Historique du 1er trimestre de 2022
| | 31 mars, journée mondiale de la sauvegarde des données informatiques |
Le 31 mars, c’est la Journée mondiale de la sauvegarde des données informatiques. Pensez à sauvegarder régulièrement les données numériques de tous vos équipements afin d’éviter de tout perdre en cas de vol, panne, perte, etc. Un geste simple et essentiel de cybersécurité pour se prémunir contre les aléas du quotidien et les actes de cybermalveillance. Apprenez à réaliser des sauvegardes et ainsi protéger vos données grâce à nos différents supports consacrés au sujet.
Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr, ou encore celui de globalsecuritymag.fr.
| | Bouygues Telecom s’associe à PowiDian pour alimenter certains sites mobiles à partir d’hydrogène |
L’opérateur télécom, profitant de son appartenance au géant du BTP, s’associe à PowiDian pour alimenter certains de ses sites mobiles en électricité produite à partir d’hydrogène. Bouygues Télécom annonce une réduction de 70% des émissions de CO2 par rapport à un groupe électrogène classique. C’est dans le département des Bouches-du-Rhône que Bouygues Telecom a déployé pour la première fois Hyvision pour alimenter un site mobile 4G. Cette solution s’appuie sur un groupe électrogène hydrogène.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le spyware Vidar se cache dans les fichiers CMH et échappe à la détection |
Dans une nouvelle campagne d’attaque, les cybercriminels abusent du fichier d’aide CHM (Compiled HTML Help) de Microsoft pour cacher le Malware Vidar et échapper à la détection. Si la technique utilisée n’est pas spécialement nouvelle, les analystes s’accordent à dire que cette méthode est particulièrement habile. Le mode de diffusion reste le mail : un message avec une pièce jointe qui tombe dans le spam des cibles. Le fichier attaché utilisé affiche une extension .doc mais il s’agit d’un fichier .iso contenant un fichier exécutable et un fichier HTLM compilé au format CHM.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le réseau Ronin subit une attaque informatique impliquant des cryptomonnaies et se fait voler 600 M$ |
Le réseau Ronin, utilisé pour le jeu en ligne Axie Infinity, a été victime d’un important piratage, les hackers dérobant des cryptomonnaies valant autour de 600 millions de dollars, a annoncé mardi le gérant du réseau. Le ou les fraudeurs ont volé au total le 23 mars 173.699 ethereums et 22,5 millions de USDC. Axie Infinity est un jeu basé sur la blockchain, un registre numérique décentralisé qui ne peut être modifié. Il permet de gagner de l’argent sous forme de NFT, des jetons numériques. Le hacker a visiblement utilisé des "clés" privées pour accéder aux fonds numériques, soit les mots de passe nécessaires pour accéder aux cryptomonnaies.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Le réseau du principal FAI ukrainien rétabli après une attaque massive en DDoS |
Dans la journée du 28 mars, Ukrtelecom, le principal fournisseur Internet (FAI) ukrainien a été paralysé par une cyberattaque massive. Si l’accès à Internet est encore perturbé, la grande majorité du service est restaurée. Il a reconnu la panne et l’attribue à « une puissante cyberattaque de l’ennemi ». Yurii Shchyhol, chef du Service d’État de la communication spéciale et de la protection de l’information de l’Ukraine soutient que « la première cyberguerre de l’histoire de l’humanité est en cours ». Il rappelle que l’Ukraine a subi plus de 3.000 attaques DDoS depuis le début du conflit.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Un logiciel russe collecte des informations personnelles depuis plus de 50.000 applications |
Un kit de développement pour les applications proposé gratuitement par Yandex, le géant de la tech russe, collecte des informations, stockées ensuite sur des serveurs russes. La proximité entre l’entreprise et le Kremlin interroge sur l’utilisation finale de ces données. Yandex est un moteur de recherche russe, principal concurrent de Google dans ce pays. Les données récupérées sont par la suite stockées dans des serveurs en Russie et en Finlande.
Pour en savoir plus, voir l'article de numerama.com.
| | L'Ukraine lance des cyberattaques automatisées contre la Russie |
Lancée à l'initiative du ministre ukrainien de la Transformation numérique, Mykhailo Fedorov, l'IT Army of Ukraine (ITAU) compte désormais plus de 300.000 membres sur Telegram. Ces dizaines de milliers de volontaires s'engagent pour perturber la Russie de diverses manières, et la dernière innovation en date concerne des cyberattaques par logiciel depuis le 26 mars dernier. Ainsi, l'IT Army of Ukraine a désormais la possibilité, en téléchargeant un logiciel, de frapper des cibles à distance grâce à un logiciel nommé M1K.
Pour en savoir plus, voir l'article de clubic.com.
| | Google arrive sur le secteur médical, une décision qui inquiète déjà les défenseurs de la vie privée |
Présent depuis déjà plusieurs années en France, Doctolib a réussi s’imposer comme la plateforme de référence pour la prise de rendez-vous médicaux. L’entreprise va pourtant devoir faire face à un nouveau concurrent : Google. L’entreprise américaine n’a jamais caché ses ambitions en matière de santé. Aux États-Unis, elle vient d’officialiser plusieurs partenariats avec des centres de santé et des hôpitaux. Objectif : permettre aux établissements d’afficher leurs prochains créneaux disponibles directement depuis les résultats de recherche, et jouer les secrétaires en autorisant la prise de rendez-vous directement en ligne.
Pour en savoir plus, voir l'article de journaldugeek.com.
| | Le géant russe de la cyber Kaspersky classé risque de sécurité nationale aux Etats-Unis |
L’entreprise de cybersécurité russe Kaspersky vient d’être ajoutée à la "Covered List" de la "Federal Communications Commission" américaine. Cette liste regroupe des entreprises représentant un risque pour la sécurité nationale des États-Unis ou pour la sécurité de ses citoyens. Le plus souvent, ce risque est lié à des connexions avec des gouvernements étrangers. La FCC vient d’y ajouter Kaspersky, China Mobile et China Telecom.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Linux et Raspberry Pi deviennent des cibles privilégiées pour le piratage des données d'identification |
Les recherches menées tout au long de l'année 2021 à l'aide de honeypots montrent que 70 % de l'activité totale du Web est constituée de trafic de robots. Les informations d'identification par défaut sont les mots de passe les plus couramment utilisés, agissant en fait comme un "passe-partout" pour les accès criminels. Et un quart des mots de passe encore utilisés par les attaquants aujourd'hui proviennent de la fuite de la base de données RockYou de décembre 2009.
Pour en savoir plus, voir l'article de developpez.com.
| | Guerre en Ukraine: la reconnaissance faciale pour contrer la propagande russe |
Le gouvernement ukrainien a décidé d'identifier les soldats ennemis tombés au combat et de prévenir leurs familles en Russie. Pour ce faire, Kiev dit utiliser un logiciel de reconnaissance faciale développé par Clearview AI. Cette entreprise américaine a proposé ses services gratuitement au gouvernement de Kiev. Elle affirme que sa base de données compte deux milliards d'images issues de VK, l'équivalent russe de Facebook.
Pour en savoir plus, voir l'article de rfi.fr.
| | LiFiMAXTab : la première tablette avec la technologie "LiFi" intégrée, par Oledcomm |
Oledcomm, pionnier français du LiFi, lance LiFiMAXTab, la première tablette avec technologie LiFi intégrée. Une avancée majeure pour cette technologie de télécommunication par la lumière, qui se présente comme une alternative plus sûre, plus stable et plus saine que les technologies de connexion Internet classiques, car capable de se connecter à Internet sans recourir aux ondes radiofréquences, par le seul pouvoir de la lumière LED. La mise sur le marché d’un tel produit signe le début de la démocratisation du LiFi, jusqu’alors principalement exploité en B2B.
Pour en savoir plus, voir l'article de silicon.fr.
| | Informations sensibles : dossier complet sur la protection de ces données |
L’évolution constante du numérique nécessite un programme de sécurité fiable pour protéger les informations sensibles des particuliers, des entreprises et des organisations. Encore faut-il les identifier et les classer de manière proactive pour trouver le meilleur moyen de les sécuriser. Le site "lebigdata.fr" explique l'essentiel...
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Paiement : les Européens renoncent à s'attaquer au duopole de Visa et MasterCard |
Contraints de revoir à la baisse leurs ambitions face à l'abandon de plusieurs acteurs majeurs - notamment allemands -, les treize porteurs restants du projet "European Payments Initiative" (EPI) devraient se concentrer sur le développement d'un porte-monnaie numérique et du paiement instantané. En revanche, il n'y aura pas de schéma de paiement européen et donc pas de carte aux couleurs d'EPI.
Pour en savoir plus, voir l'article de lesechos.fr.
| | Les Etats-Unis et l'Europe trouvent un accord sur le transfert de données outre-Atlantique |
L'Union européenne et les Etats-Unis ont annoncé être parvenus à un "accord de principe" sur un nouveau cadre pour le transfert de données transatlantique. Un tel accord était attendu depuis l'invalidation du Privacy Shield en 2020. Mais aucun détail n'a été donné sur le contenu de ce projet, en sachant qu'il devrait encore prendre de nombreux mois avant de voir le jour.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les "services secrets français" labellisent une Bande Dessinée sur Enigma |
Voilà trois ans, les éditions Nouveau Monde publiaient Dermot Turing, neveu d’Alan Turing, connu pour avoir cassé le célèbre code Enigma. Cet outil servait aux armées allemandes pour la diffusion de messages codés, durant la Seconde Guerre mondiale. Un enjeu majeur, pour les forces alliées. Or, la légende autour d’Alan Turing, décrypteur de ce codage, méritait bien d’être affinée… Elle le sera avec la promesse d’engagement du directeur de la DGSE, Benard Émié, qui a permis, et pour la première fois de l’histoire, de faire labéliser une BD sur le sujet par la DGSE.
Pour en savoir plus, voir l'article de actualitte.com.
| | Les chercheurs de Splunk ont testé la rapidité avec laquelle 10 ransomware ont chiffré des données |
Il ne faut que cinq minutes à l'une des formes les plus prolifiques de ransomware - ou rançongiciel - pour chiffrer 100.000 fichiers, ce qui montre à quelle vitesse un ransomware peut devenir une crise majeure de cybersécurité pour la victime d'une attaque. Le ransomware LockBit s'impose d'emblée comme le plus véloce. Il constitue l'une des formes les plus prolifiques de ransomware en 2022.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Les IA remises en question par un paradoxe mathématique vieux de 100 ans |
Des scientifiques des universités de Cambridge et d’Oslo ont constaté que la fiabilité des "Intelligences Artificielles" (IA) se trouvait confrontée à des limites mathématiques. Problème : elles ne sont pas toujours transparentes sur leurs échecs. Selon eux, il est même plus compliqué pour elles de reconnaître une erreur dans un résultat que de donner un résultat correct. Les chercheurs ont en effet identifié un paradoxe qui fragilise le principe de fonctionnement des IA. Cette limite est dérivée d’un paradoxe mathématique assez ancien démontré par Alan Turing et Kurt Gödel au 20e siècle.
Pour en savoir plus, voir l'article de trustmyscience.com.
| | Mort de Steve Wilhite, inventeur du GIF, premier format pour diffuser des animations en ligne |
En 1987, alors qu’il travaillait pour CompuServe, à l’époque le principal fournisseur d’accès à Internet américain, il avait mis au point le .gif, un format qui permettait de diffuser des images compressées sans perte de qualité, particulièrement adaptées à la diffusion sur le réseau Internet naissant. Le nom est passé dans le langage commun dans les années 1990 pour désigner de courtes animations.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Prix Abel 2022 : Dennis Sullivan récompensé pour ses travaux sur la topologie et les systèmes dynamiques |
Le mathématicien américain Dennis Sullivan a reçu le prix Abel 2022 pour ses vastes contributions à la topologie et à la théorie des systèmes dynamiques. C’est le second topologue à recevoir ce "Nobel des maths", décerné tous les ans par l’Académie norvégienne des sciences. Mathématicien infatigable de 81 ans à la carrière impressionnante, il a contribué à 135 publications.
Pour en savoir plus, voir l'article de sciencesetavenir.fr.
| | Le FBI et la CISA craignent pour la cybersécurité du réseau SATCOM après l’épisode Viasat |
La CISA (Cybersecurity and Infrastructure Security Agency), en charge de la cyberdéfense américaine et le FBI sont en état d’alerte depuis le début de l’invasion de l’Ukraine par la Russie, le 24 février. Ils estiment que le cyberespace des États-Unis pourrait être indirectement affecté par le conflit. Cette initiative est directement liée au "cyber-évènement" Viasat, entreprise qui exploite le satellite KA-SAT et qui a signalé être victime d’une cyberattaque jour du déclenchement de l’invasion russe.
Pour en savoir plus, voir l'article de siecledigital.fr.
| | Lancement d’un nouveau dispositif "France Relance" au profit des collectivités territoriales |
Dans le cadre du volet cybersécurité de "France Relance", l’ANSSI lance un nouveau dispositif pour soutenir l’acquisition et le déploiement de produits et services de cybersécurité dans les collectivités territoriales. Ce déploiement interviendra au travers des structures territoriales en charge de la gestion numérique des collectivités : opérateurs de services numériques, syndicats mixtes ou centres de gestion porteront donc les projets au profit de leurs adhérents.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
| | Le réseau de satellites Starlink permet aux drones ukrainiens d'attaquer de nuit |
Aerorozvidka est une unité d'élite ukrénienne de pilotes de drones. Elle comporte, selon le Times, une cinquantaine d'équipes et fait la terreur des armées russes car elle frappe la nuit, quand les hommes dorment, faussement sécurisés par l'obscurité. Si ces unités sont si redoutables, c'est en partie grâce à Starlink, constellation de satellites fournisseurs d'internet qui permet de pallier les déficiences du réseau terrestre un pays en guerre.
Pour en savoir plus, voir l'article de slate.fr.
Voir aussi les articles de futura-sciences.com et capital.fr
| | Inquiète des cyberattaques, l'UE continue de poser les jalons de son bouclier cyber |
La Commission européenne propose deux nouveaux règlements en matière de cybersécurité : l'un sur l'établissement de règles communes et l'autre sur la sécurité de l'information. Cette nouvelle étape s'inscrit dans la volonté de l'Union européenne de mettre en place un bouclier cyber européen afin de renforcer la protection des institutions, organes et Etats membres en la matière tout en favorisation la coopération. Une ambition nécessaire au vue de la recrudescence de la menace cyber.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Une attaque en cours vise de grandes organisations stratégiques en France selon ProofPoint |
Des chercheurs en sécurité de ProofPoint viennent de détecter une cyberattaque en France, visant de grandes organisations dans le secteur public, mais aussi ceux de l’immobilier et le conseil et l’assistance en maîtrise d’œuvre. L’acteur de la menace utilise des documents Microsoft Word dotés de macros pour distribuer "Chocolatey", un installateur de paquets open-source comprenant une porte dérobée (backdoor).
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Découverte d'une vulnérabilité dans les processeurs du fabricant chinois UNISOC |
UNISOC est le plus grand fabricant de processeurs et puces pour téléphone de Chine. Kryptowire, fournisseur de solutions de sécurité et de confidentialité mobiles basées sur le cloud, vient d'identifier une faille dans son chipset SC9863A qui équipe les modèles de téléphone Android des marques Motorola, Nokia, Honor, HTC, ZTE, RealMe et Samsung Galaxy-A. Cette vulnérabilité permet à un attaquant de prendre le contrôle de l’appareil à distance, d’en enregistrer l’écran ou encore de consulter les données de l’utilisateur.
Pour en savoir plus, voir l'article de techtribune.net.
Voir aussi l'article en anglais de kryptowire.com.
| | La start-up française "Alice & Bob" avance vers son ordinateur quantique sans erreur |
La start-up Alice & veut lancer d'ici 2023 son premier ordinateur quantique sans erreur à base de "qubits de chat", en référence au chat de Schrödinger. Ses travaux, menés avec l'équipe de Zaki Leghtas du laboratoire de physiques de l'Ecole Normale Supérieure (ENS), ont montré que ses « qubits de chat » étaient efficaces face aux « bit-flips », l'un des deux types d'erreurs récurrentes que l'on retrouve dans le quantique.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Étude "Cyberconflit Ukraine-Russie" par Anozr Way : Désinformation et influence |
ANOZR WAY publie une nouvelle étude : "Cyberconflit Ukraine-Russie : Désinformation & Influence" qui révèle et analyse les cas de cyberattaques relatifs à la guerre en Ukraine. Cette étude lève le voile sur les intox et met en garde contre les opérations visant à impliquer et compromettre les entreprises occidentales. Elle confirme la nécessité de mener une veille active des fuites de données françaises pour identifier ces trucages, accusations infondées permettant de prévenir les risques pour les entreprises et personnes impliquées à leur insu.
Pour en savoir plus, voir l'article de anozrway.com.
| | Former et sensibiliser à la sécurité du numérique : un enjeu stratégique pour l’ANSSI |
De la sensibilisation à l’éducation en passant par la formation – initiale comme continue – pour les élèves, étudiants, professeurs, chercheurs, dirigeants d’entreprises ou élus, la sécurité numérique est l’affaire de tous. En tant qu’autorité nationale de la sécurité des systèmes d’information, l’ANSSI, au travers de son Centre de formation à la sécurité des systèmes d’information (CFSSI), a mis en place des dispositifs pour impulser, encourager et reconnaître les initiatives en matière de développement de formations à la sécurité des systèmes d’information.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Un outil d'origine polonaise pour contourner les restrictions d'information en Russie |
Le groupe polonais Squad303 a développé un outil qui permet de contacter des citoyens russes en contournant les restrictions d'information en place dans le pays. Dans une communication du 16 mars 2022, il indique que 30 millions de messages ont été envoyés à des citoyens russes. Squad303 a également indiqué être la cible de multiples attaques par déni de service distribué (DDoS) provenant de Russie.
Pour en savoir plus, voir l'article (en anglais) de therecord.media.
| | Microsoft détaille la façon dont le botnet Trickbot a communiqué de manière furtive |
Microsoft a récemment révélé comment le botnet Trickbot a utilisé des routeurs MikroTik compromis pour communiquer furtivement avec les PC infectés. Malgré les efforts menés par Microsoft en 2020 pour patcher des millions de PC infectés et mettre hors service la plupart de ses serveurs de commande et de contrôle (C2) – à l'exception de ceux dédiés aux objets connectés – le malware a continué à prospérer. Jusqu'à ce qu'il s'éteigne finalement, au début de cette année.
Pour en savoir plus, voir l'article de zdnet.fr.
| | La Fondation Linux et la CNCF concoctent leur "bootcamp" pour le Cloud |
Augmenter le vivier de talents certifiés et formés aux pratiques de développement natif cloud, c’est l’ambition à l’origine de la création du Cloud Native Developer Bootcamp : La Fondation Linux et l’une de ses émanations, la Cloud Native Computing Foundation (CNCF) ont récemment dévoilé ce nouvel atelier court et intensif de formation. L’ambition affichée est de former davantage de professionnels à la conception et au déploiement d’applications natives pour le cloud.
Pour en savoir plus, voir l'article de silicon.fr.
| | La Russie brouille la navigation par satellites et utilise le vieux système Loran |
Derrière l’agression russe se livre une guerre électronique. Elle concerne non seulement les transmissions, les radars et les observations dans les différents spectres électromagnétiques mais aussi le positionnement par satellites. Lorsque celui-ci est sujet au brouillage ou au leurrage, le Loran – vieux système de navigation hyperbolique remis au goût du jour – prend le relais.
Pour en savoir plus, voir l'article de ouest-france.fr.
| | Google Analytics 4, serait-ce la réponse de Google à la Cnil ? |
Alors que deux nouvelles entreprises françaises auraient été mises en demeure par la Cnil, le groupe accélère la transition de son outil d'analytics vers une version plus apte à satisfaire les exigences de l'autorité. Un billet de blog du Groupe annonce un calendrier d'abandon de son outil d'analyse du trafic web Universal Analytics au profit d'une nouvelle version, baptisée Google Analytics 4 (GA4) et déjà disponible.
Pour en savoir plus, voir l'article de journaldunet.com.
| | SentinelOne rachète Attivo Networks pour intégrer sa sécurisation des identités à SingularityXDR |
La plateforme de cybersécurité SentinelOne annonce avoir conclu un accord définitif pour acquérir Attivo Networks, entreprise spécialisée dans la sécurité de l’identité et la protection contre les mouvements latéraux. Après le rachat récent de Scalyr une plateforme cloud d’analyse de données, SentinelOne enrichit sa plateforme XDR de capacités de prévention, de détection et de réponse aux menaces basées sur l’identité afin d’accélérer l’adoption du zero-trust par les entreprises.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Les données de plus de 510.000 Français dérobées à l'Assurance maladie |
Dans un communiqué de presse, l’Assurance Maladie a déclaré avoir "détecté que des personnes non autorisées ont réussi à se connecter à des comptes amelipro, réservés aux professionnels de santé". D’après les premières analyses, les attaquants ont pu se connecter à 19 comptes de professionnels de santé dont les adresses e-mail avaient été compromises, et ont eu accès aux informations administratives d’assurés suivantes : données d’identité (nom, prénom, date de naissance, sexe), numéro de sécurité sociale, ainsi que des données relatives aux droits des patients.
Pour en savoir plus, voir l'article de undernews.fr.
Pour lire le communiqué de presse de l'Assurance maladie, c'est ici.
| | L'organisation "Anonymous" annonce avoir piraté les services de renseignement russes |
Le collectif Anonymous affirme avoir piraté, cette semaine, les services secrets russes, et notamment les serveurs du FSB, les services secrets russes (ex-KGB), prouvant ainsi sa volonté d'être un acteur majeur du conflit russo-ukrainien. Ils disent aussi avoir paralysé les sites officiels de la ville de Moscou, du ministère des Sports russe et du gouvernement de la Fédération de Russie.
Pour en savoir plus, voir l'article de clubic.com.
| | CrowdSec, solution opensource française, un panorama des principales menaces cyber |
Créée en 2020, CrowdSec a développé un logiciel collaboratif et communautaire permettant aux utilisateurs de détecter, bloquer et partager des renseignements sur les cyberattaques. La plateforme s'appuie sur plus de 25.000 installations uniques à ce jour dans 130 pays pour créer une base de données d'adresses IP malveillantes, et construire plus largement une base de renseignements sur les cybermenaces en temps réel.
Pour en savoir plus, voir l'article de developpez.com.
| | La Chine se serait emparée d'un puissant outil de cyberespionnage de la NSA américaine |
La Chine aurait capturé un outil d'espionnage déployé par l'Agence américaine de sécurité nationale, capable de se cacher dans l'ordinateur d'une victime pour accéder à des informations sensibles. Ce cheval de Troie "NOPEN" est un outil de contrôle à distance pour les systèmes informatiques Unix/Linux. Il est principalement utilisé pour voler des fichiers, accéder à des systèmes, rediriger la communication réseau et afficher les informations d'un périphérique cible.
Pour en savoir plus, voir l'article (en anglais) de globaltimes.cn.
| | 1/3 des grandes entreprises françaises vulnérables aux cyberattaques, d'après Wavestone |
C’est en analysant les pratiques de ses clients que Wavestone, une société de conseil en cybersécurité, arrive à ce chiffre inquiétant. Si les grandes entreprises et organisations progressent, avec des budgets dédiés à la cyber qui augmentent, le niveau global de maturité est insuffisant puisqu’inférieur à la moyenne. La part dédiée à la cybersécurité sur le budget informatique est de 6,1 % en moyenne.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Anonymous versus Vladimir Poutine : chroniques d’une cyberguerre contre la Russie |
Fin février 2022, suite à l’invasion russe, l’Ukraine appelait à l’aide des volontaires du monde entier. Le célèbre groupe de hackers Anonymous avait répondu à l’appel par l’intermédiaire de Twitter, déclarant une "cyber guerre" contre la Russie. Depuis lors, le compte @YourAnonNews cumulant près de 8 millions de followers a notamment revendiqué le piratage de sites web russes du gouvernement, des médias et d’entreprises privées. Découvrez la chronologie des actions menées par ces hackers activistes depuis le début du conflit.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le Gouvernement présente son projet de loi d’orientation sur la sécurité dont un large volet sur la cyberdéfense |
Le projet de loi d’orientation et de programmation du ministère de l’Intérieur est présenté ce mercredi en Conseil des ministres. Mais en raison des élections présidentielle et législatives à venir, le plan, qui prévoit 15 milliards d’euros supplémentaires, ne pourra être débattu au Parlement avant la prochaine mandature.
Pour en savoir plus, voir l'article de publicsenat.fr.
| | Une importante faille de sécurité découverte dans la bibliothèque de chiffrement OpenSSL |
OpenSSL, la librairie open source de chiffrement des connexions web SSL ou TLS, est loin d'être épargnée par les failles de sécurité. Depuis Heartbleed en 2014, elle est en effet régulièrement mise à jour pour éviter les compromissions comme cela avait par exemple été le cas en mars dernier. Le groupe en charge de sa maintenance vient ainsi d'alerter sur un bug dans sa fonction BN_mod_sqrt utilisée en particulier lors de l'analyse des certificats contenant des clés publiques à courbe elliptique (ECC).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La Russie maîtrise l'usurpation d'identité GPS du système mondial de navigation par satellite |
Le système mondial de navigation par satellite ("Global Navigation Satellite System", ou GNSS) est vulnérable. L'usurpation d'identité GPS, de par sa nature, imite les signaux de positionnement global pour fournir des faux positifs. Le principal acteur de l'essor de cette technique, appelée aussi "spoofing" est la Russie. Ainsi, plus de 9.000 incidents d'usurpation d'identité ont été enregistrés dans les eaux russes entre 2016 et 2018.
Pour en savoir plus, voir l'article (en anglais) de greydynamics.com.
| | Des cybercriminels ont trouvé de nouveaux moyens d'installer des applis malveillantes sur iOS |
Des groupes de cybercriminels, spécialisés dans les arnaques à la cryptomonnaie, utilisent le service TestFlight et la technologie WebClip d'Apple pour abuser leurs victimes. TestFlight est le programme d'Apple qui permet de tester la version bêta d'une appli. Mais il est possible d'utiliser des services externes pour obtenir un certificat TestFlight Signature et ceux-ci sont moins regardants qu'Apple. L'autre nouvelle méthode utilisée par les cybercriminels est la fonction WebClip, d'iOS, qui permet d'ajouter des liens vers des sites Web sur l'écran d'accueil d'un appareil iOS.
Pour en savoir plus, voir l'article de 01net.com.
| | La Russie pourrait être bientôt confrontée à une grave crise du stockage de données |
Les services informatiques gouvernementaux de la fédération de Russie pourraient subir de plein fouet le retrait des opérateurs et fournisseurs cloud étrangers. Des estimations tablent sur une saturation de leurs capacités de stockage dans les deux mois à venir. Une réunion ayant réuni les principaux fournisseurs de services IT, cloud et télécom du pays, à savoir Sberbank, MTS, Oxygen, Rostelecom, Atom-Data (entité de Rosatom), Croco et Yandex, a effectivement soulevé la question d'une pénurie prochaine de systèmes de stockage de données et des serveurs nécessaires pour assurer le fonctionnement des ressources IT de l'État.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le spécialiste de l'identité numérique IDnow va aider Interpol à lutter contre la fraude |
L'entreprise allemande IDnow, spécialisée dans l'identité numérique, et qui a récemment fusionné avec la start-up rennaise Ariadnext, annonce ce 16 mars la conclusion d'un partenariat avec Interpol, l'organisation intergouvernementale composée de 194 pays qui promeut la coopération policière internationale. Elle va proposer des formations aux membres d'Interpol pour les aider à lutter contre la fraude en ligne. Un phénomène qui toucherait au moins 47% des entreprises.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | McAfee Entreprise et FireEye lancent leur plateforme XDR ouverte et native |
Suite à leur fusion en fin d’année 2021, McAfee Entreprise et FireEye ont annoncé courant janvier la naissance de Trellix, une toute nouvelle entreprise mondiale qui vient redéfinir l’avenir de la cybersécurité via sa plateforme XDR (Extended Detection and Response) ouverte et native. Celle-ci permet notamment de venir en aide à toute entreprise faisant face aux récentes menaces les plus avancées et à renforcer leur confiance dans la protection et la résilience de leurs opérations.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le fondeur américain Intel va investir massivement dans les semi-conducteurs en Europe |
Le CEO d'Intel a précisé ce mardi après-midi le plan du Groupe pour renforcer sa présence et ses capacités de production de puces et étendre ses centres de Recherche-Développement partout en Europe. Cette annonce intervient quelques semaines après celle du Chips Act de la Commission Européenne qui a dédié une enveloppe budgétaire de 43 milliards d'euros d'ici 2030 pour jouer un rôle moteur dans la conception et la fabrication des prochaines générations de micropuces, de 2nm et en-deçà.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Suivez le replay des "Lundi de la Cyber" consacré aux Blockchains dans la Cybersécurité |
Les blockchains sont connues pour leurs applications financières, ce qui éclipse malheureusement bien souvent leurs nombreux autres intérêts. Renaud Lifchitz, membre de l'ARCSI, est intervenu ce lundi sur le thème "les blockchains dans la cybersécurité" et s'est focalisé sur les principes, techniques et projets blockchain concrets qui apportent un réel intérêt d'un point de vue confidentialité, intégrité, disponibilité ou authentification.
Les slides et l'enregistrement de la conférence sont disponibles sur le site de l'ARCSI.
| | Les tentatives d'attaques sur les téléphones portables à travers l'Europe ont augmenté de 500 % |
Début février, les chercheurs de Proofpoint ont détecté un bond de 500 % des tentatives de diffusion de logiciels malveillants sur les appareils mobiles en Europe. Cela correspond à une tendance observée ces dernières années, où l'utilisation abusive de la messagerie mobile a augmenté régulièrement, les attaquants multipliant les tentatives de smishing (hameçonnage par SMS/texte) et d'envoi de logiciels malveillants sur des appareils mobiles. Rien qu'en 2021, de nombreux logiciels malveillants ont été détectés dans le monde entier.
Pour en savoir plus, voir l'article de developpez.com.
| | L’Ukraine lance un NFT (ou "jeton non fongible") pour marquer l’Histoire de l’invasion russe |
La technologie des NFT est principalement associée au domaine de l’art, et à celui des jeux vidéo. Toutefois, les jetons non fongibles pourraient aussi devenir une façon de marquer les événements historiques pour ne jamais les oublier. Le gouvernement ukrainien annonce en effet le lancement d’un NFT visant à marquer l’Histoire de l’invasion russe avec une oeuvre d’art numérique unique.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Cybersécurité: Stormshield s’associe à la plateforme de Threat intelligence Sekoia |
Les deux acteurs français, Stormshield et Sekoia, éditeur européen spécialiste de l’anticipation des menaces cyber, acteur reconnu en CTI (Cyber Threat Intelligence) et XDR (eXtended Detection and Response), annoncent un accord de partenariat afin d’unir leurs savoir-faire en cybersécurité pour proposer une offre complète et souveraine.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | LEAK : l’espace européen des données pour libérer les données de santé |
La Commission européenne s’apprête à proposer un nouveau cadre de gouvernance pour les données de santé avec des exigences d’interopérabilité transfrontalière et une infrastructure paneuropéenne. Les principaux objectifs du règlement sont de rendre le secteur des soins de santé plus efficace, de faire progresser la recherche scientifique dans le domaine de la télésanté et de « libérer l’économie des données de santé », en favorisant le développement de nouveaux services et produits de santé numériques.
Pour en savoir plus, voir l'article de euractiv.fr.
| | Pour 2022, Gartner identifie 7 principales tendances en matière de sécurité et de gestion des risques |
Les responsables de la sécurité et de la gestion des risques doivent tenir compte de sept grandes tendances pour protéger l'empreinte numérique en constante expansion des organisations modernes contre les menaces nouvelles et émergentes en 2022 et au-delà, selon Gartner. Ce sont dans l'ordre : extension de la surface d'attaque, risque lié à la chaîne d'approvisionnement numérique, détection et réponse aux menaces liées à l'identité, distribution des décisions, au-delà de la sensibilisation, consolidation des fournisseurs, maillage de la cybersécurité.
Pour en savoir plus, voir l'article de developpez.com.
| | Des paiements par reconnaissance faciale à l'essai lors de grands événements |
La reconnaissance faciale et la vérification biométrique font leur apparition dans le commerce. L'un des plus grands producteurs de spectacles au monde, ASM Global, adopte le paiement par reconnaissance faciale dans certains de ses plus grands sites. Ce déploiement s'inscrit dans le cadre d'un partenariat entre ASM et le fournisseur de technologie PopID. L'objectif est de tirer parti de la vérification faciale avancée dans les stades et les théâtres du monde entier.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Bruxelles lance une enquête sur l'entente entre Meta et Google dans la publicité en ligne |
En collaboration avec l'autorité de la concurrence britannique, la Commission européenne se penche sur "Jedi Blue", un accord passé entre Meta et Google dans le secteur de la publicité en ligne. Elle craint que cet accord ne provoque l'exclusion de services de technologie publicitaire concurrents du programme Open Bidding de Google.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les fabricants Dell et Lenovo n'utiliseront pas la puce de sécurité "Pluton" de Microsoft |
Deux des plus grands fournisseurs de PC, Dell et Lenovo, n'ont pas suivi Microsoft pour implémenter sa technologie de puces Pluton. Ces deux sociétés préfèrent apparemment se rabattre sur une relation établie avec Intel reposant sur sa technologie vPro. La plupart des processeurs pour PC intègrent en effet dorénavant un module de chiffrement TPM, et Pluton est la réponse de Microsoft au TPM avec un bloc logique secondaire qui intègre également des fonctions de sécurité dans le processeur.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La future loi américaine "EARN-IT" menacerait le chiffrement, d'après l'EFF |
Un groupe de législateurs américains a procédé à la réintroduction du projet de loi EARN IT (ou "Eliminating Abusive and Rampant Neglect of Interactive Technologies"), datant de 2020, et qui mettrait fin au chiffrement en ligne, malgré l'opposition des entreprises technologiques. D'après l'Electronic Frontier Foundation (EFF), ce projet de loi que la commission judiciaire du Sénat espère faire passer pourrait imposer un logiciel approuvé par le gouvernement qui scannerait chaque message envoyé par les utilisateurs. Les entreprises qui traitent ces messages ne seraient ainsi pas autorisées à les chiffrer de manière sécurisée, ou elles perdraient les protections juridiques qui leur permettent de fonctionner.
Pour en savoir plus, voir l'article de developpez.com.
| | Docaposte (filiale de La Poste) lance un pôle d'expertise en intelligence artificielle |
Docaposte rassemble l'ensemble de ses expertises en intelligence artificielle et gestion des données dans un nouveau pôle constitué de 400 personnes. Il réunit les équipes de trois entreprises rachetées ces dernières années par la filiale numérique du groupe La Poste : Softeam, Openvalue et Probayes. L'objectif est d'aider ses clients à passer à l'échelle tout en développant des algorithmes éthiques.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les principaux leaders américains du Cloud Computing ont décidé de se retirer de Russie |
En réaction à l’invasion de l’Ukraine, l’Occident s’est lancé dans une guerre économique contre la Russie, avec pour objectif affiché d’isoler le pays et de provoquer son effondrement économique. Dans ce cadre, les principaux leaders du Cloud Computing ont décidé de se retirer de Russie. Amazon, Microsoft, Google et IBM annoncent en effet cesser d'y vendre leurs services.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Dans son panorama 2021 de la menace, L’ANSSI pointe celle de l’espionnage chinois |
L’agence de cybersécurité française accorde une place importante à la question de l’espionnage dans son rapport annuel 2021, et pointe du doigt l’activité des « modes opératoires réputés chinois » qui représente l’essentiel des attaques majeures identifiées par l’agence. L'Anssi s'inquiète également du « détournement de cadres juridiques » visant à faciliter l'espionnage.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Les USA souhaitent durcir les délais de notification des cyber-incidents |
Les Etats-Unis se préparent à revoir leurs règles en matière de notification des incidents de cybersécurité et se rapprocher des exigences européennes. la SEC (Securities and Exchange Commission) vient en effet de proposer un amendement pour ces règles en demandant un délai de 4 jours. La CISA quant à elle souhaite le réduire à 24 h pour les attaques par ransomwares.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les Russes installent massivement des VPN pour échapper à la censure |
Pour les citoyens russes, s’informer devient de plus en plus difficile. En vertu d’une nouvelle loi, les personnes qui diffusent de « fausses nouvelles » risquent désormais jusqu’à 15 ans de prison. Résultat : les médias russes sont bâillonnés et des centaines de sites web ont été bloqués. Afin de contourner cette censure, ils installent massivement des VPN. Selon Top10vpn.com, la demande a augmenté d’environ 1000 % entre le 24 février et le 8 mars.
Pour en savoir plus, voir l'article de 01net.com.
| | l’ANSSI publie la version 3.2 de son référentiel d’exigences pour services cloud (SecNumCloud) |
Élaboré en 2016 par l’ANSSI, le référentiel « SecNumCloud » permet la qualification de prestataires de services d’informatique en nuage, plus couramment dénommés « cloud », avec pour objectif de promouvoir, enrichir et améliorer l’offre de prestataires de confiance à destination des entités publiques et privées souhaitant externaliser l’hébergement de leurs données, applications ou systèmes d’information. l’ANSSI publie aujourd’hui sa version 3.2.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
| | Joe Biden publie un décret visant à réduire les risques des cryptomonnaies aux USA |
Joe Biden a dévoilé ce mercredi un nouveau décret pour le plan national visant à établir un cadre pour développer les opportunités et atténuer les risques des cryptomonnaies. Il s'agit pour la Maison blanche d'adopter une nouvelle approche de la surveillance des cryptomonnaies et d'examiner la faisabilité d'une cryptomonnaie « nationale ». Le décret du président Biden appelle à une approche coordonnée et globale de la politique relative aux actifs numériques.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Conséquence de la guerre, la Russie crée sa propre autorité de certification TLS |
Les sanctions imposées par les entreprises et les gouvernements occidentaux empêchent les sites russes de renouveler leurs certificats TLS existants, car ils ne peuvent pas les payer du fait de l'embargo bancaire. Résultat, les navigateurs bloquent l'accès aux sites dont le certificat a expiré. Le ministère russe du développement numérique a annoncé la création d’un « service national analogue gratuit ».
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Conflit Russie-Ukraine : état de la menace et mesures de vigilance cybersécurité |
L’invasion militaire de l’Ukraine par la Russie a généré une situation de tensions internationales susceptibles d’avoir des répercussions dans la sphère cyber. Cybermalveillance.gouv.fr dresse pour ses publics un état des lieux des cybermenaces potentielles et des principales mesures de cybersécurité à mettre en œuvre pour y faire face.
Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
| | Orange choisi par la Commission Européenne pour le projet de future blockchain européenne |
la Commission Européenne a retenu Orange Business Services et son partenaire SettleMint parmi les 5 intervenants qui auront la charge de développer et de tester des solutions susceptibles d’améliorer la future blockchain européenne. Créée par le European Blockchain Partnership (EBP), l’EBSI (European Blockchain Service Infrastructure) utilise la technologie blockchain afin de fournir des services publics transfrontaliers à travers l’Union Européenne garantissant la sécurité et la transparence des transactions.
Pour en savoir plus, voir l'article de linkedin.com.
| | Google achète Mandiant pour 5,4 milliards de dollars pour se renforcer dans le Cloud |
La société américaine Mandiant est spécialisée dans la détection des menaces et la réponse à incidents en cas d'attaques. Si l'opération est approuvée par les régulateurs, ce sera la deuxième plus grosse acquisition de l'histoire pour Google. Ce rachat étoffera le portefeuille de services et l'expertise cyber de sa division cloud, qui cherche à rattraper son retard sur Microsoft Azure et AWS.
Pour en savoir plus, voir l'article de amp-lefigaro-fr.
| | Le concept d'un cloud suisse élaboré sous l'égide de la Confédération est réapparu au Parlement |
La Cyberguerre est entrée dans nos vies avec le conflit ukrainien et montre l'importance de la sécurité de nos données informatiques pour assurer le bon fonctionnement d'un pays. Pour offrir cette protection à la population et l'économie, une idée circule en Suisse plus activement depuis une année. Un cloud souverain. Swiss made. Une technologie et une infrastructure développée dans le pays, sans utiliser les outils des entreprises américaines ou chinoises.
Pour en savoir plus, voir l'article de rts.ch.
| | Une nouvelle faille baptisée "Dirty Pipe" menace les systèmes Linux et Android |
A l'image d'une brèche similaire nommée Dirty Cow (CVE-2016-5195), qui a été révélée en octobre 2016, cette nouvelle faille dans le kernel Linux a été classée avec score de sévérité CVSS 7.8. Elle se situe dans le noyau Linux et donne aux attaquants la capacité d’écraser des données dans n’importe quel fichier en lecture seule et prendre le contrôle complet des systèmes affectés.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le GIP ACYMA (via son site cybermalveillance.gouv.fr) publie son rapport d'activité 2021 |
Guillaume Poupard: "Alors que la menace se complexifie, et face à des enjeux cyber plus que jamais d’actualité, les acteurs de la cybersécurité se mobilisent pour accroître la prévention et accompagner l’ensemble des victimes, publiques comme privées, grandes comme petites. Alliant agilité, expertise et confiance, les missions de prévention et d’assistance du dispositif Cybermalveillance.gouv.fr renforcent au quotidien la sensibilisation aux risques numériques. Les actions concrètes du dispositif sont nombreuses et bénéficient pleinement à nos concitoyens".
Pour en savoir plus et télécharger le rapport, voir le site de cybermalveillance.gouv.fr.
| | Visa, American Express, Mastercard et Paypal suspendent leurs opérations en Russie |
Les quatre géants des transactions financières ont suspendu leurs activités en Russie, coupant leurs réseaux sur le territoire russe, ce qui devrait avoir pour principale conséquence d’empêcher les opérations internationales, les transactions locales étant désormais gérées par la banque centrale russe.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Des malwares utilisent déjà des certificats de signature de code volés à Nvidia |
Le 24 février, un groupe de ransomware se faisant appeler LAPSUS$ a déclaré publiquement qu'il avait accédé en tant qu’admin à plusieurs systèmes Nvidia pendant environ une semaine et qu'il avait réussi à exfiltrer 1 To de données, notamment des schémas de hardware, le code source de pilotes, de firmwares, de la documentation, des outils et des kits de développement privés. Suite à ce piratage, des certificats volés de Nvidia viennent d'être découverts par des chercheurs dans des malwares.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Evolution du processus de certification de sécurité de 1er niveau (CSPN) |
Consciente de l’évolution rapide et constante des menaces, l’ANSSI va prochainement mettre en place l’archivage des certificats CSPN de plus de trois ans. Cette action du centre de certification national permet d’assurer la cohérence avec les dispositions prises par le Cybersecurity Act, dans la perspective que cette méthodologie d’évaluation corresponde dans les années à venir à un nouveau schéma européen.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
| | ESET va intégrer Intel®TDT dans sa solution de sécurité des postes de travail |
Reconnaissant la nature complexe et évolutive des ransomwares, une menace toujours plus redoutable pour les entreprises et notre vie personnelle, ESET a décidé d'intégrer Intel®TDT, la technologie de détection matérielle des ransomwares unique à Intel, dans ses solutions de détection logicielle. Les logiciels de sécurité ESET pour endpoints fonctionnant sur des PC avec des puces Intel pourront ainsi fournir une protection nettement améliorée contre les ransomwares.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Une partie de la correspondance de Marie-Antoinette décryptée aux rayons X |
Comment s’assurer qu’une correspondance reste secrète et qu’aucun regard indiscret ne viendra révéler nos secrets les plus intimes, sans pour autant la détruire entièrement ? En dissimulant les parties compromettantes, par exemple sous des boucles resserrées à l’encre noire, comme celles utilisées par le censeur des lettres de Marie-Antoinette et de son ami et confident, le comte de Fersen. Une technique de "spectroscopie de fluorescence des rayons X" associée à un traitement des données adapté à chaque document à décrypter a permis de séparer les encres et de reconstituer le texte original...
Pour en savoir plus, voir l'article de theconversation.com.
| | Guerre en Ukraine : pourquoi les cyberattaques semblent, pour l’heure, limitées |
Les experts en cyberdéfense pensaient que l’invasion russe s’accompagnerait de grandes cyberattaques. Mais jusqu’ici, aucune cyberattaque d’ampleur aux effets visibles n’a accompagné l’attaque les blindés et des soldats qui a déferlé sur l’Ukraine. Si l’agence de cybersécurité ukrainienne a affirmé, vendredi 4 mars, subir un nombre croissant d’attaques, ces dernières, lorsqu’elles ne sont pas déjouées et que leurs effets sont mesurables, demeurent loin des grandes manœuvres attendues.
Pour en savoir plus, voir l'article de lemonde.fr.
| | L'Ukraine acceptée au centre d'excellence de cyberdéfense de l'OTAN |
les 27 pays parrains du Comité directeur du Centre d'excellence OTAN pour la cyberdéfense en coopération (CCDCOE) ont approuvé l'adhésion de l'Ukraine, qui rejoindra ainsi le Centre d'excellence en tant que "participant contributeur". Le centre est basé à Tallinn, en Estonie, et est un héritage de l'expérience du gouvernement estonien, cible de cyberattaques dévastatrices en 2007. Cette décision d'inclure l'Ukraine dans le CCDCOE devrait avoir un impact immédiat sur sa capacité à repousser les cyberattaques russes.
Pour en savoir plus, voir l'article de developpez.com.
| | 40 minutes suffisent pour casser un mot de passe de 8 caractères, il en faut 16 pour être serein |
La société Hive Systems vient de mesurer le temps nécessaire pour retrouver un mot de passe à partir de son empreinte MD5, un algorithme de hachage désuet malheureusement encore trop souvent utilisé par les sites Web. Une très bonne carte graphique (Nvidia RTX 3090) le casse en 5 heures, et il ne faut que 39 minutes avec huit cartes graphiques Nvidia A100 Tensor Core (pour un coût de 20$).
Pour en savoir plus, voir l'article de 01net.com.
| | Hyundai débourse près d'un G$ pour s'emparer des robots de Boston Dynamics |
Aujourd'hui 20% des investissements faits par Hyundai sont liés à la robotique. Avec Boston Dynamics, Hyundai entend clairement renforcer son écosystème autour de la mobilité. "Il faut adapter l'outil aux usages, et non plus l'inverse, assure son directeur général France. La robotique peut apporter des solutions".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’ANSSI s’interroge sur la pertinence d’utiliser les cyber solutions de Kaspersky |
Suite au conflit Ukraine-Russie, l'ANSSI a donné des conseils aux entreprises pour les aider à se préparer à la multiplication des cyberattaques. Elle en a profité pour s’interroger sur la pertinence d’utiliser encore les cyber solutions d’origine russes : "Dans le contexte actuel, l’utilisation de certains outils numériques, notamment les outils de la société Kaspersky, peut être questionnée du fait de leur lien avec la Russie. A ce stade, aucun élément objectif ne justifie de faire évoluer l’évaluation du niveau de qualité des produits et services fournis".
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Une nouvelle technique permet de démultiplier la puissance des attaques en DDoS |
Une nouvelle technique d’attaque par déni de service distribué (DDoS) commence à être mise en œuvre par les pirates. Elle s’appuie sur des serveurs intermédiaires (appelés middleboxes) qui filtrent les flux TCP/IP. Mais ils ne respectent pas les règles du protocole TCP, et notamment le three-way handshake, qui assure l’établissement de la connexion. Ce qui ouvre la porte à des attaques DDoS par réflexion et amplification.
Pour en savoir plus, voir l'article de 01net.com.
| | Bouygues Télécom va abandonner la technologie bas-débit LoRaWAN |
Bouygues Télécom a annoncé abandonner son réseau LoRaWAN en 2024. Protocole de communication bas débit tourné vers l’IoT, le LoRaWAN semblait pourtant promis à un brillant avenir. Bouygues, comme Orange, s’est doté d’un réseau national, et propose des réseaux locaux privés, plébiscités par les collectivités. Mais deux autres protocoles de la famille des LPWAN sont venus lui faire de l’ombre. Le LTE-M et le NB-IoT exploitent les réseaux de téléphonie mobile et offrent des débits encore supérieurs à ceux du protocole LoRaWan et celui de Sigfox, mais une consommation jusqu’à un quart plus élevée.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Daxin, le malware chinois qui espionne les gouvernements depuis près de 10 ans |
Une équipe de chercheurs de Symantec a découvert une porte dérobée furtive, nommée Daxin, qu'elle considère comme le malware le plus avancé jamais observé provenant d'un acteur lié à la Chine, et exploité depuis 2013. Il est d'une complexité technique encore jamais atteinte par ceux qui l'utilisent, en leur permettant de communiquer à distance avec des appareils sécurisés qui ne sont pas nécessairement connectés physiquement à Internet. Il prendrait en effet la forme d'un pilote Windows en mode noyau, qui intègre ces fameuses fonctionnalités.
Pour en savoir plus, voir l'article de clubic.com.
Pour voir l'étude de Symantec, c'est ici.
| | Lenovo lance un PC portable avec processeur ARM et puce de sécurité Pluton de Microsoft |
La puce de sécurité Pluton de Microsoft est utilisée pour le stockage des informations d’identification, comme le couple identifiant et mot de passe de Windows, les clés de chiffrement et autres données critiques. Lenovo vient d'annoncer le premier ordinateur portable professionnel basé sur un processeur ARM et utilisant ce composant de sécurité pour Windows 11. Disponible sur les plateformes x86, il est censé empêcher l'obtension des informations critiques même si des attaquants prennent possession du système.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Apple suspend les ventes de ses produits en Russie et limite l'accès sur Apple Pay |
La marque à la pomme a finalement décidé de stopper la vente de ses produits en Russie et de limiter l’accès à ses services. Si Apple ne dispose pas d’Apple Store physique en Russie, son site de vente en ligne indique que ses produits sont désormais « non disponibles ». Côtés services, l’accès est limité sur Apple Pay. Les sanctions financières ont de fait des répercussions sur les services de paiement sans contact car les applications sont de fait bloquées pour les clients de certaines banques de Russie.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L'Ukraine aurait obtenu des informations personnelles sur environ 120.000 soldats russes engagés dans le conflit |
La guerre cybernétique entre la Russie et l'Ukraine pourrait avoir atteint un point critique pour les militaires russes combattant sur le sol ukrainien. Les autorités ukrainiennes, notamment le groupe ukrainien de réflexion "Centre for Defence Strategies", seraient en effet entrées en possession des données personnelles de 120.000 soldats russes prenant actuellement part aux combats. L'annonce a été faite pour la première fois par le site d'information ukrainien Ukrainska Pravda, qui a maintenant partagé ces données librement sur le Web.
Pour en savoir plus, voir l'article de developpez.com.
| | Microsoft identifie et atténue de nouveaux malwares ciblant l'Ukraine |
D'après un article récent du président de Microsoft, Brad Smith, "Microsoft a pu identifier un nouveau malware de type wiper (dont l'objectif est d'effacer les données du disque dur de l'ordinateur infecté) surnommé "FoxBlade" et a fourni à la fois des stratégies d'atténuation et des définitions mises à jour de Microsoft Defender au gouvernement ukrainien « dans les trois heures » suivant sa découverte". Les rapports du New York Times fournissent des détails supplémentaires sur la façon dont Microsoft a travaillé avec les agences gouvernementales américaines.
Pour en savoir plus, voir l'article (en anglais) de microsoft.com.
On peut aussi consulter l'article de developpez.com.
| | La ligne de front cybernétique entre l'Ukraine et la Russie s'intensifie |
L'Ukraine a lancé un appel aux pirates informatiques pour l'aider à riposter aux cyberattaques russes qu'elle subit et des volontaires semblent avoir répondu. Ces derniers se sont réunis au sein d'un collectif que l'Ukraine appelle son "armée informatique" et des sites Web clés de la Russie et des portails d'État en ligne ont été mis hors ligne. Le plus grand fournisseur d'accès Internet russe, Rostelecom, a cessé de communiquer les routes BGP afin de contenir un barrage ininterrompu de trafic indésirable qui l'inondait.
Pour en savoir plus, voir l'article de developpez.com.
| | L’invasion russe pousse Instagram à accélérer l’arrivée du chiffrement en Ukraine |
Parmi les diverses mesures prises par Meta (Facebook) dans le cadre de la guerre entre l’Ukraine et la Russie, se trouve l’arrivée d’une option pour sécuriser les messages privés sur Instagram. C’était un projet prévu de longue date, l’actualité a bousculé les plans d’Instagram, en tout cas pour l’Ukraine et la Russie. En effet, la maison-mère de l’application mobile, Meta, a fait savoir le 26 février que le chiffrement de bout en bout pour les messages privés sur le réseau est désormais disponible.
Pour en savoir plus, voir l'article de numerama.com.
| | Des services de l'opérateur satellitaire Viasat concernés par une cyberattaque |
Le fournisseur de capacités internet satellitaires Viasat a confirmé ce mardi matin qu'une cyberattaque était bel et bien à l'origine de pannes de réseau ayant un impact sur le service internet de son réseau européen KA-SAT. L'entreprise californienne, qui fournit des services haut débit par satellite, a confirmé que l'origine de cette panne était bien une cyberattaque. Des abonnés français de Nordnet, utilisateur des capacités de Viasat, sont concernés.
Pour en savoir plus, voir l'article de numerama.com.
| | Néo-Soft acquiert Conix, expert reconnu en Cybersécurité et en Data |
Le rapprochement de ces deux entreprises s’inscrit dans le plan stratégique du Groupe Néo-Soft dont l’ambition est d’accélérer son développement sur des expertises ciblées à haute valeur ajoutée. Elles viennent compléter les compétences du Groupe en matière d’Agilité, DevOps, Cloud, Software Engineering et Transformations Digitales. Adossée au Groupe Néo-Soft, Conix bénéficiera d’une implantation multi-sites en France et en Tunisie.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Les infrastructures IT ukrainiennes ont été ciblées par un malware quelques heures avant l'offensive russe |
Plusieurs heures avant le lancement des missiles ou le déplacement des chars le 24 février, Microsoft a détecté une série de cyberattaques offensives et destructrices contre l’infrastructure IT de l’Ukraine. Ce malware prénommé "FoxBlade" s’inscrit dans une logique de cyberattaques enclenchées au début de l’année 2021 contre l’Ukraine. Ces cyberattaques ont visé des cibles très précises et sont toujours actives.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L’Ukraine recrute une cyberarmée sur Telegram pour riposter aux attaques russes |
Le ministre en charge de la transformation digitale en Ukraine a lancé un appel sur Telegram pour demander l’aide de cyberspécialistes pour mener une riposte numérique contre la Russie. Sur la chaîne Telegram dédiée, l’IT Army of Ukraine affiche une liste de sites Web gouvernementaux, de banques russes, et d’entreprises affiliées au Kremlin et à la Biélorussie à cibler en priorité.
Pour en savoir plus, voir l'article de 01net.com.
| | Neuf candidats potentiels ont déposé des offres de reprise pour Sigfox |
L'inventeur du réseau "0G" (bande de fréquence de 868 MHz en Europe) pour connecter l'Internet des objets et symbole de la French Tech a annoncé son placement en redressement judiciaire fin janvier. Les repreneurs, qui avaient jusqu'au vendredi 25 février pour déposer leurs offres de reprises sont désormais connus. Ils sont au nombre de neuf.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Ransomware : le groupe pro-russe Conti voit une année de ses conversations fuiter |
Le groupe derrière le ransomware Conti a annoncé soutenir les autorités russes dans le conflit en Ukraine. Il menace le camp occidental de représailles sur des infrastructures critiques. Un chercheur Ukrainien a cependant découvert et publié nombre de documents sur les discussions internes du groupe mafieux : 13 mois de données sensibles qui apporteront de précieux renseignements sur le fonctionnement du gang.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Orange mettra fin à la 2G d’ici 2025 en France, la 3G suivra d’ici 2028 |
Orange est le premier opérateur à annoncer cesser la 2G et la 3G en France. Le sujet vient d’être mis sur la table à l’occasion du MWC de Barcelone. Orange annonce même son intention de fermer 2G et 3G dans tous les pays européens où l'entreprise commercialise ses services d’ici à 2030. Les fréquences libérées seront réallouées à la 4G et à la 5G dans les zones urbaines et rurales pour doper couverture et capacité.
Pour en savoir plus, voir l'article de 01net.com.
| | Microsoft noue des partenariats dans la 5G pour renforcer son offre cloud |
Microsoft veut intégrer les nouveaux réseaux 5G à son cloud Azure pour accélérer la fourniture de services à ses clients. L'entreprise dispose d'un réseau composé de nombreux data centers répartis sur une soixantaine de zones géographiques à travers le monde. Désormais, elle souhaite également bénéficier de l'équipement 5G de partenaires pour proposer une puissance de traitement encore plus rapide grâce à la vitesse de transmission des données du réseau 5G.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le gouvernement ukrainien demande aux hackers de l'aider à se défendre contre la Russie |
Des cyberattaques de grande ampleur ont touché les principaux sites Web du gouvernement ukrainien alors que des explosions et des tirs ont secoué la capitale Kiev et d'autres grandes villes dans le cadre de l’invasion russe. Le gouvernement ukrainien a fait la demande aux volontaires de l'aider à protéger les infrastructures essentielles et à espionner les troupes russes. Des demandes de volontaires ont commencé à apparaître sur des forums de hackers jeudi matin, "Cybercommunauté ukrainienne ! Il est temps de s'impliquer dans la cyberdéfense de notre pays", peut-on lire dans l'un des messages.
Pour en savoir plus, voir l'article de developpez.com.
| | En 2021, l'OTAN publiait un rapport sur la stratégie russe dans le cyber espace |
Ce rapport publié en juin 2021 par l'OTAN visait à clarifier dans la réflexion stratégique russe, le rôle du cyber espace, outil de plus en plus important dans ce que la Russie considère comme la «confrontation de l'information» en cours. La Russie utilise en effet les "cyber-opérations" parallèlement à d'autres moyens militaires et non militaires pour poursuivre des objectifs stratégiques. Ce rapport examinait à la fois les mesures offensives, telles que la participation à la guerre de l'information, et les mesures défensives, ainsi que les efforts de la Russie pour protéger son propre espace d'information de l'influence étrangère.
Pour en savoir plus et télécharger le rapport (en anglais) de l'OTAN, c'est ici.
| | Tensions internationales : l'ANSSI prône un "renforcement de la vigilance cyber" |
Les tensions internationales actuelles, notamment entre la Russie et l’Ukraine, peuvent parfois s’accompagner d’effets dans le cyberespace qui doivent être anticipés. Si aucune cybermenace visant les organisations françaises en lien avec les récents événements n’a pour l’instant été détectée, l’ANSSI suit néanmoins la situation de près. Dans ce contexte, la mise en œuvre des mesures de cybersécurité et le renforcement du niveau de vigilance sont essentielles pour garantir la protection au bon niveau des organisations.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Ukraine : le domaine Cyber s'invite comme nouveau terrain d’engagement |
Un nouveau maliciel destructeur a été observé alors même que les troupes russes franchissaient les frontières de l’Ukraine. Les équipes d’Eset précisent que l’échantillon étudié a été compilé le 28 décembre dernier, "suggérant que l’attaque a pu être en préparation depuis au moins deux mois". Des attaques en déni de service distribué antérieures auraient caché une tentative de compromission massive.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Un extrait d'ADN breveté par Moderna en 2016 vient d'être détecté dans le Covid19 |
Deux ans après le début de la pandémie, une nouvelle découverte semble confirmer la théorie de création artificielle. Des scientifiques ont découvert un matériel génétique détenu par Moderna dans la protéine spike du virus Covid19. Ils ont en effet identifié un petit extrait de code identique en tous points à une partie de gène breveté par le géant pharmaceutique… en 2016 soit trois ans avant l’apparition du Covid.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Cinq bonnes raisons d'éviter d'acheter des NFT, nouveaux crypto-actifs en vogue |
Le NFT ou le Non-Fongible Token, est un crypto-actif, certificat numérique en principe infalsifiable. Grâce à l’authenticité de ces objets virtuels due aux contrats intelligents, le jeton non fongible a un grand succès auprès du public. Cette frénésie spéculative incite de plus en plus d’internautes à sauter le pas et à investir leur bas de laine dans ces Ovnis informatiques. Pourtant, les risques sont très nombreux.
Pour en savoir plus, voir l'article de 01net.com.
| | Samsung : des failles cryptographiques découvertes dans plus de 100 millions de smartphones |
Depuis presque quatre ans, la gestion des clés de chiffrement dans les smartphones Samsung était totalement défectueuse, ont trouvé des chercheurs israéliens de l'Université de Tel-Aviv. Une mauvaise implémentation de l’espace sécurisé TrustZone permettait en effet de mettre la main sur toutes les clés privées générées sur l’appareil. C'est début 2018 qu'une erreur liée aux paramètres d'initialisation de l'algorithme AES-GCM s’est glissée dans l’implémentation de ce coffre-fort cryptographique.
Pour en savoir plus, voir l'article de 01net.com.
Pour lire l'étude israélienne, c'est ici.
| | Lancement d'Agriconsent, l'identité numérique dédiée aux exploitants agricoles |
Agdatahub, Orange Business Services et IN Group lancent "Agriconsent", une solution d'identité numérique pour les exploitants agricoles. Le certificat d'authentification leur permet de faciliter leurs transactions avec les fournisseurs, les administrations et les clients. La plateforme est stockée sur le cloud public d'Orange. Hébergées en France, les données industrielles sont protégées de tout transfert non consenti vers des pays en dehors de l'Union européenne.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L'éditeur Darktrace s’offre le spécialiste de cartographie des surfaces d'attaque Cybersprint |
L’éditeur britannique débourse près de 50 M€ pour s’offrir le Néerlandais Cyberprint. Cette entreprise propose une plateforme de gestion de la surface d'attaque (ASM), un outil offrant une visibilité continue et automatiser des actifs numériques d’une entreprise, de sorte à en cartographier la surface d’attaque. Cette solution viendra renforcer l’approche Cyber IA en continu de Darktrace.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Un ARCSIste et deux aides déchiffrent l'énigme du calendrier de Global Security Mag |
Comme l'année dernière, C'est François Quiquet, membre de l'ARCSI, qui a été déclaré gagnant du concours du calendrier 2022 du magazine Global Security Mag. Il a travaillé en équipe sur un forum Discord avec deux autres personnes de Suède. L'énigme avait été réalisée par Herbert Groscot et Hervé Lehning, tous deux également membres de l'ARCSI.
Pour tout savoir sur ce décryptement, voir l'article publié par François Quiquet sur LinkedIn.
| | Cybersécurité : l’UE envoie une équipe d'experts CRRT en Ukraine |
En réponse au conflit actuel avec la Russie, et bien que l'Ukraine ne fasse pas partie de l'Union européenne (UE), cette dernière a accepté d’y envoyer une équipe d’experts en cybersécurité pour la soutenir face aux attaques informatiques et renforcer sa cyberdéfense. Il s'agit d'une équipe CRRT, acronyme de Cyber Rapid Response Team. Le mécanisme de Cyber Rapid Response Team est une des solutions envisagées au niveau européen pour mettre en œuvre une solidarité entre les Etats membres sur les questions de cybersécurité.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Étude sur les crypto-actifs en France : perception, emplois et leviers de développement |
Une étude complète menée par l’Association pour le Développement des Actifs Numériques (ADAN) et le cabinet KPMG montre l’engouement grandissant des Français pour les crypto-actifs. Cette enquête s’appuie notamment sur un sondage IPSOS, en collaboration avec Blockchain Partner, réalisé fin 2021 auprès de 2003 individus. De plus, 29 entreprises ont été interrogées pour appréhender les emplois générés par cette industrie, mais également les enjeux que soulèvent les crypto-actifs.
Pour en savoir plus, voir l'article de blogdumoderateur.com.
| | Sécurité de l’open source : les pistes des fondations pour la renforcer |
Face aux menaces de plus en plus pressantes sur les dépôts de code open source, les promoteurs des projets et les fondations savent qu'il faut réagir. Ils doivent d’abord faire face à un problème culturel qui touche l’ensemble de l’industrie logicielle. En effet, la popularité de l’open source ne cesse de croître, en moyenne d'après Veracode 97 % des applications Java sont bâties à partir de librairies open source. Et l’augmentation du nombre de CNA (CVE Numbering Authorities) a favorisé le dévoilement de failles dans les logiciels libres, selon WhiteSource.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Bruxelles veut exploiter le potentiel de croissance des données industrielles |
La Commission européenne a présenté ce mercredi 23 février une nouvelle proposition de règlement sur les données, le "Data Act", qui vise à harmoniser les règles sur l'accès et le partage des données générées dans tous les secteurs économiques. D'après elle, près de 80% des données industrielles générées au sein de l'Union européenne ne sont jamais exploitées. Pour y remédier, sa nouvelle proposition de règlement vise à harmoniser les règles d'accès aux données pour les entreprises, les organismes publics et les particuliers.
Pour en savoir plus, voir l'article de usine-digitale.fr.
Pour voir la nouvelle proposition de règlement, c'est ici.
| | Microsoft annonce de nouvelles solutions de protection pour le multicloud |
Pour simplifier la sécurisation des environnements IT multicloud, Microsoft annonce de nouvelles solutions et mises à jour : extension de Microsoft Defender for Cloud à Google Cloud Platform (GCP), public preview de CloudKnox Permissions Management, nouvelles fonctionnalités dans Microsoft Sentinel, mises à jour dans Azure Active Directory pour protéger les identités. Microsoft est désormais le seul fournisseur de cloud à offrir une protection multicloud native pour les trois principales plateformes du secteur : Microsoft Azure, Amazon Web Services et Google Cloud Platform.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | L'EDPB publie en français ses lignes directrices sur le responsable de traitement et de sous-traitant |
Les notions de responsable du traitement, de responsable conjoint du traitement et de sous-traitant ont un rôle capital à jouer dans l’application du règlement général sur la protection des données 2016/679 (RGPD), étant donné qu’elles déterminent qui est responsable du respect des différentes règles en matière de protection des données et la manière dont les personnes concernées peuvent exercer leurs droits dans la pratique. Le sens précis de ces notions et les critères relatifs à leur interprétation correcte doivent être suffisamment clairs et cohérents dans l’ensemble de l’Espace économique européen (EEE).
Pour tout savoir, voir le rapport en français de l'European Data Protection Board.
| | Bruxelles injecte 300 Millions d'euros dans l'IA, la cybersécurité et la blockchain |
La Commission européenne a ouvert ce mardi 22 février la deuxième série d'appels à projets dans le cadre de son programme "Pour une Europe numérique". Cette nouvelle tranche, pour un financement de 292 M€, concerne les espaces de données, les infrastructures européennes de blockchain, la formation aux compétences numériques "avancées", les solutions pour de meilleurs services publics et les projets pilotes d'utilisation de l'intelligence artificielle pour lutter contre la criminalité.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le fonds Apollo reprend les terminaux de paiement d'ex-ATOS Worldline |
Le spécialiste des services de paiement Worldline, indépendante d'Atos depuis 2019 et qui se revendique 4ème acteur mondial des paiements, revend ses activités Terminaux, Solutions et Services (TSS) au fonds américain Apollo pour 2,3 Md€. En février 2020, Worldline avait racheté Ingenico avec l’ambition de créer un « champion européen de classe mondiale dans les paiements électroniques ». D’autres rachats ont été faits en Grèce, Italie et Suède. Mais un an plus tard, les résultats obtenus ont déçu les investisseurs.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le spécialiste de la visioconférence Zoom cherche à se crédibiliser via plusieurs pays européens |
Zoom est à la manœuvre en Europe. Entre l’obtention de certifications outre-Manche et le co-développement d’une solution de communications unifiées avec Deutsche Telekom outre-Rhin, le spécialiste de la vidéoconférence chercher à attirer de nouveaux utilisateurs, autant qu’il cherche à rassurer. Zoom a également signé le 15 février avec DocuSign, le numéro un mondial des services de e-signature, afin de permettre la conclusion de contrats sans quitter l'interface de visioconférence.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Congrès de l’AFCDP : 2022 sera une année chargée pour les DPO ! |
L’édition 2022 du Congrès de l’AFCDP a accueilli 650 personnes, a expliqué Paul-Olivier Gibert, son Président. Les conférences ont permis de faire émerger de nombreux thèmes autour de la protection des données à caractère personnel. Principaux thèmes abordés : gestion de la malveillance comme les ransomwares, protection des droits et libertés pour les individus, protection des données à caractères personnel en particulier sur les transferts de données entre l’Europe et les Etats-Unis mais aussi sur l’accès des Etats aux données de personnes physique.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
Voir également l'article de lemondeinformatique.fr.
| | Télécoms : Bruxelles saisit l'OMC pour protéger ses entreprises contre la Chine |
Pour protéger les entreprises technologiques européennes, notamment celles du secteur des télécoms, l'UE a saisi le 18 février l'Organisation mondiale du commerce (OMC) contre la Chine, qu'elle accuse d'entraver les recours en justice lorsque leurs brevets sont utilisés de façon illégale par des entreprises chinoises. Les litiges avec les fabricants de smartphones sont particulièrement visés.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La CNIL articule son nouveau plan stratégique 2022-2024 autour de trois axes prioritaires |
Quatre ans environ après l’entrée en application du RGPD, la plupart des entreprises et services publics se sont mobilisés, et de son côté, la CNIL a adapté son cadre juridique, déployé son expertise technologique et crédibilisé sa politique de sanction. Mais la numérisation croissante de la vie économique et sociale et la survenance de la pandémie ont accru les risques pour la vie privée, et l’omniprésence des grands services du numérique suscite de nouveaux enjeux de régulation. Face à ces enjeux, les nouvelles orientations stratégiques de la CNIL pour la période de 2022 à 2024 se déclinent en trois axes prioritaires.
Pour en savoir plus, voir le communiqué de la CNIL.
| | La nouvelle édition 2022 de la norme ISO27002 est désormais disponible (en anglais) |
Voici un rappel des changements : Réduction du nombre de mesure de sécurité (114 -> 93) / Réorganisation des thèmes (de 14 on passe à 4) / Ajout de propriétés (tag) aux contrôles / Rapprochement avec NIST CSF / 11 nouvelles mesures de sécurité.
La version anglaise de la nouvelle édition est disponible ici.
Pour en savoir plus, voir l'article de Patrick Boucher.
| | Le Luxembourg prend la présidence du Centre de compétences européen en matière de cybersécurité |
Créé en 2021 afin de mettre en commun les investissements dans la recherche, les technologies et le développement industriel en matière de cybersécurité, le Centre basé à Bucarest (Roumanie) réunit les principales parties prenantes européennes, à savoir des entreprises, des organisations universitaires et de recherche, ainsi que d'autres associations de la société civile concernées, afin de constituer une communauté de compétences en matière de cybersécurité.
Pour en savoir plus, voir le communiqué de presse du gouvernement luxembourgeois.
| | Avec France Relance, l’ANSSI contribue au renforcement de la cybersécurité de la Nation |
A l’occasion de l’inauguration du Campus Cyber qui s’est tenue le 15 février, l’ANSSI est revenue sur la mise en œuvre opérationnelle d’un projet phare du volet cybersécurité de France Relance : les parcours de cybersécurité. Au travers des parcours de cybersécurité, l’ANSSI souhaite élever substantiellement le niveau de sécurité numérique de l’ensemble des entités au service du citoyen : services publics, acteurs économiques locaux, collectivités territoriales et établissements de santé.
Pour en savoir plus, voir l'article de l'ANSSI.
| | De nouveaux qubits prometteurs pour les futurs ordinateurs quantiques |
La course aux ordinateurs et simulateurs quantiques bat son plein même si l'issue est encore incertaine. Plusieurs approches sont possibles et une équipe de chercheurs du MIT vient de faire savoir qu'elle avait trouvé une nouvelle façon de stocker des bits d'informations quantiques, des qubits. La percée est prometteuse car ces qubits sont particulièrement résistants aux perturbations rendant délicate la poursuite des calculs quantiques et qui limitent donc encore les applications possibles des machines en cours de réalisation.
Pour en savoir plus, voir l'article de futura-sciences.com.
Pour lire l'article en anglais sur arxiv.org, c'est ici.
| | Poussée par la BPI, la nouvelle association "French Care" fédère les acteurs de la Santé |
Le numérique en santé bouge et se dote d'une nouvelle structure : la "French Care". L'association rassemble des entreprises, des start-up, des hôpitaux, des universitaires et des associations, parmi lesquelles Axa, le centre Gustave Roussy, Lifen, l'Ecole des Mines Saint-Etienne… Soutenu par Bpifrance, ce mouvement des acteurs de la santé souhaite décloisonner les différents secteurs de la filière pour faire émerger "une dynamique partagée entre les acteurs du care".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | CoinShares a calculé le véritable impact écologique de la monnaie virtuelle Bitcoin |
0,08% de la production mondiale de CO2 aurait été émis par le réseau Bitcoin en 2021 pour un total de 39 Mégatonnes, c'est ce qu’affirme CoinShares dans son rapport de janvier dernier. Des chiffres très éloignés de la catastrophe énergétique annoncée. CoinShares estime également que dans les années à venir, l’intensité des émissions carbone du réseau Bitcoin aura tendance à se réduire. Le site "journalducoin.com" explique ces nouvelles données.
Pour en savoir plus, voir l'article de journalducoin.com.
| | L'éditeur de "Box" français Oodrive simplifie encore sa gamme de produits |
Fondé il y a plus de 20 ans, Oodrive est un "Box français" dont la stratégie est de se concentrer exclusivement sur le partage et le stockage des documents critiques. Il évalue que sa part de ces fichiers sensibles (juridiques, brevets, avec des données personnelles, etc.) varie entre 15 et 40 % des documents des entreprises, en fonction des industries. Sa nouvelle "suite collaborative de confiance" s’articule désormais autour de "3 applications piliers (Work, Meet, Sign)".
Pour en savoir plus, voir l'article de lemagit.fr.
| | Passware fournit un outil pour craquer les mots de passe des systèmes Apple avec puce T2 |
Passware livre la dernière version de son kit forensic contenant un module optionnel pour craquer les mots de passe de tous les systèmes Apple embarquant des puces T2. Il fonctionne sous Windows ou macOS et nécessite une connexion du Mac cible avec un câble USB-C ou Thunderbolt pendant le processus de récupération du mot de passe. L'outil a également besoin d'une image du Mac cible qui peut être acquise en "mode disque cible". Cet outil n'est disponible que pour les forces de l'ordre et de justice ainsi que les les organisations gouvernementales.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
L'outil est téléchargeable ici.
| | Bishop Fox publie un outil "libre" permettant de révéler du texte pixélisé |
La pixellisation est une technique utilisée afin de brouiller ou masquer certaines parties du texte. La société de conseil en sécurité offensive Bishop Fox a publié un nouvel outil baptisé Unredactor qui peut découvrir le texte expurgé de n’importe quel document et révéler des données sensibles à n’importe qui. Il agit de manière similaire à la recherche d’un mot de passe par force brute. Le code de l'outil est disponible sur Github.
Pour en savoir plus, voir l'article (en anglais) de hackread.com.
L'outil est téléchargeable ici.
| | Le CNAM organise un séminaire "Histoire de la sobriété numérique : quand la compression était reine" |
Ce séminaire aura lieu le 17 mars et s'attachera à capter la mémoire technique, scientifique ou sociétale en questionnant des acteurs de l'histoire de l'informatique. Avec l’apparition de réseaux évolués, de nouvelles demandes se font jour : compression presque sans perte, latence, puissance de calcul, mémoire, aspect perceptif, appliquées à toujours plus de supports d’information : textes, sons, images, vidéos, signaux et mesures. Jean-Jacques Quisquater, membre de l'ARCSI, y interviendra.
Pour en savoir plus, voir l'article de cnam.fr.
| | Le replay de la conférence des "Lundi de la Cyber" consacrée à Michel UGON est disponible |
Dans le cadre des "Lundi de la Cyber", en partenariat avec l'Université de Paris, s'est tenue le 14 février dernier une conférence de l'ARCSI à la mémoire de Michel UGON, disparu fin décembre 2021 sans que la nouvelle soit largement diffusée. Michel UGON était le véritable père de la carte à puce. Il a été également membre de l'ARCSI.
Jean-Louis DESVIGNES, président de l'ARCSI et ancien patron de la DCSSI (précurseur de l'ANSSI), et Jean-Jacques QUISQUATER, membre de l'ARCSI et complice cryptologue de Michel, l'ont très bien connu dans leur parcours professionnel. Dans cette conférence, ils retracent celui de Michel UGON et les travaux qu'ils ont menés ensemble.
Cette conférence exceptionnelle de Jean-Louis et Jean-Jacques est disponible sur la chaîne DailyMotion de l'ARCSI (https://www.dailymotion.com/arcsi), à l'adresse : https://dai.ly/x87z1qt ou ici.
| | Intel annonce lancer un service de cloud computing exploitant ses processeurs de calcul GPU |
Prévu pour être lancé d’ici la fin de cette année 2022, ce service permettrait aux utilisateurs d’accéder aux futurs GPU Intel ARC au travers d’un service toujours disponible au niveau mondial et à basse latence, moins de 40 ms. Ce qui rappelle un autre service déjà opérationnel : le GeForce Now de Nvidia. Intel ne voit pas encore de fin à la "Loi de Moore" et compte intégrer "un trillion" de transistors par puce d'ici la fin de la décennie.
Pour en savoir plus, voir l'article (en anglais) de intel.com.
| | Retour sur le Campus Cyber : "ensemble au service d’une grande nation numérique" |
Acteur central de l’écosystème de la cybersécurité en France, l’ANSSI s’est pleinement investie dans la création du Campus Cyber. Dès le lancement du projet, elle a soutenu la création et la définition du Campus Cyber appelé à devenir un lieu totem de la cybersécurité. A ce jour, plus de 160 acteurs, issus d’une pluralité de secteurs d’activité, ont confirmé leur engagement.
Dédié à la recherche de synergies, le Campus Cyber s’accorde étroitement aux ambitions de l’ANSSI.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Comment l’écosystème Cloud européen répond-il aux enjeux technologiques et de protection des données? |
Lors d’une récente conférence ministérielle sur la construction de la souveraineté numérique européenne, Bruno Le Maire, ministre de l’Économie, des Finances et de la Relance a prôné "un réveil technologique européen", passant notamment par l’innovation et la régulation, "garant de la souveraineté technologie de l’UE". Les site "inCyber" (ex "Observatoire FIC") analyse la queston.
Pour en savoir plus, voir l'article de incyber.fr.
| | Le spécialiste du CDN Akamai s'offre le fournisseur IaaS Linode pour 900 M$ |
Fondé en 2003 et employant plus de 250 personnes et opérant dans 185 pays, Linode est positionné en particulier sur les segments de marché en puissance de calcul (CPU dédié, partagé, GPU...), stockage (bloc, objet...). Mais il propose aussi des outils en orchestration cloud (DNS, répartition de charge et VLAN) ainsi que des outils de développement (Terraform, Ansible...). Sa destinée est désormais liée à celle d'Akamai qui a annoncé son rachat.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | 83 % des employés admettent avoir conservé un accès permanent aux comptes de leur ancien employeur |
Et 56 % d'entre eux utilisent cet accès dans l'intention spécifique de nuire, selon Beyond Identity. Il s'agit d'une étude qui a porté sur plus de 1 100 personnes interrogées aux États-Unis, au Royaume-Uni et en Irlande, et qui révèle que les abus les plus courants consistent à se connecter aux médias sociaux de l'entreprise (36 %), à consulter les courriels de l'entreprise (32 %) et à prendre les fichiers et documents de l'entreprise (31 %).
Pour en savoir plus, voir l'article de developpez.com.
| | Le Campus Cyber, "lieu totem" de la cybersécurité française, a enfin ouvert ses portes |
Le Campus Cyber est enfin lancé ce mardi 15 février. L'établissement situé à Puteaux rassemble des industriels, des start-up, des services de l'Etat, des associations et des acteurs de la recherche autour de la sécurité informatique. Le but : créer une vitrine des solutions françaises dans l'espoir de peser face aux géants américains et chinois du secteur. Le Campus Cyber repose ainsi sur quatre piliers : les opérations, l'innovation, la formation et la mobilisation.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Intel acquiert le fabricant israélien Tower Semiconductor |
Confrontés à une pénurie de puces, les acteurs des semi-conducteurs mènent plusieurs initiatives pour rattraper le retard (plan d’investissement pour la création de nouvelles lignes de production, extension d’usines existantes, …). Parmi elles, la croissance externe est une option prise par Intel avec son intérêt pour Tower Semiconductor.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le CESIN rend publiques "dix propositions pour la cybersécurité pour les Présidentielles 2022" |
À quelques mois d’intervalle, le CESIN rejoint la ligne du CIGREF en proposant, dans le cadre de l’élection présidentielle de 2022, 10 recommandations de cybersécurité. Entre autres : création d’un ministère du Numérique ; promotion "d’un véritable numérique de confiance européen" ; encouragement de l’innovation ; création d’un "guichet unique en cybersécurité pour simplifier les parcours", obligation de la présence d’un responsable cybersécurité dans les entreprises et les administrations, formation cyber des dirigeants, "diagnostic flash cybersécurité".
Pour en savoir plus, voir l'article de lemagit.fr.
| | AMD se renforce dans les data centers en finalisant l'acquisition de Xilinx |
Le concepteur de puces AMD annonce avoir bouclé cette acquisition à 35 milliards de dollars. Acquisition dont le but est de renforcer sa position dans le secteur en croissance des data centers grâce aux circuits logiques programmables (FPGA) de Xilinx. L'entité Xilinx va devenir l'Adaptive and Embedded Computing Group (AECG) au sein d'AMD et poursuivre le développement de solutions FPGA ainsi que de System-on-a-Chip (SoC) adaptatifs.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cisco achèterait Splunk, éditeur de logiciels de recherche et d’analyse des événements IT |
Cisco souhaiterait s’offrir Splunk, un éditeur californien spécialisé dans les logiciels de recherche et d’analyse des événements IT. Le montant de la transaction envisagée pourrait avoisiner 20 milliards de dollars. Le leader mondial des équipements réseaux s’intéresserait à la stratégie davantage orientée vers la cybersécurité et le cloud décidée depuis deux ans par Splunk.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Check Point Software propose aux PME une sécurité multicouche et clé en main |
La nouvelle donne cybersécuritaire consécutive à la pandémie pousse les éditeurs à rationaliser leurs offres, en rassemblant divers outils dans des suites. C’est ce qu’a entrepris Check Point en 2021 en recalibrant un portefeuille de produits spécifiquement adapté aux PME, répondant à trois principes : protection contre les menaces, déploiement et gestion simples, et intégration et communication "tout compris".
Pour en savoir plus, voir l'article de itsocial.fr.
| | La pratique du "SIM Swapping", une nouvelle cybermenace à surveiller |
Le SIM Swapping est encore relativement peu connu en France. Mais cette pratique est déjà largement utilisée par les acteurs malveillants aux États-Unis. Elle consiste à tromper un fournisseur de services de téléphonie mobile pour qu’il transfère le numéro de téléphone d’un utilisateur vers la carte SIM de l’attaquant. En 2021, le FBI a reçu plus de 1 600 plaintes liées à ce piratage.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Orange lance une offre de cyberprotection dédiée pour les TPE et PME |
Fort de l’expertise d’Orange Cyberdefense, Orange propose dorénavant aux TPE et PME le service "Cyber protection", un antivirus de nouvelle génération, afin de mieux les protéger contre les cyberattaques. Il combine l’intelligence artificielle et l’expertise humaine, et peut être souscrit par tout client professionnel détenant une offre internet haut débit Orange Pro.
Pour en savoir plus, voir le communiqué de orange.com.
| | Face au risque de cyberattaque, la BCE demande aux banques d'être prêtes |
Superviseur des banques de la zone euro, la Banque centrale européenne les appelle à renforcer leurs contrôles des risques, en particulier face à des cyberattaques. Elle a en parallèle légèrement relevé leurs exigences de fonds propres prudentiels. "Les banques doivent rester conscientes des conséquences possibles sur leurs bilans et renforcer leurs cadres de contrôle des risques et de gouvernance", selon Andrea Enria, le président du conseil de surveillance prudentielle de la BCE.
Pour en savoir plus, voir l'article de latribune.fr.
| | La contamination de 2 usines japonaises va réduire drastiquement la production de mémoire flash |
Western Digital vient d'annoncer un problème de contamination dans deux usines de fabrication de mémoire flash NAND 3D qui sont exploitées par la société Kioxia (ex-Toshiba). Cette contamination de matériaux devrait engendrer la perte de 6,5 exaoctets de mémoire flash pour le stockage (SSD et eMMC). Suite de ce désastre, le prix de la mémoire flash pourrait augmenter de 5 à 10% au deuxième trimestre 2022.
Pour en savoir plus, voir l'article de 01net.com.
| | SpaceX perd quarante de ses satellites Starlink à cause d’une tempête solaire |
Début février, un orage magnétique lié à une tempête solaire a touché la magnétosphère terrestre, la dilatation atmosphérique entraînant un freinage brutal de 40 satellites SpaceX et leur faisant perdre près de 50 % de leur vitesse. La société privée a désorbité plusieurs d’entre eux, les autres effectuant leur rentrée atmosphérique dans les jours qui viennent.
Pour en savoir plus, voir l'article de cieletespace.fr.
| | Auth0 lance une fonction de sécurité empêchant tout accès frauduleux à l'aide d'identifiants volés |
Auth0, un pôle de produits au sein d'Okta, annonce la disponibilité de Credential Guard sur le marché. Il s'agit d'une nouvelle fonction de sécurité grâce à laquelle les entreprises peuvent prévenir les piratages de compte en détectant et en réinitialisant plus rapidement les mots de passe volés. Credential Guard optimise les systèmes Auth0 existants de détection de piratage de mots de passe, grâce au déploiement d'une équipe de sécurité dédiée, et à la prise en charge de plus de 35 langues dans plus de 200 pays et territoires, afin de réduire le délai d’identification des violations.
Pour en savoir plus, voir l'article de developpez.com.
| | NordVPN intègre une protection antivirus et antitraqueurs à son application VPN |
À l’occasion du dixième anniversaire de sa fondation, NordVPN annonce son entrée sur le marché des antivirus en déployant une nouvelle fonction, Protection Anti-menaces. Cette nouvelle couche de protection à son application de tunelling bloque trois types de menaces : les traqueurs, les publicités malveillantes et les fichiers infectés.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Préparer la révolution de la facturation électronique obligatoire |
Dans le cadre de la Présidence Française du Conseil de l'Union Européenne, le ministère des comptes publics a organisé un colloque « La facturation électronique : levier de transformation numérique des entreprises et de l'administration » le 10 février 2022 à Bercy. Son objet était de réaliser un point sur la prochaine facturation électronique obligatoire en lien avec d'autres initiatives européennes. L'exploitation temps réel des données économiques est un des grands enjeux du projet.
Pour en savoir plus, voir l'article de cio-online.com.
| | La CIA accusée de collecter des données sur les Américains |
D’après un courrier de deux sénateurs Américains envoyé à des cadres du renseignement, la CIA a collecté des données de citoyens Américains en dehors du cadre statutaire et sans aucun contrôle judiciaire du Congrès ou de l'exécutif. La nature et l'étendue des collectes demeurent inconnues. D’après les sénateurs, ce programme de collecte de masse de la CIA fonctionne en dehors des lois du Congrès.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Ce que dit la cyber guerre qui fait rage entre l'Ukraine et la Russie |
Réseaux électriques neutralisés, sites internet institutionnels piratés, données personnelles publiées sur le net : la cyber offensive que subit l’Ukraine illustre les nouvelles règles du jeu de la guerre hybride. "Ce qu’on appelle la cyber guerre", professe Kevin Limonier, "s’étend des actions sur les réseaux numériques jusqu’aux opérations informationnelles".
Pour en savoir plus, voir l'article de incyber.fr (ex Observatoire FIC).
| | Colt réussit pour la première fois un essai de chiffrement quantique |
Le fournisseur de solutions réseau et de connectivité Colt a réalisé une première lors du Festival International du Film de Berlin (Berlinale) en partenariat avec l'Institut Fraunhofer pour les télécommunications, l'Institut Heinrich Hertz, HHI (Fraunhofer HHI) et ADVA. Un essai réussi de chiffrement quantique.
Pour en savoir plus, voir l'article de linformaticien.com.
| | La Cnil accélère sur l'interdiction de Google Analytics en mettant en demeure plusieurs sites web |
Le régulateur français considère que le transfert des données vers les Etats-Unis est illégal au regard du RGPD. Elle a mis en demeure plusieurs gestionnaires de sites web de cesser "d’avoir recours à la fonctionnalité Google Analytics (dans les conditions actuelles) ou en ayant recours à un outil n’entraînant pas de transfert hors UE". Une décision qui suit celle prise récemment par la DSB, la Cnil autrichienne.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'hébergeur de Cloud public Amazon AWS devient opérateur de réseaux 5G privés |
Le service Private 5G se veut plug’n’play : après avoir souscrit en ligne, AWS envoie les antennes, le serveur de communication et les cartes SIM pour couvrir un site industriel ou un campus. L’intérêt de la 5G par rapport au Wifi est qu’un même réseau fonctionne en intérieur, en extérieur, en mouvement et sur une zone plus étendue. Pour les fournisseurs, surtout, la 5G présente l’avantage de reposer sur des logiciels de contrôle virtualisables, contrairement à la 4G, ce qui permet à quiconque de la commercialiser sans avoir à investir dans de lourdes infrastructures télécom.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Cybersécurité sur mobile : dossier complet sur la sécurisation des smartphones |
La cybersécurité mobile devient vitale. Près de 67% de la population mondiale sont des mobinautes autour desquels les cybermenaces rodent en permanence. En sachant que les smartphones sont de plus en plus utilisés comme outil professionnel, les utilisateurs deviennent des cibles potentielles pour les cybercriminels. Il est plus qu’urgent de s’en protéger.
Pour consulter le dossier, c'est sur le site de lebigdata.fr.
| | Ubuntu corrige de multiples vulnérabilités dans son noyau Linux |
Ubuntu a publié un bulletin de sécurité concernant des vulnérabilités permettant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à l'intégrité des données. Les versions d'Ubuntu concernées sont 14.04 ESM, 16.04 ESM, 18.04 LTS, 20.04 LTS et 21.10. Des correctifs sont disponibles.
Pour en savoir plus, voir (en anglais) le bulletin de sécurité de ubuntu.com.
| | Cédric O bousculé au Sénat sur le choix de Microsoft pour héberger le Health Data Hub |
Sujet sensible à l’orée de l’élection présidentielle. La commission d’enquête sénatoriale sur l’influence des cabinets de conseil a interrogé le secrétaire d’Etat au Numérique sur la phase de préfiguration de la plateforme des données de santé. Des consultants de Capgemini ont été appelés en 2019, quelques mois avant que le gouvernement fasse le choix de Microsoft pour héberger les données.
Pour en savoir plus, voir l'article de publicsenat.fr.
| | Orange propose un plan d'arrêt du réseau cuivre d'ici 2030 à l'ARCEP |
Après avoir testé l'arrêt du RTC seul dans plusieurs zones (7 communes) et l'arrêt du cuivre dans une commune entièrement couverte par la fibre FTTH, l'opérateur historique a décidé de proposer un plan pour l'arrêt global du réseau cuivre. L'arrêt du réseau cuivre devrait se dérouler par lot de plaques (plusieurs NRA), jusqu'en 2030, après une phase expérimentale jusqu'en 2025.
Pour en savoir plus, voir l'article de echosdunet.net.
| | Microsoft serait en discussion pour racheter Mandiant |
Le géant poursuit ses emplettes dans le monde de la cybersécurité. Microsoft serait en négociation en vue de s’offrir Mandiant, détaché depuis l’an dernier de FireEye. Mandiant avait été racheté en 2013 par FireEye, mettant sa marque en retrait au profit de celle de l’acquéreur. Mais, en 2021, Mandiant avait fait son grand retour sur la scène cyber à la faveur du rachat de FireEye par le fonds Symphony. Mandiant retrouvait alors son indépendance.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Souveraineté numérique : L'UE se cherche un socle technologique commun |
L'Europe aurait-elle enfin trouvé sa voie face aux géants du numérique ? Plusieurs initiatives et projets de réglementation se multiplient alors que la question de la protection des données est devenue cruciale. Le gouvernement français a notamment lancé une initiative ce 7 février 2022 pour soutenir ce socle technologique commun.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Microsoft va renforcer la protection contre les macros Office malveillantes |
Les macros Office sont régulièrement utilisées pour déclencher le téléchargement silencieux de maliciels impliqués dans une chaîne d’attaque plus longue. La suite bureautique de l’éditeur va rendre plus difficile l’exécution de ces macros. C’est une évolution plus que bienvenue et attendue de longue date.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Semi-conducteurs : l'Europe présente son plan à 43 milliards d'euros pour regagner en autonomie |
Le "Chips Act" de la Commission européenne prévoit un investissement public-privé de 43 milliards d'euros d'ici à 2030, afin d'atteindre 20% de parts de marché de l'industrie des puces. Ce paquet législatif sur les semi-conducteurs doit permettre à l'Europe de sécuriser son approvisionnement en puces électroniques. L'objectif n'est pas seulement de fabriquer plus, mais de fabriquer mieux. En particulier, il s'agit de repositionner l'industrie du semi-conducteur européenne sur les processus de pointe, soit les gravures en 7 nanomètres ou moins.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Nvidia abandonne définitivement le rachat du Britannique ARM |
Les défis réglementaires importants ont eu raison de l'acquisition d'ARM par Nvidia. Softbank va donc préparer les conditions pour introduire ARM en bourse. C’est la fin d’un projet qui a vu le jour en septembre 2020 où Nvidia avait proposé 40 milliards de dollars pour s’emparer de la firme britannique. L’opération a très tôt soulevé des inquiétudes de la part des clients d'ARM et des concurrents de Nvidia, mais aussi d’autorités de régulation de plusieurs pays.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les opérateurs américains arrêtent leurs réseaux 3G pour récupérer des fréquences |
A partir de 2022, les 3 opérateurs américains, ATT, T-Mobile et Verizon, ont décidé d'arrêter leurs réseaux 3G, aussi bien en CDMA qu'en UMTS. Les abonnés français ayant un mobile 3G ne pourront plus se connecter aux Etats-Unis en utilisant cette technologie. L'extinction concerne autant le CDMA 2000, la technologie américaine 3G, que l'UMTS, la 3G européenne, ainsi que les technologies variantes 3G+ et H+. Les opérateurs français devront activer la VoLTE (Appels 4G) pour continuer à recevoir et émettre des appels depuis les Etats-Unis.
Pour en savoir plus, voir l'article de echosdunet.net.
| | "France Datacenter" sonne le tocsin : les déploiements ne vont pas assez vite |
L'association "France Datacenter", qui représente la filière industrielle des datacenters et réunit une centaine de membres (opérateurs, exploitants, bureaux d'études, constructeurs, équipementiers, maintenance), rappelle que la souveraineté numérique passe aussi par l'hébergement des données en France. Or, faute de terrains et à cause de lenteurs administratives, elle affirme avoir du mal à suivre le rythme de croissance des besoins.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | 23 grosses failles de sécurité ont été découvertes dans le BIOS/UEFI des PC |
Les chercheurs de l'entreprise Binarly ont visiblement mis à jour un problème qui risque de toucher un très grand nombre de PC à travers la planète. Selon eux, le firmware UEFI InsydeH2O est touché par 23 failles de sécurité. Or, ce firmware est utilisé par la plupart des fabricants d'ordinateurs et de cartes-mères. Parmi les fabricants d'ordinateurs concernés, on compte Acer, Microsoft, Dell ou encore HP.
Pour en savoir plus, voir l'article de phonandroid.com.
| | Orca Security lance une encyclopédie en ligne concernant le risque cyber |
L’éditeur annonce une solution relativement originale : une encyclopédie. Celle-ci, évidemment en ligne, se concentre sur les risques cyber liés au cloud et en recense 900, stratégies de remédiation inclues. L’encyclopédie sera continuellement enrichie des dernières découvertes.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Campus Cyber : Tout savoir sur ce pôle dédié à la lutte contre les cybermenaces |
Le Campus Cyber est une nouvelle tour de 13 étages située dans le quartier d'affaires de La Défense. Alors que le président de la République Emmanuel Macron doit inaugurer les lieux mi-février, le site aura vocation à accueillir plusieurs dizaines d'entreprises et d'acteurs publics autour de la cybersécurité sur 26.600 m2.
Pour en savoir plus, voir l'article de cnews.fr.
| | 60% des industriels professionnels de la sécurité IT et OT attaqués paient la rançon |
Selon une étude menée par Claroty à l’échelle mondiale, 80% des 1100 professionnels de la sécurité IT et OT ont subi une attaque en 2021, et plus de 60% d’entre eux ont payé la rançon. Selon le PDG de Claroty, "la sécurité des infrastructures critiques est à un moment charnière, avec d'un côté des menaces qui prolifèrent et évoluent, mais également un intérêt et un désir collectifs croissants de protéger nos systèmes les plus essentiels".
Pour en savoir plus, voir l'article de linformaticien.com.
| | La solution de gestion de la relation client Salesforce impose l’authentification multifactorielle |
Depuis le 1er février 2022, l’authentification multifactorielle (MFA) est imposée contractuellement par Salesforce, même si une tolérance d’ordre technique perdurera jusqu’en 2023. L’activation de la MFA relève de problématiques à la fois techniques et organisationnelles. Un tel projet est l’occasion de repenser l’authentification voire la cybersécurité dans son ensemble, à l’échelle du SI de l’entreprise.
Pour en savoir plus, voir l'article de undernews.fr.
| | Washington serait près de soumettre à Bruxelles un successeur au "Privacy Shield" |
Washington est pressenti pour avancer de nouvelles propositions avec, en ligne de mire, un accord officiel avec l’UE en mai dans le cadre de la prochaine réunion du Conseil du commerce et de la technologie. La vice-présidente de la Commission européenne avait invités les Etats-Unis à prendre la voie législative pour limiter les collectes massives de données par des agences gouvernementales et offrir aux citoyens européens un mécanisme de recours en justice. Washington ne s’oppose pas formellement à ces désidératas, mais pencherait pour un système apparenté à celui du "médiateur" qui avait cours sous le Privacy Shield.
Pour en savoir plus, voir l'article de silicon.fr.
| | Quelles sont les meilleures alternatives à la suite Microsoft Office ? |
Le site journaldutech.com propose un article sur les meilleures alternatives gratuites à la suite Microsoft Office. Certaines d’entre elles peuvent être utilisées en ligne, tandis que d’autres auront besoin de télécharger les logiciels appropriés. Au sommaire: Microsoft Office Online, Google Drive, Apache OpenOffice, Libre Office, Dropbox Paper, WPS Office, Calligra Office et
iwork.
Pour en savoir plus, voir l'article de journaldutech.com.
| | L'obsolescence logicielle menace la cybersécurité dans le secteur de la santé |
Selon Kaspersky, le secteur de la santé est particulièrement concerné par la non-application des correctifs et des évolutions, sources de failles. Selon son étude, 81 % des décideurs IT de la santé constatent une marche forcée vers le numérique qui devrait justifier bien des précautions, mais 21 % seulement des décideurs IT européens considèrent qu'ils n'ont à prendre en compte aucune obsolescence dans les systèmes d'exploitation de dispositifs médicaux, ce chiffre n'étant que de 10 % en France.
Pour en savoir plus, voir l'article de cio-online.com.
| | Une faille zero day dans la messagerie open source Zimbra exploitée |
La plateforme de messagerie open source Zimbra comprend une vulnérabilité critique exploitée dans des attaques contre des médias et gouvernements européens. Derrière cette campagne, un groupe d'origine chinoise est pointé du doigt. La brèche donne aux attaquants la capacité de voler des cookies de sessions. Ils peuvent, avec ces informations, se connecter à un compte Zimbra pour voler des mails et des pièces jointes, mais aussi envoyer des messages de phishing aux contacts de l’utilisateur et les inviter à télécharger des malwares.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le "France Cybersecurity Challenge" (FCSC) revient : l’équipe France est à la recherche de ses ambassadeurs |
Challenge ANSSI, le FCSC permet à tous les joueurs, petits comme grands, de tester leurs compétences dans une grande variété d’épreuves réalisées par les experts de l’ANSSI. Si vous avez entre 14 à 25 ans vous pouvez également tenter d’intégrer l’équipe nationale qui représentera la France lors de l’édition 2022 de la compétition européenne.
Pour en savoir plus, voir l'article de l'ANSSI.
| | La souveraineté numérique, un enjeu majeur de la présidence française de l'Union européenne ? |
Le gouvernement français organise une conférence sur la souveraineté numérique, un sujet au cœur de sa présidence de l'Union européenne, les 7 et 8 février 2022. L'occasion de mettre en avant les quatre piliers de cette souveraineté numérique selon le gouvernement : l'innovation, la sécurité, les régulations et les valeurs, l'ouverture.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Comprendre "Mon espace santé", le carnet de santé numérique, en trois questions |
Mon espace santé est officiellement lancé ce jeudi 3 février. Chaque assuré peut ouvrir un compte lui permettant de stocker ses données de santé (ordonnances, résultats d'examen...) et échanger avec ses professionnels de santé. Il s'agit d'un espace numérique individuel accessible sur le site https://www.monespacesante.fr/ via smartphone, tablette et ordinateur. Les prestataires choisis sont Santeos, filiale de l'entreprise française Wordline, pour les données du dossier médical partagé (DMP) et Atos pour toutes les autres données de Mon espace santé. Comme la loi l'exige, tous deux sont hébergeurs de données de santé (HDS).
Pour en savoir plus sur le projet, voir l'article de usine-digitale.fr.
| | La nouvelle version de LibreOffice accentue l'interopérabilité avec Microsoft Office |
LibreOffice fournit un grand nombre d'améliorations avec la version 7.3 de sa suite bureautique. Cette mise à jour se destine aux utilisateurs migrant de Microsoft Office vers l'alternative open source ou échangeant des documents entre les deux suites bureautiques. Cette mise à jour intervient seulement six mois après la dernière, publiée mi-août.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Quel cadre juridique pour les outils de chiffrement en France et ailleurs? |
Les moyens de cryptologie peuvent faire l’objet de restrictions selon les pays. En France, conformément à la LCEN, l’usage d’outils de chiffrement est libre, mais leur importation et exportation sont soumis à déclaration ou à demande d’autorisation auprès de l’ANSSI. Dans un dossier, le cabinet Lexing décrit la situation actuelle en France et dans quelques autres pays.
Pour en savoir plus, voir l'article de alain-bensoussan.com.
| | Les États-Unis veulent des cryptographies résistantes aux ordinateurs quantiques |
Le président des États-Unis vient de signer un mémorandum réclamant une typologie des cryptographies utilisées par les agences fédérales, en fonction de leur résistance aux ordinateurs quantiques. Ce mémorandum sur "l’amélioration de la cybersécurité des systèmes de la sécurité nationale, du ministère de la défense et de la communauté du renseignement" demande notamment à la NSA de communiquer tout document pertinent relatif aux "protocoles résistants aux quanta et à la planification de l’utilisation de la cryptographie résistante aux quanta".
Pour en savoir plus, voir l'article de incyber.fr.
| | La Chine donne son feu vert à la fusion des deux fabricants de semiconducteurs AMD et Xilinx |
L'américain AMD a enfin reçu le feu vert du gouvernement chinois pour acquérir le géant du FPGA Xilinx. Les États-Unis et l'Union européenne ont déjà approuvé l'acquisition, mais à la fin du mois de décembre, AMD a déclaré qu'il avait dû retarder son bouclage, car les régulateurs chinois faisaient traîner la procédure. L'industrie des processeurs a été rattrapée par la géopolitique, car la Chine est un marché important pour les fabricants de puces (notamment Xilinx), et les relations entre les États-Unis et la Chine sont fragiles.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le CERS appelle à créer "un cadre paneuropéen de coordination des cyberincidents systématiques" |
Le Comité européen du risque systémique (CERS) est une instance chargée de la surveillance du système financier de l'Union européenne. Elle vient de publier une recommandation visant à créer "un cadre paneuropéen de coordination des cyberincidents systématiques", ou "EU-SCICF". Le document recommande aux autorités bancaires de chaque Etat membre de mieux se coordonner pour lutter contre les attaques informatiques visant le secteur de la banque, des assurances et du marché financier.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les coprocesseurs GPU des ordinateurs peuvent traquer votre navigation web |
Des chercheurs ont montré la possibilité de s'appuyer sur les puces graphiques pour déterminer la navigation web d'internautes. Cette étude a été menée par des chercheurs travaillant pour l'université de Lille, le CNRS et l'Inria ainsi que des universités de Negev en Israël, d'Adelaide en Australie en fait partie. La technique décrite, baptisée Drawnapart, soulève de gros soucis en termes de protection de la vie privée.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le protocole DMARC de lutte contre la fraude mail et l'usurpation de nom de domaine a dix ans |
Le 30 janvier 2012, un groupement d’acteurs du numérique se réunissait pour soutenir l’adoption du protocole DMARC (pour Domain-based Message Authentication, Reporting and Conformance), et ainsi combattre spam, phishing et fraudes par mail, menaces des plus virulentes à l’échelle mondiale. 10 ans plus tard, DMARC est toujours l’une des armes les plus efficaces pour se prémunir contre l’usurpation de noms de domaine.
Pour en savoir plus, voir l'article de undernews.fr.
| | Echec technologique de Watson, le super ordinateur d'IBM dopé à l’intelligence artificielle |
IBM vient d’annoncer la revente de son super ordinateur dopé à l’intelligence artificielle, Watson, à un fonds d’investissement alors qu'il devait notamment révolutionner la médecine. Watson était une vitrine technologie, l’héritier de Deep Blue, le premier ordinateur à avoir battu Gary Kasparov aux échecs. Mais ses résultats n’étaient pas toujours pertinents, a fait plusieurs erreurs manifestes et des recommandations de traitement incorrectes.
Pour en savoir plus, voir l'article de europe1.fr.
| | Cloud de confiance, souveraineté des données et indépendance technologique |
Une labélisation "Cloud de confiance" a été voulue par le gouvernement français et annoncée lors du lancement de sa nouvelle doctrine "Cloud au centre", et a vu le jour en 2021. Elle est décernée après avoir obtenu la certification SecNumCloud de l’ANSSI et assure que le cloud en question n’est soumis qu’au droit européen. Mais qu'en est-il de la souveraineté des données et de l'indépendance technologique? Pour le comprendre, le site LeMagIT.fr publie un grand guide du "cloud souverain".
Pour en savoir plus, voir l'article de lemagit.fr.
| | Les iPhone sous iOS 15.4 savent dorénavant authentifier l'utilisateur portant un masque |
Grâce à la nouvelle version d'iOS 15.4, Face ID peut désormais reconnaitre les visages portant un masque, ce qui arrive très fréquemment avec la pandémie COVID 19. Depuis un an, Apple proposait un compromis : pas besoin de retirer son masque au moment de s'identifier avec Face ID grâce au port d'une Apple Watch, la montre servant de relais au processus d'authentification sur l'iPhone. Face ID va pouvoir reconnaitre "les traits uniques du contour de vos yeux" pour authentifier l'utilisateur.
Pour en savoir plus, voir l'article de igen.fr.
| | L'ANSSI préconise aux développeurs de systèmes une migration des mécanismes cryptographiques |
Les ordinateurs quantiques devraient être capables en théorie de casser les algorithmes cryptographiques existants, ce qui mettra à mal la sécurité des données sur le long terme. C'est une menace qui doit être prise au sérieux, d'après l'ANSSI qui a publié "une prise de position" (en anglais) début janvier sur la transition vers la cryptographie post-quantique.
Pour en savoir plus, voir l'article de usine-digitale.fr.
Pour voir la prise de position de l'ANSSI, c'est ici.
| | Des chercheurs créent une nouvelle méthode d'authentification à base de fibres de soie |
Des universitaires ont mis au point un nouveau moyen d'améliorer potentiellement la sécurité numérique : l'utilisation de la soie comme clé de sécurité. Ils affirment que ce matériau pourrait être utilisé pour créer des composants physiques non clonables adaptés à la sécurité numérique. La proposition est l'œuvre de l'Institut sud-coréen des sciences et de la technologie de Gwangju (GIST).
Pour en savoir plus, voir l'article de zdnet.fr.
| | Samsung dévoile une nouvelle carte de paiement avec authentification biométrique |
Samsung a dévoilé le 24 janvier 2022 un nouveau circuit intégré avec lecteur d'empreinte digitale et des fonctionnalités de sécurité avancées. Cette carte, qui peut être utile pour des paiements biométrique, comprend tous les éléments de sécurité nécessaires et de quoi vérifier les empreintes digitales.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Des millions de certificats Let’s Encrypt révoqués, attention aux pannes... |
L’autorité de certification gratuite qui fournit des certificats TLS à 260 millions de sites Web a commencé ce 28 janvier à révoquer certains certificats SSL/TLS émis au cours des 90 derniers jours en raison d’irrégularités lors de la mise en œuvre de la méthode de validation « TLS utilisant ALPN ». Cela concernerait des millions de certificats Let’s Encrypt actifs.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Un ordinateur quantique doté de plus de 5000 qubits lancé en Europe |
Le Centre de recherche de Juliers en Allemagne vient d’annoncer la mise en service du premier ordinateur quantique européen doté de plus de 5000 qubits. L’événement marque une étape importante dans le développement de l’informatique quantique en Europe. Ce calculateur quantique a été conçu par D-Wave Systems ; c’est la première fois que l’entreprise lance un système basé sur le cloud quantique en dehors de l’Amérique du Nord.
Pour en savoir plus, voir l'article de trustmyscience.com.
| | Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi |
Microsoft 365 est l’épine dorsale de plus d’un million d’entreprises. Cette suite logicielle est devenue un outil de base pour le monde du travail, largement utilisée à travers le monde. On l’utilise pour la gestion quotidienne d’éléments aussi essentiels que la messagerie ou le partage de documents. Les fonctionnalités qui ont fait de 365 un pilier de la bureautique sont également attrayantes pour les cybercriminels.
Pour en savoir plus, voir l'article de developpez.com.
| | Matter, la technologie qui promet de révolutionner et unifier nos objets connectés |
Matter, connu sous le nom de CHIP, pour Connected Home over IP, est un projet né au cœur de l’été 2019, sous la férule de la Zigbee Alliance, désormais connu sous le nom de la Connectivity Standards Alliance (CSA). Il est désormais porté par plus de 220 entreprises de différents secteurs, communauté colossale qui réunit à sa tête les plus grands noms de la tech et du domaine : Google, Amazon et Apple.
Pour en savoir plus, voir l'article de 01net.com.
| | Le Cloud de Microsoft a fait face à une attaque DDoS de 3,47 Tbps, la plus importante de l'histoire |
Les attaques DDoS ciblant les hyperscalers montent en puissance. Après celle qui a frappée AWS en 2020 (2,3 Tbps) et Microsoft en 2021 (2,4 Tbps), c'est de nouveau la firme de Redmond qui a été dans le collimateur des pirates. Cette fois-ci, l'intensité de l'attaque par déni de service distribué a atteint des sommets, avec un record de 3,47 Tbps. Cette attaque émanait de plus de 10.000 sources dans plusieurs pays.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Microsoft, Google et Amazon ont battu des records d’acquisitions en 2021 |
Des chiffres qui donnent le tournis. Selon des données de la plateforme de marchés financiers Dealogic, l’année dernière Microsoft, Amazon et Alphabet, la maison mère de Google, ont réalisé un nombre record d’acquisitions. Google a racheté 22 entreprises, Microsoft 56, et Amazon 29. Autant de transactions qui devraient échauder encore un peu plus les régulateurs...
Pour en savoir plus, voir l'article de linformaticien.com.
| | Facebook déploie le chiffrement de bout en bout dans les conversations de groupe de Messenger |
Après plusieurs mois de tests, l’application de messagerie instantanée de Facebook propose désormais à tous ses utilisateurs de protéger leurs conversations et appels audio et vidéo de groupe à l’aide d’un chiffrement de bout en bout.
Pour en savoir plus, voir l'article de 01net.com.
| | Sigfox, ancien symbole de la French Tech, est placée en redressement judiciaire. Pourquoi? |
L'inventeur du réseau "0G" pour connecter l'internet des objets (IoT) est dans une très mauvaise posture et cherche un repreneur. En panne de croissance et criblée de dettes, la start-up toulousaine est victime de sa stratégie et de la conjoncture. Après avoir cédé en 2020 son réseau en Allemagne, Sigfox n'a malheureusement pas réussi à vendre en 2021 comme elle l'espérait ses réseaux en France et aux États-Unis.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’exploitation de la vulnérabilité Log4Shell se poursuit, avec plus de 30.000 scans en janvier |
Découverte en décembre 2021, Log4Shell est rapidement devenue tristement célèbre comme étant la vulnérabilité de l’année. Bien que la Fondation Apache ait publié un correctif pour cette CVE peu après sa découverte, cette vulnérabilité continue de représenter une vaste menace pour les particuliers et les organisations. Au cours des trois premières semaines de janvier, les produits Kaspersky ont bloqué 30.562 tentatives d’attaques.
Pour en savoir plus, voir l'article de undernews.fr.
| | Un bogue vieux de 12 ans permet d'obtenir des privilèges "root" sur les principales distributions Linux |
L'équipe de recherche Qualys vient de découvrir une vulnérabilité de corruption de mémoire dans pkexec de polkit, un programme racine SUID qui est installé par défaut sur toutes les principales distributions Linux. Cette vulnérabilité facilement exploitable permet à tout utilisateur non privilégié d'obtenir des privilèges root complets sur un hôte vulnérable en exploitant cette vulnérabilité dans sa configuration par défaut.
Pour en savoir plus, voir l'article de developpez.com.
| | Facebook chercherait à revendre son projet de cryptomonnaie Libra |
Facebook est en train de renoncer à son projet de cryptomonnaie. L'association Diem, anciennement Libra, et qui devait être le mandataire de la monnaie, serait en négociations pour céder ses actifs. Elle a rencontré des résistances de toute part depuis ses débuts et n'a pas réussi à lancer sa monnaie aux Etats-Unis en 2021.
Pour en savoir plus, voir l'article de 01net.com.
| | Le gouvernement britannique prépare une action choc contre le chiffrement de bout en bout |
Au Royaume-Uni, le gouvernement de Boris Johnson s'apprête à lancer une campagne publicitaire pour dénoncer les méfaits du chiffrement de bout en bout, selon Rolling Stone. L'objectif de l'initiative est de mobiliser le public contre la décision de Facebook de chiffrer Messenger. Le réseau social a en effet activé le chiffrement de bout en bout dans sa messagerie l'été dernier, pour les appels audio et vidéo avec un correspondant.
Pour en savoir plus, voir l'article de igen.fr.
| | Windows 11 place la sécurité sur le devant de la scène. Tour d'horizon des fonctionnalités de sécurité |
Windows 11, le dernier système d’exploitation (OS) de Microsoft est disponible depuis 2021. Cette nouvelle version de Windows propose un ensemble de fonctionnalités de productivité et de sécurité qui seront utiles aux particuliers et aux professionnels. La revue LeBigData fait le tour de toutes ces fonctionnalités.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | ARM teste ses nouvelles puces Morello résistantes aux cyberattaques |
Le designer de puces ARM travaille sur des modèles bénéficiant d'une architecture baptisée Morello capables de résister à des cyberattaques. Cette évolution doit se traduire par des gains en termes de robustesse et de résistance à certains vecteurs d’attaques qui sera à terme implémentés plus largement dans d’autres modèles de puces. L’architecture Morello repose sur des travaux communs entre Arm et l’université de Cambridge depuis 2015. Parmi les bêta testeurs, des sociétés comme Google et Microsoft ont montré leur intérêt.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | 75 % des prestataires de santé utilisent des équipements au système d’exploitation obsolète |
Selon le dernier rapport de Kaspersky sur le secteur de la santé, seulement 20 % des prestataires de santé européens – et 10 % des Français – assurent que leurs équipements utilisent les dernières versions logicielles. Pire encore : en France, 50 % des sondés ont conscience d’utiliser des systèmes obsolètes et 40 % ne savent pas si leur système d’exploitation est à jour ou non. Une situation qui constitue une vulnérabilité supplémentaire vis-à-vis des risques cyber.
Pour en savoir plus, voir l'article de undernews.fr.
| | 2021 bat le record absolu des violations de la cybersécurité avec plus de 5,9 milliards |
Comme le souligne un rapport d'AtlasVPN, LinkedIn a été le plus affecté avec 700 000 000 de comptes piratés. Selon ce nouveau rapport, la plus importante violation de comptes s'est produite l'année dernière. Elle contenait une combinaison de plusieurs opérations cybercriminelles dans lesquelles figurent des milliards d'e-mails et de mots de passe de différents sites en ligne, tels que Netflix, Facebook et LinkedIn.
Pour en savoir plus, voir l'article de developpez.com.
| | MoonBounce, la nouvelle menace qui s’attaque au boot UEFI des ordinateurs Windows |
On connaissait Lolac et MowaicRegressor… Il faut désormais ajouter MoonBounce à la liste encore restreinte des très dangereux Bootkits infectant les firmwares UEFI de nos PC. Ce sont ces menaces ultras discrètes et persistantes qui se logent dans le firmware de démarrage des ordinateurs pour mieux rester indétectées… Autrefois connu sous le nom de BIOS, l'UEFI (acronyme de Unified Extensible Firmware Interface) s’est complexifié avec le temps et l’évolution des matériels, et il est depuis 2006 stocké sur une mémoire Flash... vulnérable.
Pour en savoir plus, voir l'article de informatiquenews.fr.
| | Le MIT s’attaque aux problèmes de calcul difficiles en développant la propriété d’écart de chevauchement |
Les mathématiques sont souvent considérées comme une science exacte et pour la plupart d’entre nous, elles permettent de résoudre tous les problèmes de calcul. Or, elles se heurtent à certains problèmes encore insolubles, des algorithmes conçus pour les résoudre n’y sont pas parvenus non plus. Parmi ces problèmes, certains sont moins ardus et c’est à eux qu’une équipe du MIT s’est attaquée et a développé un nouvel outil, la propriété d’écart de chevauchement, pour les comprendre.
Pour en savoir plus, voir l'article de actuia.com.
| | Meta AI (ex Facebook) veut construire le supercalculateur le plus puissant du monde |
La division IA de Meta (ex Facebook) dédiée à la recherche en intelligence artificielle a construit l'AI Research SuperCluster (RSC), un superordinateur qui sera le plus puissant du monde lorsque sa construction sera achevée à la mi-2022. Par rapport à l'ancienne infrastructure, RSC dans son état actuel est 20 fois plus rapide pour les tâches liées à la vision par ordinateur.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La France et l'Allemagne s'allient pour des projets de réseaux 5G privés dans l'industrie et la santé |
Les deux pays vont investir dans quatre démonstrateurs ayant pour objectif de créer les usages de demain pour les réseaux de télécommunications privés mobiles. Les 4 projets lauréats impliquent 14 entités françaises et 16 entités allemandes, notamment des PME. Leur objectif est de démontrer la plus-value de la 5G dans le cadre de différents cas d'usage, dans l’industrie, les zones d’activités commerciales et les hôpitaux.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Semi-conducteurs : l’Europe veut « quadrupler la production », une législation en février |
La Commission européenne a de fortes ambitions dans le domaine des semi-conducteurs. Elle souhaite changer « radicalement » de braquet et doubler sa part de marché d’ici 2030. Elle présentera dans quelques semaines une nouvelle législation.
Pour tout savoir, voir l'article de nextinpact.com.
| | Lemondeinformatique.fr propose 5 outils gratuits pour protéger ses données personnelles |
La protection des données personnelles est devenue une nécessité aujourd'hui. Voici comment bloquer les traqueurs, masquer son adresse électronique, ou encore échapper aux analyses des habitudes d'achat.
Pour tout savoir, voir l'article de lemondeinformatique.fr.
| | Google réclame un cadre de transfert des données sécurisé entre les Etats-Unis et l'UE |
Près d'un an et demi après l'invalidation du Privacy Shield, le géant de la technologie américain souhaite que les législateurs européens et américains établissent de nouvelles règles pour les transferts de données entre nations.
Pour tout savoir, voir l'article de zdnet.fr.
| | En rachetant Tanker, Doctolib veut sécuriser de bout en bout ses données de santé |
Partenaires depuis 2019, Doctolib et Tanker sont passés à l'étape suivante. Le site, devenue une référence de prises de rendez-vous médicaux, a annoncé l'acquisition du spécialiste du chiffrement avec pour objectif de renforcer la sécurité des données de santé de bout en bout. Sa technologie repose sur le principe du chiffrement d’enveloppe qui consiste à chiffrer la clé de chiffrement des données (data, fichier,…) avec une clé maître.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Réparations des smartphones et des ordinateurs : 3 nouveaux décrets augmentent nos droits |
Le gouvernement a publié trois décrets qui concernent entre autres la réparation des ordinateurs portables et des smartphones. Ces ajouts de 2022 s'inscrivent dans le cadre de l'article L224-109 du code de la consommation, qui stipule que "tout professionnel qui commercialise des prestations d'entretien et de réparation d'équipements électroménagers, de petits équipements informatiques et de télécommunications, d'écrans et de moniteurs prévoit au moins une offre, pour certaines catégories de pièces de rechange, incluant des pièces issues de l'économie circulaire à la place des pièces neuves."
Pour en savoir plus, voir l'article de 01net.com.
| | Bruxelles s'inquiète de l'ultra concentration des entreprises dans le secteur de l'IoT |
La Commission européenne vient de rendre les conclusions de son enquête sectorielle sur l'IoT grand public. Elle affirme que le marché est concentré dans la main de quelques entreprises (Google, Apple et Amazon) ce qui empêche les nouveaux entrants. L'accès aux données et le manque d'interopérabilité sont également des sujets de préoccupation. L'institution se réserve désormais le droit d'ouvrir des enquêtes spécifiques sur le comportement d'une entreprise en particulier.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le fondeur Kalray en négociation exclusive pour reprendre Arcapix |
Le fondeur de processeur et de cartes d’accélération pour la gestion des données dans les environnements de calcul intensif est dans une phase de négociation exclusive pour acquérir Arcapyx, éditeur de logiciel spécialisé dans les solutions de stockage et de gestion des données, dédiées aux applications de calculs intensifs.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Des chercheurs australiens ont conçu une puce quantique incroyablement fiable |
Une précision de calcul quantique supérieure à 99% et des qubits développés à partir des techniques utilisées pour les puces « classiques » en silicium... Voilà la double promesse de chercheurs australiens. Elle pourrait bien accélérer la montée en puissance des puces quantiques, et réduire leurs coûts.
Pour en savoir plus, voir l'article de 01net.com.
| | La banque centrale russe veut interdire le minage et l'utilisation de crypto-monnaie |
Une nouvelle aux conséquences sismiques dans la galaxie crypto : la banque centrale russe propose le bannissement complet des activités de minage. Or, la Russie est actuellement le troisième plus grand mineur de crypto du monde… Suite à l’annonce, le bitcoin s'effondre à 33 000 euros et entraîne les autres devises dans cette tendance baissière.
Pour en savoir plus, voir l'article de clubic.com.
| | La cybersécurité, un enjeu majeur de la présidence française de l'Union européenne |
Pour sa présidence du Conseil de l'Union européenne, lors du premier semestre 2022, la France fait la cybersécurité l'un de ses axes de travail prioritaires. Les chantiers sont nombreux : réviser la directive NIS sur les opérateurs de services essentiels, éprouver la coopération entre les Etats membres en cas d'incidents cyber, définir le contenu du schéma de certification pour le cloud, consolider le tissu industriel...
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | "Lundi de la Cyber": Alain Bouillé présente le nouveau panorama cyber des entreprises par le CESIN |
Dans le cadre des "Lundi de la cybersécurité", partenariat de l'ARCSI avec l'Université de Paris, s'est tenue à distance la conférence d'Alain Bouillé, délégué général du CESIN et membre de l'ARCSI, sur le thème ""Baromètre 2021 de la cybersécurité des entreprises" : "le CESIN publie chaque année depuis 2015, son baromètre annuel avec OpinionWay. En voici les fondamentaux".
L'enregistrement de cette conférence est disponible sur la chaîne Dailymotion de l'ARCSI.
| | Opera lance un nouveau navigateur "Crypto Browser" et mise sur cryptomonnaies et technologie blockchain |
L’entreprise norvégienne a dévoilé une version bêta de son projet de navigateur Crypto, "Crypto Browser", disponible sur PC, Mac et Android, "offrant une nouvelle expérience Web avec le Web3 en son cœur". C’est se diriger vers un internet plus décentralisé dont la porte d’entrée la plus évidente n’est autre que celle ouvrant sur l’univers de la blockchain et des cryptommonnaies. Concrètement, le projet d’Opera intègre un nouveau portefeuille crypto.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le Parlement européen a adopté son rapport sur le projet de loi "Digital Services Act" (DSA) |
En décembre 2020, la Commission européenne a publié le projet du Digital Services Act. Nouvelle réglementation majeure pour les grandes entreprises technologiques, cette loi vise à établir un nouveau paradigme pour le secteur des technologies. Cest une occasion décisive de relever de nombreux défis qui empêchent l’internet de devenir ce qu’il devrait être.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Le gestionnaire de mots de passe "1Password" lève 620 millions de dollars |
Le gestionnaire de mots de passe canadien vient ainsi de tripler sa valorisation, à désormais 6,8 milliards de dollars. Il a dévoilé une feuille de route des plus ambitieuses. Au menu, Single Sign On universel, outils de visibilité sur les accès des salariés, score de sécurité, outils quasi-RH d’informations sur les collaborateurs, support du passwordless, notifications en cas de « Shadow IT », etc...
Pour en savoir plus, voir l'article de linformaticien.com.
| | Panocrim du Clusif 2022 : Face aux ransomwares, la riposte s'organise |
L'année qui s'est écoulée a été marquée par une explosion des ransomwares. Mais les exploits de vulnérabilités liées à Exchange, au cloud Azure ou encore à la chaine d'approvisionnement logiciel ont également été nombreux. Dans la dernière édition de son Panocrim 2022, le Clusif est revenu sur les cybermenaces et sans surprise les rançongiciels ont bien sûr occupé une place de choix.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Découverte d'une nouvelle faille critique dans la pile de gestion de l'IOT LoRaWAN |
Des chercheurs de Trend Micro ont publié un article pour démontrer la méthodologie employée par les attaquants pour repérer les vulnérabilités exploitables dans la pile LoRaWAN. A noter que la même technique peut être utilisée par les développeurs de la pile pour la protéger et rendre la communication LoRaWAN résistante aux vulnérabilités critiques.
Pour en savoir plus, voir l'article (en anglais) de trendmicro.com.
| | Contenus illicites : les nouvelles obligations des grandes plateformes |
Au Journal officiel, un décret est venu fixer les seuils de connexions à partir desquels les plateformes en ligne comme Twitter ou Facebook sont désormais soumises à des obligations dites « renforcées » dans la lutte contre la diffusion de contenus illicites. Inventaire de ces obligations, issues du « Digital Services Act » à la française.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Trellix, nouveau nom du fruit de l’union de McAfee et de FireEye |
Le fonds d’investissement STG va fusionner McAfee Enterprise et FireEye au sein d’une nouvelle entité baptisée Trellix. Celle-ci va notamment accoucher d’une plateforme de détection et remédiation avancées (XDR). Au moment de son lancement, la nouvelle entité pourra se targuer d'avoir plus de 40 000 clients, 5 000 employés et un chiffre d'affaires de 2 milliards de dollars.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Le nouveau malware SysJoker cible tous les systèmes d’exploitation |
Des chercheurs en cybersécurité de Intezer ont découvert un nouveau malware baptisé SysJoker. Discret mais actif depuis plusieurs mois déjà, il peut cibler tous les systèmes d’exploitation, Windows, Linux et MacOS, aucun n’étant épargné par SysJoker. Ils l'ont découvert lors d'une attaque active sur un serveur Web basé sur Linux dans un établissement d'enseignement.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L'association Numeum formule son cahier de doléances pour la présidentielle |
Regrettant qu’aucun candidat ne se soit positionné sur le numérique, l'association des entreprises du numérique Numeum souhaite voir émerger davantage de propositions en matière de formation aux nouveaux métiers, de soutien à l’innovation et de lutte contre le cybercrime. L’association demande également la création d’un grand « pôle ministériel » dédié au numérique.
Pour en savoir plus, voir l'article de undernews.fr.
| | Après l’eSIM, l’iSIM pourrait apparaître bientôt dans nos smartphones |
Un nouveau type de carte SIM directement intégré au processeur vient d’être testé par Vodafone, Qualcomm et Thales. La technologie, normalisée par le GSMA depuis plusieurs années, permetteait de gagner encore plus de place et connecter davantage d'appareils au réseau mobile.
Pour en savoir plus, voir l'article de 01net.com.
| | Non respect de la loi européenne sur les cookies : Facebook et Google condamnés par la Cnil |
Google et Facebook n’ont pas respecté les modalités de refus des cookies et ont été condamnés par la Cnil. Après les vagues de mise en demeure des derniers mois de 2021, les sanctions commencent visiblement à tomber. Elle a infligé à Facebook (maintenant Meta Platforms) et Google des amendes de 150 millions d’euros (170 millions de dollars) et 60 millions d’euros (68 millions de dollars) pour violation de l’UE.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La Commission européenne souhaite lancer son service de résolution DNS sécurisé |
L'Agence européenne pour la santé et le numérique (HaDEA) vient de lancer un appel à projet en vue du déploiement de DNS4EU, une "infrastructure de service de résolution DNS sécurisée et respectueuse de la vie privée". Annoncée fin 2020, DNS4EU devrait "fournir une large couverture géographique dans l'UE et garantir une fiabilité et une disponibilité élevées, ainsi qu'une faible latence de résolution DNS.
Pour en savoir plus, voir l'article de nextinpact.com.
| | 3 experts encouragent une réflexion pour sortir l’Europe de son impuissance stratégique en matière cyber |
Face aux attaques numériques qui se multiplient contre les Etats, Bernard Barbier, membre du Conseil d'Administration de l'ARCSI, Jean-Louis Gergorin et Edouard Guillaud, tous trois spécialistes en défense nationale, encouragent, dans une tribune au « Monde », à une réflexion commune pour sortir l’Europe de son impuissance stratégique en matière cyber.
Pour lire la tribune, c'est ici.
| | Crypto-anarchisme : le chiffrement au cœur de la guerre de l’information, par l'EGE |
les crypto-anarchistes mettent la question de l’information et de son contrôle au cœur de leur combat. La lutte qui les oppose aux pouvoirs publics a ainsi le mérite de souligner la place prépondérante de l’information dans les conflits contemporains, et de rappeler que les technologies ne sont jamais neutres. L'Ecole de Guerre Electronique (EGE) se penche sur la question dans cet article.
Pour en savoir plus, voir l'article de ege.fr.
| | Google Analytics pourrait être interdit en Europe pour non-conformité au RGPD |
La version actuelle de Google Analytics ne convient pas à l'autorité autrichienne de la protection des données, qui la juge non conforme au RGPD. Réagissant à cette décision, son homologue néerlandais – qui enquête sur l'utilisation de cet outil – alerte sur la possibilité que Google Analytics ne soit plus autorisé en Europe. Ce sont les transferts de données personnelles des Européens vers les Etats-Unis qui constituent le coeur de ces procédures.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Crypto, métaverse, IA, robotique... Voici les tendances techno en 2022 |
Bitcoin, NFT et Metaverse sont quelques-uns des mots-clés qui ont fait le buzz dans l’univers techno de 2021. Quels seront les principaux sujets dominants, les produits phares et les tendances incontournables de l’année à venir ? Voici les grands rendez-vous qui nous attendent et quelques prédictions pour les mois à venir.
Pour le savoir, voir l'article de clubic.com.
| | Les développeurs de projets open source veulent faire payer les sociétés |
Les développeurs de projets open source veulent faire payer et contribuer les sociétés qui utilisent leurs initiatives. L'un d'entre eux menace même de jeter l'éponge et de ne plus maintenir sa solution. Un ras-le-bol qui intervient au moment où aux Etats-Unis, les acteurs IT étaient sollicités par la Maison Blanche pour réfléchir à la sécurité des projets open source.
Pour le savoir, voir l'article de lemondeinformatique.fr.
| | La CNIL lance une consultation publique sur les caméras IA dans les espaces publics |
Vigilante par rapport à la multiplication des systèmes de vidéosurveillance à base d'intelligence artificielle dans l'espace public et aussi les entreprises, la Commission nationale de l'informatique et des libertés lance une consultation publique sur ce sujet. Elle prendra fin le 11 mars 2022. La Cnil souhaite notamment mobiliser l’ensemble des acteurs de la vidéo « augmentée » autour des enjeux de protection des droits et libertés fondamentaux.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le FSB russe a annoncé le démantèlement du gang de rançongiciel REvil |
Le service fédéral de sécurité de la Fédération de Russie (FSB) vient d’annoncer l’arrestation de quatorze personnes soupçonnées d’appartenir au gang REvil. Une opération qui sonne le glas, selon ce service, d’un des gangs de rançongiciels les plus actifs. L'opération de police a été conduite avec un service d’enquête du ministère de l’intérieur russe et initiée à la demande des autorités judiciaires américaines.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Campagne malware en cours exploitant des infrastructures de cloud public |
Une campagne de malwares en cours a récemment été documentée par le groupe Talos de Cisco. Selon ses experts, elle exploite des infrastructures de cloud public, comme les services cloud AWS d’Amazon et Azure de Microsoft. À la vue de cette attaque, les cybercriminels optent désormais pour une infrastructure d’attaque entièrement dynamique, afin de contourner la distribution initiale et la détection d’accès.
Pour en savoir plus, voir l'article de undernews.fr.
| | C'est la fin pour DataJust, l'algorithme d'évaluation des préjudices corporels |
Le ministère de la Justice aurait mis un terme à l'expérimentation de DataJust, un projet visant à développer un modèle sur l'indemnisation des préjudices corporels. C'est la complexité du chantier qui a motivé cette décision. Il reste désormais à savoir quelle sera le devenir des nombreuses données collectées.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cybersécurité : des chercheurs français détectent les ondes des malwares avec un Raspberry Pi |
Des chercheurs français de l’IRISA de Rennes ont développé une technique innovante de détection de malware. Un Raspberry Pi permet de scanner les ondes électroniques d’ordinateurs pour vérifier s’ils sont infectés. Cette idée ingénieuse provient d’une équipe de chercheurs français de l’Institut de recherche en informatique et systèmes aléatoires (IRISA) de Rennes.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Thales lance un cloud certifié "diffusion restreinte" sous Microsoft Azure Stack |
Thales a mis au point un cloud privé homologué "diffusion restreinte" basé sur Azure Stack de Microsoft. Il accueille les services collaboratifs sécurisées d'Ercom comme la visioconférence, des appels vocaux, de la messagerie et du partage de document. Thales précise que « la solution est déconnectée et opérée en France dans un datacenter de Thales avec des équipes de Thales, les mises à jour sont auditées et éprouvées avant leur application ».
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L’ANSSI engagée pour promouvoir la souveraineté numérique de l’UE lors de la PFUE |
La France a pris la tête de la Présidence du Conseil de l’Union européenne – PFUE - le 1er janvier 2022, premier pays du trio composé également de la République tchèque et de la Suède, après le Portugal et l’Allemagne et la Slovénie, qui, ensemble, ont œuvré au renforcement de la cybersécurité de l’Union européenne. L’ANSSI présidera donc plusieurs réseaux de coopération de cybersécurité européens.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Le client de communication vidéo Zoom obtient la certification "Critères Communs" niveau 2 |
La plateforme spécialiste de la communication unifiée Zoom, annonce aujourd'hui que la version 5.6.6 de Zoom Meeting Client est devenue le premier client de communication vidéo à obtenir la certification Critères Communs d'Évaluation Assurance Niveau 2 (v3.1 rev. 5), délivrée par l'Office fédéral allemand pour la sécurité de l'information (BSI).
Pour en savoir plus, voir l'article de infodsi.com.
| | La filière de la confiance numérique publie ses propositions pour la présidence française de l’UE |
Dans un manifeste rédigé pour la Présidence fraçaise de l'UE, L'Alliance pour la Confiance Numérique propose que celle-ci soit celle qui permettra à la fois d'accélérer la mise en oeuvre du maché unque du numérique mais aussi de faire écvoluer ce concept vers celui du marché unique du numérique de confiance. Elle recommende pour celà de focaliser les actions dans 5 domaines : cybersécurité, identité numérique, intelligence artificielle de confiance, régulation du marché du numérique, et chiffrement.
Pour voir le manifeste de l'ACN, c'est ici.
| | Selon l'université de Stony Brook, il existe plus de 1.200 outils de phishing disponibles en ligne |
Le hameçonnage est l'un des types de piratage les plus populaires que les acteurs malveillants choisissent pour accéder aux comptes d'autres personnes. Des analystes de l'université de Stony Brook ont découvert environ 1.200 sites qui proposaient des solutions de phishing. Certaines de ces solutions étaient gratuites, tandis que d'autres nécessitaient un paiement pour pouvoir les utiliser. Certaines d'entre elles sont suffisamment avancées pour contourner l'authentification à deux facteurs.
Pour en savoir plus, voir l'article de developpez.com.
| | La filiale numérique de la Poste Docaposte acquiert les activités de signature électronique d’Idemia |
Docaposte, filiale numérique du groupe La Poste, rachète les activités de signature électronique et de coffre-fort numérique d’Idemia, leader de l’identité augmentée. Avec cette acquisition, Docaposte devient le leader français de la signature électronique et entame une phase de développement en Europe. Les implantations européennes des activités acquises auprès d’Idemia vont, en outre, permettre à Docaposte de s’ouvrir à un marché estimé à 1,2 milliard d’euros en 2025.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Le Parlement européen a enfreint les règles sur les transferts de données vers les Etats-Unis |
Les conséquences de l'arrêt Schrems II – qui a invalidé le Privacy Shield – deviennent de plus en plus claires. Saisi par une plainte de l'association Noyb, le Contrôleur européen de la protection des données a conclu que le Parlement européen avait violé la législation en autorisant des cookies de Google Analytics et de Stripe. En effet, il n'a pas pris les mesures nécessaires pour protéger les données en cas de transferts des données personnelles vers les Etats-Unis.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cedric Cartau, membre de l'ARCSI, dresse un bilan de 2021 sur le secteur santé |
2021 se termine, le Covid est toujours là, et il est temps de faire un bilan, sans prétention comme d’habitude. Il est publié sur le site de "L’actualité des systèmes d’information hospitaliers et de la e-santé", DSIH.
À retrouver ici.
| | la directrice du CISA s'attend à des retombées de la faille Log4j sur des années |
Les professionnels de la sécurité seront confrontés aux retombées du bogue Log4j pendant longtemps, ont déclaré lundi de hauts responsables de la Cybersecurity and Infrastructure Security Agency (CISA). Si elle n'est pas corrigée ou autrement non corrigée, la faille de sécurité majeure découverte il y a un mois dans la bibliothèque de journalisation Java Apache Log4j présente des risques pour d'énormes pans d'Internet. La vulnérabilité du logiciel largement utilisé pourrait être exploitée par des cyberattaquants pour s'emparer de serveurs informatiques, mettant potentiellement tout, de l'électronique grand public aux systèmes gouvernementaux et d'entreprise, en danger de cyberattaque.
Pour en savoir plus, voir l'article de developpez.com.
| | Cybersécurité : un guide méthodologique de l’ANSSI pour anticiper une crise majeure |
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) et le Club de la continuité d’activité (CCA) ont co-réalisé le guide « Organiser un exercice de gestion de crise cyber ». Il s’adresse à toutes les organisations, privées comme publiques, de toutes tailles et de tous secteurs d’activité, qui souhaitent s’entraîner à la gestion de crise cyber. Objectifs : faciliter la mise en place de ce type d’exercice de gestion de crise d’origine cyber, afin d’appliquer les bonnes pratiques en interne comme en externe.
Pour en savoir plus, voir l'article de blogdumoderateur.com.
Pour télécharger le guide de l'ANSSI, c'est ici.
| | Emmanuel Macron annonce 1.500 cyber-patrouilleurs supplémentaires |
Emmanuel Macron a fait une série d’annonces sur la sécurité avec une attention particulière sur la question toujours plus sensible de la cybersécurité. Il a promis l’adoption d’un plan d’investissement technologique d’un milliard d’euros pour lutter plus efficacement contre ce nouveau risque. Dans ce cadre, l’État prévoit la création d’une école de formation cyber où seront formés sur cette thématique en constante évolution les policiers, gendarmes et agents des services de renseignement: « Cela représente au moins 1 500 cyber-patrouilleurs supplémentaires pour les prochaines années ».
Pour en savoir plus, voir l'article de channelnews.fr.
| | L’ANSSI soutient la création de 7 centres régionaux de réponse aux incidents cyber (CSIRT) |
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) - en charge du pilotage du volet cybersécurité de France Relance - annonce la signature avec sept régions d’une convention pour la création de centres régionaux de réponse aux incidents cyber (CSIRT : Computer Security Incident Response Team). Ces centres doivent soutenir le tissu économique et social de chaque territoire face aux cybermenaces.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Le marché de l’assurance cyber pour les entreprises est sur le point de craquer |
C’est un constat plus qu’alarmant. Alors que les renouvellements de janvier 2022 s’annonçaient très compliqués pour les managers des risques en entreprises, la réalité est pire que prévu, notamment en ce qui concerne les polices d’assurance cyber. Toutes les entreprises sont concernées par une hausse significative des tarifs, à tel point que certaines estiment ne plus être en mesure de continuer à régler les sommes demandées.
Pour en savoir plus, voir l'article de agefi.fr.
| | Orange Cyberdefense : bilan 2021 et tendances des "incidents" de cybersécurité |
L’année dernière, les cyberattaques étaient toujours plus nombreuses, ce n’est pas une surprise. Dans son troisième rapport "Security Navigator" publié en ce début d’année, Orange Cyberdefense dresse un bilan de 2021 et a identifié pas moins de 42 incidents de sécurité en moyenne par mois et par client. Les malwares arrivent en tête, avec des attaques de plus en plus "dévastatrices".
Pour en savoir plus, voir l'article de nextinpact.com.
Pour voir le rapport d'Orange Cyberdefense, c'est ici.
| | Europol intimé de supprimer une partie de sa base de données |
Les tensions entre la sécurité et la vie privée ne sont pas nouvelles. Mais elles viennent de trouver une nouvelle illustration avec l'injonction faite par le Contrôleur européen de la protection des données à Europol de supprimer une partie de sa base de données. En effet, l'agence spécialisée dans la répression de la criminalité a pris l'habitude de conserver des informations personnelles en dehors de tout cadre juridique.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Tendances cybersécurité : 2022 devrait voir un renforcement des législations et des normes de sécurité |
Avec l’augmentation régulière des cyberattaques, et notamment la pratique désormais très répandue du ransomware, les équipes IT et les professionnels de la sécurité informatique doivent plus que jamais rester sur leur garde. Pierre-Louis Lussan, de Netwrix, fournit au site developpez.com six pistes de réflexion pour aider les entreprises dans leur gestion des données, face aux nouvelles menaces pour la sécurité des données.
Pour en savoir plus, voir l'article de developpez.com.
| | Interopérabilité : Google s'apprête à copier l’approche écosystème d’Apple |
Google prévoit d’ajouter à Android des fonctionnalités facilitant l’utilisation conjointe d’autres appareils connectés, de Chromebooks ou même de PC sous Windows. Celles-ci visent à améliorer, fluidifier, et étendre les capacités d’interaction entre appareils connectés. De quoi rappeler ce que propose Apple avec iOS et macOS.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Cyber attaques en 2022 : tous les signaux sont au rouge pour toutes les entreprises |
Intégrer la cyber sécurité dans son budget doit être un passage obligé pour toutes les entreprises en 2022 si elles veulent éviter un ralentissement de leur activité voire un arrêt total. Côté TPE et PME françaises, la situation n’apparaît pas rassurante en ce début d’année. Un dirigeant de TPE PME sur cinq déclare avoir subi une ou plusieurs cyber attaques ou tentatives de cyber attaques en 2021.
Pour en savoir plus, voir l'article de larevuedudigital.com.
| | Coup d'arrêt pour le Health Data Hub, plateforme controversée qui centralise les données de santé des Français |
Le gouvernement a retiré auprès de la Cnil sa demande d'autorisation, qui était pourtant indispensable pour que le très controversé Health Data Hub (HDH) puisse fonctionner de manière opérationnelle. Traduction : l'Etat met un coup d'arrêt au HDH sous sa forme actuelle. Il s'apprêterait à repenser son fonctionnement de fond en comble, pour "repartir sur de bonnes bases".
Pour en savoir plus, voir l'article de latribune.fr.
| | CES 2022 : AMD, Intel et Nvidia planchent sur une meilleure harmonie entre CPU et GPU |
Sous la menace des puces maison d'Apple, les géants des processeurs AMD, Intel et Nvidia ripostent. Ils veulent croire à une collaboration plus intelligente entre les deux principaux moteurs de calcul d'un PC, ce qui permettra d'améliorer les performances et l'efficacité énergétique.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Le télétravail et la crypto-monnaie seront les portes d’entrée des cybercriminels en 2022 |
Près de deux ans après l’arrivée de la pandémie, la cybercriminalité a fortement augmenté. Et nul doute que les cybercriminels vont redoubler d’efforts en 2022 pour rendre les ransomwares plus efficaces, continuer d’escroquer les internautes ou encore introduire des logiciels malveillants de crypto-mining. Profitant également des entreprises ayant mis en place des politiques de télétravail, ils continueront leurs attaques contre elles.
Pour en savoir plus, voir l'article de undernews.fr.
| | Polémique autour de la fonction de cryptominage du logiciel de sécurité Norton 360 |
Annoncée en juin 2021, la fonction de minage de cryptomonnaie Ethereum de Norton est désormais présente par défaut dans sa solution de sécurité 360. Non sans soulever un vent de fronde sur la toile. Lancée depuis cet été aux Etats-Unis et depuis quelques semaines en Europe, cette fonction "Crypto" est en effet imposée dans l'offre globale de sécurité Norton 360 puisqu'elle fait désormais partie intégrante de ce package.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Un logiciel malveillant exploite la vérification des signatures numériques de Microsoft |
Check Point Research (CPR) dévoile une nouvelle campagne de logiciels malveillants qui exploite la vérification des signatures numériques de Microsoft pour voler les identifiants des utilisateurs et des informations sensibles. Ce logiciel malveillant, du nom de ZLoader, est connu pour être un outil de diffusion de ransomwares. CPR attribue la campagne, remontant à novembre 2021, au groupe cybercriminel Malsmoke, qui a déployé des efforts considérables pour mettre au point des méthodes d’évasion.
Pour en savoir plus, voir l'article de undernews.fr.
| | L’incendie d’une usine technologique d’ASML Holding risque d’aggraver la pénurie de puces |
Le monde connaît une pénurie de puces informatiques en raison de la pandémie mondiale et des difficultés commerciales. Dans ce contexte, ASML Holding a signalé un incendie dans son usine de Berlin qui pourrait accentuer cette pénurie, la société néerlandaise est en effet le premier fournisseur mondial de systèmes de photolithographie.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Que changera la démarche Pluton de Microsoft pour la sécurité des PC ? |
Expérimenté sur la console Xbox One, le sous-système de sécurité Pluton va se déployer sur les PC. Impulsé par Microsoft, Pluton est déjà mis en œuvre sur les microcontrôleurs Azure Sphere. Il en gère l’identification et orchestre le démarrage des composants critiques. Il s’appuie principalement sur un cœur de processeur, des moteurs de chiffrement, un magasin de clés et un générateur matériel de nombre aléatoires. L’idée est de placer la racine de confiance matérielle dans le processeur, plutôt que de s’appuyer sur un TPM (module de plate-forme sécurisée) physique.
Pour en savoir plus, voir l'article de itespresso.fr.
| | Le langage informatique Python continue à asseoir sa popularité en 2021 |
Python a été désigné par Tiobe comme le langage de programmation de l'année, pour la deuxième année consécutive, une distinction que la société attribue au langage dont la popularité a le plus augmenté au cours de l'année 2021. Python est devenu un élément incontournable de la science des données, du devops et du développement web.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La part d’activités criminelles dans les crypto-monnaies n’a jamais été aussi basse |
Les malfaiteurs utilisent régulièrement des crypto-monnaies telles que le bitcoin ou l’ether, c’est vrai. Et les crypto-monnaies sont souvent accusées d’être un eldorado pour les malfaiteurs. La synthèse d’un rapport de Chainalysis publiée ce 6 janvier permet cependant de tempérer fortement cette idée. En effet, la part de transactions crypto liées à des activités illicites est très faible au regard du volume total, qui a largement augmenté.
Pour en savoir plus, voir l'article de numerama.com.
| | Sondes de l’Anssi : le Conseil d’État n’y voit pas d’inconvénient |
Plusieurs associations avaient attaqué en justice le décret permettant à l’Anssi et aux opérateurs télécoms de mettre en place des dispositifs de détection des menaces sur leurs réseaux. Le Conseil d’État a opposé une fin de non recevoir aux demandes des associations.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Google annonce avoir acquis la startup israélienne de cybersécurité Siemplify pour 500M dollars |
Google, propriété d'Alphabet, a annoncé que sa division "cloud" avait acquis la startup israélienne de cybersécurité Siemplify, alors que le géant américain de la technologie étend ses offres de sécurité dans un contexte de hausse des cyberattaques. La start-up israélienne Siemplify est spécialisée dans les services SOAR (Security Orchestration, Automation and Response) à destination des entreprises. Cette transaction intervient après que Google a promis au président américain Joe Biden, en août dernier, d'investir 10 milliards de dollars dans la cybersécurité au cours des cinq prochaines années.
Pour en savoir plus, voir l'article de developpez.com.
| | Une page de l'histoire de la téléphonie mobile se tourne: écran noir pour les terminaux Blackberry |
BlackBerry a annoncé que ses différents OS ne seraient plus disponibles à compter d'aujourd'hui, rendant de facto obsolète les mythiques smartphones à clavier. Une des dernières victimes du succès de l'iPhone d'Apple. Cette fin survient presque 15 ans après le dévoilement de l'iPhone au Macworld de San Francisco par Steve Jobs - et le 7 janvier 2007, peu de gens auraient cru que Blackberry subirait un tel sort.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Une nouvelle plateforme de calcul quantique pour attirer la recherche en France |
Près d'un an après l'annonce du plan national quantique porté par le gouvernement, une plateforme de calcul quantique hybride sera le premier résultat concret de la stratégie nationale sur les technologies quantiques. Elle va voir le jour au Très Grand Centre de Calcul implanté au CEA DAM (Commissariat à l'énergie atomique et aux énergies renouvelables) sur le plateau de Saclay. Soutenue également par l'Inria, cette plateforme de calcul quantique reposera sur une stratégie hybride qui associera des supercalculateurs à des ordinateurs quantiques.
Pour en savoir plus, voir l'article de zdnet.fr.
| | IA : Le Conseil d'Etat valide l'algorithme controversé "Datajust": stupeur et mécontentements |
Le Conseil d'Etat vient de valider le décret n° 2020-356 du 27 mars 2020 portant création d'un traitement automatisé de données à caractère personnel, dénommé «DataJust», en pleine période de pandémie de Covid-19. Une «erreur temporelle» de publication qui provoque l’indignation des avocats et des magistrats. Perçu comme dangereux et touchant aux droits fondamentaux de l'individu, ce modèle d'IA devrait passer à la phase opérationnelle fin mars 2022 après deux ans d'expérimentation. Itinéraire d’une contestation unanime.
Pour en savoir plus, voir l'article de lemondedudroit.fr.
| | L'américain Intel vend ses branches mémoire NAND et SSD au sud-coréen SK Hynix |
Intel annonce avoir mené à bien la première étape du rachat de son activité SSD par le spécialiste des puces mémoire SK Hynix. Désormais, l'entreprise sud-coréenne détient officiellement les infrastructures et intérêts commerciaux NAND et SSD d'Intel, y compris l'usine de puces NAND de Dalian en Chine. Précisons qu'Intel maintiendra une participation mineure jusqu'en 2025 et qu'entretemps SK Hynix va monter une filiale entière dédiée à son activité NAND et baptisée Solidigm.
Pour en savoir plus, voir l'article de lesnumeriques.com.
| | Comment stocker sa cryptomonnaie est essentiel pour qui souhaite sécuriser ses monnaies virtuelles |
Certes, acquérir des cryptomonnaies constitue un projet intéressant, mais il faut aussi s’assurer qu’elles sont protégées. En fait, de nombreux cybercriminels se sont développés sur la toile dans le seul but de voler les monnaies virtuelles. Découvrez comment stocker vos cryptomonnaies et quelles sont les meilleures façons de les sécuriser. Le site "LeBigData.fr" présente le dossier "Comment sécuriser sa cryptomonnaie ?".
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La messagerie instantanée Olvid, made in France et chiffrée de bout en bout, passe en open source |
Olvid vient de publier le code source de son logiciel de messagerie instantanée sur GitHub. Celle-ci se présente comme une solution sécurisée, reposant sur un chiffrement de bout en bout. Son haut niveau de sécurité a été avalisé par l'Agence nationale de la sécurité des systèmes d'information. Pour se différencier de ses concurrents, Olvid précise qu'il ne requiert aucune donnée personnelle. De plus, il affirme ne jamais demander l'accès au carnet d'adresses de son utilisateur.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Microsoft refait le coup du passage à l'an 2000 avec Exchange qui bugue pour célébrer 2022 |
22 ans après le "bug" de l’an 2000, c’est un problème similaire qui a affecté les serveurs "Exchange on premise" ce 1er janvier. En cause, des variables dont la valeur maximale n’a pas supporté le passage à la nouvelle année. Plus précisément la variable utilisée pour l’horodatage.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le MagIT retrace ces cyberattaques qui ont marqué 2021 en France |
L’année 2021 n’aura pas été plus calme que la précédente sur le front des cyberattaques. Aucun secteur d’activité n’a véritablement été épargné, pas même celui de la santé. Malgré les efforts des forces de l’ordre, qui ont multiplié les interpellations en 2021, la nouvelle année ne semble guère offrir des perspectives d’accalmie sur le front des cyberattaques. Raison de plus pour les entreprises et organismes publics de relever leur posture de sécurité et leurs capacités de détection au plus vite.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Les équipes DevOps passent encore près de 30% de leur temps sur des tâches manuelles |
Une étude de l'éditeur Dynatrace souligne la persistance des tâches manuelles au sein des équipes DevOps, alors même que celles-ci connaissent une pression accrue pour accélérer les livraisons logicielles. Réalisée auprès de 1300 responsables de développement et du DevOps, dont 600 en Europe, l'enquête montre que près de la moitié (47%) des répondants ont déjà un rythme d'au moins une livraison par mois.
Pour en savoir plus, voir l'article de cio-online.com.
| | Selon Positive Technology, deux jours suffiraient pour pénétrer les réseaux d'entreprise les plus sécurisés |
Les recherches ont été menées entre le milieu de l'année 2020 et le milieu de l'année 2021. Les chercheurs ont pu obtenir un accès complet aux réseaux et systèmes d'entreprise, de sorte qu'aucune des techniques actuellement mises en place n'est efficace, ce qui n'est pas du tout de bon augure pour l'avenir de la sécurité des entreprises.
Pour en savoir plus, voir l'article de developpez.com.
| | Comment supprimer les applications préinstallées sur un smartphone Android ? |
Les fabricants ont la fâcheuse habitude "d'incruster" sur les smartphones des applications par défaut qui ne servent bien souvent à rien et occupent inutilement de l'espace de stokage. Avec ce tutoriel du site "lesnumeriques", qui nécessite de relier votre smartphone à un ordinateur, découvrez comment désinstaller ces logiciels préinstallés sur les téléphones Android.
Pour en savoir plus, voir l'article de lesnumeriques.com.
| | Top départ pour l'ARCOM, le nouveau régulateur de l'audiovisuel et du numérique en France |
Informer, protéger, réguler. Voici les trois missions phares de l'Autorité de régulation de la communication audiovisuelle et numérique, l'ARCOM, née de la fusion entre le CSA et l'Hadopi. Dotée de compétences élargies pour notamment réguler le streaming et les plateformes en ligne, elle entre en piste le 1er janvier 2022.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Présenté comme le futur de l'Internet, la chimère du Web3 |
Présenté comme le futur de l'Internet où toutes les données et tous les contenus sont enregistrés sur des blockchains, tokénisés ou gérés et accessibles sur des réseaux distribués pair-à-pair, le Web3 agace autant qu'il fascine. Aujourd'hui, il attise surtout l'intérêt de certains investisseurs et fans de cryptomonnaies. Mais cette vision de l'Internet du futur n'est pas prête d'arriver et peut-être même que le Web3 ne verra jamais le jour.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | De multiples vulnérabilités affectent le logiciel de chiffrement DataVault |
Le chercheur Sylvain Pelissier avait identifié de multiples failles affectant "SanDisk SecureAccess", en particulier dans la fonction de dérivation de clé. Dans une présentation au Chaos Computer Club, le chercheur a finalement révélé que les failles avaient en réalité été découvertes au sein du logiciel de chiffrement DataVault de l'entreprise ENC Security, utilisé par Western Digital (qui détient SanDisk), Sony et Lexar.
Pour en savoir plus, voir l'article (en anglais) de securityweek.com.
| | 95.000 cyberattaques recensées en 2021, les grandes entreprises étant les plus ciblées, selon Orange Cyberdefense |
Les cyberattaques qui peuvent conduire les entreprises à mettre fin à leurs activités ou à se protéger contre de nouvelles attaques se répandent rapidement. C'est pourquoi les experts qualifient désormais ces attaques de "pandémie numérique". Le rapport Security Navigator 2022 d'Orange Cyberdefense fait la lumière sur la situation. Il présente des travaux de recherche ainsi que des informations sur le système et les opinions de certains experts de premier plan sur les cybermenaces à l'échelle mondiale.
Pour en savoir plus, voir l'article de developpez.com.
|
|
|