver dans les téléphones Android haut de gamme au début de l'année prochaine. Cette fonctionnalité servirait à déverrouiller votre téléphone chaque fois que vous le regardez, et à le reverrouiller s'il ne vous voit plus...
Pour en savoir plus, voir l'article de developpez.com.
| | Onze associations du numérique dont le Cigref interpellent les candidats à la Présidentielle |
Créant une plate-forme commune, Convergences Numériques 2022, elles ont publié un manifeste et, dans les pages du quotidien Le Monde, une tribune commune « Pour un numérique durable, responsable et de confiance ». Outre la crise climatique, le numérique est en effet l'un des grands absents des premières prises de positions et ébauches de programmes des candidats putatifs ou déclarés.
Pour en savoir plus, voir l'article de cio-online.com.
| | Le ComCyberGend et Signal Spam s’associent pour lutter contre l’usurpation d’identité et les spams |
Le général de division Marc Boget, chef du commandement de la gendarmerie dans le cyberespace, et Madame Carmen Piciorus, présidente de l’association Signal Spam, ont signé une convention qui vise à améliorer la lutte contre l’usurpation d’identité et les spams. L’objectif de ce partenariat est d’ouvrir un canal de transmission de preuves et de partage de renseignements dans le cadre des investigations. Il permettra également la mise en place d’un référentiel commun de documents de formation et de tableaux de bord.
Pour en savoir plus, voir l'article de gendinfo.fr.
| | Une vulnérabilité critique affectait les bibliothèques de chiffrement NSS de Mozilla |
Les bibliothèques de chiffrement multiplateforme Network Security Services (NSS) de Mozzilla étaient utilisées pour développer des applications client et serveur sécurisées prenant en charge SSL v3, TLS, PKCS #5, PKCS #7, PKCS #11, PKCS #12, S/MIME, les certificats X.509 v3 et diverses autres normes de sécurité. Mozilla a corrigé cette vulnérabilité critique.
Pour en savoir plus, voir l'article (en anglais) de mozilla.org.
| | Stockage de données dans l'ADN : Microsoft réalise une avancée capitale |
La piste du stockage de données dans l’ADN est explorée depuis plusieurs années par plusieurs entreprises et organisations. Elle pourrait permettre de stocker de larges volumes de données sur une surface minimale sur le très long terme. L’une d'entre elles, Microsoft, a annoncé avoir accompli une découverte majeure en collaboration avec le MISL (Molecular Information Systems Laboratory) de l’Université de Washington : le premier système d’écriture de stockage ADN "nanoscale" (à l’échelle nanométrique), avec une densité mille fois supérieure aux précédents systèmes.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Rachat d’ARM par Nvidia : la FTC américaine veut bloquer la fusion des deux géants |
La Commission fédérale du commerce américaine vient d’annoncer sa décision de saisir la justice pour bloquer le rachat d’ARM par Nvidia, arguant que ce rapprochement pourrait "étouffer l’innovation pour les prochaines générations de technologies". Son montant est évaluéà plus de 40 milliards de dollars. Le procès débutera au cœur de l’été 2022.
Pour en savoir plus, voir l'article de 01net.com.
| | VirusTotal facilite le partage des indicateurs de compromission (IoC) entre chercheurs en sécurité |
VirusTotal a annoncé le lancement de "VirusTotal Collections", une nouvelle ressource visant à faciliter le partage des indicateurs de compromission (IoC) entre les chercheurs en sécurité enregistrés sur la plateforme. Les informations partagées sont des adresses de domaine, des hachages de fichiers, des adresses IP et des URL, et des métadonnées d'analyse.
Pour en savoir plus, voir l'article (en anglais) de virustotal.com.
| | Pensez à vous inscrire à la conférence des "Lundi de la Cyber" ce lundi 6/12 |
Dans le cadre des "Lundi de la cybersécurité", en partenariat avec l'Université de Paris, se tiendra ce lundi 6 décembre la conférence co-organisée par Béatrice Laurent et Gérard Péliks, membres de l'ARCSI, et dispensée par Guy-Philippe Goldstein, sur le thème "Cybersécurité horizon 2035". Elle aura lieu uniquement en distanciel. Les inscriptions sont encore ouvertes.
Toutes les informations en page d'accueil du site de l'ARCSI.
| | Bertin Technologies racheté par le Fonds de Consolidation et de Développement des Entreprises |
Bertin Technologies est un acteur historique (1956) dans les domaines du nucléaire, de la défense et sécurité, de la santé et du spatial. La société avait été rachetée par CNIM en 2008, mais ce dernier a dû s'en séparer à la suite de difficultés. Le FCDE devient ainsi actionnaire majoritaire de Bertin Technologies aux côtés de l'équipe de management actuelle qui est reprise, ainsi que l'ensemble des 450 salariés.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Nouvelle technique de phishing développée par des acteurs malveillants chinois, indiens et russes |
Les chercheurs Proofpoint ont découvert une nouvelle technique d’attaque de phishing, connue sous le nom d’injection de modèles RTF, utilisée par trois acteurs APT d’Inde, de Russie et de Chine. Cette technique innovante exploite la légitimité des modèles RTF et subvertit les propriétés du document en texte brut pour ensuite récupérer une ressource URL au lieu d’une ressource fichier. Cela permet aux acteurs de la menace de remplacer une destination de fichier légitime par une URL à partir de laquelle une charge utile distante peut être récupérée.
Pour en savoir plus, voir l'article de undernews.fr.
| | Pourquoi l'informatique quantique fait trembler les cryptologues |
La technique la plus utilisée pour dissimuler un message et s’échanger des données de manière confidentielle, c’est le chiffrement. Aujourd’hui, la puissance de calcul nécessaire pour casser ce chiffrement dépasse largement les capacités des supercalculateurs traditionnels. Mais l’arrivée d'ici cinq ans d’un ordinateur quantique fiable et fonctionnel pourrait changer la donne.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Twitter interdit la publication de photos ou vidéos de personnes sans leur consentement |
Pour Twitter, il n’est pas question ici de demander en amont de chaque publication un document prouvant que la personne visible sur une photo ou une vidéo est d’accord pour que ce contenu soit diffusé. Néanmoins, si la personne visible sur le contenu ne consent pas à l’usage qui est fait de son image, elle pourra l’indiquer à Twitter qui agira en conséquence.
Pour en savoir plus, voir l'article de numerama.com.
| | Un document du FBI montre quelles données il peut obtenir des applications de messagerie chiffrées |
Lequel des services de messagerie assure le plus la sécurité de ses utilisateurs ? Lequel est le plus susceptible de conforter quant à la primauté de l’aspect vie privée des tiers qui ont fait son choix ? Signal ? Telegram ? WhatsApp ? Le FBI vient de publier une espèce de bilan des possibilités dont il dispose d’obtenir des informations d’une série d’applications de messagerie dans le cadre de ses enquêtes. Peut-on s’y fier de façon totale quant à ce qui est de la capacité d’infiltration du Bureau ?
Pour en savoir plus, voir l'article de developpez.com.
| | Quels sont les enjeux du facteur humain dans la cyberdéfense ? |
Le facteur humain est, à la fois, un levier et un frein, en matière de cyberdéfense. L'article du site "LeBigData" présente un tour d’horizon sur ses enjeux : pourquoi l’homme participe-t-il à la flambée des cyberattaques et comment y faire face ?
Pour lire l'article, c'est ici.
| | Une technique révolutionnaire de vérification de l'identité pour contrer le piratage |
Une équipe d'informaticiens de l'Université McGill et des collègues physiciens de l'Université de Genève ont mis au point une méthode hautement sécurisée de vérification de l'identité établie selon le principe fondamental selon lequel l'information ne peut pas se propager plus vite que la vitesse de la lumière. Cette nouvelle méthode constitue une avancée en matière de preuve à divulgation nulle de connaissance, un protocole permettant à un "fournisseur de preuve" de prouver à un "vérificateur" qu'il possède une certaine information sans toutefois la révéler.
Pour en savoir plus, voir l'article de techno-science.net.
| | Les opérateurs télécoms européens à l'unisson pour faire payer les GAFAM |
Dans une lettre ouverte adressée aux régulateurs européens, les PDG de 13 d'entre eux souhaitent que les acteurs de la "bigtech" contribuent aux investissements du secteur télécom. Parmi eux BT Group, Deutsche Telekom, Orange, Vodafone et Telefónica d'affirmer qu'une part importante du trafic réseau est générée et monétisée par les grandes plateformes technologiques, mais que celles-ci ne contribuent pas de manière équitable aux coûts du réseau.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'ARCEP alerte sur le rythme insuffisant du déploiement de l'IPv6 en France |
La transition de l'Internet vers le protocole IPv6 est encore "insuffisante" selon l'Arcep. La France n'est qu'au 4e rang européen (derrière la Belgique, l’Allemagne et la Grèce) et au 6e rang mondial en matière de taux d'utilisation de l'IPv6, avec un taux de presque 50%. l'Arcep relève également que les hébergeurs constituent l'un des principaux goulots d'étranglement, "seulement 20% des 3,5 Millions de sites web des noms de domaine .fr, .re, .pm, .yt, .tf et .wf étant à ce jour accessibles en IPv6".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cybersécurité : Quest Software racheté 5,4 milliards de dollars par Clearlake |
Quest Software passe sous le contrôle du fonds d’investissement américain Clearlake Capital. L'éditeur de logiciels fondé en 1987 s’est spécialisé dans la gestion informatique, la cybersécurité et la protection des données. Il fournit à son écosystème des outils conçus pour contenir les menaces de sécurité de manière proactive, et maintenir la disponibilité opérationnelle des systèmes.
Pour en savoir plus, voir l'article de silicon.fr.
| | Antitrust : Nextcloud rallie à lui l’écosystème français dans sa plainte contre Microsoft |
Une dizaine d’entreprises françaises se liguent à la plainte que l’éditeur allemand Nextcloud a déposée en début d’année contre Microsoft auprès de l’UE. Objectif : soutenir une plainte qu’il a déposée contre le groupe américain. C’était en début d’année, auprès de l’Union européenne. Cette plainte vise en particulier OneDrive et son intégration dans Windows.
Pour en savoir plus, voir l'article de silicon.fr.
| | Ransomware : les dépôts de plainte ne sont pas encore suffisamment systématiques |
Le ministère de l’Intérieur vient de rendre publiques des statistiques sur les procédures en lien avec des attaques par rançongiciel ayant visé des personnes morales, entre 2016 et 2020. Si ces chiffres soulignent la progression de la menace entre 2017 et 2020, ils montrent, en creux, que seule une part limitée des victimes prend la peine de porter plainte.
Pour en savoir plus, voir l'article de lemagit.fr.
| | L'UNESCO lance une campagne mondiale sur l’éthique de l’intelligence artificielle |
Dans ce contexte, l'UNESCO propose une extension pour le navigateur Chrome qui permet de tromper les algorithmes en se glissant dans la peau d'un internaute, identité fictive parmi 36 profils préconfigurés, ou même définie par l'internaute. L'extension remplace temporairement les cookies par ceux du profil choisi. Son but? Sensibiliser les citoyens aux risques qui pèsent sur leurs données personnelles.
Pour en savoir plus, voir l'article de strategies.fr.
| | Proposition de loi pour une certification de cybersécurité des plateformes numériques destinée au grand public |
L'Assemblée nationale a adopté en première lecture une proposition de loi créant un "cyberscore" afin que les internautes puissent évaluer la sécurisation de leurs données sur les sites et réseaux sociaux qu'ils fréquentent, à l'image du Nutriscore pour les produits alimentaires.
Pour en savoir plus, voir l'article de vie-publique.fr.
| | Darknet : la France spécialiste des usurpations et créations d’identités factices |
Fin octobre, l’opération internationale "Dark Huntor" a permis de saisir 45 armes, 234 kg de drogue près de 27 millions d’euros en numéraire, dans plusieurs pays. Immersion au coeur de ces sites internet chiffrés, nommés "darknet" : "L’objectif c’est de se créer des identités factices pour ensuite faire des crédits à la consommation. Ou alors de l’usurpation, avec du piratage, sachant que les Français utilisent souvent le même mot de passe pour toutes leurs applications"...
Pour en savoir plus, voir l'article de rtl.fr.
| | Le Royaume-Uni prévoit d'adoper une loi visant à interdire les mots de passe universels par défaut |
Le Royaume-Uni prévoit de protéger ses citoyens contre les pirates des mots de passe avec l'adoption d'une cyber-loi visant à interdire les mots de passe universels par défaut. Ce projet de loi stipule que le gouvernement aura le pouvoir d'interdire les mots de passe par défaut pour les appareils connectés à Internet. Les entreprises qui vendent des appareils auront à faire preuve de transparence vis-à-vis de leurs clients en leur indiquant les mesures qu'elles prennent pour les protéger des cybercriminels.
Pour en savoir plus, voir l'article de developpez.com.
| | Pour tout savoir sur le vocabulaire de la cryptologie, rendez-vous sur le site de l'ARCSI |
L'ARCSI présente désormais sur son site une page expliquant de façon simple les termes fondamentaux de la cryptographie et de la cryptologie. Le lien est sur le bandeau droit de toutes les pages. Pour rappel, l'Association donne également des conseils de lecture dans le même domaine.
Il est aussi accessible ici.
| | Des chercheurs ont découvert un cheval de Troie furtif conçu pour attaquer les systèmes Linux |
Des chercheurs en sécurité ont découvert un nouveau cheval de Troie d'accès à distance (RAT) furtif, conçu pour attaquer les systèmes Linux, baptisé CronRAT. Ce malware cible actuellement les boutiques en ligne et permet aux attaquants de voler des données de cartes de crédit en déployant des skimmers de paiement en ligne sur les serveurs Linux. Il contourne les solutions de sécurité basées sur le navigateur, ce qui est un phénomène particulièrement préoccupant.
Pour en savoir plus, voir l'article de developpez.com.
| | 70 entreprises japonaises vont tester une cryptomonnaie indexée sur le yen avant son lancement |
Un consortium d'environ 70 entreprises japonaises va tester l'utilisation d'une cryptomonnaie, monnaie numérique indexée sur le yen, dans le courant de l'année 2022. Provisoirement appelée DCJPY, elle doit être testée dans les mois à venir pour évaluer sa capacité à gérer les transactions interentreprises. Les trois grandes banques du pays font partie du consortium : Mitsubishi UFJ Financial Groug, Mizuho Financial Group et Sumitomo Mitsui Financial Group.
Pour en savoir plus, voir l'article de ici.
| | Des failles dans des puces Mediatek permettent d’espionner un tiers des smartphones Android |
Des applications malveillantes pourraient, si vous avez un smartphone Android avec une puce MediaTek, et si cet appareil n’est pas à jour, intercepter vos conversations téléphoniques sans que vous puissiez vous en apercevoir. Une première faille est située dans le driver MediaTek, et trois autres dans le logiciel du processeur de traitement de signal (DSP). Pensez à télécharger les mises à jour de votre système !
Pour en savoir plus, voir l'article de 01net.com.
| | 5G : les opérateurs américains vont réduire la puissance par crainte pour les avions |
Début novembre 2021, la Federal Aviation Authority sonnait l’alarme concernant un risque de crash des avions lié aux smartphones 5G. En effet, ce nouveau réseau de données mobiles pourrait interférer avec les altimètres radio utilisés par les avions et reposant sur les mêmes fréquences.Afin de rassurer l’industrie de l’aviation américaine, les opérateurs télécom ATT et Verizon ont accepté de réduire temporairement la puissance de leurs antennes.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Les systèmes de stockage, maillon faible de la sécurité des infrastructures IT |
La sécurité des systèmes de stockage est inférieure à celle des ordinateurs et des réseaux. C'est ce qu'a constaté Continuity Software en analysant les systèmes d'entreprises de plusieurs secteurs industriels aux États-Unis, en Europe et au Moyen-Orient. Les trois principales vulnérabilités mises en évidence par le rapport concernent l'utilisation de protocoles ou de paramètres de protocole vulnérables, des vulnérabilités non corrigées et des problèmes de droits d'accès.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cybermalveillance.gouv.fr dévoile une campagne décalée sur les risques cyber |
Rien qu’en 2020, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) dit avoir traité 4 fois plus de cyberattaques en France par rapport à l’an dernier. Et le fléau ne touche pas seulement les grandes entreprises, les TPME-PME, administrations et établissements publics étant de plus en plus ciblés par les pirates. Face à ce constat, Cybermalveillance.gouv.fr agit et cherche à sensibiliser les professionnels comme le grand public. Dernièrement, le dispositif a dévoilé une campagne de 3 films pensés autour d’un constat surprenant.
Pour en savoir plus, voir l'article de creapills.com.
| | Comment utiliser le réseau Tor, et accéder à un service caché |
Le site "le-guide-du-sysops" présente un article hors-série qui traite du réseau Tor et de son fonctionnement. L’objectif de celui-ci est de montrer comment par le biais de la technique de l’UDP hole punching, il est possible de « publier » un service « caché » (dans le cas présent OpenSSH) sur le réseau Tor.
Pour en savoir plus, voir l'article de le-guide-du-sysops.fr.
| | L’ANFR débusque un brouilleur de téléphonie mobile à Clermont-Ferrand |
L’Agence nationale des Fréquences (ANFR) a relaté sur son site une enquête menée par ses services suite à des perturbations de téléphonie mobile autour de la ville de Clermont-Ferrand. Ses agents sont remontés jusqu’à l’origine du problème, un brouilleur installé par un particulier: "pour empêcher les voisins de se connecter en WiFi sur la box de son appartement".
Pour en savoir plus, voir l'article de zdnet.fr.
| | Protéger la vie privée des internautes tout en proposant une alternative viable à Google: le défi de ProtonMail |
Le client mail de Google est devenu, par la force des choses, la référence quand on parle d’adresse mail. Résultat, il devient souvent difficile de changer de fournisseur de mail, les fonctionnalités de Gmail n’étant pas toujours disponibles à l’identique sur les autres services. Ceci est particulièrement vrai pour un service comme ProtonMail, qui chiffre toutes les communications. Son PDG explique pourquoi et comment.
Pour en savoir plus, voir l'article de numerama.com.
| | Le Gouvernement français était semble-t-il sur le point de signer avec la société d'espionnage NSO Group |
Selon le Technology Review du MIT, le Gouvernement français était sur le point d’acheter l'outil "spyware" de la société israélienne NSO Group, juste avant que le scandale n'éclate. Les négociations étaient même sur le point d’aboutir en juillet, ajoutent les sources du MIT, mais ont tourné court.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Apple va lancer pour les PME un service d’administration d'iPhone, iPad mais aussi de Mac |
Baptisé Business Essentials, ce service est conçu pour les entreprises comptant jusqu’à 500 personnes. Il permet aux PME d’envoyer des applications et des mises à jour vers les appareils, d’enrôler de nouveaux appareils et de suivre leur état, ou encore de préparer des profils de configuration par groupes d’utilisateurs. Il fait suite à l’acquisition par Apple de Fleetsmith, éditeur d’une plateforme d’administration de terminaux mobiles (MDM).
Pour en savoir plus, voir l'article de lemagit.fr.
| | Le groupe de distribution Schwarz acquiert XM Cyber pour 700 millions de dollars |
Le groupe Schwarz est le quatrième distributeur mondial, propriétaire de Lidl et Kaufland, avec un chiffre d’affaires qui dépasse les 140 milliards $. L’entreprise de cybersécurité XM Cyber développe, maintient et vend des solutions de simulation d’attaque informatique, d’analyse avancée du cyber-risque et de gestion de la posture de sécurité dans le cloud. Le groupe Schwarz cherche ainsi à confortes ses investissements IT et sa stratégie de numérisation.
Pour en savoir plus, voir l'article de silicon.fr.
| | Le Gouvernement sélectionne 6 structures pour accueillir de futurs démonstrateurs de cybersécurité |
Le Gouvernement dévoile les lauréats de son appel à manifestation d’intérêt "Sécuriser les territoires". Cet AMI identifie les besoins en cybersécurité des collectivités territoriales, des ports et établissements de santé. Il sera suivi d’un appel à projet qui permettra de sélectionner les entreprises qui développeront des démonstrateurs de cybersécurité. Les lauréats sont : GCS e-santé Bretagne, le CHU de Caen, le CHRU de Nancy, le GCS Ametis, Haropa Port et La Région Bretagne.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Cédric CARTAU (ARCSI): " la sensibilisation à la sécurité informatique ne sert à rien " |
Avec son franc-parler, Cédric CARTAU explique qu’il suffit d’un seul clic au sein d’une entreprise de 10.000 agents pour tout cryptolocker : en d’autres termes, si la sensibilisation ne touche pas 100 % du personnel, c’est comme si rien n’avait été fait. Et d'expliciter les conditions de sa réusite.
Pour en savoir plus, voir l'article de dsih.fr.
| | Avis d’expert : le chiffrement homomorphe, ou comment effectuer des traitements sur des données chiffrées |
Et si les serveurs de votre fournisseur pouvaient effectuer vos traitements sans avoir à déchiffrer vos données ? C’est la promesse du chiffrement homomorphe, sur lequel d’énormes progrès ont été réalisés ces dernières années et qui s’annonce déjà comme la prochaine révolution en matière de sécurité. Le sujet est développé par Etienne de Séréville, Officier Central de Sécurité chez IBM France.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Face aux ransomwares, les assureurs réduisent leur couverture du risque cyber |
En matière de cyber-risques, les assureurs sont de plus en plus méfiants face à la progression des attaques par ransomwares. Ils augmentent leurs tarifs ou revoient leurs positions. La France a été le 4ème pays le plus touché par les ransomwares en 2020 et 2021, selon une étude de NordLocker.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | TheGreenBow explique pourquoi privilégier les VPN IPsec par rapport aux VPN SSL/TLS |
Pourquoi faut-il privilégier les VPN IPsec par rapport aux VPN SSL/TLS ? Ces derniers sont pourtant les plus répandus et les deux technologies offrent l’un et l’autre des mécanismes de confidentialité, d’intégrité et d’authentification. Pour répondre à la question et assurer la meilleure protection des données, il est nécessaire de bien comprendre ce qui différencie les deux protocoles.
Pour en savoir plus, voir l'article de thegreenbow.com.
| | Facebook, devenu Meta, retarde le chiffrement de bout en bout sur Messenger et Instagram |
La généralisation du chiffrement de bout en bout va prendre plus de temps que prévu, vient d’annoncer Meta (anciennement Facebook). Le groupe américain cherche en effet le bon équilibre entre la confidentialité et la lutte contre la cybercriminalité. Pour y arriver, il mise sur l’intégration de « technologies de détection proactive » dans ses messageries.
Pour en savoir plus, voir l'article de 01net.com.
| | Une nouvelle faille découverte dans Linux pourrait mettre en péril Internet |
Une faille découverte dans Linux permet d'attaquer les serveurs DNS et potentiellement de rediriger des millions d'utilisateurs à la fois vers de faux sites. Jusqu'à 38 % des serveurs DNS pourraient être concernés, y compris des services comme OpenDNS. Elle remet dans l'actualité une vieille faille d'empoisonnement du cache DNS, résolue il y a dix ans en utilisant un port UDP aléatoire pour communiquer. Toutefois, une nouvelle faille qui vient d'être découverte remet en question cette sécurité.
Pour en savoir plus, voir l'article de futura-sciences.com.
| | Appel de Paris : le Cigref promeut le rapport du Groupe de Travail 6 |
Le groupe de travail 6 de l'Appel de Paris, coprésidé par le Cigref (représenté par l’amiral Arnaud Coustillière) et Kaspersky et soutenu par l'expertise de Géode, a publié son rapport analytique. Il a réuni une trentaine d'acteurs (gouvernements, industries, universités, entreprises, organisations diverses), sur le sujet de la sécurité de la chaîne d'approvisionnement des technologies de l'information et de la communication (TIC) et sur l'ensemble des cadres, mesures et bonnes pratiques qui s'y rapportent.
Pour en savoir plus, voir l'article de cio-online.com.
| | Le site "LeBigData.fr" publie un article sur les principes directeurs en matière de cybersécurité |
La notion de cybersécurité obéit à des principes qui visent à orienter la stratégie adoptée par les entreprises, les organisations ou les individus. Ceci, afin de protéger, à la fois, leurs systèmes et leurs données contre toute cybermenace. Une bonne stratégie doit avoir les principes, mais également des niveaux d’évaluation lors de sa mise en oeuvre. Mais quel énoncé peut décrire celle-ci ?
Pour en savoir plus, voir l'article de lebigdata.fr.
| | « Dans le cloud, il faut désormais coopérer avec les Gafam tout en protégeant les données » |
Les multinationales américaines se sont taillé la part du lion dans un secteur en pleine croissance et gourmand en capitaux. Elles hébergent vos données et valent cher, de plus en plus cher à mesure que les flux enflent sur Internet avec le déploiement de la 5G et de la fibre, faisant à leur tour proliférer à travers le monde des data centers toujours plus avides d’espaces et d’énergie. Elle rendent illusoire l’idée de souveraineté française ou européenne en ce domaine, observe Jean-Michel Bezat, journaliste au « Monde ».
Pour en savoir plus, voir l'article de lemonde.fr.
| | Le supercalculateur EXA1 de l'alliance CEA et Atos se classe déjà 14ème du Top500 |
Le CEA et Atos, leader international de la transformation digitale, lancent la première partition du supercalculateur EXA1. Celle-ci est classée en 14ème position du Top 500. Fruit de l’expertise de la Direction des applications militaires du CEA et de l’équipe HPC d’Atos, EXA1 est le quatrième supercalculateur co-développé par les deux entreprises. Il est conçu pour répondre aux besoins du programme Simulation de la Direction des applications militaires du CEA.
Pour en savoir plus, voir l'article de cea.fr.
| | Pourquoi la qualification SecNumCloud devient-elle capitale ? |
SecNumCloud, la qualification décernée par l’Anssi pour attester des bonnes pratiques de sécurité des hébergeurs de cloud, devient de plus en plus importante. Des acteurs français comme Oodrive ou Outscale ont été les premiers à l’obtenir. Et d’autres comme Amazon Web Services ou Azure de Microsoft pourraient y prétendre, même si c’est un peu plus compliqué, car SecNumCloud garantit que l’hébergeur respecte l’état de l’art en matière de sécurité informatique en particulier sur les données personnelles.
Pour en savoir plus, voir l'article de zdnet.fr.
| | La France se dote d’une capacité spatiale de renseignement électromagnétique unique en Europe |
Entré en phase de réalisation en 2015, après avoir été confié à Airbus Defence and Space, en co-maîtrise d’oeuvre avec Thales, le programme CERES [CapacitÉ de Renseignement Électromagnétique Spatiale] vient de se concrétiser avec deux ans de retard avec la mise en orbite simultanée de trois satellites d’écoutes électromagnétiques [ROEM]. Le système CERES va collecter des données permettant de localiser et de caractériser les émetteurs [radar, télécommunications,etc], qu’ils soient sur terre ou en mer, après avoir détecté les signaux émis.
Pour en savoir plus, voir l'article de opex360.com.
| | Le Deuxième Protocole additionnel à la Convention sur la cybercriminalité adopté par le Comité des Ministres du Conseil de l'Europe |
Alors que la Convention sur la cybercriminalité fête ses 20 ans, le Comité des Ministres du Conseil de l’Europe a adopté un deuxième Protocole additionnel à la Convention relatif au renforcement de la coopération et de la divulgation des preuves électroniques : « Ce texte renforcera l’Etat de droit dans le cyberespace, protègera les internautes et aidera à rendre justice aux victimes d’infractions », a déclaré la Secrétaire Générale du Conseil de l’Europe.
Pour en savoir plus, voir l'article de coe.int.
| | Comment faire pour devenir juriste spécialisé en cybersécurité ? |
La profession de juriste spécialisé en cybersécurité fait partie de celles en évolution. Le juriste en cyber aide les entreprises à mettre en place des systèmes de contrôle et de protection de leurs données numériques. Il se concentre notamment sur la détection, la maîtrise et la résolution des cyberrisques. Il accompagne et aide les sociétés pour se protéger contre les différentes attaques qui pèsent sur leurs systèmes et leurs données.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Scaleway, un des membres fondateurs de GAIA-X, claque la porte du conglomérat |
Les géants du cloud réussiraient à ralentir volontairement le projet GAIA-X pour leur propre intérêt, dénonce le cloudiste français Scaleway, un de ses membres fondateurs. Pour rappel, le fournisseur français filiale d’Illiad était en juin 2020 l’un des 22 membres fondateurs de l’association GAIA-X au côté d’OVHcloud, Deustche Telekom, 3DS Outscale, SAP, Siemens, Atos, ou encore BMW. Une décision qui oblige l'Alliance à réagir.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Nouvelle campagne de sensibilisation "Face aux risques cyber, faites confiance à un véritable expert" |
Cybermalveillance.gouv.fr présente une campagne de sensibilisation, dans le cadre du volet cybersécurité du plan de relance, dédiée aux entreprises et collectivités. Elle a pour objectif de sensibiliser ces publics à la nécessité de faire appel à de vrais experts en sécurité numérique pour se protéger efficacement et être correctement assistés en cas d’attaque, en mettant en avant le label ExpertCyber.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
Pour voir la campagne sur le site de cybermalveillance, c'est ici.
| | Le régulateur américain exprime des "inquiétudes" sur le mariage entre Nvidia et ARM |
Le mariage entre Nvidia et ARM est scruté de très près par les autorités de la concurrence. Alors que la Commission européenne a décidé d'ouvrir une enquête approfondie, la Federal Trade Commission s'inquiète également de cette acquisition. Les entreprises doivent trouver un terrain d'entente avec le régulateur américain.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’ESEO, THALES et SII s’associent pour créer une nouvelle chaire dédiée à la cyber sécurité |
Mise en place dès la rentrée universitaire 2021/22, cette chaire dédiée d’abord aux étudiants a pour objectif de former les talents de demain aux enjeux et aux métiers de la sécurité, tant matérielle que logicielle. La Chaire a reçu le parrainage officiel de Cédric O, Secrétaire d’Etat chargé de la transition numérique et des communications électroniques.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Le risque organisationnel lié aux attaques de ransomware perpétrées durant les week-end et jours fériés se confirme |
Cybereason, spécialiste de la protection proactive des cyberattaques, a publié une étude mondiale menée auprès de plus de 1 200 professionnels de la sécurité dans des organisations ayant déjà subi une attaque de ransomware ayant fait des dégâts pendant un jour férié ou un week-end. L'étude met en évidence le manque de préparation des entreprises pour faire face à ce risque en forte hausse.
Pour en savoir plus, voir l'article de developpez.com.
| | Pour l'alimentation de ses équipements IoT, Archos choisit une technologie d'alimentation sans fil |
Archos va proposer quatre nouveaux équipements IoT en 2022. Ils embarqueront la technologie Cota d'alimentation sans fil. Son support : les ondes radio, dans le même spectre que le Wi-Fi domestique. Elle repose sur l’implémentation de récepteurs dans les appareils électroniques, avec une puissance maximale délivrée de 20 W à une distance jusqu'à 9 mètres.
Pour en savoir plus, voir l'article de silicon.fr.
| | Informatique quantique : Pasqal noue un partenariat dans l'armement avec le groupe européen de défense MBDA |
La start-up française Pasqal, qui développe une technologie d'ordinateur quantique, annonce un partenariat avec le groupe de défense européen MBDA, filiale d’Airbus, du britannique BAE Systems et de l'italien Leonardo (ex-Finmeccanica), et leader européen de la fabrication de systèmes de missiles. L'objectif du partenariat est de "développer une approche quantique de l'optimisation dans le champ de la défense".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Des chercheurs en sécurité ont réussi à pirater la puce de sécurité TITAN M des mobiles Pixel de Google |
En 2018, Google a renforcé la sécurité de ses smartphones Pixel avec l’intégration d’une puce dédiée, baptisée Titan M. Ce composant gère les tâches les plus sensibles, comme le démarrage sécurisé du système, le stockage de secrets cryptographiques ou la génération de clés de chiffrement. Les chercheurs en sécurité de la société française Quarkslab ont réussi à trouver deux failles critiques, permettant de rétrograder le firmware et d’exploiter une ancienne faille déjà patchée.
Pour en savoir plus, voir l'article de 01net.com.
| | DPO : la Cnil publie un guide pratique à destination des entreprises, administrations et collectivités |
Ce nouveau guide de la CNIL concerne le DPO, son rôle, ses missions ou encore sa désignation. Ce document de 56 pages s’adresse moins aux délégués qu’aux entreprises et aux collectivités qui les désignent. Ses différentes thématiques sont assorties de cas concrets et de FAQ et le guide s’achève sur des outils pratiques.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le propriétaire de data centers CyrusOne racheté par KKR et GIP pour 15 milliards de dollars |
CyrusOne est racheté par les fonds KKR et Global Infrastructure Partners (GIP) pour 15 milliards de dollars. CyrusOne gère actuellement une cinquantaine de data centers à travers le monde. La transformation numérique des entreprises et l'adoption du télétravail, deux facteurs accentués par la pandémie de Covid-19, poussent les entreprises à s'offrir de tels services… et les fonds d'investissement à racheter ces gestionnaires d'actifs immobiliers.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | De nouvelles failles découvertes dans les systèmes de paiement par mobile de Google et de Samsung |
Un chercheur en sécurité a montré qu’il était possible de réaliser des paiements non authentifiés et sans plafond avec presque tous les portemonnaies et toutes les cartes sous Android. À condition d’avoir un terminal de paiement piraté sous la main. En octobre dernier, des chercheurs des universités britanniques de Birmingham et Surrey ont déjà révélé qu’Apple Pay permettait sous condition d’effectuer des paiements non authentifiés et sans aucun plafond avec une carte virtuelle Visa.
Pour en savoir plus, voir l'article de 01net.com.
| | SPIE ICS annonce l’intégration d’Infidis, spécialiste d’infrastructures pour les datacenters |
Infidis est spécialiste de la conception, de l’intégration et de la maintenance d’infrastructures pour les datacenters. Avec cette acquisition, SPIE ICS devient un des leaders français de l’intégration de datacenters. Elle renforce notamment son positionnement sur les solutions d’hyperconvergence.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Informatique Quantique : IBM annonce Eagle, son nouveau processeur de 127 qubits |
Fidèle à sa feuille de route, IBM lance officiellement son nouveau processeur quantique « Eagle », doublant ainsi les performances théoriques par rapport à la génération précédente. Cette puce fabriquée par IBM dans ses propres usines a comme particularité d’être conçue comme un millefeuille de « couches » de qubits agencés dans l’espace de manière à limiter les interférences entre eux.
Pour en savoir plus, voir l'article de 01net.com.
| | Appel de Paris : une communauté multi-acteurs dont Kaspersky et le Cigref propose des outils concrets |
Le groupe 6 de l’Appel de Paris, co-présidé par Kaspersky et le Cigref, avec le soutien expert de GEODE, vient de rendre public son rapport d’analyse. Ce dernier présente des outils concrets destinés à renforcer la sécurité de la chaîne d’approvisionnement dans le numérique. Ce travail collectif, publié en vue du Forum de Paris sur la Paix de 2021, est le fruit de 6 mois de discussions entre de multiples acteurs de nationalités diverses.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | La messagerie du FBI piratée par des hackers qui ont envoyé des milliers d'emails depuis une adresse de l'agence |
Le FBI a dû communiquer en urgence, ce week-end, pour informer la population d'une campagne de spams lancée par des pirates informatiques via le propre serveur de messagerie de l'agence. Les emails envoyés depuis le serveur compromis ont été diffusés à des adresses figurant au registre internet distribuant directement des adresses aux États-Unis et au Canada notamment.
Pour en savoir plus, voir l'article de clubic.com.
| | Une étude menée par OneIdentity montre que 95 % des entreprises font état de difficultés à gérer les identités |
L'enquête menée auprès de plus de 1 000 professionnels de la sécurité informatique dans le monde montre que la moitié des entreprises utilisent plus de 25 systèmes différents pour gérer les droits d'accès, et que plus d'une sur cinq en utilise plus de 100. Il n'est donc pas surprenant que près des deux tiers des personnes interrogées déclarent qu'une plate-forme unifiée permettrait de rationaliser la gestion des identités.
Pour en savoir plus, voir l'article de developpez.com.
| | Bruxelles injectera 2 milliards d'euros dans "l'Europe numérique" en 2022 |
La Commission européenne a dévoilé les trois premières feuilles du route de son programme "pour une Europe Numérique", au total dotées de 2 milliards d'euros de crédits. La première porte sur l'IA, le quantique, le cloud, les données et les compétences. La deuxième et troisième concernent la cybersécurité et le développement d'un réseau de centres d'innovation numérique.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | 3 ans après son lancement, les États Unis rejoignent l'appel de Paris sur la cybersécurité |
La vice-présidente des États-Unis, Kamala Harris, a déclaré que les États-Unis allaient adhérer à l'Appel de Paris pour la confiance et la sécurité dans le cyberespace , un accord regroupant plus de 80 pays, collectivités locales et entreprises technologiques visant à promouvoir la cybersécurité et à "préserver un Internet ouvert, interopérable, sûr et fiable".
Pour en savoir plus, voir l'article de zdnet.fr.
| | D'après Supplyframe, le retour à l’équilibre entre offre et demande de semi-conducteurs n'interviendrait qu'en 2023 |
Selon le rapport Commodity IQ de Supplyframe, avec la pénurie de semi-conducteurs, le fort déséquilibre entre l’offre et la demande de composants électroniques va perdurer ces prochains mois. De nombreuses industries sont impactées. Le marché PC d’entreprise, lui, résiste. Toutefois, selon le cabinet Gartner, la croissance au 3e trimestre 2021 s’est concentrée sur le segment desktop, la pénurie de semi-conducteurs freinant encore les livraisons de PC portables.
Pour en savoir plus, voir l'article de silicon.fr.
| | Selon StackOverFlow, PostgreSQL est deuxième base de données la plus exploitée après MySQL |
Pour le PGGTIE, un groupe de travail rassemblant entreprises privées et organisations publiques françaises, PostgreSQL est un véritable couteau suisse permettant non seulement de se passer des SGBD historiques, mais aussi de certaines bases de données NoSQL. Les membres du Groupe se sont évertués à présenter les qualités de la base de données open source.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Consolidation dans les satellites : l'Américain Viasat achète le Britannique Inmarsat |
La consolidation maintes fois annoncée entre les opérateurs de satellites a démarré. Sur un marché à nouveau jugé porteur, avec la diffusion de services internet via l'espace, les opérateurs traditionnels doivent se renforcer pour survivre. Viasat reprend pour 4 milliards de dollars l'acteur britannique historique bien connu dans les milieux maritimes et aériens, puisqu'il est tiré de « INternational MARitime SATellite organisation », l'organisation internationale fondée en 1979 pour apporter la téléphonie aux opérateurs maritimes.
Pour en savoir plus, voir l'article de lesechos.fr.
| | La multiplicité des solutions de sécurité, un fardeau pour les équipes SOC |
Pour les équipes chargées de la cybersécurité, la multiplication des outils de sécurité n'apporte pas que des avantages, bien au contraire, comme le souligne une étude de l'éditeur Trend Micro. Pour les collaborateurs travaillant dans les SOC (Security Operations Centers), l'excès de solutions entraîne plutôt une série d'effets négatifs.
Pour en savoir plus, voir l'article de cio-online.com.
| | Logiciels libres dans le secteur public : le Gouvernement étoffe son plan d'actions |
A l'occasion de l'Open Source Expérience, la ministre de la transformation et de la fonction publique a dévoilé son plan d'actions sur les logiciels libres dans le secteur public. Au menu, le lancement de la plateforme code.gouv.fr, des ouvertures de code, ainsi qu'un effort autour du recrutement. Par exemple la publication du code source de "FranceConnect", l’agrégateur d’identité qui revendique 30 millions d’utilisateurs, et celui du "prélèvement à la source".
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Lundi 15 novembre aura lieu la conférence de Bernard Besson, sur le thème "Crise systémique et Etat-stratège" |
Dans le cadre des "Lundi de la cybersécurité", en partenariat entre l'ARCSI et l'Université de Paris, se tiendra la conférence dispensée par Bernard Besson, sur le thème "Crise systémique et Etat-stratège" : "Il n’y a pas d’État stratège sans cyberdéfense voire sans cyber dissuasion". A la fois en distanciel et en présentiel. Pensez à vous inscrire !
Pour en savoir plus, voir la page d'accueil de l'ARCSI.
| | Publicité en ligne : l'amende de 2,4 milliards d'euros infligée à Google confirmée en appel |
La justice européenne a confirmé, mercredi 10 novembre, l’amende de 2,4 milliards d’euros infligée par Bruxelles à Google en juin 2017 pour ses pratiques anticoncurrentielles sur le marché des comparateurs de prix. Le Tribunal de l’Union européenne (UE) a en effet rejeté l’appel formulé par le géant américain, déclarant que Google a bien « abusé de sa position dominante en favorisant son propre comparateur de produits par rapport aux comparateurs concurrents ».
Pour en savoir plus, voir par exemple les articles de zdnet.fr et de numerama.com.
| | La jeune pousse marseillaise Mailinblack met de l’IA dans SecureLink |
Mailinblack annonce l’intégration d’intelligence artificielle à sa solution de protection des mails, SecureLink. Sa solution procède en effectuant une réécriture des liens, qui permet de vérifier sa provenance, de le tester et de le comparer à une base de données qui répertorie les liens malveillants. Le machine learning sert ici à analyser et à classer les liens malveillants de sorte à réduire les risques. La nouvelle brique vient établir une classification en menant une analyse morphologique.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le nouveau cerveau IA de NVIDIA multiplie par 6 la puissance de son prédécesseur |
NVIDIA a présenté de nouvelles solutions pour les applications professionnelles, notamment dans le secteur industriel. Elle a ainsi annoncé le successeur du cerveau IA pour les robots, qui a fait ses débuts en 2018. Selon NVIDIA, Il peut traiter 200.000 milliards d’opérations par seconde, et intègre un système de deep learning et un accélérateur de vision de nouvelle génération.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Entretien avec Renaud Lifchitz, membre de l'ARCSI et expert de crytographie quantique |
Renaud Lifchitz a été interrogé par "Quantum Show" sur l'avenir du quantique. Ses centres intérêt sont l’étude de la partie algorithmique du calcul quantique et les applications liées à la cybersécurité. Renaud présente ainsi ce domaine en trois parties, l'échange de clés utile pour la cybersécurité, la partie offensive du quantique qu'est l'algorithmique, et la recherche consistant à tenter de trouver de meilleurs algorithmes grâce au quantique.
Pour lire son interview, c'est ici.
| | Qualcomm rachète la pépite française Clay AIR et lance une plateforme "Réalité Augmentée" |
Grande première pour Qualcomm. Le spécialiste des puces mobiles lance une plateforme de développement pour la réalité augmentée, destinée spécifiquement aux lunettes reliées à un smartphone, et qui s'adresse directement aux développeurs et pas aux constructeurs, qui sont ses clients habituels. Son objectif est d'accélérer l'adoption de ces appareils. Pour renforcer cette plateforme, baptisée Snapdragon Spaces, Qualcomm a fait l'acquisition de deux start-up : l'Autrichien Wikitide et le Français Clay AIR.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Airbnb publie en open Source son framework de clés publiques sans serveur |
Connu pour ses réservations d’appartement ou de maison, Airbnb a énormément investi dans sa plateforme IT pour servir son métier d'intermédiaire. Dans un blog, la société vient de mettre en open source (disponible sur GitHub) OTTR, un framework d’infrastructure serverless pour gérer les clés publiques (PKI), développé en interne.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | ExtraHop étend sa capacité de déchiffrement aux protocoles d’authentification et de niveau applicatif de Microsoft |
ExtraHop, spécialiste des solutions de détection et de réponse réseau (NDR) dans le cloud, annonce ainsi améliorer la fiabilité de détection des activités malveillantes liées à près de deux tiers des protocoles réseau les plus exploités, Il s'agit notamment de Lotl (Living off the land) et Active Directory Kerberos Golden Ticket, qui exploitent les protocoles propriétaires de Microsoft pour échapper aux contrôles de sécurité et aux outils classiques de surveillance tels que les firewalls de nouvelle génération (NGFW) et les proxies web.
Pour en savoir plus, voir l'article de undernews.fr.
| | Dans le cadre de "France Relance", l'ANSSI annonce déjà 500 bénéficiaires des parcours de sécurité |
Conçus et financés par l’ANSSI, les parcours de cybersécurité proposent aux collectivités territoriales, aux établissements de santé et aux établissements publics un pré-diagnostic et un accompagnement par des prestataires compétents, de la maîtrise d’ouvrage jusqu’à la mise en œuvre de recommandations concrètes de cybersécurité. Alors que le 500ème bénéficiaire vient d’être retenu, 35 millions d’euros ont été déjà engagés au service des bénéficiaires des parcours de cybersécurité.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
| | La Chine tente de prendre le contrôle d’entreprises européennes de semi-conducteurs |
Pékin, en retard dans ce domaine crucial, se dissimule derrière un fonds d’investissement présenté comme indépendant mais en réalité très lié à l’Etat chinois pour multiplier discrètement les acquisitions à l’étranger. Le 13 mai, le fonds d’investissement chinois Wise Road Capital a déposé une offre de rachat sur l’entreprise française Unity Semiconductor (SC) SAS, comme l’indique la plate-forme spécialisée de données financières Refinitiv.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Intelligence Artificielle : Oracle veut faire jeu égal avec les trois géants du cloud |
Le fournisseur a ajouté des services d’IA à son cloud public afin d’agrémenter ses capacités en matière de NLP, de computer vision et d’analyse prédictive. Oracle entend se mettre au niveau de ses trois concurrents principaux : Microsoft Azure, Amazon AWS et Google GCP. Ces services visent à automatiser les applications métiers impliquant le langage écrit, la parole, les images, la détection d’anomalies et les prévisions.
Pour en savoir plus, voir l'article de lemagit.fr.
| | McAfee va se vendre au fonds d'investissement Advent pour 14 milliards de $ |
Délestée de ses activités B2B, l’entreprise de cybersécurité américaine McAfee a annoncé lundi accepter de se vendre 14 milliards de dollars à un consortium piloté par le fonds d’investissement Advent International. En mars dernier, McAfee avait déjà cédé son activité Enterprise au fonds STG (Symphony Technology Group) pour 4 milliards de dollars afin de se recentrer sur ses solutions grand public, en réduisant sa dette à 1 Md$ dans l'opération.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cybersécurité : le gouvernement américain veut corriger des centaines de failles informatiques |
Dans une directive émise mercredi dernier par l'agence de la cybersécurité et de la sécurité des infrastructures, le département de la sécurité intérieure contraint les agences fédérales à corriger environ 300 failles de sécurité. En ligne de mire, la prise en charge des failles considérées comme « mineures », qui rendent elles aussi le gouvernement plus exposé aux cyberattaques. Cette directive est l'une des plus larges jamais imposées.
Pour en savoir plus, voir l'article de lesechos.fr.
| | Internet : Pourquoi la vulnérabilité des câbles sous-marins est une menace pour l’Europe |
Serge Besanger, enseignant-chercheur en administration des entreprises et membre de l'ARCSI, a publié récemment sur le site "The Conversation" un dossier expliquant l’urgence de sécurisation des câbles de communication du fait que leur vulnérabilité constitue une menace pour l'Europe. Il conclut en disant que "dans un contexte d’accroissement des tensions internationales, la question de la création d’un programme européen modelé sur les programmes américain et japonais, visant à l’augmentation des opérations de dissuasion des attaques de ces infrastructures et au développement d’une capacité de construction et de réparation à la hauteur des enjeux, mérite d’être posée".
Pour en savoir plus, voir l'article de 20minutes.fr.
| | Vers une parité hommes-femmes du secteur de la cybersécurité ? |
Pourquoi les métiers de l'informatique peinent-ils à se féminiser ? Pourquoi l'informaticien est-il aujourd'hui incarné par un jeune homme bourru, capuche sur la tête, technophile et communiquant mieux avec les machines qu'avec les humains ? D'après une enquête de SEKOIA, cette image peine à disparaître au sein de l'industrie cyber et nuit profondément à l'effort de modernisation et de féminisation de la profession, amorcé par les entreprises et les pouvoirs publics depuis quelques années.
Pour en savoir plus, voir l'article de latribune.fr.
| | La guerre avant la guerre : la bataille des normes techniques est depuis longtemps engagée |
Toutes les batailles ne se gagnent pas sur les théâtres d'opérations. C'est le cas de l'une d'entre elles, la bataille des normes, qui se joue sur le long cours dans les commissions et organismes techniques internationaux parfois obscurs. La France y est très peu représentée et, surtout, n'apporte pas son soutien politique à ses représentants face à d'autres puissances, qui comme les Etats-Unis, la Chine ou l'Allemagne, ont saisi toute l'importance stratégique d'imposer des normes au monde entier.
Pour en savoir plus, voir l'article de latribune.fr.
| | Cybersécurité : les Responsables de la SSI face à un déficit de budget… et d'influence |
Une étude mondiale menée par le cabinet de conseil EY auprès des responsables de la sécurité des systèmes d'information dépeint le tableau d'une profession sous pression : appelée sur tous les fronts, sous-staffée et sous-financée, de plus en plus stressée, soumise à des menaces multiples, et en manque de légitimité stratégique dans l'entreprise.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Un nombre croissant d'utilisateurs en entreprise connecte des appareils non autorisés sur le SI |
L'étude menée par HP Wolf Security montre qu'un nombre croissant d'utilisateurs achète et connecte des appareils non autorisés sans l'approbation de l'équipe informatique. Elle souligne également que les niveaux de menace augmentent, les attaquants parvenant de plus en plus à contourner les défenses et à inciter les utilisateurs à lancer des attaques par le biais du phishing. Confinement oblige, 45 % d'entre eux ont acheté des équipements informatiques pour permettre le travail à domicile au cours de l'année écoulée, et 68 % affirment que la sécurité n'a pas été un facteur déterminant dans leur décision d'achat.
Pour en savoir plus, voir l'article de developpez.com.
| | Les pirates volent des données aujourd'hui pour que les ordinateurs quantiques puissent les déchiffrer dans une décennie |
Le gouvernement américain entame une bataille d'une génération contre la menace que les ordinateurs de nouvelle génération représentent pour le chiffrement. Alors qu'ils luttent contre le danger immédiat posé par les pirates informatiques aujourd'hui, leurs responsables se préparent à une autre menace à plus long terme : les attaquants qui collectent des données sensibles et chiffrées dans l'espoir qu'ils pourront les déchiffrer dans l'avenir, lorsque la technologie quantique sera mature.
Pour en savoir plus, voir (en anglais) l'article de technologyreview.com.
| | Pour mieux cerner le marché de l’emploi cyber, l’ANSSI lance un Observatoire des métiers de la cybersécurité |
Pour mieux comprendre le marché de l’emploi cyber et la diversification rapide de ses métiers, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a créé, fin octobre 2021, un Observatoire des métiers de la cybersécurité. Objectif : dépasser les clichés et regrouper des informations sur le secteur, les profils, les métiers et les formations en cybersécurité. Ainsi, l’Observatoire aidera les entreprises dans leur politique de recrutement, les porteurs de formation, mais aussi les étudiants ou salariés en reconversion. Dans le cadre de cet Observatoire, l’ANSSI publie déjà une enquête sur les « Profils de la cybersécurité ».
Pour en savoir plus, voir l'article de weka.fr.
| | Cédric O, secrétaire d’Etat en charge de la transition du numérique, dévoile son plan de soutien à la filière cloud |
Après avoir annoncé en mai dernier la doctrine de l'Etat sur le cloud en misant sur le label cloud de confiance, Cédric O a dévoilé le pilier industriel de ce plan. A la clé, une enveloppe de co-financement privé, public et européen de 1,8 Md€ pour accompagner des projets autour de l'edge computing, de l'IA et du collaboratif. A noter rur l’IA, un hub comprenant 6.000 modèles d’algorithmes sera mis à disposition par OVHCloud.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Selon la FAA, La 5G en bande C pourrait créer des interférences avec les altimètres d’avions |
La Federal Aviation Administration (FAA) des États-Unis tire la sonnette d’alarme auprès des opérateurs aériens, des pilotes et des constructeurs. Selon cette institution, la nouvelle génération de technologie 5G pourrait interférer avec les composants électroniques des avions et dégrader leurs systèmes de sécurité. la FAA fait référence au déploiement de réseaux 5G sur les fréquences de la Bande C, comprises entre 4 et 8 GHz. Elles sont plus proches des fréquences utilisées par les opérateurs aériens pour leurs altimètres radio.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Des bots permettent de pénétrer dans les comptes bancaires malgré l'utilisation de l'authentification à deux facteurs |
Une récente étude du média canado-américain Vice (Motherboard) suggère que le mécanisme d'authentification à deux facteurs (2FA) ne protège pas les utilisateurs aussi bien qu'on le croit. L'étude met en lumière une vulnérabilité de sécurité de l'utilisation de l'OTP (one-time password) par SMS pour la 2FA. Faisant preuve d'un nouveau niveau d'ingéniosité, les cybercriminels utilisent désormais des bots pour cibler Apple Pay, PayPal, Amazon, Coinbase et un large éventail de banques spécifiques, afin de voler les codes 2FA à usage unique, dans l'intention de prendre le contrôle du compte.
Pour en savoir plus, voir le site de developpez.com.
| | Obsolescence logicielle et matérielle : recommandations du CIGREF aux organisations et fournisseurs |
Le Cigref publie, sous forme de double rapport, la restitution des travaux de la taskforce « Obsolescence logicielle et matérielle ». Les réflexions menées ont abouti à deux livrables interdépendants : des recommandations internes aux entreprises utilisatrices avec des leviers d’action destinés en particulier aux directions Achats et à la DSI, et des propositions d’engagement à l’intention des fournisseurs de produits et services numériques permettant d’ouvrir une base de réflexion commune avec les organisations utilisatrices du numérique pour lutter contre le phénomène d’obsolescence logicielle et matérielle.
Pour en savoir plus, voir le site de cigref.fr.
| | Affaire Pegasus : NSO Group placée sur liste noire par le département du commerce des Etats-Unis |
La décision, motivée par des activités "contraires à la sécurité nationale", est un signal très fort envoyé à l’entreprise fabricante du logiciel espion, qui a toujours affirmé que son outil n’était utilisé que pour lutter contre le terrorisme et la criminalité organisée. Le département du commerce s’était engagé dans une démarche similaire face au géant de l’électronique chinois Huawei et aux entreprises chinoises de surveillance, comme Hikvision ou Sensetime, les plaçant elles aussi sur cette liste noire.
Pour en savoir plus, voir le site de lemonde.fr.
| | Facebook arrête son système de reconnaissance faciale dans les photos et vidéos |
L'arrêt du système de reconnaissance faciale de Facebook intervient alors que le règlement européen sur l'intelligence artificielle est entre les mains du Parlement européen et du Conseil de l'UE. Dans le cadre de ce changement, les personnes qui avaient opté pour l'activation de la reconnaissance faciale ne seront plus reconnues automatiquement dans les photos et les vidéos.
Pour en savoir plus, voir le site de lemondeinformatique.fr.
| | Cybersécurité : IBM s’offre la plateforme XDR néerlandaise ReaQta |
IBM Security renforce ses capacités de détection et de réponse étendues, grâce à l’acquisition de l’entreprise européenne ReaQta. L’entreprise fondée en 2014 aux Pays-Bas a développé une offre de sécurité endpoint portée par une intelligence artificielle (IA). Cette acquisition doit permettre à IBM d’enrichir les capacités de détection et réponse étendues (XDR) de son offre logicielle. Dans ce cadre, la suite de sécurité ouverte et connectée IBM Security QRadar XDR est officiellement lancée.
Pour en savoir plus, voir le site de silicon.fr.
| | Après Facebook, Microsoft se lance à son tour dans le métavers |
Maintenant que Facebook Meta a ouvert la brèche, c’est sans grande surprise que les autres GAFAM s’y engouffrent. A l’occasion de sa très sérieuse conférence Ignite, Microsoft a présenté Mesh, une fonctionnalité de Microsoft Teams permettant aux participants d’une réunion d’interagir sous forme d’avatars dans des environnements virtuels.
Pour en savoir plus, voir le site de linformaticien.com.
| | Dès 2022, exit la Hadopi et bonjour l'Arcom, Autorité de régulation de la communication audiovisuelle |
La Hadopi disparaîtra officiellement sous sa forme actuelle le 1er janvier 2022, pour accueillir l'Arcom, née de la fusion entre la Hadopi et le CSA. Cette nouvelle structure entend moderniser l'exercice de la régulation, avec de nouveaux outils de lutte contre le piratage en ligne à la clé.
Pour en savoir plus, voir le site de zdnet.fr.
| | Le fabricant de puces intelligentes Horizon Robotics en passe de devenir un leader mondial |
Horizon Robotics, startup chinoise spécialisée dans les puces intelligentes, intensifie ses efforts pour s’imposer comme un fournisseur leader dans la conduite autonome. Elle est devenue l’une des trois seules entreprises au monde à pouvoir produire en masse des puces intelligentes pour l’industrie automobile. Plus de 500 000 puces à intelligence artificielle ont ainsi été livrées par la compagnie au mois septembre, selon son PDG.
Pour en savoir plus, voir le site de lebigdata.fr.
| | Signal interrogé par la police : des données protégées, mais à quel point ? |
La messagerie chiffrée s'est vantée de ne pas posséder les informations demandées par les autorités des États-Unis. Mais l'application n'est pas parfaite pour autant. Les rares informations stockées par l’entreprise seraient l’horodatage de la création du compte et de sa dernière connexion. Les seules données, sans valeur, que l’entreprise aurait donc transmises.
Pour en savoir plus, voir le site de numerama.com.
| | La Commission Européenne ordonne une mise à jour de la directive sur les équipements radio |
La Commission Européenne a ordonné une mise à jour de la directive sur les équipements radio afin d'introduire de nouvelles orientations en termes de cybersécurité. Cette mise à jour concerne donc les équipements radio et sans fil vendus sur le marché de l'UE, tels que les téléphones portables, les tablettes, les trackers de fitness et autres équipements IoT. Les nouvelles normes, qui devraient entrer en vigueur d'ici la mi-2024, concernent tous les fournisseurs d'équipements qui souhaitent vendre des équipements électroniques sur le marché de l'UE.
Pour en savoir plus, voir (en anglais) le site de europa.eu.
| | 151 applications Android d’apparence anodine incluent un logiciel malveillant appelé “UltimaSMS” |
Malgré les efforts de Google pour sécuriser Android et le tri qu’il fait sur le Google Play Store, certaines applications malveillantes passent quand même entre les mailles du filet. Cette semaine, l’éditeur d’antivirus Avast publie une liste de 151 applications Android qui, à un moment ou un autre, étaient disponibles sur le Play Store, et qui incluent un logiciel malveillant baptisé « UltimaSMS ».
Pour en savoir plus, voir le site de presse-citron.net.
| | Le "Campus Cyber" ouvrira ses portes à La Défense en février 2022 |
Campus Cyber, le vaisseau amiral de la cybersécurité française, ouvrira ses portes en février 2022. Initié par le président de la République, Il se destine à devenir le « lieu totem de la cybersécurité ». Le lieu doit réunir les acteurs, grands et petits, de la sécurité numérique pour aider la France à franchir un nouveau palier en la matière. La société qui va gouverner le lieu comprend déjà 112 membres actionnaires, l'État étant l'actionnaire majoritaire avec 45% du capital de l'entreprise.
Pour en savoir plus, voir le site de clubic.com.
| | L' ENISA publie son 9ème rapport annuel sur le panorama des menaces cyber |
L' "European Union Agency for Cybersecurity" (ENISA) publie son 9ème rapport annuel sur le panorama des menaces cyber: le "threat landscape report". Les menaces principales sont classées par genre : Ransomware, Malware, Cryptojacking, E-mail related threats, Threats against data, Threats against availability and integrity, Disinformation – misinformation, Non-malicious threats, et Supply-chain attacks.
Pour en savoir plus et télécharger le rapport, c'est ici.
| | La Commission de l'industrie, recherche et énergie du Parlement européen approuve la révision de la directive NIS |
Les députés de la Commission de l'industrie, de la recherche et de l'énergie du Parlement européen ont adopté la révision de la directive "Network and Information System Security" (NIS). Adoptée en juillet 2016, La directive NIS a été la première législation à l'échelle de l'UE à établir des exigences minimales en matière de cybersécurité pour les entreprises et les organisations fournissant des services essentiels (SE), La nouvelle version fixe des exigences plus strictes en matière de sécurité informatique pour les entreprises, les administrations et les Etats. Avant de devenir définitif, ce texte devra être négocié et approuvé au sein du trilogue, c'est-à-dire entre des représentants du Parlement, du Conseil et de la Commission.
Pour en savoir plus, voir le site de usine-digitale.fr.
| | Le Québec va se doter d’un nouveau ministère de la Cybersécurité et du Numérique |
Un projet de loi va permettre au Québec de se doter d’un nouveau ministère de la Cybersécurité et du Numérique, qui permettra notamment aux citoyens d’obtenir une nouvelle identité numérique offrant un accès simplifié aux services de l’État. Il vise à rapatrier à un seul endroit les responsabilités de tous les ministères et organismes publics en matière de numérique, de cybersécurité et de services technologiques.
Pour en savoir plus, voir le site de radio-canada.ca.
| | La protection des environnements complexes est la seconde préoccupation de cybersécurité des entreprises en 2021 |
Les coûts inhérents à la protection des environnements IT complexes figurent désormais à la deuxième place sur la liste des principales problématiques de cybersécurité pour les responsables informatiques en 2021. La perception de ce risque augmente puisqu’à l’échelle mondiale, cette problématique figurait au troisième rang de ce classement en 2020 et au sixième rang en 2018, selon la dernière étude réalisée par Kaspersky intitulée « IT Security Economics ».
Pour en savoir plus, voir le site de developpez.com.
| | 450 millions de tentatives de cyberattaques pendant les Jeux olympiques de Tokyo |
L'opérateur japonais Nippon Telegraph & Telephone (NTT) a déclaré que le nombre d'attaques était 2,5 fois supérieur à celui observé lors des Jeux olympiques d'été de Londres en 2012.
Pour en savoir plus, voir le site de zdnet.fr.
| | « Meta » : Facebook change de nom... pour tenter de prendre un nouveau départ |
À l'issue d'une conférence d'1 h 20 dédiée au metaverse, à la réalité virtuelle et à sa vision du futur, Mark Zuckerberg a dévoilé le nouveau nom de l'entreprise qu'il a fondé en 2004. Pour mieux refléter ses nouvelles ambitions, Facebook s'appelle maintenant Meta.
Pour en savoir plus, voir le site de 01net.com.
| | Amazon signe un accord avec les agences d’espionnage au Royaume-Uni |
Ce contrat entre AWS et les agences d’espionnage britannique concerne le renforcement de l’usage de l’intelligence artificielle. D’après le Financial Times, couplée à l’analyse des données, l’IA sera exploitée à des fins d’espionnage. Il a été convenu que le stockage des données de toutes les agences se fera alors en Grande Bretagne. Pourtant, le GCHQ a affiché un refus catégorique de commenter les rapports.
Pour en savoir plus, voir le site de lebigdata.fr.
| | La vulnérabilité d'un plugin WordPress a ouvert un million de sites à une prise de contrôle à distance |
Les chercheurs en sécurité de Wordfence, une société spécialisée dans l'ingénierie logicielle et la sécurité, ont révélé que des vulnérabilités dans OptinMonster, un plugin de marketing par courriel pour WordPress, ont exposé un million de sites à une prise de contrôle à distance. Les vulnérabilités permettent à un cybercrinel d'accéder à des informations sensibles et d'ajouter du code JavaScript malveillant aux sites WordPress.
Pour en savoir plus, voir le site de developpez.com.
| | AVAST publie deux outils de déchiffrement gratuit pour les familles de rançongiciel AtomSilo - LockFile et Babuk |
Ces outils sont cependant assez limités et ne fonctionnent pas dans tous les cas. Certains fichiers, tels que les fichiers au format propriétaire ou inconnu, peuvent en effet ne pas être déchiffrés. De même, ces déchiffreurs ne fonctionneront probablement que pour les victimes dont les clés ont été divulguées.
Pour en savoir plus, voir le site de avast.com.
| | Kaspersky acquiert Brain4Net et se lance dans la sécurité réseau de bout en bout |
Kaspersky a acquis Brain4Net, une entreprise émergente qui développe des solutions et des services pour aider les sociétés et les fournisseurs de services à adapter les technologies modernes, comme le SD-WAN (réseau étendu à définition logicielle) et la virtualisation des fonctions réseau (NFV), à l’infrastructure réseau existante. En rejoignant Kaspersky, l’équipe de Brain4Net contribuera à la mise en place d’une stratégie de sécurité réseau convaincante ainsi que d’un modèle SASE (Secure Access Service Edge) et d’une offre XDR évoluée.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | IA : L’assistant "GitHub Copilot" réduit d’un tiers le travail des développeurs |
La société GitHub a annoncé que son assistant de codage "GitHub Copilot" est désormais capable d’écrire 30% des codes hébergés sur sa plateforme. Plus important encore, il permettrait de détecter facilement les erreurs contenues dans une ligne de code. C’est un résultat décisif en termes de gain de temps pour les développeurs.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Des dizaines de pass sanitaires frauduleux générés : enquête sur une gigantesque faille européenne |
Il pourrait s’agir d’une des affaires les plus sensibles concernant la création et l’usage de pass sanitaires dans toute l’Europe. Plusieurs sites internet permettant de créer des QR Code étaient en effet accessibles publiquement sur le web à quiconque en avait le lien, sans aucune étape de vérification ni de mesures de sécurité additionnelles. Au moins l’un d’entre eux permettait de générer des certificats de vaccination authentifiés dans l’Union européenne.
Pour en savoir plus, voir l'article de numerama.com/.
| | Trophées 2021 des femmes cyber du CEFCYS : zoom sur les lauréates |
Le Cefcys a décerné ce 26 octobre une quinzaine de trophées aux lauréates de l' "EuropeanCyberWomenDay à Paris". Cette seconde édition a mis par ailleurs en avant des femmes dans la cybersécurité en France et au niveau européen. Pour l'occasion, pas moins de 260 candidatures avaient été reçues par le Cefcys. A noter le prix anciennement appelé « Coup de cœur du Cefcys » et dorénavant rebaptisé "Prix Jérôme Chappe", du nom de l'ex-administrateur de l'ARCSI décédé en février dernier.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Microsoft et Nvidia s’associent pour créer l’IA de langage la plus puissante |
Microsoft et Nvidia viennent de repousser les limites du Traitement Naturel du Langage, avec le modèle IA MT-NLP. Cette nouvelle intelligence artificielle de langage est la plus puissante à ce jour. Les géants chinois et américains investissent massivement dans l’entraînement d’IA toujours plus performantes, et repoussent sans cesse les limites de cette technologie révolutionnaire.
Aujourd’hui, c’est au tour de Microsoft et Nvidia d’annoncer avoir réussi à entraîner le modèle IA de langage le plus performant à ce jour. Il s’agit du Megatron-Turing Natural Language Generation (MT-NLP), successeur des modèles Turing NLG 17B et Megatron-LM.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Dixième appel à projets de la DINUM pour soutenir des start-ups |
La direction interministérielle du numérique (DINUM) a lancé un dixième appel à projets dans le cadre du programme FAST (fonds d'accélération des start-ups d'État et de Territoire). Ce programme fait partie de Beta.gouv.fr et vise à « soutenir des solutions numériques existantes, développées par des administrations publiques, pour en accélérer le déploiement et en favoriser le passage à échelle ».
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La CJUE confirme le droit de l'utilisateur à décompiler un logiciel pour corriger ses bugs |
Dans le cadre d'un litige opposant l'éditeur de logiciels Top System SA à l'État belge, la Cour de Justice de l'Union Européenne (CJUE) a rendu un arrêt important réaffirmant le droit à décompiler un programme afin d'en corriger un bug : "l’acquéreur légitime d’un programme d’ordinateur est en droit de procéder à la décompilation de tout ou partie de celui-ci afin de corriger des erreurs affectant le fonctionnement de ce programme, y compris quand la correction consiste à désactiver une fonction qui affecte le bon fonctionnement de l’application dont fait partie ledit programme".
Pour en savoir plus, voir l'arrêt de la Cour sur legalis.net.
| | "EBIOS Risk Manager : une méthode accessible pour sécuriser la transformation numérique", par Florence Esselin pour le CREOGN |
Florence Esselin, inspecteur à l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et également membre de l'ARCSI, a rédigé une note pour le Centre de Recherche de l'Ecole des Officiers de la Gendarmerie Nationale sur la méthode EBIOS Risk Manager. Ses points communs avec la méthode de raisonnement tactique (MRT), enseignée aux cadres des armées et de la gendarmerie, peuvent en faciliter l’adoption par les gendarmes dans leurs missions de prévention des cybermenaces et de protection dans le cyberespace.
Pour télécharger la note, c'est ici.
| | A quoi va servir FranceConnect+, et qui va payer pour l'identité numérique sécurisée ? |
Avec FranceConnect+, le système s'ouvre aux identités numériques de niveau "substantiel", adaptées à des démarches nécessitant une authentification plus sécurisée. Mais le développement du service se heurte au manque de clarté de son modèle économique une fois que les identités numériques régaliennes seront opérationnelles.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’ANSSI publie une enquête sur "les profils de la cybersécurité" |
Alors que la cybersécurité est devenue l'une des préoccupations majeures en entreprise, l'Anssi s'attarde sur les métiers qui composent cette filière avec une enquête réalisée auprès de 2.381 professionnels de la cybersécurité. Un Observatoire des métiers cyber est dans le même temps lancé.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Bpifrance injecte 4 M€ dans Ubble, spécialiste de la vérification d'identité en ligne |
Ubble a développé un dispositif de vérification de l'identité en ligne. Grâce à la reconnaissance vidéo en temps réel, les entreprises utilisatrices (banques, assurances, sociétés de services…) peuvent authentifier leurs clients à distance. Bpifrance utilise cette solution depuis la pandémie de Covid-19 et vient d'injecter 4 millions dans la jeune pousse.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Microsoft annonce le rachat de Clear Software, fournisseurs d'outils d'optimisation |
Microsoft a annoncé en fin de semaine dernière le rachat de Clear Software, une entreprise installée en Indiana. Le montant de l’acquisition n’a pas été divulgué. Clear Software fournit deux solutions : un iPaaS (Integration Platform-as-a-Service) low-code et un outil de Business Process Management (BPMS) no-code.
Pour en savoir plus, voir l'article de llinformaticien.com.
| | Amélioration continue d’EBIOS Risk Manager : Appel à commentaires |
Le Club EBIOS se mobilise pour transmettre à l’ANSSI des propositions d’améliorations d’EBIOS Risk Manager. L’objectif est d’apporter des clarifications, de rendre le guide et les fiches plus efficaces au regard des retours de ses praticiens mais n’est pas de « révolutionner » la méthode (pas en rupture avec le modèle ou les principes de la démarche). Pour ce faire, un formulaire de collecte de commentaires et de retours d’expériences a été produit afin que chacun puisse contribuer.
Pour en savoir plus, voir l'article de club-ebios.org.
| | Google découple les profils "pros", disponibles sur les flottes d’entreprise, d’Android Enterprise |
Bientôt des profils pros pour tous les appareils Android ? À l’heure actuelle, ils sont disponibles sur les flottes d’entreprise, en tant que terminaux « gérés ». Début 2022, ils devraient commencer à s’ouvrir aux équipements « personnels ». D’abord pour les utilisateurs de Google Workspace. Parallèlement à cette annonce, Google a fait part de travaux menés avec des fournisseurs d’identité (ForgeRock, Okta et Ping) sur Custom Tabs. Objectif : intégrer cette fonctionnalité dans leurs workflows d’authentification.
Pour en savoir plus, voir l'article de silicon.fr.
| | Le "Campus Cyber", vaisseau amiral de la cybersécurité française, ouvrira ses portes en février 2022 |
Initié par le président de la République, et destiné à devenir le lieu totem et multifonctions de la cybersécurité, le Campus Cyber prépare son lancement. Le succès serait tel que Michel Van Den Bergue, son patron, évoque déjà la possibilité d’une extension. Interview à clubic...
Pour en savoir plus, voir l'article de clubic.com.
| | HTTPA : vers un mécanisme d'attestation d’intégrité sur TLS ? |
Le protocole HTTPS sécurise le transport des données. Mais pourrait-on l’adapter pour garantir également leur protection lors du traitement ? C’est l’objet de travaux dont Gordon King et Hans Wang, d’Intel, viennent de rendre compte. Avec, à la clé, une proposition : HTTPA*, ou "HTTP Attestable". Au coeur de ces travaux, il y a les environnements d’exécution de confiance (TEE), zones de mémoire privées incluant des mécanismes d’attestation distante.
Pour en savoir plus, voir l'article de silicon.fr.
| | "European cyber women" : l'enjeu stratégique pour la France et pour l’Europe |
Face à l’inquiétant constat que les secteurs du numérique et du cyber manqueront cruellement de ressources humaines dans les années à venir, mais également que les jeunes filles et les femmes sont de moins en moins nombreuses à s’engager dans ces filières de formation, les organisateurs et organisatrices de l "European Cyber Week" ont décidé de consacrer une journée dans l’événement à cet enjeu stratégique pour la France et pour l’Europe.
Pour en savoir plus, voir l'article de european-cyber-week.eu.
| | B-Boost : l’open source français "mitigé" après l’interdiction d’Office 365 dans les ministères |
L’écosystème français du libre est convaincu qu’il répond aux exigences de souveraineté de l’État. Mais il déplore les recommandations liées à l’interdiction de Microsoft 365 dans les ministères, qu’il vit comme un certain désintéressement des acheteurs publics pour l’open source.
Pour en savoir plus, voir l'article de lemagit.fr.
| | La CNIL veut faire évoluer sa recommandation de 2017 relative aux mots de passe |
Le gendarme des données personnelles juge datée sa recommandation de 2017 relative aux mots de passe. Une nouvelle version est sur les rails et ouverte à consultation publique jusqu’au 3 décembre. Elle veut offrir aux professionnels et aux particuliers un ensemble de mesures minimales en matière d’authentification par mot de passe, aussi bien du point de vue des politiques de sécurité que de la mise en œuvre opérationnelle.
Pour en savoir plus, voir l'article de linformaticien.com.
| | "Souveraineté et Internet des objets" - Colloque CYBERMOI/S à Dauphine-PSL |
À l’occasion du CyberMoi/s porté en octobre par l’Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI), l’Université Paris Dauphine - PSL propose un événement consacré à la sécurité des usages numériques et notamment à la question de la souveraineté et de l’Internet des objets, mercredi 27 octobre à l'Université Paris Dauphine.
Pour en savoir plus sur l'évènement, c'est ici.
| | Lancement officiel de l'association Loi de 1901 "Women4Cyber" |
L’association loi 1901 à but non lucratif représente sur le terrain la Fondation européenne Women4Cyber, basée à Bruxelles et se fixe pour objectif de promouvoir auprès des femmes les métiers de la cybersécurité. La question de la diversité et de la représentation féminine dans les métiers de la "cyber" mobilisent de nombreux acteurs qui œuvrent au quotidien sur le terrain. Femme@Numérique, WomenInTech, Women In AI, CEFCYS, Femmes Ingénieures, nombreuses sont les initiatives qui, chacune, prennent leur part dans l’effort collectif de sensibilisation et de promotion des métiers d’avenir. Pourtant, l’ampleur de la tâche est immense.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | L'Anssi lance son appel à commentaires sur la mise à jour de SecNumCloud |
Comme annoncé aux Assises de la Sécurité 2021 à Monaco, l'Agence nationale de la sécurité des systèmes d'information lance son appel à commentaires relatives à la dernière version de son référentiel SecNumCloud. Parmi les principales avancées, des précisions sur les exigences de stockage et de traitement de données techniques sur le sol européen.
A noter: "Sur l’infrastructure technique, le prestataire doit utiliser exclusivement des certificats de clé publique issus d’une autorité de certification d’un état membre de l’Union Européenne (les cérémonies de génération des clés maîtresses doivent avoir lieu dans un pays membre de l’Union Européenne et en présence du prestataire)".
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Journée mondiale du chiffrement : remettre en cause le chiffrement fort menace l’économie et les populations |
À l’occasion de la première Journée mondiale du chiffrement, plusieurs organismes de la société civile et entreprises de haute technologie du monde entier se sont regroupés dans le but de promouvoir l’utilisation du chiffrement fort, ainsi que de contrer les dangereuses tentatives des gouvernements et autorités en charge du maintien de l’ordre qui cherchent à en empêcher l’utilisation.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Analyse de code : Intel publie en open source son outil ControlFlag |
Avec la croissance des applications, l’analyse du code est devenue un défi pour les développeurs pour garantir la qualité du code. Intel a créé un outil à base de machine learning afin de répondre à cette problématique. La solution se nomme ControlFlag et vient d’être ouverte à la communauté par le fondeur de Santa Clara. Les premiers retours montrent de bonnes performances.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Comment les e-commerçants doivent s’adapter aux nouvelles règles de lutte contre la fraude |
L’e-commerce poursuit une forte croissance, mais qui dit croissance des paiements en ligne dit augmentation des fraudes. La Directive sur les Services de Paiement 2 (DSP2) s’est emparée du sujet avec son volet sur l’authentification forte. Cette réglementation européenne vient remplacer la DSP1 et renforce la lutte contre la fraude, la sécurité des paiements en ligne et des opérations bancaires.
Pour en savoir plus, voir l'article de silicon.fr.
| | Une prépa à l'agrégation d'informatique à Normale Sup Rennes |
Depuis la rentrée 2021, l'Ecole normale supérieure de Rennes a intégré au sein de son département IT une classe préparatoire au concours externe de l'agrégation informatique. La création de ce concours avait été annoncée au printemps dernier par Jean-Michel Blanquer puis officialisée, le 17 mai 2021, par une parution au Journal Officiel. 16 étudiants préparent depuis la rentrée les épreuves écrites et orales.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Google dévoile l’empreinte carbone que dégagent ses clients |
Les infrastructures colossales du cloud computing en font un élément clé des améliorations sur le plan environnemental. Google déploie ainsi un outil qui permet aux organismes d’utiliser la juste capacité dont ils ont besoin. Ces données pourront être gardées dans Salesforce Sustainability Cloud qui n’est autre qu’une interface de comptabilité carbone.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Cloud souverain : 8 acteurs français s’érigent en alternative à Microsoft 365 |
À la suite des annonces du Président de la République sur le "retard" pris par le cloud souverain, 8 acteurs clés de la filière (Atolia, Jalios, Jamespot, Netframe, Talkspirit, Twake, Whaller et WIMI), représentant plus de 3 millions d’utilisateurs, annoncent disposer dès aujourd'hui d'une alternative solide et opérationnelle face à la suite Microsoft 365, récemment déclarée "non conforme" par le Directeur Interministériel du numérique.
Pour en savoir plus, voir le communiqué de presse.
| | Dans le futur, des lasers pour téléalimenter les antennes-relais 5G |
PowerLight Technologies s'est associé à Ericsson pour tester l'alimentation d'une antenne-relais 5G à l'aide d'un système laser en remplacement d'une connexion électrique filaire. La solution permettrait d'accélérer les déploiements 5G, mais eulement dans 2 à 3 ans. « Nous avons testé la solution jusqu'à un kilomètre… mais l'objectif est de produire plusieurs kilowatts sur plusieurs kilomètres », a déclaré Richard Gustafson, président et CEO de PowerLight.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Est-il efficace de multiplier les outils ? C'est la question posée par TrendMicro à de nombreux décideurs IT |
Plus de la moitié des centres opérationnels de sécurité d’entreprises croulent sous les alertes émanant d’outils multiples. Les équipes peinent à suivre. 29 solutions de gestion de sécurité sont utilisées en moyenne, 46 pour les SOC de firmes d’au moins 10.000 employés. Multiplier et empiler des solutions de cybersécurité ne serait donc ni viable, ni efficace, mais coûteux.
Pour en savoir plus, voir l'article de silicon.fr.
| | Wix permet désormais de créer un site web qui accepte les paiements en crypto-monnaie |
Wix est une plateforme en ligne israélienne de type SaaS permettant de créer des sites web en HTML5, et utilisée par plus de 210 millions de marchands en ligne à travers le monde. Parmi les concurrents figurent WordPress, Jimdo, Weebly, Silex ou Shopify. En s’associant à BitPay pour permettre le paiement par crypto-monnaies, Wix s’offre dorénavant des perspectives de revenus colossales. Les utilisateurs et utilisatrices pourront payer avec douze des actifs les plus populaires, sept crypto-monnaies et cinq stablecoins.
Pour en savoir plus, voir l'article de clubic.com.
| | Le nouveau Malware TangleBot s’attaque violemment à tous les appareils Android |
Selon les chercheurs de Cloudmark, le nouveau Malware mobile TangleBot récemment découvert aux États-Unis et au Canada se propage via les SMS. Ce Malware se distingue particulièrement par son large accès aux fonctions des appareils mobiles, grâce à de nombreux niveaux d’obscurcissement et de contrôle sur une myriade de fonctions de l’appareil. Contacts, SMS, appels téléphoniques, historique des appels, accès Internet, GPS, appareil photo et microphone lui sont accessibles.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Kaspersky signe un partenariat avec Quarkslab en intègrant l'outil Scan Engine dans la plateforme Quarks Flow |
Quarkslab a lancé sa solution Quarks Flow en Juillet 2021. Tant pour les utilisateurs et développeurs d’applications cloud qu’aux SOC, CERT et fournisseurs de services de sécurité managés (MSSP), Quarks Flow est une plateforme cloud permettant d’analyser les fichiers circulant au sein de leur infrastructure. Kaspersky va lui offrir une protection complète pour les applications Web, les serveurs proxy, le stockage en réseau et les passerelles de messagerie.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Google permet à ses clients de donner leurs propres clés de chiffrement à Meet |
Après avoir intégré la capacité Client-side Encryption à sa solution Workspace, anciennement G-Suite, Google vient de l’adapter à Meet. L’objectif : permettre aux entreprises d’utiliser leurs propres clés de chiffrement pour protéger leurs conversations vidéo et certains de leurs fichiers.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Extraction de cryptomonnaie : un mineur de Bitcoin achète des centrales électriques |
L’extraction de cryptomonnaie est particulièrement énergivore. Les mineurs n’hésitent donc pas à investir dans des centrales électriques entières dans le but de s’enrichir sur l’actif spéculatif. C'est le cas de Stronghold Digital Mining aux US, qui a acheté une centrale électrique au cours de l’été 2021. Cette usine brûle 600 000 tonnes de déchets de charbon par an pour produire suffisamment d’énergie pour alimenter 1 800 ordinateurs mineurs de cryptomonnaies...
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Voir ou revoir l'allocution d'introduction des Assises de la sécurité |
La conférence de Guillaume Poupard, Directeur général de l'ANSSI, en introduction des Assises 2021, est disponible en replay sur Youtube.
Pour la voir ou la revoir, c'est ici.
| | Le parlement Français souhaite sanctionner les entreprises qui payent leurs rançons |
Selon Proofpoint, 34 % des organisations ont choisi de payer, malgré les mises en garde du gouvernement. Ce dernier tente d’apporter une réponse avec un rapport qui fait part de recommandations pour "lever les freins au développement en France d'un marché mature de la cyber assurance". L'objectif est défini : en structurant le segment assurantiel, c'est tout l'écosystème numérique français qui pourrait devenir plus robuste grâce à une meilleure prévention.
Pour en savoir plus, voir l'article de developpez.com.
| | Espionnage à la petite semaine : on vit une époque formidable... par Cédric Cartau, membre de l'ARCSI |
Il n’est de secret pour personne que certains Gafam (pas tous) espionnent sans vergogne, tout du moins ceux qui ont fait de l’exploitation des données personnelles leur modèle économique et leur fonds de commerce – si c’est gratuit, et cetera, et cetera, et cetera...
Pour en savoir plus, voir l'article de dsih.fr.
| | Comment les objets connectés permettent à la gendarmerie nationale d’élucider des crimes |
La gendarmerie nationale exploite désormais de manière systématique les traces numériques qu’elle peut trouver sur les lieux d’un crime. Une tâche qui est loin d’être simple, compte tenu de la grande diversité des objets connectés. Mais ils peuvent être des témoins particulièrement précieux pour la résolution des crimes grâce à leurs antennes et leurs capteurs.
Pour en savoir plus, voir l'article de 01net.com.
| | Une nouvelle étude montre que les téléphones Android espionnent constamment leurs utilisateurs |
Une nouvelle étude menée par une équipe de chercheurs universitaires au Royaume-Uni a dévoilé une multitude de problèmes de confidentialité liés à l'utilisation de smartphones Android. Les chercheurs se sont concentrés sur les appareils Android de Samsung, Xiaomi, Realme et Huawei, ainsi que sur LineageOS et /e/OS, deux forks d'Android qui visent à offrir un support à long terme et une expérience dépourvue de Google. La conclusion de l'étude est inquiétante pour la grande majorité des utilisateurs d'Android.
Pour en savoir plus, voir l'article de developpez.com.
| | Une nouvelle version du référentiel SecNumCloud est mis en ligne par l'ANSSI pour appel public à commentaires |
Elle s’inscrit dans la lignée de la stratégie nationale pour le Cloud annoncée mi-mai 2021 par le ministère de l’économie, des finances et de la relance, le ministère de la transformation et de la fonction publiques et le secrétariat d’Etat chargé de la transition numérique et des communications électroniques, ainsi que celle de l’élaboration du schéma de certification européen relatif aux prestataires de cloud, et plus particulièrement pour le niveau « élevé » de certification pour lequel la France plaide pour une équivalence avec SecNumCloud.
Pour avoir le détail de l'appel à commentaires, voir le site de l'ANSSI.
| | Un bug dans LibreOffice et OpenOffice permet de manipuler l'authenticité des documents |
Les suites bureautiques "libres" LibreOffice et OpenOffice viennent d'être mises à jour pour corriger une faille de sécurité. Cette vulnérabilité peut permettre à un pirate de manipuler des documents pour indiquer qu'ils proviennent d'une source sûre. Il est important de mettre à jour manuellement ces suites en téléchargeant les dernières versions, car ces programmes ne disposent pas de fonction de mise à jour automatique.
Pour en savoir plus, voir l'article de 01net.com.
| | Atos et DuoKey apportent des fonctions de chiffrement avancées à Microsoft Office 365 |
Atos et DuoKey annoncent le lancement d’une offre conjointe de chiffrement qui permet aux entreprises utilisant Office 365, et plus particulièrement sa nouvelle fonctionnalité ‘Double Key Encryption’, de protéger leurs données sensibles contre tout accès par Microsoft ou toute autre personne ou organisation externe. Cette nouvelle offre garantit aux clients un contrôle total sur la confidentialité et la sécurité de leurs données.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | La Maison Blanche organise un sommet sur les rançongiciels avec plus de 30 pays |
La Maison Blanche organise un sommet virtuel mondial avec plus de trente autres pays. Celui-ci va traiter de la menace toujours plus accrue posée par les rançongiciels et permettre d’élaborer des plans pour mieux s’en prémunir. Lors du sommet qui se tiendra sur Zoom, les dirigeants des pays participants vont déterminer comment coopérer de manière internationale sur différents sujets autour des rançongiciels, comme l'utilisation des cryptomonnaies par les hackers, les normes de conduite dans le cyberespace et les partenariats en matière d'application de la loi. La France en fait partie.
Pour en savoir plus, voir l'article de siecledigital.fr.
| | L’histoire de l’entreprise taïwanaise TSMC est celle de la mondialisation… et de ses limites |
Taïwan Semiconductor Manufacturing Company (ou TSMC) est le leader mondial du marché des puces électroniques. La compagnie se retrouve au centre des tensions qui opposent la Chine et les Etats-Unis. Une pression qui fait peser un grand risque sur l’économie mondiale, très dépendante de cette rare technologie. TSMC est en effet pratiquement la seule à savoir fabriquer les puces électroniques de dernière génération, et ces puces sont partout. Mais aussi parce que Taïwan, où elles sont produites, est au centre d’un bras de fer entre Chine et Etats-Unis qui pourrait bien déboucher prochainement sur un conflit armé.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Le cloud de confiance : une stratégie commune entre l'Etat et les industriels |
Thomas Courbe, Directeur Général des Entreprises, Marc Darmon, Président du Comité Stratégique de Filière des Industries de Sécurité, et Elena Poincet et Stéphane Volant, ses Vice-Présidents, ont publié ensemble un communiqué pour affirmer que "l’établissement d’un écosystème de confiance est une condition essentielle au bon fonctionnement du marché du Cloud et d’une gestion des données souveraine. Le visa SecNumCloud, qui concrétise le label « Cloud de confiance », garantira demain une immunité maximale aux lois extraterritoriales mais également une protection maximale et proportionnelle vis-à-vis des risques liés à la cybersécurité. Nous le portons également au niveau européen pour qu’il constitue la base du futur schéma européen de certification EUCS."
Pour en savoir plus, voir le commmuniqué sur linkedin.com.
| | Le Conseil d’Etat rejette les recours contre la technologie 5G, permettant ainsi la poursuite des déploiements |
La supposée nocivité de la 5G de même que son impact environnemental avaient conduit diverses personnalités et associations à formuler plusieurs recours devant la justice administrative afin de faire cesser les déploiements et de déclarer illégale la procédure d’attribution. Autant d’arguments que le Conseil d’Etat a battu en brèche, l’ensemble de la procédure respectant aussi bien les réglementations nationales qu’européennes en termes de principe de précaution, de protection de la santé ou encore de sobriété et d'efficacité énergétiques.
Pour en savoir plus, voir l'article de linformaticien.com.
Pour lire la décision du Conseil d'Etat, c'est ici.
| | Thales propose une plateforme d'échange de documents de niveau DR ou DR Spécial France |
Thales, via sa société Ercom, propose une plateforme de services de collaboration permettant d'échanger et de collaborer de manière sécurisée tout en pouvant traiter des documents et informations de niveau "Diffusion Restreinte" ou "Diffusion Restreinte Spécial France" entre les institutions gouvernementales et les entreprises. L'ensemble des services peut fonctionner en interconnexion avec les systèmes d'information des clients s'ils sont agréés Diffusion Restreinte, grâce à la solution Mistral du groupe récemment qualifiée par l'ANSSI.
Pour en savoir plus, voir l'article de boursier-com.
| | Cyberdéfense et cyber-influence : les nouvelles priorités de l'armée française |
Le général Thierry Burkhard, nouveau chef d'état-major des armées, vient de présenter la nouvelle stratégie des armées françaises devant les députés et les principales autorités militaires. Parmi les sujets les plus mis en avant, la cyberdéfense mais aussi, de manière inédite, la lutte informationnelle (ou cyber-influence).
Pour en savoir plus, voir l'article de clubic.com.
| | Cinq acteurs de l’écosystème cyber français s’associent pour lancer l’Open XDR Platform |
A l’occasion des Assises de la Sécurité, 5 acteurs majeurs de l’écosystème cyber européen – SEKOIA, HarfangLab, Pradeo, GLIMPS, Vade, annoncent la création de l’Open XDR Platform. Objectif : fédérer des expertises en cybersécurité au sein d’une solution unifiée, pour simplifier le déploiement et renforcer la cyberdéfense des organisations. L’Open XDR Platform est le prolongement du partenariat initié par SEKOIA, HarfangLab et Pradeo en septembre dernier afin d’offrir une cyberdéfense unifiée et étendue.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Google lance une offre de cybersécurité "cloud first" et un service de conseil stratégique |
Face à l'augmentation des cybermenaces, Google renforce ses offres à destination des entreprises. Il vient d'annoncer, à l'occasion du Google Cloud Next, le lancement de Work Safer, un portefeuille de solutions contre les cyberattaques. Il va créer en parallèle une équipe d'experts qui aura pour mission de soutenir la transformation numérique des acteurs publics et privés tout en assurant un haut niveau de sécurité informatique.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Philippe Dewost devient directeur général de l'Epita à la place de Joël Courtois |
L'Epita a décidé de confier son avenir à Philippe Dewost. Expert reconnu dans le domaine de l'IT, il apporte son expérience pour développer l'école d'ingénieur en informatique qui a récemment vu la création d'une formation post-bac en ingénierie data et IA. Après 25 ans de bons et loyaux services, Joël Courtois lui cède sa place.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Google réaffirme activer l'authentification à deux facteurs par défaut d'ici la fin de l'année |
Le Mois de la sensibilisation à la cybersécurité a été lancé en octobre 2004 dans le cadre d'un effort conjoint de la National Cyber Security Alliance et du Department of Homeland Security. Durant l'édition 2021, Google en a profité pour rappeler son intention d'activer l'authentification à deux facteurs (2FA) par défaut, affirmant qu'il sera activé pour 150 millions de comptes supplémentaires d'ici la fin de cette année.
Pour en savoir plus, voir l'article de developpez.com.
| | Cédric O invite les plateformes numériques à lutter contre les ingérences étrangères |
Cédric O, secrétaire d’Etat chargé de la Transition numérique et des Communications électroniques, a réuni ce 11 octobre 2021 au secrétariat général de la défense et de la sécurité nationale les plateformes, notamment les principaux réseaux sociaux et moteurs de recherche, afin qu’elles présentent au Gouvernement les actions qu’elles mettent en œuvre pour lutter contre les ingérences numériques étrangères, "opérations structurées et coordonnées menées par des acteurs étrangers en vue de propager, via les plateformes numériques, des contenus trompeurs et/ou hostiles portant atteinte aux intérêts fondamentaux de la Nation".
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Aurélie Jean explique dans "C à vous" l'effet bulle des algorithmes des réseaux sociaux |
“C à vous” recevait le 7 octobre Aurélie Jean, docteure en science numérique et entrepreneure. Scientifique réputée, ses paroles sont très écoutées notamment lorsqu'elles parlent des algorithmes. Elle vient de publier “Les algorithmes font-ils la loi ?”, essai dans lequel elle s'interroge sur les algorithmes qui rythment nos vies, qui nous aident à nous déplacer, manger, nous soigner, travailler… et à légiférer.
Pour en savoir plus, voir l'article de gqmagazine.fr.
| | L'ANSSI renouvelle ses recommandations sur l’authentification multifacteur et les mots de passe |
L'authentification des différents utilisateurs d'un système d'information (allant des simples utilisateurs aux administrateurs) joue un rôle important dans la gestion de la sécurité d'un système d'information. L'objectif de ce guide est de proposer des recommandations de sécurité relatives à l'authentification en général (recommandations sur le cycle de vie d'un moyen d'authentification quel qu'il soit) et relatives à l'authentification par mots de passe en particulier.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
| | Concept millénaire, la stéganographie, face cachée des cybermenaces |
Concept millénaire qui consiste à cacher un message secret dans un fichier d'apparence ordinaire, la stéganographie est relativement facile à mettre en oeuvre, mais difficile à détecter. C'est pourquoi les ransomwares l'utilisent pour diffuser des logiciels malveillants, échapper à la détection et gagner en persistance.
Pour en savoir plus (avec inscription), voir l'article de lemondeinformatique.fr.
| | La vague de Bitcoin et des crypto-monnaies submerge l’Asie |
Les transferts de crypto-monnaies en Asie centrale et méridionale, et en Océanie, connaissent une croissance impressionnante et dépassent les 570 milliards de dollars sur un an. Les chiffres témoignent de l’adoption croissante des crypto-monnaies par les institutionnels. Cette étude est publiée une semaine après une autre qui indique que l’Europe est la plus grande économie de crypto-monnaies avec plus de 1.000 milliards de dollars de transactions entre juillet 2020 et juin 2021.
Pour en savoir plus, voir l'article de journalducoin.com.
| | Une jeune thésarde sur les "Cryptanalyses de logarithmes discrets" lauréate du Prix L’Oréal-Unesco |
Gabrielle De Micheli a soutenu sa thèse à Nancy au Loria- Inria (Laboratoire Lorrain de Recherche en Informatique et ses Applications / Institut National de Recherche en Informatique et en Automatique) Université de Lorraine en mai dernier. Elle vient de se voir décerner avec 34 autres lauréates le Prix Jeunes Talents France L’Oréal-Unesco. Le titre de sa thèse : "Cryptanalyses de logarithmes discrets : crible algébrique et réseaux pour attaques par canaux auxiliaires".
Pour en savoir plus, voir l'article de francetvinfo.fr.
Pour lire sa thèse (en anglais), c'est ici.
Pour lire son résumé, c'est ici.
| | Mois européen de la cybersécurité : le mot de passe est mort, vive la biométrie ! |
La 9ème édition du mois européen de la cybersécurité (ECSM) vient de débuter, l’occasion pour de nombreux acteurs du secteur de délivrer des recommandations actualisées afin de susciter la confiance d’aider les citoyens à protéger leurs données à caractère personnel, financier et professionnel en ligne. Une étude mondiale menée par Nuance révèlé que 50% des consommateurs font plus confiance à la biométrie pour authentifier l’accès à leurs comptes qu’avant la pandémie.
Pour en savoir plus, voir l'article de undernews.fr.
| | Découverte d’un kit d’exploitation visant le microcode UEFI avec l'OS Windows |
Ce kit UEFI (Unified Extensible Firmware Interface) récemment découvert et non documenté a été utilisé par des attaquants pour pénétrer les systèmes Windows en détournant le gestionnaire de démarrage depuis 2012. Les kits de démarrage sont du code malveillant implanté dans le micrologiciel pour se charger au stade initial de la séquence de démarrage, donc invisible pour les logiciels de sécurité qui s'exécutent dans le système d'exploitation.
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Acquisitions, suite. Alteryx s’offre Hyper Anna, et rachat de CloudCheckr par NetApp |
Pas une semaine sans une annonce d'acquisition dans le monde de la SSI. Ainsi, l’éditeur d’outils d’automatisation des analyses de données Alteryx vient d’annoncer l’acquisition d’Hyper Anna, un outil SaaS de Business Intelligence qui a pour particularité de prendre automatiquement en compte le contexte métier de l’utilisateur.
La société CloudCheckr est un fournisseur de solutions d’optimisation d’infrastructure nuagique. Ce rachat par NetApp lui permettra d’améliorer sa compréhension et ses ressources d’infrastructure nuagique ce qui amènera à une augmentation des bénéfices.
Pour en savoir plus concernant ces acquisitions, voir linformaticien.com et (en anglais) helpnetsecurity.com.
| | Thalès et Google créent un Cloud français pour échapper à l’espionnage américain |
L’entreprise de défense française Thalès vient de nouer un partenariat avec Google. L’objectif ? Délivrer des services de Cloud Computing fiables et sécurisés pour le stockage des données les plus sensibles du gouvernement. Il s’agit d’une manière de s’émanciper des États-Unis et de leurs lois, afin de retrouver une souveraineté dans le domaine du Cloud.
Pour en savoir plus, voir lebigdata.fr.
| | Publication par McAfee d'un rapport sur les rançongiciels |
Ce nouveau rapport fait un zoom sur les menaces, mais moins sur l'angle de la fréquence que sur celui de la prévalence. Alors que DarkSide tentait de se retirer des projecteurs, d'autres familles de ransomwares, notamment REvil/Sodinokibi, Ryuk et Babuk, ont fait des ravages dans l'ombre de DarkSide. En réponse, ce rapport sur les menaces offre une plongée approfondie dans la prévalence croissante des ransomwares, y compris les détections de familles de ransomwares et le delta de données entre l'intelligence open source et la télémétrie.
Pour en savoir plus, voir l'article (en anglais) de mcafee.com.
| | Découverte de multiples vulnérabilités dans le noyau Linux d’Ubuntu |
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données. Les systèmes affectés sont les Ubuntu 20.04 LTS pour Raspberry Pi et les Ubuntu 18.04 LTS pour Raspberry Pi. Des correctifs sont disponibles. Une alerte du CERT-FR a été publiée.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Poursuite des acquisitions: Easyvista reprend Coservit, et Foxit reprend Esign Genie |
Pas une semaine sans une annonce d'acquisition dans le monde de la SSI. Ainsi, L’éditeur de solution d’ITSM Easyvista annonce l'acquisition de Coservit, fournisseur de logiciels de monitoring et d'AIOps. Sa technologie d'Intelligence Artificielle offre des capacités de supervision prédictive ainsi qu'une analyse en temps-réel de la disponibilité et de la performance des services IT. D'autre part, L’éditeur de produits et services PDF Foxit annonce l’acquisition d’eSign Genie, un spécialiste de la signature électronique, ayant son siège à Cupertino en Californie. Sa solution d’e-signature intégrée et sécurisée est exploitée par des entreprises de toutes tailles à travers le monde et privilégiée par les professionnels dans les secteurs de la santé, des ONG, du juridique, de l’immobilier et de l’éducation, entre autres.
Pour en savoir plus, voir sur le site de l'1formaticien ces annonces concernant Easyvista et Foxit.
| | Une étude d’Entrust montre que le chiffrement a le vent en poupe en France |
Selon une étude d’Entrust, près de la moitié des organisations françaises appliquent une stratégie de chiffrement de manière systématique. Surtout motivé par les menaces, plus que par la conformité, le chiffrement en France passe beaucoup par les HSM (Hardware Security Modules).
Pour en savoir plus, voir l'article de linformaticien.com.
| | 27002:2021, quoi de neuf sur l’annexe A de l’ISO 27001 ? |
En 2021 le référentiel phare des mesures de sécurité de l’information, l’annexe A de l’ISO 27001, évolue et poursuit ainsi la démarche engagée depuis sa première mouture originelle de 1995. Cette annexe A s’adapte et propose une nouvelle approche à l’épineuse problématique de la mise en place d’un "pilotage transverse et efficient" de la sécurité. La version 2013 avait apporté une nouvelle répartition du contenu, notamment en intégrant la cryptographie et les relations avec les fournisseurs dans des thématiques de sécurité spécifiques. Sa prochaine version, l’ISO 27002:2021 apporte elle aussi son lot de nouveautés, tant sur le fond que sur la forme.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | WiFi et 5G : une complémentarité technologique |
Nombreux sont les professionnels qui s'interrogent sur la bataille que se livrent le WiFi et la 5G. Les deux technologies évoluent rapidement et leurs usages semblent se rapprocher. Pourtant, réseaux WiFi et cellulaires sont et resteront structurellement des technologies complémentaires. Pourquoi ? Eléments de réponse.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le général Freyssinet, membre de l'ARCSI, explicite les missions du "ComCyberGend" |
A l'occasion de la mise en service du ComCyberGend, le général Éric Freyssinet, nommé commandant en second de la gendarmerie dans le cyberespace, est revenu sur les enjeux et missions de ce commandement. Le commandement cyber est le résultat de toute une histoire de mise en place d'unités, d'équipement, de formation depuis plus de 20 ans maintenant.
Pour en savoir plus, voir l'article de lesnumeriques.com.
| | Les Etats-Unis lancent une task force internationale pour lutter contre la cybercriminalité |
En octobre, les Etats-Unis vont rassembler 30 pays sur le thème de la cybercriminalité. L'objectif est d'accélérer la coopération internationale et la collaboration entre les forces de l'ordre. Les flux de cryptomonnaies issus des cyberattaques sont également dans le viseur de la Maison-Blanche.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les Assises de la sécurité, rendez-vous incontournable des experts de la cybersécurité, ont lieu du 13 au 16 octobre 2021 |
L’événement pionnier de la cybersécurité des entreprises, qui réunira les experts français de la cyber du 13 au 16 octobre 2021 au Grimaldi Forum à Monaco, dévoile son programme de conférences : plus de 150 ateliers, keynotes et tables-rondes aborderont l’actualité. Les Assises constituent un rendez-vous incontournable en France pour les professionnels du secteur public comme du secteur privé.
Pour en savoir plus, voir l'article de lesassisesdelacybersecurite.com.
| | One Identity rachète OneLogin, fournisseur de solutions de gestion des identités et des accès |
One Identity annonce l’acquisition de OneLogin, fournisseur de solutions de gestion des identités et des accès (IAM) afin d’étendre la portée de sa plateforme de sécurité des identités unifiée. Forte de ses solutions existantes de gestion des accès à privilèges (PAM), de gouvernance et d’administration des identités (IGA) et de gestion et de sécurité Active Directory (ADMS), One Identity permettra désormais à ses clients d’adopter une approche globale de la sécurité des identités avec une technologie fiable et éprouvée dans chaque grande catégorie.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Une vulnérabilité dans Apple Pay permet des paiements sans contact frauduleux |
Des universitaires britanniques ont découvert une vulnérabilité dans les mécanismes de paiement de Visa et d'Apple, qui pourraient entraîner des paiements sans contact frauduleux. Ils indiquent pouvoir contourner l'écran de verrouillage Apple Pay d'un iPhone, afin d'effectuer des paiements sans contact lorsque la carte Visa est configurée en "mode Transit express" dans le portefeuille d'un iPhone. Ce mode existe pour les usagers de transports en commun.
Pour en savoir plus, voir l'article de practical_emv.
| | F5 acquiert la startup de sécurité et conformité cloud Threat Stack |
L’accord intervient des mois après que F5 a acheté la start-up de gestion multi-cloud Volterra pour 500 millions de dollars. Cette acquisition permet à la société de 25 ans de renforcer son portefeuille de sécurité Cloud alors que les applications deviennent une priorité croissante pour les cybercriminels.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | L'AFNIC reconduite comme office d’enregistrement du .fr pour 5 ans à partir mi-2022 |
le Gouvernement avait souhaité une mise en concurrence pour la nouvelle attribution à partir de juillet 2022 de l'office d'enregistrement du .fr, insistant sur les exigences de l’Etat concernant sa gestion, qui doit garantir que l’extension nationale est sûre, sécurisée, responsable et accessible techniquement et financièrement. L’ "Association Française pour le Nommage Internet en Coopération" (AFNIC) a été reconduite.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Vers une fusion des portefeuilles produits de FireEye et McAfee |
Le fonds d’investissement STG, féru de fusions, a indiqué prévoir d’intégrer les gammes de produits de McAfee Enterprise et de FireEye. Selon les analystes, la route sera semée d’embûches.
Pour en savoir plus (avec inscription), voir l'article de lemagit.fr.
| | Intel dévoile Loihi 2, son nouveau processeur neuromorphique |
Intel passe la seconde dans les processeurs neuromorphiques, dont l'architecture tente de répliquer celle du cerveau pour optimiser certains types de calculs. Sa nouvelle puce, baptisée Loihi 2, dispose d'un million de neurones programmables et d'une multitude d'améliorations aussi bien matérielles que logicielles qui la rapprochent petit à petit d'une potentielle commercialisation.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Appels automatisés et bot Telegram contournent la double authentification |
Les bots automatisés pour les appels téléphoniques et la messagerie Telegram sont de plus en plus utilisés par les pirates pour soutirer les identifiants aux victimes. Un moyen de contourner l'authentification à double facteur. Ces attaques se font par ingénierie sociale avec un haut niveau d'automatisation. Les appels sont chiffrés et exécutés par des bots à partir de commandes envoyées via un chat Telegram. Ils utilisent des « modes » ou des scripts prédéfinis pour se faire passer pour diverses banques bien connues, et pour des services de paiement en ligne.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Identité numérique : Monaco, un exemple à suivre ? |
La Principauté de Monaco a déployé son service d'identité numérique en juin 2021, à l'issue de 18 mois de travail. Adossée à une nouvelle carte d'identité, l'identité numérique permet à ses 38 350 habitants d'accéder de façon sécurisée à des services publics et privés en ligne. Le directeur des Services numériques au sein du gouvernement de Monaco revient pour L'Usine Digitale sur la genèse et la mise en place de cet ambitieux projet.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Autologon, une fonctionnalité problématique pour la sécurité d’Azure Active Directory |
Microsoft fait face à une technique d’attaque exploitant la fonctionnalité autologon d’Azure Active Directory. Cette technique connecte automatiquement les utilisateurs sur Azure Active Directory lorsque leurs appareils professionnels se trouvent sur le réseau de l’entreprise. Or les tentatives de connexion avec autologon ne sont pas inscrites dans les logs, ce qui ouvre la voie à des attaques de force brute pour trouver identifiants et mots de passe.
Pour en savoir plus, voir l'article de silicon.fr.
| | Cybermoi/s 2021 par l'ANSSI : se protéger grâce à des mots de passe sécurisés |
Face à l’augmentation des cyberattaques et des vols de données personnelles, utiliser des mots de passe sécurisés est un premier rempart efficace. Pour sa 3ème édition, le Cybermoi/s partage toutes les clés pour mieux gérer et renforcer ses mots de passe. Coordonné en France par un groupe de travail national réuni autour de l’ANSSI, le Mois européen de la cybersécurité est un
événement de sensibilisation organisé chaque année.
Pour en savoir plus, voir l'article de l'ANSSI sur ssi.gouv.fr.
| | Zoom abandonne son rachat du spécialiste de solution pour call-center Five9 |
Face au rejet de l'accord par les actionnaires de Five9, Zoom a décidé d'abandonner le rachat du spécialiste des solutions pour call-center en mode cloud. L'opération était estimée à 14,7 Md$. A l’époque, cette opération permettait à Zoom de créer une plateforme d’engagement client à destination des entreprises, en s'appuyant sur la solution Five9.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les agences US CISA et NSA publient des recommandations pour la sécurisation les VPN |
La National Security Agency (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) américaines ont publié conjointement un guide d'information sur la cybersécurité détaillant les facteurs à prendre en compte lors du choix d'un réseau privé virtuel (VPN) et les meilleures configurations pour le déployer en toute sécurité. Intitulé "Selecting and Hardening Remote Access VPN Solutions", le guide définit les recommandations que les organisations et les entreprises doivent suivre lorsqu'elles choisissent un VPN d'accès à distance qui leur permettra d'accéder à leurs systèmes.
Pour en savoir plus, voir l'article (en anglais) de nsa.gov.
| | La Lituanie conseille de se débarrasser de son smartphone s'il est chinois |
Ce pays des États baltes a mené une enquête sur les smartphones chinois et conseille à ses citoyens de s’en défaire le plus rapidement possible. Trois téléphones ont été analysés par le Centre national de cybersécurité lituanien : un Huawei P40, un OnePlus 8T, et un Xiaomi Mi 10T. Sur chacun d’entre eux, de nombreux problèmes de sécurité ont été recensés et des fuites de données sont possibles. Certains téléphones mobiles commercialisés par Xiaomi et Huawei ont même révélé un comportement non documenté, qu'il était possible de déclencher à distance par les vendeurs chinois. Suite à cette enquête de la Lituanie, l'Office fédéral de sécurité et des technologies de l'information allemand (Bundesamt für Sicherheit in der Informationstechnik ou BSI) a lancé la sienne propre.
Pour en savoir plus, voir l'article de journaldugeek.com.
| | Dell s'associe à IBM pour lancer un simulateur quantique hybride |
En partenariat avec IBM, Dell lance une plateforme d'émulation hybride, conçue à l'aide de l'émulateur d'exécution Qiskit d'IBM. Elle est destinée à aider les développeurs dans l'exécution d'applications quantiques. Les premiers résultats sont concluants et devraient permettre d'avancer rapidement dans ce domaine.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Politique de la donnée, des algorithmes et des codes sources, les feuilles de route d'ETALAB |
A la demande du Premier ministre, une mobilisation sans précédent a eu lieu dans tous les ministères sur le sujet des données, des algorithmes et des codes sources : de concert, dans un cadre interministériel partagé, chaque ministère a défini sa stratégie en la matière et l’a déclinée en un plan d’actions concrètes sur un calendrier de 2 à 3 ans. La ministre de la transformation et de la fonction publiques a dévoilé ces 15 feuilles de route : découvrez les grands axes et actions majeures de ces feuilles de route ministérielles.
Pour le savoir, voir l'article de etalab.gouv.fr.
|
|
|