ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information



Historique du 2e trimestre de 2022



30 juin 2022
 La Poste va lancer un "timbre digital", simple code "alphanumérique" unique
Première mondiale, le groupe public va proposer, à partir de 2023, d’affranchir un courrier depuis son smartphone, grâce à un code acheté sur l’application La Poste et à retranscrire à la place du timbre. Le groupe s’est appuyé sur sa filiale Probayes, rachetée en 2016, spécialisée dans la data et l’intelligence artificielle, pour créer des "algorithmes issus de la cryptographie. Ce modèle permet de générer plusieurs millions de codes sécurisés avec seulement huit caractères", des codes "suffisamment différents les uns des autres pour à la fois tolérer de faibles erreurs de lecture et réduire au maximum le risque de fraude", promet La Poste.

Pour en savoir plus, voir l'article de lemonde.fr.
30 juin 2022
 B. Barbier, J.L. Gergorin et E. Guillaud : "le nécessaire sursaut stratégique sur le cyber et la lutte informationnelle"
Le cyberparapluie américain protégeant les infrastructures européennes n’est pas éternel. Trois spécialistes en défense (Bernard Barbier, membre du Conseil d'Administration de l'ARCSI, Jean-Louis Gergorin et Edouard Guillaud) soulignent, dans une tribune publiée dans le journal « Le Monde », que la France a les moyens techniques et humains pour affirmer un leadership dans ce domaine essentiel en matière de sécurité.

Pour en savoir plus, voir l'article sur le site de l'ARCSI, sur la page "publications".
30 juin 2022
 L’Intelligence Artificielle au service de la cybersécurité
L’intelligence artificielle aide les organisations à bâtir une meilleure défense en cybersécurité. Pour autant, la qualifier de solution miracle serait exagéré. En revanche, cette technologie participe pleinement à la prévention des menaces, à la détection des intrusions et à la sécurité des applications. Capgemini Research Institute a récemment mené une étude sur l’utilisation de l’IA dans la cybersécurité, et selon ce rapport, 61% des organisations avouent être incapables d’identifier les menaces critiques sans avoir recours à l’IA.

Pour en savoir plus, voir l'article de lebigdata.fr.
29 juin 2022
 Le Cigref appelle l'Europe à garantir un niveau élevé de certification du cloud
La Commission européenne travaille actuellement sur un projet de règlement européen sur les données, le Data Act, qui va notamment intégrer des dispositions sur leur sécurité, en particulier dans le cloud. Le Cigref et son homologue allemand Voice ont écrit un courrier commun au commissaire européen Thierry Breton, avec copie à diverses autorités européennes, afin de militer en faveur d'un niveau d'exigence élevé en matière de certification du cloud.

Pour en savoir plus, voir l'article de cio-online.com.
29 juin 2022
 Sécurité du cloud : le site "lebigdata.fr" explique comment sécuriser ses données en ligne
Particuliers, entreprises, professionnels ont recours au cloud pour toutes sortes de raisons. Il s’agit habituellement d’y stocker des données en grande quantité. Mais l’on a aussi recours aux logiciels qui facilitent la vie, le travail et la productivité. Cependant, ceux qui adoptent le cloud doivent relever une série de défis de sécurité. La sécurité du cloud est au cœur des préoccupations. Elle doit être pensée dans les deux sens : sécurité des données hébergées et sécurité des fournisseurs de cloud.

Pour en savoir plus, voir l'article de lebigdata.fr.
29 juin 2022
 Siemens rachète Brightly Software, spécialiste de gestion de la maintenance et de prédiction des pannes
Siemens consolide son portefeuille de solutions en matière de gestion de cycle de vie, prévision des pannes et gestion des actifs industriels en mettant la main sur l'américain Brightly Software. Brightly propose des solutions de collecte et d'analyse des données des capteurs des bâtiments pour anticiper la maintenance et éviter les pannes des systèmes industriels.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
28 juin 2022
 La France veut encourager les transferts de technologie entre académiques et industriels du cyber
Le Centre national de la recherche scientifique (CNRS), l'Institut national de recherche en sciences et technologies du numériques (Inria) et le Commissariat à l'énergie atomique (CEA) présentent le programme et équipements prioritaires de recherche (PEPR), le volet "recherche" de la stratégie nationale cybersécurité présentée par le gouvernement. Il est doté d'un budget de 65 millions d'euros sur 6 ans et comprend 10 projets.

Pour en savoir plus, voir l'article de usine-digitale.fr.
28 juin 2022
 Le Cigref exprime l'inquiétude des DSI sur le rachat de VMware par Broadcom
Le rachat de VMware par Broadcom est source d'inquiétudes pour le Cigref. En effet, après les précédents CA Technologies en 2018 et Symantec en 2020, les analystes ont anticipé des hausses de tarifs importantes au cas où le rachat se ferait, du fait du quasi-monopole de VMware. Les 155 grandes entreprises et administrations publiques françaises membres du Cigref sont en effet, sans exception, clientes de VMware.

Pour en savoir plus, voir l'article de cio-online.com.
28 juin 2022
 Le logiciel espion Hermit cible les appareils Android et iOS, alerte Google
Les experts en cybersécurité de Google révèlent l'existence du logiciel espion Hermit, commercialisé par une entreprise italienne, qui ciblerait des utilisateurs actuellement en Italie et au Kazakhstan. Une fois installé, il aspirerait les données personnelles en accédant aux SMS, caméra et micro du téléphone de sa victime.

Pour en savoir plus, voir l'article de usine-digitale.fr.
27 juin 2022
 La fonction "Transparent Memory Offloading" fait économiser de la RAM dans les serveurs
Testée pendant un an au sein des serveurs des datacenters de Meta, la fonction TMO (Transparent Memory Offloading) intégré au noyau Linux a permis de réaliser entre 20 et 32% d'économie de RAM par serveur. Parmi les limites de TMO, les ingénieurs de Meta pointent cependant une dégradation des performances. Mais les gains en termes d'économie d'énergie et de mémoire l'emportent largement sur les inconvénients.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
27 juin 2022
 Conférence du CLUSIF : la sécurité des systèmes industriels en question
Ce 23 juin, le CLUSIF a organisé une conférence sur le thème de la sécurité des systèmes industriels. En effet, la multiplication des attaques cyber et leurs impacts sur les industriels ces dernières années ont accentué la sensibilité des entreprises et du grand public aux enjeux de cybersécurité.

Pour en savoir plus et voir le compte-rendu de Marc Brami, voir l'article de globalsecuritymag.fr.
27 juin 2022
 37 % des professionnels de la cybersécurité considèrent la sécurité du cloud comme la principale préoccupation
Une nouvelle enquête de Delinea menée auprès des professionnels de la cybersécurité participant à la conférence RSA montre que la sécurité du cloud est leur principale préoccupation. Elle montre que 37 % d'entre eux pensent que la sécurité du cloud est la principale préoccupation de l'année en matière de cybersécurité, suivie par les ransomwares (19 %) et les travailleurs à distance (17 %).

Pour en savoir plus, voir l'article de developpez.com.
27 juin 2022
 Qualcomm lance une nouvelle plateforme pour unifier toutes ses offres d'IA
Qualcomm a dévoilé une extension de son offre de runtime pour développeurs d'intelligence artificielle. Baptisé portefeuille Qualcomm AI Stack, celui-ci doit répondre aux "besoins uniques de l'Intelligence Artificielle pour chaque secteur d'activité" desservi par les puces Qualcomm, notamment sur les marchés des smartphones, de l'IoT (internet des objets) ou de l'automobile. La plateforme de Qualcomm intègrera tous les outils existants.

Pour en savoir plus, voir l'article de zdnet.fr.
26 juin 2022
 Le journal "Clubic.com" publie un comparatif des meilleurs gestionnaires de mots de passe
Malgré ses défauts, le mot de passe reste toujours le principal Sésame pour accéder à ses comptes et protéger ses données sensibles. Encore faut-il respecter quelques règles de base qui apparaissent comme autant de contraintes. Les deux principales sont la mémorisation et la gestion de mots de passe uniques. Avec un gestionnaire de mots de passe, ce n’est plus un casse-tête. L’offre étant maintenant très large.

Pour voir la sélection du journal, c'est ici.
26 juin 2022
 Les acteurs du ransomware peuvent désormais lancer des attaques contre les infrastructures cloud
Les chercheurs de Proofpoint se sont concentrés sur deux des applications cloud d’entreprise les plus populaires (SharePoint Online et OneDrive), Et ils ont découvert une fonctionnalité d'Office 365 ou Microsoft 365 permettant aux ransomwares de chiffrer les fichiers stockés sur ces applications d’une manière qui les rend irrécupérables sans sauvegardes dédiées ou une clé de déchiffrement de l’attaquant.

Pour en savoir plus, voir l'article de undernews.fr.
26 juin 2022
 Sécurité et Open Source : des dépendances à risque pour les organisations
Présents dans pratiquement tous les programmes informatiques et applications, les composants et bibliothèques open source tiers permettent aux développeurs d’ajouter à ces apps des fonctionnalités de base ou spécifiques, sans avoir à réinventer la roue. Mais la correction de vulnérabilités applicatives résultant de la réutilisation de lignes de code source libre n’est pas le point fort des organisations, relèvent Snyk et la Fondation Linux dans leur rapport « The State of Open Source Security ».

Pour en savoir plus, voir l'article de silicon.fr. Voir également l'article de itsocial.fr.
25 juin 2022
 Amazon Web Services (AWS) se renforce dans le cloud computing quantique
AWS crée un centre de recherche pour travailler sur les défis scientifiques et techniques posés par les communications quantiques. Il a pour but de développer un triptyque hardware, software et applications. l'"AWS Center for Quantum Networking" (CQN) complètera ses initiatives existantes : Amazon Braket, un environnement de développement pour les algorithmes quantiques lancé fin 2019, simulant des ordinateurs quantiques ; le Quantum Solutions Lab, qui met en relation les clients d'AWS avec des experts en informatique quantique ; et l'AWS Center for Quantum Computing en Californie, créé en 2021 et qui se focalise sur la recherche en informatique quantique.

Pour en savoir plus, voir l'article de usine-digitale.fr.
25 juin 2022
 Les Etats-Unis mettent hors service un botnet russe qui a « piraté des millions d'appareils »
Le ministère américain de la Justice a démantelé l'infrastructure de ce qu'il décrit comme un botnet russe composé de millions d'objets connectés piratés. De son nom "RSOCKS", il opérait comme un service de proxy. Sauf qu'au lieu d'offrir à ses clients des adresses IP louées légitimement auprès de fournisseurs d'accès à internet, l'entreprise proposait des adresses IP qui avaient été attribuées à des appareils piratés.

Pour en savoir plus, voir l'article de zdnet.fr/.
25 juin 2022
 Le nombre de vulnérabilités critiques de Microsoft diminue mais les failles d’élévation de privilèges dominent
Le nouveau rapport « BeyondTrust Microsoft Vulnerability 2022 » qui s’intéresse spécifiquement aux vulnérabilités de Microsoft vient d'être publié. Il en ressort que le nombre de vulnérabilités critiques de Microsoft a diminué de 47 % d’une année sur l’autre. Mais les failles d’élévation de privilèges augmentent et dominent.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
24 juin 2022
 L'activité sécurité d'Atos bientôt chez Thales grâce au quitus de l'Etat ?
Selon BFM Business, l'Etat ne s'opposerait plus au rachat de l'activité cybersécurité d'Atos par Thales. L'exécutif souhaite la création d'un champion français dans ce domaine. Ces informations interviennent après l'annonce la semaine dernière de la scission d'Atos en deux sociétés. Thales (dont l'Etat est actionnaire principal avec 25,7% des actions au coté de Dassault Aviation 24,6%) serait le grand favori pour cette opération, même si la piste Airbus via sa division « Defence and Space » a été un moment évoqué, tout comme la rumeur récurrente autour d’Orange Cyberdéfense.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
24 juin 2022
 IA : Microsoft dévoile sa recette pour lutter contre les ransomwares
Les ransomwares constituent l'une des menaces numériques les plus prolifiques sur la toile à l'heure actuelle. Les familles de ransomware – Locky, WannaCry, NotPetya, Cerber et les autres – ne cessent de faire parler d'elles. Les équipes du géant américain racontent comment elles explorent de « nouvelles façons » d'exploiter l'IA face à un « paysage de menaces de plus en plus complexe ». En s'appuyant sur des améliorations de l'IA via leur plateforme Microsoft Defender for Endpoint, celles-ci s'efforcent de perturber les attaques de ransomwares dès que celles-ci se font sentir, en s'appuyant des algorithmes de machine learning.

Pour en savoir plus, voir l'article de zdnet.fr.
24 juin 2022
 Le site "undernews.fr" explique tout ce qu'on doit savoir sur le certificat SSL Wildcard
Un certificat SSL de domaine générique, ou simplement un certificat SSL générique, est un certificat unique qui aide à sécuriser le domaine de base et tous ses sous-domaines de niveau un. En activant un certificat SSL générique sur son domaine principal, on peut protéger tous les sous-domaines de premier niveau sous ce domaine. Il n'est plus nécessaire d’acheter des certificats SSL individuels pour sécuriser chaque domaine.

Pour en savoir plus, voir l'article de undernews.fr.
24 juin 2022
 Telehouse désormais certifié "hébergeur de données de santé" (HDS)
L’opérateur de datacenters vient d’obtenir le précieux sésame pour deux de ses sites, TH2 à Paris et TH3 à Magny les Hameaux. Ainsi, Telehouse est maintenant en mesure d’accueillir dans ses centres de données les hébergeurs infogéreurs eux-mêmes certifiés "Hébergeurs de Données de Santé".

Pour en savoir plus, voir l'article de linformaticien.com.
23 juin 2022
 Le Cloud de confiance de Capgemini-Orange est sur les rails, le CIGREF réagit positivement
Capgemini et Orange ont officiellement annoncé la nomination du Directeur général de Bleu, la future société chargée d’opérer les services cloud de Microsoft dans un cadre garantissant leur conformité aux exigences du référentiel SecNumCloud de l’ANSSI, notamment l’immunité de ces services aux législations non européennes à portée extraterritoriale. Le CIGREF accueille favorablement cette initiative, comme toute initiative de nature équivalente apte à renforcer la capacité des entreprises et des administrations publiques à se protéger.

Pour en savoir plus, voir l'article de cigref.fr.
23 juin 2022
 Moins de 50% du parc IT professionnel serait compatible avec Windows 11
Alors que le support Windows 10 prendra fin en 2025, le rapport « Predicting Windows 11 Upgrades in Corporate IT » réalisé par la licorne Nexthink, une société spécialisée dans le pilotage de l'expérience numérique des collaborateurs (DEX), indique que moins de 50% du parc IT professionnel serait immédiatement compatible avec Windows 11, dont seulement 40 % des ordinateurs. Pourtant, à compter du 24 octobre 2025, ce dernier deviendra le principal système d'exploitation de Microsoft avec des exigences plus strictes que la version précédente.

Pour en savoir plus, voir l'article de linformaticien.com.
22 juin 2022
 Législatives : à peine la moitié des députés spécialistes du numérique réélus
Si certaines têtes d'affiche du numérique à l'Assemblée nationale, comme Eric Bothorel (LREM) et Philippe Latombe (Modem), conservent leur siège, d'autres piliers comme Jean-Michel Mis (LREM) et Cédric Villani (Nupes) ont été battus. Ce dernier, récipiendaire de la médaille Fields et ex-député élu sous l’étiquette La République en marche en 2017, avait quitté la majorité en 2020.

Pour en savoir plus, voir les articles de latribune.fr et de lemonde.fr.
22 juin 2022
 Microsoft se muscle un peu plus en cybersécurité en faisant l’acquisition de Miburo
Microsoft se muscle encore un peu plus en matière de cybersécurité. Après les acquisitions de RiskIQ, ReFirm Labs, CyberX et CloudKnox, le géant de Redmond vient d'annoncer avoir conclu un accord pour acquérir Miburo, une société d'analyse et de recherche spécialisée dans la détection et la réponse aux menaces provenant de pays étrangers. Les équipes de recherche de Miburo détectent et attribuent des campagnes d'influence malveillantes dans 16 langues. Cette nouvelle association doit aider les clients de Microsoft à contrer des cyberattaques étrangères et les opérations d’information soutenues par des États.

Pour en savoir plus, voir l'article de linformaticien.com.
22 juin 2022
 L'Assurance maladie lance "Data pathologies", une plateforme open data des données de santé
Pour rendre les données de santé des Français intelligibles, la Caisse nationale de l'Assurance maladie vient de lancer "Data pathologies". Cette plateforme open data permet aux professionnels et au grand public d'accéder aux millions de données collectées sur les dépenses en fonction des pathologies et des territoires. Elle propose une approche par pathologie (traitement psychotrope, diabète, cancers, maternité…) et par territoire. Une mine d'or pour les chercheurs, les décideurs publics et les entreprises.

Pour en savoir plus, voir l'article de usine-digitale.fr.
22 juin 2022
 Le travail pour réussir à contrôler le fonctionnement des algorithmes est en cours
L’utilisation abusive d’un algorithme pour prévenir les tentatives de fraude par les services fiscaux hollandais a entrainé des discriminations à grande échelle. Une affaire qui a provoqué un scandale national et qui rappelle l’importance de disposer d’instruments pour contrôler l’usage de l’IA. Un intéressant article de "incyber.org" fait le tour du sujet, et évoque en particulier les enjeux du contrôle des algorithmes et les solutions permettant d'avancer sur cette question.

Pour en savoir plus, voir l'article de incyber.org.
21 juin 2022
 eIDAS 2.0 : que sait-on de la nouvelle réglementation sur l’identification électronique ?
Le règlement eIDAS a été mis en place à l'été 2016 afin de définir le cadre juridique et unifier l’identité numérique au niveau européen. Il a donné un espace numérique commun sur lequel les services publics comme privés peuvent s’appuyer afin d’assurer leurs transactions électroniques en toute confiance. La version 2 d’eIDAS, mise en place d'ici fin 2022, prendra désormais en compte de nouveaux usages comme l’archivage électronique qualifiée ou le registre électronique européen qualifié, qui nécessitaient d’être régulés.

Pour en savoir plus, voir l'article de silicon.fr.
21 juin 2022
 La plus grosse attaque DDoS de tous les temps a nécessité un nombre ridicule de botnets
La semaine dernière, des pirates ont mené une impressionnante attaque en Déni de Service Distribué (DDoS). Ils ont ainsi envoyé via leurs machines 26 millions de requêtes HTTPS par seconde (précédent record: 15,3 millions). Si le géant de la protection Cloudflare a réussi à atténuer l'attaque, l'entreprise avoue ne jamais avoir observé une telle menace. Et pourtant, seulement 5.067 appareils ont été utilisés pour cette opération d'envergure, montrant ainsi que les pirates ont fait appel à d'imposants serveurs et des machines virtuelles via des fournisseurs de services de cloud.

Pour en savoir plus, voir l'article de phonandroid.com.
Voir aussi l'article de developpez.com.
21 juin 2022
 EDF et l'INRIA renforcent leur partenariat scientifique pour accélérer la transition énergétique
C’est à l’occasion du Salon VivaTech 2022 qu’EDF et l'INRIA ont annoncé leur intention de renforcer leur partenariat scientifique et technologique signé en 2016. Alors que certaines thématiques comme le calcul scientifique, l’imagerie et l’optimisation ont été au centre de diverses collaborations, que la simulation numérique fait actuellement l’objet de l’équipe projet commune IDEFIX lancée en 2021, de nouvelles thématiques comme l’intelligence artificielle, la cybersécurité ou le quantique s’ajoutent à ce partenariat stratégique.

Pour en savoir plus, voir l'article de actuia.com.
20 juin 2022
 Des chercheurs ont trouvé le moyen de protéger l’intégrité matérielle d’un ordinateur
Des antennes intégrées permettent d’établir une empreinte électromagnétique des entrailles d’un équipement informatique. Deux chercheurs ont ont ajouté deux antennes, l’un émettrice et l’autre réceptrice, à un ordinateur. Puis, ils ont placé le tout dans une cage de Faraday trouée, et il s’avère que le signal électromagnétique émis est légèrement modifié par la présence des différents composants électroniques de la carte mère avant d’arriver au récepteur. Et cette modification est tellement unique qu’elle permet d’établir un véritable empreinte de l’équipement.

Pour en savoir plus, voir l'article de 01net.com.
20 juin 2022
 Comment l’informatique quantique changera-t-elle l’avenir de l’industrie financière?
Parce que les données financières complexes et la prise de décision, ainsi que les variables du marché, déterminent le secteur financier. L’informatique quantique permet la rapidité, la précision et l’analyse prédictive, et pourrait donc représenter un tournant décisif pour les banques et les prestataires de services financiers. Mais qu’est-ce que l’informatique quantique et comment prend-elle en charge les calculs et les activités dans les secteurs de la banque, des services financiers et de l’assurance ?

Pour le savoir, voir l'article de itpro.fr.
20 juin 2022
 La Data Science et la révolution des "données synthétiques"
De manière générale, les données "synthétiques" sont des données qui n’ont pas été acquises suivant des processus de mesure ou par des transactions réalisées dans les Systèmes d’information (SI). Elles ont été générées suivant des approches mathématiques, de machine learning, parfois de manière dérivée d’un existant ou totalement simulées par des fonctions mathématiques. Cette technique de génération de données synthétiques peut permettre de remédier à des contraintes sur des données existantes, par exemple celles du RGPD.

Pour en savoir plus, voir l'article de zdnet.fr.
19 juin 2022
 ENIGMA et le rôle des décrypteurs polonais contre l'Allemagne nazie
Deux membres éminents de l'ARCSI, historiens de l'ENIGMA, Marie-José Durand-Richard et Philippe Guillot, viennent de contribuer à la réalisation par Filip Flatau et pour l'Institut Polonais de Paris, d'un film sur le rôle des mathématiciens polonais (Marian Rejewski, Jerzy Różycki et Henryk Zygalski) dans le décodage de la célèbre machine de chiffrement utilisée par l'Allemagne nazie.

Vous pouvez voir ce document vidéo passionnant via la rubrique "à la une" de la page d'accueil de notre site https://www.arcsi.fr.
19 juin 2022
 Bruxelles renforce les obligations en matière de fake news, les plateformes adhèrent
La Commission européenne a annoncé l'adoption d'un code de conduite renforcé pour lutter contre la désinformation en ligne. 34 entreprises technologiques et représentants de la société civile y ont adhéré, parmi lesquels Meta, Google, Twitter, TikTok, Microsoft, Clubhouse, Twitch ou encore Vimeo. Ce nouveau texte renforce les obligations présentes dans le premier code de 2018 en élagissant la participation non plus aux seules grandes plateformes, mais également à toute une série d'acteurs qui peuvent contribuer à limiter la propagation de la désinformation.

Pour en savoir plus, voir l'article de usine-digitale.fr.
19 juin 2022
 SeaFlower, une campagne de vol de cryptomonnaies à grande échelle
La société Confiant, basée à New York, propose une application intelligente visant à lutter contre les criminels publicitaires et à sécuriser les médias. A cette occasion, les chercheurs de l’entreprise ont découvert une campagne de vol de cryptomonnaie, baptisée « SeaFlower ». Selon eux, les acteurs malveillants utilisent des clones de portefeuilles cryptographiques pour cibler les utilisateurs du Web3. Les applications sont tellement bien conçues qu’il est difficile de distinguer les vraies des fausses.

Pour en savoir plus, voir l'article de lebigdata.fr.
18 juin 2022
 La CNIL autorise le consortium AGORiA Santé à créer un entrepôt de données de santé
Le consortium AGORiA SANTĒ obtient l’autorisation de la CNIL de constituer un entrepôt de données de santé (EDS) avec système fils SNDS (système national de données de santé). Cette autorisation représente une étape majeure pour le consortium dans le développement de projets de recherche, d’étude ou d’évaluation sur les données de santé en permettant le chaînage de multiples sources de données. L’entrepôt de données de santé du consortium AGORiA SANTĒ constitue le premier système fils du SNDS opéré par des acteurs privés.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
18 juin 2022
 Une carte dédiée Intel pour accélérer le SASE et d'autres tâches de sécurité
Le design de référence annoncé par Intel lors de la RSA Conference 2022 (6 au 9 juin 2022) permettra aux cartes accélératrices de traiter les charges de travail liées à la sécurité, notamment les services SASE (Secure Access Service Edge), IPsec et SSL/TLS. Selon Intel, ces cartes pourraient décharger les processeurs du traitement de certaines applications.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.

Pour en savoir plus sur le SASE (Secure Access Service Edge), on peut voir (ou revoir) la récente conférence des "Lundi de la Cyber" consacrée à ce sujet et donnée par Keren Bismuth, sur la chaîne Dailymotion de l'ARCSI à cette adresse.
18 juin 2022
 L’Alliance Blockchain France (ABF), le premier maillon d’une blockchain nationale française
OBS et dix-huit acteurs vont lancer une blockchain souveraine, destinée aussi bien au public qu’au privé. Elle s’inspire des projets d’autres pays européens, dont l’Espagnole Alastria. Et elle complétera le projet européen de blockchain transnationale, EBSI. Concrètement, les acteurs de l’Alliance Blockchain France déploieront et géreront les nœuds de l’infrastructure de cette future blockchain qui s’ouvrira par la suite « progressivement à tous les industriels et à toutes les administrations françaises ».

Pour en savoir plus, voir l'article de lemagit.fr.
18 juin 2022
 Seuls 6 % des responsables informatiques savent où sont les angles morts de leur réseau
La nouvelle étude Gigamon – Gartner révèle qu’une dépendance excessive à la seule protection des postes de travail pourrait exposer à un risque accru de ransomware. Les résultats de l’étude montrent que seuls 6 % des responsables informatiques dans le monde savent où se trouvent tous les angles morts de leur réseau. L’année dernière, plus de deux tiers (69 %) des organisations ont été victimes de ransomwares.

Pour en savoir plus, voir l'article de undernews.fr.
17 juin 2022
 Les ESN devront désormais prévenir l’ANSSI sous 24H si elle subissent une cyberattaque
Dans les coulisses européennes, des négociations ont eu lieu pour mettre à jour la directive "Network and Information Security (NIS)", avant son évolution en NIS2. « Un accord provisoire sur la révision de la directive NIS a été obtenu sur l’ensemble des dispositions normatives lors d’un trilogue politique le 12 mai dernier » a confirmé le service communication de l’Anssi. Le périmètre des sociétés sous la surveillance de la CNIL est étendu. Les nouveaux secteurs stratégiques sont l’espace et les entreprises de services numériques (ESN). Les administrations publiques entrent également dans le champ de la directive en tant qu’ « entités essentielles ».

Pour en savoir plus, voir l'article de solutions-numeriques.com.
17 juin 2022
 Adobe va offrir Photoshop gratuitement et en version web à tous les internautes
Adobe Photoshop, le célèbre logiciel de retouche d’images lancé en 1990, sera bientôt accessible gratuitement à tous les internautes. Afin d’attirer davantage d’utilisateurs, la firme américaine prévoit d’ouvrir la version Web à tous les détenteurs d’un compte Adobe (l’ouverture d’un compte est gratuite). Toutes les fonctionnalités des versions de bureau de Photoshop ne seront pas disponibles sur la version gratuite, mais celles de base seront accessibles gratuitement.

Pour en savoir plus, voir les articles de 01net.com et de usine-digitale.fr.
17 juin 2022
 Comment se porte l'écosystème des startups de la cybersécurité en 2021 ?
150 startups, 100M€ levés et 13 scale-ups c’est ce que révèle le radar des startups Cybersécurité de Bpifrance Le Hub et Wavestone. Dans un contexte où la menace est internationale, l’écosystème des startups françaises de cybersécurité reste dynamique avec un rôle central à jouer à l’échelle européenne pour asseoir la souveraineté de la France.

Pour en savoir plus, voir l'article de Wavestone.
On peut également consulter celui de globalsecuritymag.fr.
16 juin 2022
 La France et l'Allemagne ont signé un accord de reconnaissance mutuelle des schémas CSPN
Le directeur général de l'ANSSI (Agence nationale de la sécurité des systèmes d'information), Guillaume Poupard, et le président du BSI (Bundesamt für Sicherheit in der Informationstechnik), Arne Schönbohm, ont signé un accord de reconnaissance mutuelle des certificats de sécurité pour les schémas CSPN (Certification de Sécurité de Premier Niveau) et BSZ (Beschleunigte Sicherheitszertifizierung). Chacun de ces schémas de certification permet des évaluations dans un délai prédéterminé et rend gérable l’effort qui incombe aux fournisseurs de produits, notamment en limitant la documentation.

Pour en savoir plus, voir le site de l'ANSSI.
Voir également l'article de lemagit.fr.
16 juin 2022
 DigiCert, leader mondial des certificats électroniques, acquiert DNS Made Easy
La société américaine DigiCert, leader mondial de la fourniture de certificats électroniques, vient d’acquérir DNS Made Easy. Avec cette acquisition, le fournisseur de certificat intégrera les services DNS à son offre. DigiCert fournit des certificats TLS/SSL, S/MIME. Elle propose aussi des certificats de signature de code et de document. Cette acquisition permettra à DigiCert d’intégrer la validation du contrôle de domaine dans son offre de certificats. Cela ouvrira par ailleurs la voie à une configuration DNS simplifiée.

Pour en savoir plus, voir l'article de lebigdata.fr.
16 juin 2022
 53 % des organisations ont été victimes de cyberattaques dans le cloud au cours des 12 derniers mois
Netwrix, fournisseur de cybersécurité qui simplifie la sécurité des données, annonce la publication de son rapport mondial 2022 sur la sécurité du cloud. Celui-ci révèle que plus de la moitié (53 %) des organisations ont subi une cyberattaque visant leur infrastructure cloud au cours des 12 derniers mois. Le phishing a représenté le type d’attaque le plus courant, puisque 73 % des répondants y ont été confrontés. Le rapport souligne également que le délai moyen de détection de la plupart des types d’attaques s’est allongé depuis 2020.

Pour en savoir plus, voir l'article de undernews.fr.
15 juin 2022
 Hackers Sans Frontières et CrowdSec signent un partenariat au service de la société civile
Ce partenariat vise à rendre la sécurité accessible au plus grand nombre en proposant un outil open source (sous licence MIT) et gratuit, disponible pour GNU/Linux (l’agent Windows est en phase d’alpha test et macOS figure sur la feuille de route). Son objectif commun est de signaler les centaines de milliers d’adresses IP dangereuses pour les ONG afin de les rendre résilientes face aux cyberattaques. La solution de Crowdsec est déjà utilisée dans plus de 160 pays, par des universités, des hôpitaux, des centres de recherche, des forces armées, des gouvernements, des entreprises de toutes tailles.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
15 juin 2022
 Symbiote, un nouveau malware Linux presque impossible à détecter
Des chercheurs de l'équipe BlackBerry Threat Research et de Intezer viennent de publier un billet de blog sur un nouveau malware parasite qui offre des fonctionnalités de niveau rootkit pour tous les pirates désireux de s'attaquer à des machines Linux. Il a été surnommé Symbiote en raison de sa « nature parasitaire ». Il diffère des logiciels malveillants typiques de Linux d'aujourd'hui, qui tentent normalement de compromettre les processus en cours d'exécution, en agissant plutôt comme une bibliothèque d'objets partagés (SO) chargée sur tous les processus en cours d'exécution via LD_PRELOAD.

Pour en savoir plus, voir l'article de zdnet.fr.
15 juin 2022
 Le directeur de la cybersécurité de la NSA s'exprime lors de la conférence RSA 2022
S'exprimant lors d'une session à la conférence RSA 2022, Rob Joyce, le Directeur cybersécurité de la NSA, voit en la Russie et la Chine les deux adversaires principaux en termes de cyberattaques contre les États-nations, ces deux pays étant particulièrement actifs ces derniers mois. Il a déclaré que les Chinois se concentraient de manière agressive sur les vulnérabilités de Microsoft Exchange, et que les chercheurs de la NSA ont pu découvrir de multiples vulnérabilités qui ont été signalées à Microsoft et corrigées, avant qu'un attaquant ne puisse les exploiter.

Pour en savoir plus, voir l'article (en anglais) de infosecurity-magazine.com.
15 juin 2022
 Microsoft enterre son navigateur "Internet Explorer" vieux de 27 ans
Déployé pour la première fois en 1995 avec Windows 95, le navigateur Web de Microsoft ne sera officiellement plus supporté par la firme de Redmond à compter du 15 juin, ne recevant plus aucune mise à jour de sécurité. Seule sa dernière version en date, Internet Explorer 11 (IE 11), devrait encore rester disponible quelque temps sur certaines versions de Windows. Le mode Internet Explorer intégré à Microsoft Edge restera quant à lui en place au moins jusqu’en 2029 sur toutes les versions.

Pour en savoir plus, voir l'article (en anglais) de 01net.com.
14 juin 2022
 STMicroelectronics et GlobalFoundries pourraient construire une fonderie de semiconducteurs en France
Le franco-italien STMicroelectronics et l'américain GlobalFoundries seraient en discussion pour ouvrir une usine de puces électroniques en France. L'investissement serait renforcé par des financements publics réalisés dans le cadre de l'European Chips Act. Les deux entreprises souhaitent en effet bénéficier de l'impulsion émise par la Commission européenne, qui souhaite produire 20% des puces dans le monde d'ici 2030. L'Union européenne étant aujourd'hui très dépendante des grands fondeurs internationaux, et tout particulièrement asiatiques, elle subit de plein fouet la pénurie actuelle.

Pour en savoir plus, voir l'article de usine-digitale.fr.
14 juin 2022
 De grosses failles de sécurité touchent des millions de routeurs, les constructeurs ne font rien
Une récente étude de Kaspersky pointe du doigt les fabricants de routeurs : si plus de 500 failles ont été découvertes en 2021, la plupart n’ont pas été corrigées. Les constructeurs appliquent la politique de l'autruche en laissant leur matériel à la merci des pirates. Un an plus tard, près de 30% de ces 87 failles critiques subsistent.

Pour en savoir plus, voir l'article de phonandroid.com.
14 juin 2022
 Une puce quantique prend quelques microsecondes pour effectuer une tâche qu'un superordinateur ferait en 9.000 ans
Un dispositif quantique intelligemment développé par Xanadu, une société basée à Toronto au Canada, a effacé les ordinateurs conventionnels sur une tâche de référence qui autrement prendrait plus de 9.000 ans. Appelée Borealis, cette puce met en oeuvre des éléments optiques "pouvant tous être facilement programmés", ce qui en fait moins un appareil à usage unique et plus un véritable ordinateur potentiellement capable de résoudre plusieurs problèmes. Et l'équipe de Xanadu s'est concentrée sur un problème appelé "échantillonnage boson gaussien", une référence pour évaluer les prouesses de l'informatique quantique.

Pour en savoir plus, voir l'article (en anglais) de singularityhub.com.
14 juin 2022
 85% des Français sont prêts à utiliser le portefeuille européen d'identité numérique
Présenté par la Commission européenne en juin 2021, le portefeuille d'identité numérique permettra aux citoyens, résidents et entreprises de l'Union européenne de prouver leur identité et partager des documents électroniques via leur téléphone portable. Après une première phase pilote en 2023, chaque État membre devra d'ici 2024 proposer aux citoyens un portefeuille d'identité numérique utilisable dans toute l'UE. D'après une étude qui vient d'être publiée, une grande majorité de français serait prête à l'utiliser.

Pour en savoir plus, voir l'article de usine-digitale.fr.
13 juin 2022
 Les certifications européennes de cybersécurité se font attendre
Le marché unique européen de la cybersécurité n'est pas pour tout de suite. Initialement prévue pour être tranchée en parallèle de la révision de la directive "Network and Information Security" (NIS2), la question d'une politique commune d'évaluation et de labellisation des technologies de cybersécurité reste en suspens, quatre ans après le règlement sur la cybersécurité qui l'avait fait naître.

Pour en savoir plus, voir l'article de lesechos.fr.
13 juin 2022
 FR-Alert : le nouveau dispositif français d'alerte à la population
La directive européenne du 11 décembre 2018 imposait aux 27 États membres de l'Union européenne l'obligation de se doter le 21 juin 2022 au plus tard d'un système d'alerte des populations, via la téléphonie mobile. Dans ce cadre, le dispositif français "FR-Alert" développé par le Ministère de l'Intérieur sera opérationnel sur tout le territoire national fin juin 2022. Reposant sur la technologie de diffusion cellulaire ("cell broadcast") mais pour l'instant seulement en 4G, ce nouveau système d'alerte des populations permet d'envoyer des notifications sur les téléphones mobiles des personnes présentes dans une zone concernée par un incident majeur.

Pour en savoir plus, voir l'article de service-public.fr.
13 juin 2022
 MoneyGram lance une plateforme de transfert d’argent via des cryptomonnaies
Il est désormais possible d’effectuer des transactions rapides et sécurisées par MoneyGram en utilisant des crypto-actifs. Ce nouveau service découle du partenariat de MoneyGram avec la Stellar Development Foundation (SDF), annoncé l’année dernière. En tant que tel, il sera déployé sur la blockchain Stellar, avec des portefeuilles numériques compatibles avec ce système. Par ailleurs, le réseau de distributeurs MoneyGram effectuera les transactions en USD Coin (USDC), un stablecoin adossé au dollar.

Pour en savoir plus, voir l'article de cointribune.com.
13 juin 2022
 Des chercheurs font voler en éclat l'anonymat présumé du bitcoin
L'un des piliers de la communauté des cryptomonnaies repose sur le fait que les adresses numériques des portefeuilles de bitcoins et autres protégeront l'identité de ceux qui les utilisent pour acheter et vendre. Mais en utilisant une méthode pour retracer les adresses, des chercheurs américains sont parvenus à démontrer que tous les individus effectuant des transactions en bitcoins sont séparés d'un groupe central par six degrés au maximum.

Pour en savoir plus, voir l'article de zdnet.fr.
12 juin 2022
 Des chercheurs du MIT mettent en échec un des mécanismes de sécurité des puces M1 d'Apple
Les chercheurs ont baptisé cet exploit "Pacman", mêlant hardware et logiciel pour contourner cette ligne de défense qu'est "l’authentification par pointeur". Peu de détails sont présentés car devant faire l'objet d'une présentation lors d’un prochain symposium international sur l’architecture des ordinateurs. Mais dans leur article, les chercheurs précisent que le problème lié aux pointeurs d’authentification ne concerne pas uniquement la puce M1 d’Apple, mais plus largement les processeurs ARM.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
12 juin 2022
 Cybersécurité: les quatre scénarios qui pourraient se dessiner à l'horizon 2040
Avant de s'engager tête baissée dans une véritable course technologique, et afin de faire les bons choix, il semble important de faire le point sur les avenirs possibles en matière de cybersécurité : 1: l'espace numérique, espace de paix et de prospérité, bien commun de l'humanité / 2: l'espace numérique à l'heure de l'équilibre des puissances / 3: l'espace numérique, une insécurité maîtrisée / 4: faute de confiance, l'espace numérique mondial s'est effondré et des alternatives régionales sont nées.

Pour tout savoir sur ces scénarios, voir l'article de Laurent Célérier dans slate.fr.
12 juin 2022
 L'Australie se dote d'une ministre dédiée à la cybersécurité, comme aucun autre membre du G20
Le nouveau Premier ministre australien vient de nommer sa nouvelle ministre des Affaires intérieures également ministre de la Cybersécurité. C'est la première fois que la cybersécurité a son propre portefeuille au sein du cabinet australien. Cette nomination va renforcer l'engagement de l'Australie en matière de cybersécurité, qui a d'abord été systématiquement défini dans la stratégie de cybersécurité de 2016, et réaffirmé dans la stratégie de 2020.

Pour en savoir plus, voir l'article (en anglais) de theconversation.com.
12 juin 2022
 Le Conseil de l'UE adopte des mesures pour améliorer la coopération policière opérationnelle
Afin de lutter efficacement contre la criminalité et de répondre aux nouvelles menaces criminelles, le Conseil a adopté une recommandation sur la coopération policière opérationnelle. Il a également adopté les orientations générales concernant une directive relative à l'échange d'informations et le règlement Prüm II. Ce dernier a pour objectif de faciliter l'échange automatique de données entre les services répressifs afin de prévenir et de détecter les infractions pénales et d'enquêter en la matière. Il permet aux services répressifs d'interroger les bases de données nationales d'un ou de plusieurs États membres.

Pour en savoir plus, voir l'article de consilium.europa.eu.
11 juin 2022
 Le Royaume-Uni n’envisage pas de généraliser la prise USB-C comme l'UE
Dans le cadre d’un accord provisoire sur la directive modifiée relative aux équipements radioélectriques, le Parlement européen vient d’adopter la prise USB-C comme prise unique pour tous les appareils électroniques de l’Union européenne à partir de 2024. Le Royaume-Uni quant à lui n’envisage pas de normaliser l’utilisation de cette prise USB-C. Cependant, ce règlement pourrait s’appliquer à l’Irlande du Nord.

Pour en savoir plus, voir l'article de linformaticien.com.
11 juin 2022
 En 2021, la Cnil a reçu en moyenne 20 notifications de violation de données par jour
En 2021, 5 millions de personnes ont été victimes d'une fuite de données personnelles, d'après un baromètre publié à l'occasion du Forum international de la cybersécurité. Les actes de malveillance, tels que les ransomwares, restent la première cause de violations. Les actes d'origine interne et les événements accidentels ne doivent pas pour autant être négligés.

Pour en savoir plus, voir l'article de usine-digitale.fr.
11 juin 2022
 Comment les criminels brouillent les pistes de leurs transactions en crypto-actifs
Les spécialistes des investigations financières sur la blockchain notent de nouvelles tendances émergentes dans l’utilisation des crypto-actifs par les criminels. En effet, ces derniers sont un élément crucial dans les enquêtes sur les rançongiciels. Pour les criminels, c’est une solution pratique pour transférer rapidement d’importantes sommes d’argent. En 2021, on estime les transactions suspectes à environ 14 milliards de dollars, soit toutefois une infime (0,15 %) part de ce type d’échanges.

Pour en savoir plus, voir l'article de lemagit.fr.
10 juin 2022
 Forum International de la Cybersécurité 2022 : les dossiers prioritaires de Guillaume Poupard
À quelques semaines de son départ, Guillaume Poupard a profité de sa dernière apparition au FIC en tant que patron de l’ANSSI pour énumérer les dossiers chauds du moment, soit autant de sujets qui devront être repris par son successeur. Et de citer les efforts réalisés ces dernières années pour faciliter la structuration de l’industrie de la cybersécurité, ou encore le lobbying de la France pour renforcer la cybersécurité européenne à la faveur de la directive européenne NIS, l’un de ses derniers grands chantiers à la faveur de la présidence française de l’Union européenne.

Pour en savoir plus, voir l'article de lemagit.fr.
10 juin 2022
 La CNIL juge impossible de paramétrer Google Analytics pour le rendre conforme au RGPD
Aucune mesure actuellement proposée par Google ne permet de rendre légal le recours à Google Analytics, tranche la Cnil. En effet, ni le chiffrement ni la pseudonymisation ni les clauses contractuelles types ne permettent de s'assurer que les données personnelles ne seront pas transférées vers les Etats-Unis. Un pays où les autorités ont le pouvoir d'exiger une divulgation des données par les entreprises technologies nationales, comme Google.

Pour en savoir plus, voir l'article de usine-digitale.fr.
10 juin 2022
 Atos met à disposition son émulateur quantique dans le Cloud d’OVHCloud
Atos et OVHcloud s’allient pour étendre l’émulation quantique. Ils annoncent avoir conclu un partenariat dans le domaine de l’informatique quantique pour la mise à disposition de l’émulateur quantique d’Atos dans le Cloud d’OVHcloud, « as a service ». Cette première européenne va permettre de rendre plus accessibles les technologies d’émulation quantique pour ainsi élargir l’écosystème d’acteurs engagés dans le développement des technologies quantiques.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
10 juin 2022
 IBM fait l'acquisition de Randori, spécialiste de cybersécurité offensive
La multinationale américaine a annoncé l’acquisition du bostonien Randori, « l'un des principaux fournisseurs de gestion de surface d'attaque (ASM) et de cybersécurité offensive ». Cette acquisition doit permettre à IBM de progresser dans sa stratégie de cloud hybride et renforcer son portefeuille de produits et de services cybersécurité. Elle développe en effet des logiciels pour la découverte des risques, de leur évaluation, ainsi que dans la posture de sécurité à adopter.

Pour en savoir plus, voir l'article de linformaticien.com.
9 juin 2022
 Pour G. Poupard, la souveraineté est la maîtrise de ses données tout en respectant les législations en vigueur
À l’occasion du Forum International de la Cybersécurité 2022,qui se déroule sur 3 jours à Lille, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle son attachement à défendre une dynamique pérenne d’élévation du niveau global de sécurité. En effet, face à une menace omniprésente et dans un contexte de tensions internationales accrues, alors que près de 3 intrusions avérées sont signalées à l’ANSSI chaque jour, la mobilisation de l’écosystème cyber dans son ensemble et sur le long terme est devenue indispensable.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
9 juin 2022
 Apple Passkeys, la technologie de l'Alliance FiDO qui va remplacer le mot de passe
Les Passkeys sont une nouvelle technologie présentée par Apple lors de la WWDC 2022. Basé sur les standards de l’Alliance FIDO, ce nouveau système permet de se connecter sans mot de passe grâce à des clés numériques issues des données biométriques de Touch ID (le capteur d’empreintes digitales) ou Face ID (la reconnaissance faciale). Après avoir créé une clé numérique, il sera possible de l’utiliser à la place d’un mot de passe pour créer un compte sur n’importe quel site web ou application. Bientôt adoptée par Google et Microsoft, cette innovation pourrait devenir la nouvelle norme dès la fin de l’année.

Pour en savoir plus, voir l'article de lebigdata.fr.
9 juin 2022
 Cybersécurité, un marché de l’emploi cadre diversifié et de plus en plus porteur
L'Association pour l'Emploi des Cadres (APEC) vient de réaliser une étude en partenariat avec le Pôle d’excellence cyber (PEC) sur le marché de l'emploi dans la cybersécurité. La multiplication et la diversification des cyber-attaques obligent les entreprises à protéger toujours plus leurs systèmes d’information. Aussi, le volume des offres d’emploi cadre exigeant des compétences dans le champ de la cybersécurité a quasiment doublé entre 2017 et 2021, les entreprises du secteur informatique étant les premiers recruteurs. La Bretagne est une des régions qui diffuse le plus d’offres d’emploi cadre en cybersécurité. Aussi, elle est celle qui en concentre le plus en proportion sur son territoire.

Pour en savoir plus, voir l'article de apec.fr.
Pour télécharger le rapport, c'est ici.
9 juin 2022
 L'Etat ne peut pas toujours imposer des démarches administratives en ligne
Le Conseil d'Etat vient de rendre une décision dans laquelle il précise les conditions dans lesquelles le gouvernement peut imposer le recours exclusif à un service public en ligne. Deux garanties doivent être respectées : permettre l'accès normal au service public et garantir aux personnes l'exercice effectif de leurs droits.

Pour en savoir plus, voir l'article de usine-digitale.fr.
8 juin 2022
 Le spécialiste de l'énergie nucléaire Framatome annonce l'acquisition de Cyberwatch
Les start-ups françaises en cybersécurité ne finissent pas toujours dans l’escarcelle de grandes sociétés IT américaines. En ce jour d'ouverture du FIC, Framatome vient d’annoncer l’acquisition de Cyberwatch. Né en 2015, l’éditeur propose une solution de gestion de vulnérabilités et de conformité. Cyberwatch est membre de l'association industrielle Hexatrust.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
8 juin 2022
 Cybermalveillance.gouv.fr met à disposition son nouveau module "Assistance Cyber en Ligne"
À l’occasion du salon du Forum International de la Cybersécurité (FIC) 2022 à Lille, le dispositif national Cybermalveillance.gouv.fr lance le module « Assistance Cyber en Ligne », afin de rendre accessible au plus grand nombre son service de diagnostic et d’assistance aux victimes d’actes de cybermalveillance. Grâce à un module dynamique intégrable dans n’importe quelle page d’un site Internet, tout utilisateur (particuliers, entreprises, collectivités, associations) victime d’une cybermalveillance pourra désormais accéder à un diagnostic en ligne directement depuis le site ayant intégré le service.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
8 juin 2022
 Les cybercriminels utilisent le référencement SEO pour augmenter les téléchargements de PDF malveillants
Différents experts en cybersécurité lancent des alertes concernant l’utilisation des techniques de référencement SEO par des cybercriminels, qui profiteraient de ces outils pour améliorer le classement de leurs sites de phishing sur les moteurs de recherche, pour ainsi piéger un plus grand nombre de cibles. Des techniques qui semblent porter leurs fruits, le téléchargement de fichiers PDF malveillants par hameçonnage ayant augmenté de 450% au cours des 12 derniers mois. Pour parvenir à ce résultat, il est nécessaire d’appliquer certaines règles de référencement, dont l’utilisation de mots clés ciblés, le partage de contenus de longueur adaptée, la présence de contenus multimédia et de liens, entre autres consignes à respecter.

Pour en savoir plus, voir l'article de lebigdata.f.
7 juin 2022
 82 % des DSI estiment que leur entreprise est vulnérable aux cyberattaques
L'étude menée par Venafi, spécialiste de l'identité machine, auprès de 1 000 DSI, portait principalement sur les chaînes d'approvisionnement des logiciels. Elle suggère que le passage au développement en mode cloud natif, ainsi que la vitesse accrue résultant de l'adoption des processus DevOps, ont rendu les défis liés à la sécurisation des chaînes d'approvisionnement en logiciels infiniment plus complexes. L'étude révèle que 87 % des DSI pensent que les ingénieurs et les développeurs de logiciels font des compromis sur les politiques et les contrôles de sécurité afin de commercialiser plus rapidement de nouveaux produits et services.

Pour en savoir plus, voir l'article de developpez.com.
7 juin 2022
 Face à l'explosion des données, la France veut se doter de nouveaux dispositifs de stockage sur ADN
Pour conserver les données rarement utilisées comme les archives, la France souhaite inventer de nouveaux modes de stockage sur ADN et polymères artificiels. Un programme et équipement prioritaire de recherche (PEPR) exploratoire vient d'être lancé à cet effet, appelé "MoleculaArXiv". Piloté par le Centre national de la recherche scientifique (CNRS), il sera doté d'un budget de 20 millions d'euros sur 7 ans et inclut 16 laboratoires de recherche.

Pour en savoir plus, voir l'article de usine-digitale.fr.
7 juin 2022
 Sony crée une filiale pour se lancer dans la communication par laser avec les satellites
Le géant japonais vient d’annoncer la création d’une nouvelle filiale, Sony Space Communications, dont l’ambition est de permettre à des satellites de communiquer entre eux et avec la Terre par le biais de lasers. Un moyen pour la firme de recycler une technologie qu’elle connaît sur le bout des doigts. En partenariat avec l’agence d’exploration spatiale japonaise (JAXA), l’entreprise avait dès 2020 inauguré la première connexion Ethernet bidirectionnelle avec la Station spatiale internationale. Le projet SOLISS (pour Small Optical Link for International Space Station) avait ainsi permis de télécharger des photos en haute définition depuis la station -en orbite à 400 km de la Terre- à la vitesse de 100 Mbit/s.

Pour en savoir plus, voir l'article de 01net.com.
6 juin 2022
 Après le rachat de VMware par Broadcom, les analystes sont inquiets
Les analystes estiment que Broadcom est moins intéressé par VMware lui-même que par l’extension à tout prix de ses activités au-delà des semi-conducteurs, son marché d’origine. En 2018, Broadcom avait en effet racheté CA, un leader des outils d’administration, notamment pour mainframes, pour 19 milliards de dollars. Puis Symantec, l’éditeur des antivirus Norton, pour 10,7 milliards de dollars, un an plus tard. Un analyste porte un regard sévère sur ces : « Après le rachat par Broadcom, les clients de CA et Symantec ont vu des hausses de prix massives, une détérioration du service support et un blocage du développement ».

Pour en savoir plus, voir l'article de lemagit.fr.
6 juin 2022
 Le cabinet Avisa Partners, organisateur du FIC, croque Databack et LeakID
Positionnée dans le conseil et les services en intelligence économique, Avisa Partners a mis la main coup sur coup sur Databack spécialisée dans la récupération de données et LeakID qui lutte contre les contenus piratés. L'activité d'Avisa Partners se découpe en trois axes : cybersécurité avec la filiale Lexfo (fruit d'un rachat en 2018), événementiel (organisation du FIC) ainsi que les études stratégiques. Ces acquisitions visent à renforcer sa branche cybersécurité, le quart du chiffre d'affaires du groupe.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
6 juin 2022
 L'Association Gaia-X, ou les illusions perdues d’un cloud européen
À son lancement en 2020, Gaia-X avait été présentée comme le « premier pas » vers une « infrastructure européenne du cloud ». Beaucoup y ont alors vu la promesse d’un cloud européen souverain, la possibilité de faire sans les Gafam. Mais un an et demi plus tard, la confusion règne. Sur le terrain, Gaia-X se cherche. Sur le papier, Gaia-X est avant tout une « association professionnelle », composée de 333 membres et implantée dans 16 pays du continent.

Pour en savoir plus, voir l'article de contexte.com.
5 juin 2022
 Pour la première fois, un système de vote en ligne basé sur la blockchain est validé par la CNIL
L’entreprise bordelaise V8te vient d’obtenir le plus haut niveau de certification du gendarme des données personnelles. Sa plateforme organise des votes en ligne pour les entreprises, les associations, les collectives, et rêve de s’immiscer dans la politique. La blockchain est une technologie qui permet de stocker et transmettre des informations de manière transparente et sécurisée. Grâce à elle, le votant peut s'assurer que le bulletin n’a pas été modifié, qu’il est bien inclus dans le scrutin. Le vote électronique est plébiscité dans de très grandes entreprises. Ses défenseurs veulent voir plus loin, avec les scrutins politiques.

Pour en savoir plus, voir l'article de franceinter.fr.
5 juin 2022
 Plus de 60 % des Français sont inquiets du fait que les cookies Internet envahissent leur vie privée
71 % des français reconnaissent que les cookies sont difficiles à contourner et seulement un sur 10 consulte les politiques de confidentialité des sites web avant de configurer ses préférences en matière de cookies. L’étude, commandée par Avast, leader mondial de la sécurité numérique et de la protection de la vie privée, révèle que plus d’un adulte français sur quatre (28 %) accepte généralement les cookies sur un site web.

Pour en savoir plus, voir l'article de undernews.fr.
5 juin 2022
 Les États-Unis avouent mener des opérations offensives cyber face aux Russes en Ukraine
Dans une interview donnée au média Sky News, le directeur de la NSA, l'agence de cybersécurité americaine, a confirmé que les États-Unis avaient bien procédé à des opérations cyberoffensives contre la Russie en soutien à l’Ukraine. Il n’a pas souhaité détailler exactement la nature des opérations conduites par les services américains, mais indique que les États unis orchestrent une série d’opérations allant de l’offensif au défensif en passant par la guerre informationnelle.

Pour en savoir plus, voir l'article de zdnet.fr.
4 juin 2022
 Un groupe de hackers a étudié les composants Intel pour y introduire des malwares
Le groupe de hackers Conti s’est attelé à trouver des failles dans le composant Intel ME (Management Engine) des PC. Objectif : placer du code malveillant en profondeur au niveau du firmware des puces, un endroit où il ne peut pas être bloqué par les OS et les solutions de sécurité tiers, pour obtenir la capacité d’exécuter du code en mode System Management (SMM), soit le plus haut niveau de privilège de l’environnement d’exécution du CPU. Le moteur de gestion Intel est un sous-système présent dans de nombreux chipsets, disposant de son propre micro-OS (Minix), embarqué dans un micro-contrôleur, et isolé pour effectuer des tâches de gestion sur le firmware au démarrage, en activité et en veille du PC.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
4 juin 2022
 Parmi toutes les applis de finance les plus visées par les hackers, trois sont françaises
L’équipe de recherche de Zimperium a analysé des centaines de milliers d’applis pour dresser une liste des plateformes bancaires les plus touchées par des chevaux de Troie, ces logiciels malveillants déguisés. Parmi les neuf applications les plus visées, trois sont françaises : la Banque postale, Ma Banque (Crédit Agricole) et la plateforme de la CAF – considérée comme une appli de finance par l’entreprise américaine chargée de l’étude. Chacune de ces applis aurait été téléchargée plus de 10 millions de fois.

Pour en savoir plus, voir l'article de numerama.com.
4 juin 2022
 Comment débloquer un iPhone sans code de déverrouillage : il y a des logiciels pour...
Il peut arriver d’oublier le code de déverrouillage de votre iPhone. Bien que cela puisse sembler être un problème, il existe des logiciels qui permettent de savoir comment déverrouiller un iPhone désactivé ou comment débloquer un iPhone sans code. Parmi ceux-ci, on trouve également PassFab iPhone Unlocker, une application pour PC Windows et Mac qui permet de contourner le code de déverrouillage et d’accéder à votre appareil sans trop de problèmes.

Pour en savoir plus, voir l'article de journaldutech.com.
4 juin 2022
 Après le rachat d’OpenCyber, Pr0ph3cy s'offre le cabinet de conseil Harmonie Technologie
Cabinet de 150 personnes spécialisé en gestion des risques et en sécurité du SI, Harmonie Technologie accompagne ses clients dans la conception et la mise en œuvre de leur stratégie de cybersécurité, et également de l’intégration des solutions. Après le rachat d’OpenCyber et avec cette acquisition d’Harmonie Technologie, Pr0ph3cy veut s’imposer comme l’un des principaux acteurs européens du conseil en cyber.

Pour en savoir plus, voir l'article de linformaticien.com.
3 juin 2022
 Le Forum International de la Cybersécurité se tient la semaine prochaine à Lille
Créé par la Gendarmerie nationale en 2007 et ne portant au départ que sur la lutte anti-cybercriminalité, ce Forum s'est ensuite étendu à toutes les questions de cybersécurité et de confiance numérique. L’objectif est simple : rassembler tout l’écosystème de la cybersécurité et du numérique de confiance (offreurs, entreprises clientes, sphère publique, monde académique) autour d’un forum (480 intervenants), d’un salon (550 partenaires) et de nombreux événements associés sur des thématiques connexes (comme l’identité numérique, la lutte anti-fraude etc.). L'ARCSI y tiendra un stand dans l'espace des Associations.

Pour en savoir plus, voir l'interview de Guillaume Tissier, co-organisateur, sur lebigdata.fr.
3 juin 2022
 Une panne nationale affecte le système automatique de passage aux frontières
Les aéroports de France ainsi que l’Eurostar sont confrontés à une panne informatique qui entraîne des retards. En cause le système Parafe (Passage Automatisé Rapide aux Frontières Extérieures à l’UE), qui permet via la reconnaissance faciale de faciliter les passages aux frontières pour tous les détenteurs de passeports biométriques. La nature de la panne informatique n'est pas publique. Ni la Direction centrale de la police aux frontières, ni le ministère de l'Intérieur n'ont publié de communiqué à ce sujet.

Pour en savoir plus, voir l'article de usine-digitale.fr.
3 juin 2022
 La Chine serait prête à détruire les satellites de la constellation Starlink
Selon le South China Morning Post, cité par Futura Sciences, "des scientifiques chinois travaillent actuellement sur des méthodes de destruction des satellites Starlink". La société d'Elon Musk est en effet accusée d'aider l'armée américaine à augmenter fortement la vitesse de transmission des données "notamment pour les avions de chasse et les drones de combat". La Chine craint que Starlink puisse fournir le même type de données en cas de conflit dans lequel elle serait impliquée.

Pour en savoir plus, voir l'article de lindependant.fr.
2 juin 2022
 Pour la première fois, un pays déclare l'état d'urgence contre les ransomwares
Le Costa Rica n'a pas réussi à mettre en oeuvre la stratégie de cybersécurité qu'il avait définie il y a cinq ans. La Commission nationale de prévention des risques et de gestion des urgences (National Commission for Risk Prevention and Emergency Management, CNE) du Costa Rica a annoncé publiquement qu'elle n'avait pas de feuille de route, pas de stratégie et pas de plan pour gérer cette urgence. Aujourd'hui, cette défaillance peut servir d'exemple, non seulement aux autres nations d'Amérique latine, mais aussi au monde entier.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
2 juin 2022
 Cybermalveillance.gouv.fr lance une campagne de sensibilisation pour les collectivités
Cybermalveillance.gouv.fr présente une campagne de sensibilisation dédiée aux collectivités. Son objectif est de sensibiliser ces publics aux enjeux de la sécurité numérique et lever les freins sur ce sujet majeur. Cybermalveillance.gouv.fr a ainsi réalisé une série de quatre films, illustrant les objections sous forme de fables, pour interpeller ces derniers aux conséquences d’une cyberattaque. Un kit de communication regroupant l’ensemble des supports de cette campagne (vidéos, bannières, visuels réseaux sociaux, affiches, etc.) est mis à disposition sur son site Internet.

Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
2 juin 2022
 Le PEC publie un guide pratique de sécurité numérique pour l'entreprise
En parallèle de l’accélération de la digitalisation, les cyberattaques se multiplient et visent notamment les entreprises. Plus que jamais la cybersécurité est une priorité pour les TPE et PME. Le guide du Pôle d’Excellence Cyber recense les réflexes, gestes simples et actions utiles pour veiller à l’intégrité des équipements et installations, pour disposer de services sûrs et fiables et pour réduire l'exposition aux cyberattaques. Le PEC est une association partenaire du ministère de la défense qui fédère des acteurs de la recherche, de la formation et de l’industrie pour contribuer à développer la filière cyber française.

Pour en savoir plus, voir l'article de campusnumerique.fr.
1er juin 2022
 La vulnérabilité critique découverte dans Microsoft Office déjà exploitée
La faille de type zero day dans Office, baptisée Follina, s’appuie sur des documents Word et est capable d’exécuter des commandes PowerShell via l’outil de diagnostic Microsoft (MSDT). La vulnérabilité a été découverte par hasard par le chercheur en sécurité nao_sec. Il a trouvé un document Word malveillant soumis à la plateforme d'analyse Virus Total depuis une adresse IP située en Biélorussie. Le chercheur Kevin Beaumont avait déjà alerté en avril dernier sur ce vecteur d’attaque.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
1er juin 2022
 Objets médicaux connectés : les défis au-delà de la cybersécurité
La forte croissance des objets médicaux connectés a fondamentalement transformé le secteur de la santé. L’IoMT constitue une partie de l’internet des objets (IoT) axée sur les soins de santé et englobe tout un système de dispositifs médicaux, de logiciels et de systèmes et services de soins de santé interconnectés qui échangent des données en temps réel au moyen de technologies de mise en réseau. Leur mise en œuvre massive dans le secteur de la santé suppose de relever un certain nombre de défis.

Pour en savoir plus, voir l'article de undernews.fr.
1er juin 2022
 Microsoft lance le Plan Compétences Cybersécurité avec l'objectif de former 10.000 professionnels
« 15.000 postes sont disponibles mais non couverts dans le secteur de la cybersécurité », d'après Microsoft France. Aussi, l'entrprise annonce le Plan Compétences Cybersécurité, avec l’objectif de 10.000 nouveaux professionnels sur 3 ans. La clé est donc de former des professionnels, et de les atteindre dès le collège. L’éditeur a conçu un kit pédagogique, « accessible à tous, y compris aux enseignants ». Le kit comprend un guide participant ainsi qu’un guide intervenant pour faciliter l’animation des différentes séquences de sensibilisation. Il est mis à disposition publiquement sous licence Creative Commons sur Github.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
31 mai 2022
 Un supercalculateur (américain) dépasse pour la première fois la barre de l'exaflop
Changement à la tête du TOP500 des supercalculateurs où le Frontier de l'Oak Ridge National Laboratory (ORNL) a supplanté le Fugaku au Japon avec ses 442 pétaflops. Le système américain est le premier à passer le cap de l'exaflop. Comprenant 8.730.112 cœurs, Frontier combine des processeurs AMD Epyc de 3eme génération avec des accélérateurs AMD Instinct 250X. Avec une performance maximale de 1,1 exaflop, il est aussi le plus efficient sur le plan énergétique en affichant 52,23 gigaflops par watt.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
31 mai 2022
 OBS rachète Exelus, à l'origine de la solution de télémédecine Nomadeec
Orange Business Services poursuit ses ambitions dans l'e-santé. Enovacom, sa division santé, s'empare de la start-up bordelaise Exelus, qui est à l'origine de la solution de télémédecine Nomadeec. Cette dernière permet à la fois de mettre en place de la télérégulation entre les professionnels de santé sur le terrain et le SAMU ainsi que de la visiorégulation directement avec le patient.

Pour en savoir plus, voir l'article de usine-digitale.fr.
31 mai 2022
 En 4 mois, le nombre d’organisations victimes de rançongiciels est déjà égal à 50% de celui de 2021
D'après le baromètre d'Anozrway, si c’est l’Amérique du Nord qui concentre la plus grande proportion mondiale d’attaques par ransomware (41 %), elle est suivie de près par le continent européen (38 %). L’Allemagne, l’Italie et la France, en 3e place, concentrent la moitié (53 %) des organisations victimes de ransomware de l’Union européenne.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
31 mai 2022
 La Russie lance son propre "Play Store" pour contrer les sanctions occidentales
La Russie profite du conflit en Ukraine et des sanctions internationales pour développer ses propres services technologiques grand public. Après la version russe d'Instagram, c'est un magasin d'applications mobiles qui a été dévoilé. C'est le groupe internet VK, souvent qualifié de "Facebook russe", qui a lancé cette boutique d'applications mobiles.

Pour en savoir plus, voir l'article de lesnumeriques.com.
30 mai 2022
 Microsoft déploie des paramètres de sécurité pour protéger les comptes Azure
Pour contrecarrer les attaques par mot de passe et par hameçonnage, Microsoft déploie des dispositions de sécurité par défaut pour un nombre massif d'utilisateurs d'Azure Active Directory (AD). Aujourd'hui, les réglages par défaut d'Azure AD sont utilisés par environ 30 millions d'organisations, et Microsoft entend les déployer pour beaucoup plus d'organisations, ce qui permettra de protéger 60 millions de comptes supplémentaires.

Pour en savoir plus, voir l'article de zdnet.fr.
30 mai 2022
 L’IA généraliste Gato possède des capacités qu’aucun humain ne sera en mesure d’égaler
L'Intelligence artificielle forte, aussi appelée Intelligence artificielle généralisée (AGI), est le graal des chercheurs en IA. Elle serait capable de rivaliser avec l'intelligence humaine, voire même serait consciente. DeepMind, société sœur de Google, vient de publier un article sur Gato, une nouvelle IA généraliste qui pourrait être le précurseur de l'IA forte. Plutôt que d'être spécialisée dans une tâche précise, elle est au contraire capable d'effectuer plus de 600 tâches.

Pour en savoir plus, voir l'article de futura-sciences.com.
30 mai 2022
 A quoi ressemblera la 5G+ ou "Advanced", qui nous attend vers 2025 ?
La première phase de la 5G vient de s’achever dans l’indifférence. Le groupement du 3GPP, qui définit les spécifications techniques des standards de téléphonie mobile, a en effet achevé la Release 17 en 2021. La 5G Advanced, à partir de la release 18, va être définie dans le courant de cette année. Elle promet un réseau plus efficace et moins énergivore avec un meilleur débit montant, une couverture étendue et un positionnement intérieur plus précis.

Pour en savoir plus, voir l'article de 01net.com.
29 mai 2022
 Le CERT-FR publie un rapport sur les menaces liées aux vols de cookies et contre-mesures
Les cookies de session de navigateur utilisés pour l’authentification représentent une cible privilégiée de plusieurs profils d’attaquants. Ils constituent un vecteur d’intrusion ou un levier de latéralisation particulièrement intéressant en permettant de contourner l’authentification multifacteur. Le déploiement de solutions d’authentification unique (Single Sign-On – SSO) et la généralisation du Cloud font peser une menace croissante sur les cookies de session. En réponse à l’intensification de ces menaces, des recommandations portant sur la politique de sécurité associée aux sessions authentifiées et le durcissement du système d’information sont disponibles dans ce guide du CERT-FR de l'ANSSI.

Pour en savoir plus, voir le CERT-FR sur ssi.gouv.fr.
29 mai 2022
 La moitié des députés experts du numérique ne briguera pas de nouveau mandat
Si la maturité globale des députés sur les enjeux numériques a progressé, seuls un peu plus d'une dizaine de députés de tous bords se sont illustrés à l'Assemblée nationale lors du premier quinquennat d'Emmanuel Macron. Sur les 14 députés identifiés par le journal "La Tribune" comme les meilleurs experts du numérique à l'Assemblée nationale, 11 ont été investis en 2017 par LREM, soit une écrasante majorité. Sur ces 14 experts, 7 ne se représentent pas, l'Assemblée perdant ainsi la moitié de ses députés les plus mobilisés sur le sujet du numérique.

Pour en savoir plus, voir l'article de latribune.fr.
29 mai 2022
 Le ministère du Travail et la CNIL publient à leur tour une étude sur le métier de DPO
Le ministère du Travail a publié les résultats de l’étude annuelle du métier de délégué à la protection des données (DPO), réalisée avec le soutien de la CNIL. Cette enquête montre une diversification des profils et une importance croissante de ce métier dont la désignation est obligatoire dans certains cas. Les 3 principaux constats sont un vécu professionnel positif, une diversification des profils, et la formation en baisse.

Pour en savoir plus, voir l'article de la CNIL sur cnil.fr.
28 mai 2022
 Une étape clé vient d'être franchie vers un internet quantique ultra-sécurisé
Des chercheurs ont franchi une étape clé vers un internet quantique ultra-sécurisé, en créant un réseau rudimentaire d'échange d'informations par téléportation à trois temps, viennent-ils de révéler dans une étude. Les bits quantiques peuvent actuellement se transmettre par l'intermédiaire de fibres optiques, mais la téléportation reste limitée. Si on veut maintenir l'intrication de bout en bout, il faut que les qubits soient directement reliés par une "chaîne" quantique. C'est l'exploit décrit dans l'étude de Nature, par lequel les scientifiques ont réussi à introduire un relais, afin d'allonger la portée de la communication.

Pour en savoir plus, voir l'article de france24.com.
28 mai 2022
 L’édition 2022 de l’étude de l'Association AFCDP sur le métier de DPO est parue
Le métier de Délégué à la protection des données (DPD/DPO) est relativement nouveau au sein de nombreuses organisations privées ou publiques. Les conditions d’exercice, les formes d’emploi, les parcours ou compétences détenues ou attendues pour l’exercice du métier ont besoin d’être bien identifiés et compris afin d’apporter les bonnes réponses en termes d’emploi et de formation professionnelle. L’édition 2022 de l’étude sur ce métier met en valeur les grandes dynamiques et évolutions du métier entre 2019 et 2021.

Pour en savoir plus, voir l'article de afcdp.net.
28 mai 2022
 Globb security dixit : sans sauvegarde, pas de cyberésilience !
Les études diverses sur les habitudes de sauvegarde des entreprises et leurs collaborateurs sont sans équivoque : très majoritairement, elles ne s’attardent vraiment sur ces questions de sauvegarde ou de récupération qu’en cas d’incidents. Pourtant la sauvegarde est l’élément majeur des dispositifs de cyber-résilience, à savoir la capacité à rester opérationnel, même face aux cyberattaques et à la perte de données. De fait, la sauvegarde n’est pas suffisamment considérée.

Pour en savoir plus, voir l'article de globbsecurity.fr.
27 mai 2022
 Windows Server 2022 améliore sa sécurité réseau grâce à cinq nouvelles fonctions dont le TLS 1.3
L’une des plus grandes améliorations de sécurité que Microsoft a ajoutées à Windows Server 2022 est la prise en charge native du protocole de chiffrement du trafic réseau TLS 1.3 (Transport Layer Security). Publiée en 2018, cette dernière version 1.3 corrige les vulnérabilités trouvées dans TLS 1.2 et offre de meilleures performances, notamment lors du processus handshake qui initialise une communication. Mais il y a aussi d'autres améliorations.

Pour en savoir plus, voir l'article de lemagit.fr.
27 mai 2022
 Google Cloud lance son nouveau service de base de données fondé sur de l'Open Source
Google a annoncé son nouveau service de base de données cloud "AlloyDB". Celui-ci se base sur le système de gestion de base de données open source PostgreSQL. Son objet semble d’inciter les entreprises à migrer leurs données de data centers et de fournisseurs «propriétaires" comme Oracle ou Microsoft SQL vers Google Cloud. Google ne détient que de 6,1 % de parts de marché, loin derrière AWS avec 40,8 % et même Microsoft avec 19,7%.

Pour en savoir plus, voir l'article de lebigdata.fr.
27 mai 2022
 Samsung va investir massivement dans les puces, les biotechnologies et l'IA
Samsung est le plus grand fabricant de puces mémoire au monde, mais il veut concurrencer plus fortement l'américain Intel et surtout le taïwanais TSMC dans la fabrication de processeurs pour des entreprises comme Nvidia et Qualcomm. Il évoque notamment la production en masse de puces en gravure de 3 nm. Il va investir massivement au cours des cinq prochaines années dans les semi-conducteurs, les biotechnologies et l'intelligence artificielle.

Pour en savoir plus, voir l'article de usine-digitale.fr.
27 mai 2022
 Microsoft met en garde les administrateurs contre le botnet "Xor DDoS"
Ces derniers mois, Microsoft a constaté une augmentation de 254 % de l'activité de Xor DDoS, un réseau de machines Linux infectées vieux d'environ huit ans. Ce dernier, comme son nom l'indique, est utilisé pour mener des attaques par déni de service distribué (DDoS) pour trouver les mots de passe d'administration faibles utilisés sur les serveurs Secure Shell (SSH). Une fois les identifiants obtenus, le botnet utilise les privilèges de l'administrateur (root) pour s'installer sur un appareil Linux et utilise le chiffrement XOR pour communiquer avec l'attaquant.

Pour en savoir plus, voir l'article de zdnet.fr.
26 mai 2022
 Selon une étude menée par DataLegalDrive, 53% des entreprises craignent un contrôle de la CNIL
Selon le Baromètre RGPD 2022, co-edité par DataLegalDrive, plus de la moitié des entreprises craignent une visite du gendarme des données personnelles. Les manquements au RGPD en matière de cookies et autres traqueurs ont en effet provoqué plusieurs grandes vagues de mises en demeure et quelques sanctions importantes. Mais cette crainte a aussi des effets bénéfiques. Ainsi, les organisations interrogées affirment se préparer et accélérer leur mise en conformité.

Pour en savoir plus, voir l'article de linformaticien.com.
26 mai 2022
 Thales continue d’investir dans la cybersécurité avec deux nouvelles acquisitions
Depuis quelques années, Thalèse renforce sa position sur le marché de la cybersécurité à travers l’acquisition de nombreuses sociétés clés. Après Vormetric ou encore Gemalto pour n’en citer que deux, l'entreprise vient de racheter deux startups : Excellium Services Group, une entreprise luxembourgeoise et S21Sec, une société espagnole. Cela permet à Thales de renforcer sa présence en Europe, notamment en Espagne, au Portugal, en Belgique et au Luxembourg.

Pour en savoir plus, voir l'article de lebigdata.fr.
26 mai 2022
 Cyberattaques ciblant l’Union européenne : « C’est essentiellement de l’espionnage »
L’Union européenne est une cible privilégiée des hackers. Les échanges entre diplomates, avec les pays membres, ou les projets de financements intéressent de nombreux pirates informatiques, mais également des gouvernements étrangers. L’intensité de ces opérations a d’ailleurs explosé depuis la crise du covid. En 2021, les organes de l’Union européenne ont subi 17 incidents majeurs liés à des attaques, contre une seule en 2018. « C’est essentiellement de l’espionnage », indique le directeur du CERT-UE.

Pour en savoir plus, voir l'article de numerama.com.
25 mai 2022
 Le Conseil européen a approuvé des conclusions sur la mise en place d'une posture cyber de l'UE
Dans ses conclusions, le Conseil précise les cinq fonctions de l'Union européenne dans le domaine cyber: renforcer la résilience et les capacités de protection; renforcer la solidarité et la gestion globale des crises; promouvoir la vision de l'Union européenne en matière de cyberespace; renforcer la coopération avec les pays partenaires et les organisations internationales; prévenir les cyberattaques, s'en défendre et y réagir.

Pour en savoir plus, voir l'article de europa.eu.
25 mai 2022
 Le géant des puces Broadcom sera-t-il bientôt propriétaire de VMware ?
Le géant a multiplié les acquisitions en dehors de son cœur de métier ces dernières années. Après s’être cassé les dents sur Qualcomm, il a repris en 2018 CA Technologies, puis en 2019 une partie de Symantec. On lui prêtait également des vues sur le vénérables SAS mais son offre a été rejetée par les fondateurs de l’éditeurs. Avec le rachat de VMware, Broadcom se renforcerait un peu plus dans le logiciel, tout en s’ouvrant les portes des datacenters.

Pour en savoir plus, voir l'article de linformaticien.com.
25 mai 2022
 L'accord mondial sur la fiscalité des géants du numérique attendra fin 2023 voire 2024
136 pays réunis sous l'égide de l'OCDE se sont accordés sur les détails techniques de la réforme fiscale internationale concernant les grandes entreprises technologiques en octobre 2021. Mais la mise en œuvre effective de ces règles ne devrait pas arriver avant fin 2023, voire courant 2024, soit plus tard que la date initialement annoncée.

Pour en savoir plus, voir l'article de usine-digitale.fr.
24 mai 2022
 Google révèle plusieurs failles zero-day utilisées pour de l'espionnage sur Android
Les chercheurs en sécurité du Google Threat Analysis Group viennent de révéler trois campagnes d’espionnage de terminaux Android, détectées entre août et octobre 2021 et attribuées à l’éditeur Cytrox, fondé en 2017 en Macédoine du Nord. Celui-ci a développé un logiciel équivalent à celui de NSO. Les trois campagnes analysées par Google s’appuient sur cinq failles zero-day. Quatre concernent le navigateur Chrome et un l'OS Android.

Pour en savoir plus, voir l'article de 01net.com.
24 mai 2022
 Le Canada bannit à son tour les constructeurs chinois Huawei et ZTE de ses réseaux 5G
Le pays rejoint ainsi les membres de l’alliance de renseignement « Five Eyes » composée des Etats-Unis, de l’Australie, de la Nouvelle-Zélande, et du Royaume-Uni. Tous craignent, Etats-Unis en tête, que les entreprises de télécommunication chinoises soient utilisées par Pékin pour se livrer à de l’espionnage.

Pour en savoir plus, voir l'article de linformaticien.com.
24 mai 2022
 Du Bitcoin au Metaverse : risques de sécurité et recommandations pour sécuriser les portefeuilles
À l'occasion du Bitcoin Day 2022, Check Point® Software a alerté les utilisateurs sur les dangers persistants concernant les crypto-monnaies et formule des recommandations pour sécuriser les portefeuilles. Les risques pour les utilisateurs restent en effet considérables. Rien que l'année dernière, les escrocs de la crypto-monnaie ont subtilisé un montant record de 14 milliards de dollars. Quels sont donc ces risques ? Pourquoi ces escrocs ont-ils tant de succès ? Et que peuvent faire les utilisateurs pour se protéger ?

Pour en savoir plus, voir l'article de developpez.com.
23 mai 2022
 Google et l'OpenSSF présentent un outil d'analyse des dépôts open source malveillants
L'Open Source Security Foundation (OpenSSF, rattachée à la fondation Linux) annonce la création d'un outil d’analyse des dépôts open source pour y détecter des ajouts malveillants. Ce projet appelé Package Analysis est présenté par Google, un des membres de l’OpenSSF au côté de Microsoft, AWS (branche cloud d’Amazon), GitHub, Canonical, Cisco, Meta (Facebook), Dell, Huawei, HP, Intel, Tencent, IBM, Red Hat, Spotify depuis peu, Samsung et d’autres.

Pour en savoir plus, voir l'article de zdnet.fr.
23 mai 2022
 Première réunion des coordonnateurs cyber nationaux des pays de l’OTAN
Les hauts coordonnateurs cyber de tous les pays de l’OTAN viennent de se réunir pour la première fois, à Bruxelles. Ils ont discuté du nouvel environnement stratégique après l’invasion de l’Ukraine par la Russie, et de ses conséquences pour le panorama des cybermenaces. Ils ont également fait le point sur les progrès réalisés dans le domaine de la cyberdéfense, s’agissant par exemple des efforts visant à accroître la résilience face aux cybermenaces.

Pour en savoir plus, voir l'article de nato.int.
23 mai 2022
 Cyber: Poutine ordonne de rompre la dépendance technologique envers l'étranger
Le président russe Vladimir Poutine a appelé à rompre avec les technologies étrangères pour renforcer les défenses de la Russie face aux attaques informatiques, tout en assurant que Moscou avait enrayé une grave «cyberagression». «La numérisation qui est en cours activement au sein de la gouvernance et de l'économie russe (...) doit être protégée au maximum de toute action potentiellement négative venue de l'extérieur, a-t'il déclaré.

Pour en savoir plus, voir l'article de ledroit.com.
22 mai 2022
 La Russie peut-elle (veut-elle) vraiment se couper de l’Internet mondial ?
Un câble de fibre optique de la ville de Kherson, dans le sud de l’Ukraine, aurait été mis hors service début mai et redirigé vers un opérateur télécoms séparatiste de Crimée filiale du géant Rostelecom. Par cet acte, qui permet de réorienter des données transitant sur l’Internet haut-débit hors d’Ukraine vers les régions contrôlées par le Kremlin, la Russie réitère une pratique exercée dans les régions séparatistes du Donbass au lendemain de l’annexion de la Crimée en 2014. Cette appropriation des infrastructures Internet à l’intérieur des frontières de l’Ukraine est une autre manière pour la Russie d’entériner son contrôle du territoire et d’étendre son contrôle sur la toile.

Pour en savoir plus, voir l'article de incyber.org.
22 mai 2022
 "Cookie walls" : en l'absence de cadre strict, la CNIL fournit des critères d'évaluation
Le "cookie wall" est un "mur de traceurs" conditionnant l’accès à un site : soit on accepte le dépôt d’un ou plusieurs cookies sur son appareil, soit on fait demi-tour. Cependant, le phénomène a évolué chez certains éditeurs vers une autre voie : accepter les cookies ou payer. Les cookie walls posent donc un problème croissant. En témoigne le propre communiqué de la CNIL, qui confirme qu’elle est « régulièrement interrogée sur le sujet et saisie de nombreuses plaintes ». Mais la thématique est loin d’être simple, la Commission ayant d'ailleurs communiqué à plusieurs reprises sur le sujet.

Pour en savoir plus, voir l'article de nextinpact.com.
22 mai 2022
 Pour Salt Security, les API internes sont les parents pauvres de la cybersécurité...
Depuis 10 ans, les entreprises ont adopté en masse le principe des Interfaces de Programmation Applicatives (API) pour faciliter l’intégration avec leur écosystème externe. Face à cet engouement et cette facilité de mise en place, elles ont décidé d’utiliser cette technologie à des fins internes. Mais cela s’est-il fait au détriment de la sécurité ? Aujourd’hui, toutes les entreprises, sans distinction de taille ou de secteur, sont concernées par des attaques sur les API internes. Leur sécurisation relève de la stratégie même de l’entreprise car celles-ci vont faire appel à un nombre de services de plus en plus large, tant en interne qu’en externe.

Pour en savoir plus, voir l'article de undernews.fr.
21 mai 2022
 En plus de l'économie-finances, Bruno Le Maire hérite de la souveraineté numérique
Pendant la campagne présidentielle, le terme "souveraineté numérique" a été mis sur le devant de la scène : création d'un cloud français, de solutions numériques hexagonales, d’un digital business act pour promouvoir les entreprises françaises, autant de propositions pour assurer cette souveraineté. Emmanuel Macron et Elisabeth Borne ont décidé de surfer sur cette tendance au sein du nouveau gouvernement, le ministre de l'Economie et des Finances étant reconduit dans ses fonctions en y ajoutant la compétence sur la souveraineté industrielle et numérique.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
21 mai 2022
 Un Malware peut infecter un iPhone même éteint via sa puce Bluetooth
Des chercheurs ont effectué une analyse de sécurité sur "iOS Find My", le service de localisation à distance des appareils iOS. L’examen a permis d’identifier une nouvelle surface d’attaque qui permet de charger et exécuter un Malware sur une puce Bluetooth, et ce même si l’appareil est éteint. Certains composants de l’iPhone continuent en effet de fonctionner grâce à la réserve de puissance du terminal combiné au mode basse consommation ou Low Pressure Molding (LPM) comme les puces Bluetooth et NFC.

Pour en savoir plus, voir l'article de lebigdata.fr.
21 mai 2022
 Les cartes mémoire SD et microSD font leur révolution pour pouvoir remplacer les SSD
Grâce à de nouvelles fonctions, introduites dans la version 9.0 des spécifications des cartes SD et microSD, celles-ci seront capables d'héberger le système d'exploitation et de démarerr un ordinateur de façon sécurisée, en particulier avec la prise en charge des technologies de démarrage rapide (Fast Boot) et sécurisée (Secure Boot), ainsi que la définition d'une zone de stockage sécurisée et cachée.

Pour en savoir plus, voir l'article de 01net.com.
21 mai 2022
 ANSSI : comment le conseiller de Guillaume Poupard a été écarté
L'Anssi était restée muette sur la mise à l'écart subite de Christian Daviot, conseiller stratégique de Guillaume Poupard, au printemps 2020. Selon le journal "la lettre A", son éviction a été entraînée par une enquête d'habilitation de la Direction générale de la sécurité intérieure.

Pour en savoir plus, voir l'article (sur abonnement) de lalettrea.fr.
20 mai 2022
 Le chiffrement à résistance quantique bientôt une réalité aux États-Unis ?
Depuis 2016 le "National Institute of Standards and Technology"(NIST) organise aux États-Unis un concours pour concevoir un algorithme de chiffrement à résistance quantique. L’organisation devrait bientôt dévoiler les gagnants. En parallèle, la "National Security Agency" (NSA) annonce déjà posséder plusieurs algorithmes post-quantiques qu’elle a développés en interne. Une course effrénée pour se prémunir contre de futures attaques quantiques.

Pour en savoir plus, voir l'article de siecledigital.fr.
20 mai 2022
 Google Cloud annonce s'attaquer à la sécurité des logiciels open source
Les nouveaux services de sécurité annoncés par Google Cloud visent à renforcer la sécurité des logiciels open source, à simplifier l'adoption de la confiance zéro et à améliorer la gouvernance du cloud. L’offre, qui s’appuie sur l’initiative Invisible Security, promet d'intégrer la sécurité dans les outils et services les plus utilisés par les entreprises et autres clients.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
20 mai 2022
 Microsoft va ouvrir ses offres phares (Office 365, Windows, Windows Server) aux cloudistes européens
Cette prise de position étonnante sur la forme de la part de Microsoft (l'entreprise va jusqu’à parler de « support for European Cloud Providers ») fait suite à une plainte d’OVH, aux critiques du Cigref et du CISPE, et à la montée en puissance du corpus de régulations sur le Vieux Continent (dont le DMA européen qui vise à contrer les positions dominantes dans le numérique, ou le Cloud de confiance en France).

Pour en savoir plus, voir l'article de lemagit.fr.
19 mai 2022
 La sécurité des pare-feux applicatifs Web (WAF) cassée par des chercheurs chinois
A l'occasion d'une session Black Hat Asia 2022, des chercheurs en sécurité chinois ont montré comment facilement transformer des attaques par injection de code SQL pour contourner les mécanismes de défense des solutions de pare-feux applicatifs. Les chercheurs ont indiqué avoir réussi à contourner 7 solutions WAF du marché et ont fait ressortir des taux de succès d'attaque parfois très élevés. Les WAF d'AWS, F5, CSC, Fortinet, Cloudflare, Wallarm et ModSecurity ont été mis à jour.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
19 mai 2022
 Mastercard teste le paiement par reconnaissance faciale sans téléphone portable
L'entreprise américaine s'est rapprochée de partenaires comme NEC, Payface ou encore Fujitsu pour ce nouveau programme qui vise à proposer une expérience d'achat simplifiée. Plus de besoin de chercher son portefeuille ou son smartphone pour payer à la caisse d'un supermarché, un simple geste de la main ou un sourire suffira. Mastercard suit ainsi les pas d'Amazon, le géant de l'e-commerce testant pour sa part une technologie de paiement par reconnaissance de la main.

Pour en savoir plus, voir l'article de usine-digitale.fr.
19 mai 2022
 Intel expose une technique d’avant-garde dans l’assemblage des puces hautes performances
Dans cette interview de LeMagIT, le patron du design pour les puces hautement performantes d'Intel expose une technique d’avant-garde dans l’assemblage des circuits. Elle doit permettre à Intel de produire des puces à l’efficacité inédite. Son prochain GPU "Ponte Vecchio" illustre cette stratégie avec un packaging faisant communiquer tous les circuits entre eux à la vitesse de 8 To/s. Il atteindra une puissance de 1 pétaflops de calcul matriciel et 64 téraflops de calcul vectoriel.

Pour en savoir plus, voir l'article de lemagit.fr.
18 mai 2022
 L'US Army choisit Thales pour lui fournir des radios numériques tactiques
Thales est l’un des deux fournisseurs auxquels l’armée américaine a attribué un contrat de 10 ans portant sur la fourniture de radios tactiques. Le modèle choisi est la dernière génération de la gamme des radios tactiques voix et données utilisables sur le champ de bataille. Elle remplacera son parc de radios R/T1523 tout en restant compatibles, mais en permettant d'ajouter de nouvelles formes d’ondes pour fournir des capacités de communication fiables et sécurisées aux unités tactiques déployées sur les théâtres d'opérations.

Pour en savoir plus, voir l'article de bfmtv.com.
18 mai 2022
 La Grande école du numérique lance un moteur de recherche des formations IT en France
Pour favoriser l'accès aux filières du numérique et répondre à une pénurie de talents, la Grande école du numérique agrandit son champ d’action en proposant d’aider toute personne souhaitant se former à un métier numérique à trouver la formation qui lui convient, via un moteur de recherche des formations IT en France. Près de 40 métiers technologiques sont représentés et les personnes en recherche d'emploi peuvent sélectionner plusieurs filtres incluant des offres 100% en ligne.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
18 mai 2022
 Google présente son nouveau framework multiplateforme via... un jeu de flipper
Lors son édition 2022 de la Google I/O, le moteur de recherche a aussi voulu démontrer les capacités de Flutter, son framework de développement multiplateforme. Google a ainsi créé un flipper complet, I/O Pinball, jouable dans n’importe quel navigateur ! Flutter s’adapte non seulement pour les applications natives (iOS, Android) mais aussi pour le web. Quant au moteur de rendu graphique 2D utilisé, Flame, il fait la démonstration de sa puissance. Ce moteur permet de créer des animations, des détections de collision, de gérer les propriétés physiques d’objets, le tout parfaitement intégré à Flutter.

Pour en savoir plus, voir l'article de journaldugeek.com.
17 mai 2022
 La NSA jure que la prochaine génération cryptographique ne contiendra pas de porte dérobée
La puissante NSA assure qu’il n’y a aucune porte dérobée (« backdoor ») dans la prochaine génération des standards cryptographiques. Sa prise de parole survient près de 10 ans après les révélations d’Edward Snowden, qui avaient exposé les machinations de l’agence en matière de chiffrement. Y compris sur la nature de ses contributions à la cryptographie. La preuve : il a fallu que le directeur de la cybersécurité au sein de la NSA déclare à Bloomberg le 13 mai 2022 que la prochaine génération des outils de chiffrement ne sera pas volontairement affaiblie, en secret, pour faciliter des opérations d’espionnage.

Pour en savoir plus, voir le passionnant article de numerama.com.
17 mai 2022
 IBM promet un supercalculateur quantique de 4158 qubits pour 2025
IBM a dévoilé sa nouvelle feuille de route en matière d'informatique quantique. Le groupe envisage d'ores et déjà des superordinateurs quantiques et promet un système de 4158 qubits (bits quantiques) en 2025. Ces supercalculateurs seront hybrides : ils intégreront des processeurs et des réseaux de communications quantiques et conventionnels. Des QPU, des CPU et des GPU. Le travail d'IBM pour entrer dans "l'ère de l'informatique quantique pratique" s'appuiera sur trois piliers : matériel, logiciel et construction d'un écosystème mondial.

Pour en savoir plus, voir l'article de usine-digitale.fr.
17 mai 2022
 La laborieuse lutte contre la cybercriminalité ralentie par le manque d'effectifs
Données prises en otage, demandes de rançon pour retrouver l’accès à son ordinateur : les cyberattaques sont « de plus en plus nombreuses et de plus en plus sophistiquées » dans le monde. Un cinquième de ces attaques touche les pays européens. En cause : une pénurie d'experts sur le marché, particulièrement en Europe. « En France, il manque aujourd’hui 80.000 ingénieurs sur le marché, 200.000 d'ici à 2024. Autre problème de taille, les informaticiens sont peu formés à la cybersécurité » explique PriceWatersCooper.

Pour en savoir plus, voir l'article de ampproject.org.
16 mai 2022
 Pourquoi l’ordinateur quantique est une menace pour les cryptomonnaies ?
Le bitcoin (et les cryptomonnaies en général) ne manque pas d’ennemis et une nouvelle menace se profile. Il est important de rappeler que le bitcoin repose sur une technologie appelée blockchain réputée inviolable, ou presque. Protégé par l’algorithme SHA-256, il est aujourd’hui réputé sûr et les principaux risques sont à chercher du côté des coffres-forts ou portefeuilles numériques. Du fait de l'accroîssement de la puissance de calcul, la menace quantique plane au-dessus du Bitcoin. Mais des solutions existent pour éviter l’« apocalypse quantique ».

Pour en savoir plus, voir l'article de journaldugeek.com.
16 mai 2022
 L'accès au réseau satellite Starlink est maintenant disponible dans 32 pays
Le service de connexion à internet par satellite de SpaceX peut désormais être utilisé en Amérique du Nord, dans toute l'Europe, au Chili, dans une partie du Brésil, ainsi qu’en Nouvelle-Zélande et dans la moitié sud de l'Australie. Il en a été beaucoupe question ces derniers mois car disponible en Ukraine. En France, le Conseil d’État avait reproché à l’Arcep d’avoir omis de procéder à une consultation publique avant de lui accorder deux bandes de fréquence, affaire en cours...

Pour en savoir plus, voir l'article de 01net.com.
16 mai 2022
 L’observabilité avancée pour détecter les ransomwares dans les angles morts des réseaux
L’attaque des infrastructures cloud par les cybercriminels est de plus en plus fréquente quelle que soit la taille de l’entreprise. Gigamon dévoile quelques actions utiles pour diminuer l’infiltration latérale. Le ministère américain de la défense a d'ailleurs déployé ces solutions Gigamon dans le cadre de sa mise à niveau vers une architecture de type « zéro trust », grâce à une intelligence qui se situe au-dessus de la couche réseau.

Pour en savoir plus, voir l'article de undernews.fr.
15 mai 2022
 L'ARCSI est intervenue à la NSA lors du 18e Symposium de l'Histoire de la Cryptologie
Le "Centre pour l'histoire de la cryptologie" de la "National Security Agency" (NSA) américaine a organisé son 18e Symposium annuel appelé "Cryptologic History Symposium 2022", du 11 au 13 mai au "Johns Hopkins University Applied Physics Laboratory's Kossiakoff Center" à Laurel, dans le Maryland (USA). L'ARCSI avait proposé d'y faire une communication sur l'histoire française de la cryptologie, de 1700 à nos jours, et qui avait été acceptée. Les enregistrements sont désormais disponibles sur la chaîne Dailymotion de l'Association, et les présentations sur son site internet.

Pour en savoir plus, voir la page "évènements" de son site, ainsi que sa chaîne Dailymotion.
15 mai 2022
 L'UE souhaiterait supprimer le chiffrement de bout en bout et accéder aux messages privés
Une proposition de la Commission européenne pourrait obliger les entreprises technologiques à analyser les messages privés à la recherche de matériel d'abus sexuel d'enfants (CSAM) et de preuves de pédopiégeage, même lorsque ces messages sont censés être protégés par un chiffrement de bout en bout. La sollicitation d’enfants à des fins sexuelles, ou pédopiégeage, est « une pratique où un adulte se "lie d’amitié" avec un enfant (de manière générale en ligne, mais le pédopiégeage hors ligne existe également) dans le but de commettre des abus sexuels à son encontre ».

Pour en savoir plus, voir l'article de developpez.com.
15 mai 2022
 Explosion du nombre de malwares et usurpation massive de l’identité des marques françaises
Après avoir fait une petite pause en décembre 2021, les cybercriminels sont revenus plus en forme que jamais dès le 1er trimestre 2022. Partout dans le monde, le nombre de malwares et de mails de phishing s’est ainsi multiplié au cours des premiers mois de l’année 2022. C'est ce que note, Vade qui a détecté en mars 2022 32,9 millions d’emails contenant des malwares, le total mensuel le plus élevé depuis novembre 2016. De plus, les marques françaises sont celles dont l’identité est la plus souvent usurpée lors d’attaques de phishing.

Pour en savoir plus, voir l'article de undernews.fr.
14 mai 2022
 Le Sénat veut établir un cadre autour du recours à la reconnaissance faciale dans l'espace public
Le Sénat vient de présenter les résultats d'un rapport sur le recours à la reconnaissance biométrique dans l'espace public. "Il est indispensable de construire une réponse collective à l'utilisation des technologies de reconnaissance biométrique afin de ne pas être, dans les années à venir, dépassés par les développements industriels", notent les sénateurs. Pour répondre à cette problématique, ils font 30 propositions pour "écarter le risque d'une société de surveillance".

Pour en savoir plus, voir l'article de usine-digitale.fr.
14 mai 2022
 Un décret annonce une nouvelle organisation du traitement des incidents dans le domaine de la santé
Les incidents de sécurité informatique doivent désormais être signalés à l'Agence du numérique en santé (ANS), et non plus à l'agence régionale de santé (ARS), selon un décret publié fin avril au Journal officiel. Il confie à l'ANS l'analyse des incidents de sécurité des systèmes d'information et la proposition des mesures à prendre pour faire face à cet incident, avec l'appui de l'Agence nationale de sécurité des systèmes d'information, notamment en cas d'incident concernant un opérateur de service essentiel ou qui pourrait avoir un impact de portée nationale.

Pour en savoir plus, voir l'article de ticsante.com.
14 mai 2022
 Nvidia publie en open source les drivers de ses GPU pour Linux
Pour travailler de manière plus étroite avec les distributions Linux, Nvidia a décidé de publier en open source le code du driver des GPU pour Linux. Cette ouverture concerne les modules de noyau pour les GPU Ampere et Turing. « Cette version est une étape importante vers l'amélioration de l'expérience d'utilisation des GPU Nvidia sous Linux, pour une intégration plus étroite avec le système d'exploitation et pour que les développeurs puissent déboguer, intégrer et contribuer en retour », a expliqué le spécialiste des accélérateurs graphiques et réseau.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
13 mai 2022
 La Chine ne veut plus de PC étrangers pour son administration
De nouvelles instructions demandent à l’administration chinoise de basculer d’ici deux ans sur des ordinateurs fabriqués par des sociétés locales. Des dizaines de millions de postes sont concernés, avec un renouvellement dans un délai relativement court d’au moins 50 millions d’ordinateurs au sein des grandes administrations, mais aussi dans les échelons étatiques inférieurs, ainsi que dans certaines sociétés ayant des liens très étroits avec l’appareil d’état chinois..

Pour en savoir plus, voir l'article de numerama.com.
13 mai 2022
 La version bêta de l'application "France Identité" est désormais disponible
Les Français vont pouvoir s'identifier en ligne grâce à leur carte d'identité de dernière génération et une application sur smartphone, "France Identité". Elle est désormais disponible en version de test (pour les 1000 premiers participants) pour les smartphones Android, avec la version iOS promise pour bientôt. Annoncée il y a quelques semaines, cette application va permettre de s'identifier sur les sites web compatibles en utilisant les dernières cartes nationales d'identité dotées d'un tag NFC et un smartphone capable de lire celui-ci.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
13 mai 2022
 De nombreux sites web collectent des données utilisateurs lorsque ceux-ci les saisissent
En analysant les 100.000 principaux sites web, des chercheurs de la KU Leuven, de l'université Radboud et de l'université de Lausanne ont découvert que 1.844 sites Web recueillaient l'adresse électronique d'un utilisateur de l'UE sans son consentement et que 2.950 sites Web enregistraient l'adresse électronique d'un utilisateur américain sous une forme ou une autre. Il semble que de nombreux sites intègrent des services de marketing et d'analyse tiers à l'origine de ce comportement.

Pour en savoir plus, voir l'article de developpez.com.
12 mai 2022
 Logiciels quantiques : une implémentation de l'algorithme de Shor vérifiée pour la première fois
L'algorithme de Shor est à l'origine de l'engouement de la communauté scientifique pour le quantique dans les années 1995. En effet, Peter Shor démontrait en 1994 qu’un ordinateur quantique exécutant un algorithme nommé "algorithme de Shor", permettait de briser les algorithmes asymétriques en quelques instants. Mais aucune implémentation du célèbre algorithme n'avait jusqu'à présent pu être vérifiée, faute d'outils adaptés. C'est désormais chose faite, grâce aux travaux du CEA-List. Réunis dans l’environnement logiciel QBrick, les chercheurs ont, pour la toute première fois, réussi à certifier la partie quantique d’une implémentation de l’algorithme de Shor, avec une automatisation supérieure à 95%.

Pour en savoir plus, voir l'article de cea-tech.fr.
12 mai 2022
 L'Agence nationale de la sécurité des systèmes d'information publie son rapport d'activité 2021
"Parler de l’année 2021, c’est parler d’une année riche et pleine de dynamisme dans le domaine cyber. Rançongiciels, attaques par déni de service, sabotage informatique, cyberespionnage sont autant de mots qui ont peu à peu trouvé une place récurrente dans l’actualité et le quotidien de nos entreprises, de nos administrations et de tous les Français. Face à cette menace grandissante, l’engagement des femmes et des hommes qui incarnent l’ANSSI n’a jamais tari". G. Poupard

Pour en savoir plus, téléchargez le rapport de l'ANSSI ici.
12 mai 2022
 Pour la CNIL, l’année 2021 aura été marquée par une activité particulièrement intense
Renouvellement de la politique d’accompagnement, mobilisation accrue sur la cybersécurité et renforcement de l’action  : l’année 2021 aura été marquée par une activité particulièrement intense et une sollicitation croissante de la CNIL par tous les acteurs de la société. Pour les accompagner, elle a ainsi publié de nouveaux guides et ressources sectoriels, notamment pour le secteur associatif, de l’assurance ou de la santé. Elle a également développé des outils pour permettre le développement d’une innovation numérique vertueuse.

Pour en savoir plus, téléchargez le rapport de la CNIL ici.
11 mai 2022
 Les sites WordPress seraient piratés dans les secondes qui suivent l'émission des certificats TLS
Les attaquants utiliseraient abusivement le protocole Certificate Transparency (CT) pour pirater de nouveaux sites WordPress pendant la période généralement brève qui précède l'installation et la sécurisation du CMS. CT est une norme de sécurité web pour le contrôle et l'évaluation des certificats TLS, qui sont utilisés pour confirmer l'identité des sites web et sont fournis par les autorités de certification (CA). Pour pouvoir fournir un trafic chiffré à ses utilisateurs, un propriétaire de site Web doit d'abord faire une demande de certificat auprès d'une autorité de certification de confiance. Ce certificat est ensuite présenté au navigateur afin d'authentifier le site auquel l'utilisateur tente d'accéder.

Pour en savoir plus, voir l'article de developpez.com.
11 mai 2022
 Communications sécurisées pour iOS et Android : les Français Tehtris et Olvid proposent un pack "souverain"
Les deux acteurs français annoncent un partenariat commercial pour une sécurité des smartphones et des communications : une solution de communication sécurisée est proposée aux entreprises et administrations publiques en téléchargeant les applications comprenant Tehtris MTD (Mobile Threat Defense) et Olvid, une messagerie instantanée certifiée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), pour une protection 100% souveraine renforcée. Olvid utilise des protocoles cryptographiques pour empêcher les tiers de prendre connaissance des communications. De son côté, Tehtris MTD inclut une analyse comportementale associée à une base de connaissances mise à jour en temps réel.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
11 mai 2022
 Des hackers découpent et cachent leurs malwares… dans les logs de Windows
Kaspersky rapporte que pour rester sous les radars, des pirates découpent leur code malveillant en petits bouts de 8 ko et les éparpillent dans les logs Windows de la machine infectée. Le code est chiffré. Le moment venu, un fichier DLL vérolé se chargera de récupérer tous ces bouts, de les assembler à nouveau et d’exécuter le code ainsi obtenu. C’est la première fois qu’une telle technique est observée.

Pour en savoir plus, voir l'article de 01net.com.
10 mai 2022
 L'ARCSI lance un quizz hebdomadaire "SSI et crypto" sur son site Twitter
Êtes-vous un mordu des casse-tête de chiffrement et prêt à jouer au décryptement de certains d'entre eux ? Alors n'hésitez-pas à vous abonner au fil twitter de l'Association des Réservistes du Chiffre et de la Sécurité de l'Information (ARCSI), qui vous propose désormais un petit quizz le lundi...

Pour en savoir plus, voir le fil twitter de l' @arcsi_fr.
10 mai 2022
 Un nouveau cadre renforce la sécurité des applications de santé aux États-Unis
Aux États-Unis, des acteurs clés de la santé ont développé un nouveau cadre pour renforcer la sécurité des informations de santé protégées (PHI) non couvertes par la réglementation HIPAA. Il s’agit d’un cadre d’évaluation des technologies numériques utilisées par les professionnels et les patients. Celui-ci viendra améliorer la gestion des conditions, l’évaluation des risques cliniques et l’aide à la décision sur les technologies numériques de santé. Ce cadre est ouvert et accessible à tous.

Pour en savoir plus, voir l'article de lebigdata.fr.
10 mai 2022
 Avec PyScript, le code Python peut s'exécuter dorénavant dans un navigateur
Annoncé lors de la conférence PyCon US 2022 organisée du 27 avril au 3 mai par l’éditeur de la distribution Python pour l'informatique scientifique Anaconda, le projet PyScript permet d’exécuter des scripts Python dans des pages HTML aussi facilement que JavaScript lui-même. Traditionnellement, Python ne pouvait interagir avec JavaScript ou une page Web qu'en s'exécutant comme un serveur d'application qui renvoyait du HTML et du JavaScript.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
10 mai 2022
 Le Royaume-Uni coupe l’accès de l’architecture ARM aux entreprises russes
En plaçant les deux plus importantes entreprises russes de semi-conducteurs sur une liste de sanctions, le Royaume-Uni interdit à la Russie d'utiliser les plans d'ARM. Et stoppe le développement de son industrie domestique. Quoi qu'obsolètes dans les standards actuels - les puces modernes oscillent entre 10 et 5 nm - les puces russes Baikal et MCST sous licence ARM sont des designs en 28 nm et 16 nm. Or, les meilleures lignes de production identifiées en Russie produisent encore en 90 nm...

Pour en savoir plus, voir l'article de 01net.com.
9 mai 2022
 Nodersok, un nouveau malware indétectable par la plupart des antivirus
Nodersok est un malware qui passe inaperçu par les programmes antivirus et a déjà infecté des milliers d’ordinateurs dans le monde, principalement en Europe et aux Etats-Unis. Il n’enregistre aucun fichier pour s’attaquer aux ordinateurs Windows. Il a été découvert par l’équipe de Microsoft Defender ATP Research en 2019, et sa détection a été très difficile car le malware utilise le « Living-off-the-land Binaries » (LOLBin) – un binaire présent nativement sur un système d’exploitation, qui est donc jugé légitime, qu’un attaquant exploite pour réaliser une attaque.

Pour en savoir plus, voir l'article de teles-relay.com.
9 mai 2022
 TeleGeography met à jour sa cartographie mondiale des câbles sous-marins
Sa nouvelle édition 2022 détaille les 486 infrastructures existantes de câbles sous-marins et les 1.306 sites d'atterrissement actuellement en exploitation ou en cours de déploiement. Cette cartographie détaille ainsi continent par continent chaque câble, tous les pays auquel il est raccordé, ainsi que le consortium d'industriels et/ou d'opérateurs télécoms qui sont parties prenantes. Des cartes (globale et par continent) sont également téléchargeables.

Pour tout savoir, voir le site de telegeography.com.
9 mai 2022
 À la fin de 2023, GitHub exigera de tous ses contributeurs l’authentification 2FA
Dans le cadre des efforts déployés à l’échelle de la plateforme pour sécuriser l’écosystème logiciel en améliorant la sécurité des comptes, GitHub annonce qu’il exigera de tous les utilisateurs qui contribuent au code sur GitHub.com qu’ils activent une ou plusieurs formes d’authentification à deux facteurs (2FA) d’ici à la fin de 2023. Les attaques de la chaîne d’approvisionnement applicative sont un type de menace qui vise les développeurs et les fournisseurs de logiciels. « La chaîne d’approvisionnement des logiciels commence par le développeur », explique la plateforme pour justifier sa décision.

Pour tout savoir, voir l'article de itsocial.fr.
8 mai 2022
 Le gouvernement britannique également à l’offensive contre les Gafams
Tout comme l'Union européenne, le gouvernement britannique planche sur un projet de loi visant à freiner les pratiques anticoncurrentielles des géants du secteur des technologies. Le ministre du numérique a en effet déclaré que le gouvernement voulait « uniformiser les règles du jeu » et mettre fin aux abus liés à la position dominantes de certains acteurs. « La domination de quelques géants de la technologie évince la concurrence et étouffe l'innovation ». La future législation doit stimuler la concurrence.

Pour en savoir plus, voir l'article de linformaticien.com.
8 mai 2022
 L’Université du Texas crée AstriaGraph pour surveiller les débris autour de la terre
Une équipe de l’Université du Texas a mis au point une base graph, AstriaGraph, pour lister et surveiller les débris qui gravitent autour de la terre. Sur plus de 26.000 objets gravitant sur des orbites proches de notre planète, environ 3.500 ont une utilité. Le reste est composé de débris et d’objets décommissionnés. Et 200 d'entre eux sont susceptibles de heurter et d’endommager sévèrement les satellites qui fournissent des services comme la géolocalisation (GPS) ou la météo.

Pour en savoir plus, voir l'article de lemagit.fr.
8 mai 2022
 Cybersécurité : les failles les plus exploitées révélées par les agences mondiales
Les autorités de cybersécurité du monde entier viennent de dévoiler la liste des 15 vulnérabilités de cybersécurité les plus exploitées par les hackers en 2021. Cette liste a été publiée en partenariat avec le FBI et la NSA. On constate la prédominance des vulnérabilités Log4Shell, ProxyShell et ProxyLogon. Mais Microsoft Exchange Server a été tout particulièrement pris pour cible. Face à ce fléau, les autorités de sécurité appellent les organisations à combler très rapidement ces brèches de sécurité.

Pour en savoir plus, voir l'article de lebigdata.fr.
7 mai 2022
 Des vulnérabilités RCE découvertes dans les commutateurs Avaya et Aruba
Cinq vulnérabilités critiques susceptibles d’ouvrir la voie à l’exécution de code malveillant à distance ont été découvertes dans les commutateurs réseau Aruba et Avaya, selon les recherches d’Armis qui vient d’en publier les conclusions. Le spécialiste de la sécurité des systèmes connectés (IoT) a baptisé cette série de failles « TLStorm 2.0 », en référence à l’utilisation d’une bibliothèque TLS – NanoSSL – qui en est la cause première.

Pour en savoir plus, voir l'article de lemagit.fr.
7 mai 2022
 La République centrafricaine adopte le Bitcoin comme monnaie officielle
Quelques mois après que le Salvador a légalisé le Bitcoin, la République centrafricaine décide aussi de sauter le pas et adopte la crytomonnaie comme une monnaie officielle. Certains analystes évoquent une tentative ultime pour résoudre les problèmes budgétaires actuels du pays. Le gouvernement pour sa part décrit cette promulgation comme un « pas décisif vers l’ouverture de nouvelles opportunités pour le pays ».

Pour en savoir plus, voir l'article de lebigdata.fr.
7 mai 2022
 Deux anciennes failles critiques découvertes dans les antivirus Avast et AVG
Après avoir révélé des failles de sécurités critiques dans un pilote des ordinateurs Dell et dans des pilotes d'imprimantes pour Windows, les chercheurs de la société de sécurité SentinelOne viennent de dévoiler deux failles qui touchent les antivirus Avast et AVG. Elles concernent le pilote aswArPot.sys chargé de lutter contre les rootkits et qui dispose de privilèges équivalents à ceux du noyau de Windows. En exploitant ces failles, les pirates peuvent donc exécuter un code avec des privilèges élevés.

Pour en savoir plus, voir l'article de 01net.com.
6 mai 2022
 Apple, Google et Microsoft étendent leur soutien aux normes de l'Alliance FIDO
Des centaines d’entreprises technologiques et de fournisseurs de services du monde entier ont travaillé au sein de l’Alliance FIDO et du W3C pour créer les normes de connexion sans mot de passe qui sont déjà prises en charge par des milliards d’appareils et tous les navigateurs Web modernes. Apple, Google et Microsoft ont dirigé le développement de cet ensemble élargi de fonctionnalités et en intègrent désormais le support dans leurs plateformes respectives.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
6 mai 2022
 Des sites web russes attaqués en DoS par l'Armée informatique d'Ukraine
CrowdStrike a détecté une attaque par déni de service visant des sites web russes et biélorusses via des images Docker compromises utilisées comme honeypots, et impliquant l'Armée informatique d'Ukraine soutenue au plus haut niveau de son gouvernement. Les sites Web ciblés sont ceux du gouvernement, de l'armée, des médias et du commerce de détail en Russie et en Biélorussie.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
6 mai 2022
 Gravure des puces en 2 nm : les USA et le Japon veulent s'allier pour contrer la Chine
Après avoir vu leurs parts de marché s'effondrer en trois décennies, les USA et le Japon veulent dynamiser leur industrie de production de semi-conducteurs en s'alliant autour de la production de semi-conducteurs en 2 nm. Pour doubler les chaînes de production taïwanaises et aussi le protéger de l'espionnage chinois, notamment en cas d’attaque ou de prise de contrôle de Taïwan par la Chine.

Pour en savoir plus, voir l'article de 01net.com.
5 mai 2022
 Évoquant de "graves attaques", le FAI "Laposte.net" limite l’accès à ses services
Il y a deux semaines, l’accès aux services POP et IMAP de laposte.net a été fermé aux adresses IP non françaises, pour des raisons revendiquées de sécurité. Depuis, la fermeture a été étendue, plaçant de nombreux professionnels et particuliers dans l’embarras. En privé, des « attaques graves sur nos services » sont évoquées pour justifier une fermeture « pour une durée indéterminée ». Pour les utilisateurs concernés, deux options : l’interface Web de laposte.net et l’application mobile.

Pour en savoir plus, voir l'article de lemagit.fr.
5 mai 2022
 Cybersécurité : le CERT Santé relève 5 mises en danger patient avérées en 2021
Alors que le nombre d'incidents de cybersécurité dans les établissements de santé a doublé en 2021 par rapport à 2020, « parmi les 80 mises en danger patient de cette année 2021 (11 % du nombre total d’incidents), 5 incidents ont entrainé une mise en danger patient avéré », relève le CERT Santé. « En 2021, 582 établissements ont déclaré 733 incidents, soit pratiquement le double par rapport à 2020 ».

Pour en savoir plus, voir l'article de nextinpact.com.
5 mai 2022
 Comment l'Intelligence Artificielle lutte contre la fraude financière
En quelques années, le machine learning est devenu pratique courante pour lutter contre la fraude financière. Face émergée de l'iceberg, les solutions de paiement monétique comme Adyen, Cybersource, Checkout, Hipay ou Stripe ont développé des IA pour relever ce défi. C'est également le cas des banques, notamment françaises, qui misent toutes désormais sur les algorithmes pour détecter et prévenir de potentielles malversations sur des millions de transactions quotidiennes.

Pour en savoir plus, voir l'article de journaldunet.com.
4 mai 2022
 Edge computing : Google Cloud rachète MobiledgeX
Google avait dit qu'il investirait massivement dans le cloud cette année, c'est ce qu'il fait. Après Mandiant et Siemplify, la division Cloud met la main sur MobiledgeX. Lancée par Deutsche Telekom qui était actionnaire à 100% jusqu'en 2020, MobiledgeX fournissait ses solutions logicielles aux opérateurs télécom. Dans le domaine de l'edge computing, Google a notamment signé un partenariat stratégique avec Orange, ainsi qu'avec ATT, en 2020.

Pour en savoir plus, voir l'article de usine-digitale.fr.
4 mai 2022
 L’Europe va-t-elle obliger les GAFAM à payer pour emprunter les réseaux des opérateurs ?
Une nouvelle étude est parue en début de semaine sur le poids des GAFAM au sein du trafic Internet mondial. D'après les chiffres du cabinet Axon, Meta, Alphabet, Apple, Amazon, Microsoft et Netflix auraient concentré à eux seuls plus de 56 % de l'ensemble du trafic mondial de données l'an dernier. Axon en déduit que les géants de la tech « coûteraient » près de 28 milliards d’euros aux opérateurs par an en raison de cet usage intensif des infrastructures.

Pour en savoir plus, voir l'article de 01net.com.
4 mai 2022
 Navigateur Edge : Microsoft prépare un VPN intégré alimenté par Cloudflare
Pour renforcer l'attractivité de Edge, successeur d'Internet Explorer, la firme de Redmond vise notamment à enrichir l'offre de sécurité de son navigateur grâce à une nouvelle fonctionnalité, appelée "Edge Secure Network". Ce service VPN intégré sera alimenté par Cloudflare. Edge Secure Network chiffrera les connexions Internet des utilisateurs en acheminant les données d'Edge à travers un tunnel chiffré pour créer une connexion sécurisée, et ce "même en utilisant une URL non sécurisée qui commence par HTTP".

Pour en savoir plus, voir l'article de zdnet.fr.
3 mai 2022
 Développement quantique : IBM apporte des primitives à Qiskit Runtime
En préparation de son Quantum Spring Challenge 2022, IBM présente les évolutions apportées à Qiskit Runtime pour simplifier l'expérience de développement d'applications quantiques. Le fournisseur élargit par ailleurs l'accès à ses systèmes quantiques hébergés sur son cloud public. Les développeurs auront accès à deux processeurs Falcon de 27 qubits avec un paiement à l'usage.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
3 mai 2022
 Contre l'Ukraine, la Russie s'enlise dans la cyberguerre, en cause... Windows XP
La Russie s'empêtre dans la cyberguerre. En cause, la Biélorussie, territoire sur lequel la Russie s'est appuyée pour acheminer hommes et armes, et victime de cyberattaques sur son réseau ferroviaire. Les cyber-partisans ont en effet réussi, en partie, parce que le système ferroviaire de la Biélorussie fonctionne sous Windows XP, vieux de plus de 20 ans, le meilleur ami des pirates informatiques. Les cyber-partisans attaquent le réseau interne des systèmes ferroviaires, ainsi que les équipements, les logiciels et toutes les bases de données associées aux systèmes ferroviaires.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
3 mai 2022
 Antitrust : Bruxelles formalise ses accusations à l'encontre d'Apple Pay
La Commission européenne juge qu'Apple abuse de sa position dominante "sur le marché des portefeuilles mobiles sur les appareils iOS". En cause "Apple Pay", système de paiement mobile d'Apple. Une fois sa carte bancaire enregistrée, il permet de payer en magasin grâce à son iPhone. Or, Apple Pay est aujourd'hui la seule solution de portefeuille mobile à avoir accès à cette technologie sur les iPhone. Une telle situation restreint la concurrence, juge Bruxelles.

Pour en savoir plus, voir l'article de usine-digitale.fr.
2 mai 2022
 RGPD : Les associations de consommateurs autorisées à attaquer en justice
La Cour de justice de l'Union européenne a statué que, même en dehors d'une action collective, les associations de consommateurs ont la possibilité de déposer des recours en cas de litige portant sur le RGPD. C'est à la faveur d'un litige opposant Meta Platforms Ireland Limited (anciennement Facebook Ireland Limited) et l'Union fédérale des centrales et associations de consommateurs en Allemagne que sa décision permet aux associations de consommateurs d'ester en justice également en leur nom propre dans les litiges relatifs au RGPD.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
2 mai 2022
 La start-up Anthropic va décortiquer les algorithmes d'intelligence artificielle
Avoir des algorithmes d'intelligence artificielle plus fiables et compréhensibles, c'est l'objectif que s'est fixée la start-up Anthropic. Fondée par des anciens d'OpenAI, elle mène des recherches autour de l'explicabilité de l'IA. Elle souhaite bâtir une infrastructure expérimentale à grande échelle pour explorer et améliorer les propriétés de sécurité des modèles d'intelligence artificielle pour le calcul intensif.

Pour en savoir plus, voir l'article de usine-digitale.fr.
2 mai 2022
 Concrétisons ensemble l’ambition d’un numérique souverain et responsable
La nécessité d’acquérir une autonomie stratégique dans l’espace numérique doit constituer une priorité pour la France et l’Europe. Notre dépendance technologique envers des solutions et matériels numériques étrangers est en effet critique pour notre souveraineté. Dans ce contexte, le Groupement des Intervenants du Numérique pour la défense, la sécurité et les enjeux d’importance vitale (GINUM) a vu le jour en septembre 2021, avec pour volonté d’apporter des réponses et des solutions concrètes pour renforcer l’autonomie stratégique de la France en matière de numérique. Elle publie aujourd'hui son premier "livre bleu".

Pour en savoir plus, voir l'article de incyber.fr.
Pour lire le "livre bleu", c'est sur le site du GINUM.
1er mai 2022
 La Russie est accusée de rediriger du trafic Internet en Ukraine sur ses propres réseaux
Une chute brutale de la connectivité Internet a été observée dans une grande ville du sud de l’Ukraine, occupée par l’armée russe. Une fois les liaisons rétablies, il apparaît que le trafic n’emprunte plus les mêmes chemins. NetBlocks a en effet observé que les traceroutes — des commandes informatiques pour suivre le chemin pris par les données — indiquent que le FAI ukrainien « passe désormais par des infrastructures de télécommunications russes Miranda et Rostelecom plutôt que par celles de l’Ukraine, suite à l’occupation de la région par la Russie ».

Pour en savoir plus, voir l'article de numerama.com.
1er mai 2022
 Mastercard lance une solution d'identification pour les paiements en ligne fondée sur Microsoft
Mastercard lance une nouvelle solution d'identification "Digital Transaction Insights" pour les paiements effectués en ligne. Il a choisi la technologie de Microsoft : la Dynamics 365 Fraud Protection. Digital Transaction Insights est activé par EMV 3-D Secure, un protocole permettant l'échange de données entre le commerçant, l'émetteur de la carte et le consommateur pour valider la transaction, et Mastercard Identity Check, un procédé d'authentification pour les paiements effectués sur Internet.

Pour en savoir plus, voir l'article de usine-digitale.fr.
1er mai 2022
 De nouvelles techniques d'attaque ciblent les systèmes "cloud-native"
Selon un nouveau rapport de l'équipe de recherche sur les menaces Nautilus d'Aqua Security, les attaquants trouvent de nouveaux moyens de cibler les environnements cloud-native. Si les cryptominers sont les logiciels malveillants les plus couramment observés, les chercheurs ont découvert une utilisation accrue des portes dérobées, des rootkits et des voleurs d'identifiants. Les portes dérobées, qui permettent à un acteur de la menace d'accéder à un système à distance et sont utilisées pour établir la persistance dans l'environnement compromis, ont été rencontrées dans 54 % des attaques (en hausse de 9 % par rapport à 2020).

Pour en savoir plus, voir l'article de developpez.com.
30 avril 2022
 L’Europe et les États-Unis s’accordent sur le futur de l’Internet
L’Union européenne, les États-Unis et 32 autres états de la planète viennent de signer une « Déclaration pour le futur de l’Internet ». Dans ce document de trois pages, les signataires s’engagent à tout faire pour que la Toile reste ouverte, gratuite, globale, interopérable, fiable et sûre. Ils défendent aussi l’idée que les droits de l’Homme doivent être respectés sur Internet comme ils doivent l’être dans le monde physique.

Pour en savoir plus, voir l'article de 01net.com.
30 avril 2022
 Cloudflare a déjoué une attaque DDoS HTTPS majeure
15,3 millions de requêtes par seconde effectuées par un botnet, le tout, pendant 15 secondes. L’attaque déjouée par Cloudflare est devenue l’une des plus « importantes attaques DDoS HTTPS jamais enregistrées », affirme Cloudflare dans un billet blog. « Bien qu'il ne s'agisse pas de la plus grande attaque de couche application que nous ayons vue, c'est la plus importante que nous ayons vue sur HTTPS », poursuit la société.

Pour en savoir plus, voir l'article de linformaticien.com.
30 avril 2022
 ARM annonce des puces spécialement conçues pour l'Internet des Objets
Le dernier design de microcontrôleur Cortex-M85 d’ARM Holdings pourra fournir du calcul haute performance à la périphérie. Le concepteur annonce aussi deux plates-formes pour accélérer le développement des appareils IoT. Normalement, la gamme de contrôleurs Cortex-M est destiné aux petits terminaux basse consommation, comme les montres intelligentes, mais le Cortex-M85 est plus performant que le reste de la gamme.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
29 avril 2022
 Le gouvernement prépare sa nouvelle application d'identité numérique
Le décret publié juste après le second tour de l'élection présidentielle autorise la création d'un nouveau système baptisé Service de garantie de l'identité numérique (SGIN). Son but: créer une application mobile pour scanner les informations de la nouvelle carte d'identité biométrique afin de les utiliser pour se connecter à des services publics ou privés. Le texte vient par ailleurs abroger un décret datant de 2019 actant la création d'Alicem, première tentative finalement abandonnée d'application d'identité numérique, à l'époque basée sur nos passeports biométriques et sur la reconnaissance faciale.

Pour en savoir plus, voir l'article de bfmtv.com.
Pour voir le texte du décret, c'est ici.
29 avril 2022
 Digital Market Act : tout savoir sur la future loi de l’UE sur le numérique
Le Digital Market Act (DMA) est la nouvelle loi pour le numérique de l’Union européenne, devant entrer en vigueur dès janvier 2023. Son objectif serait, pour la première fois, d’utiliser la législation pour limiter le pouvoir des GAFAM plutôt que de multiplier les enquêtes sur les pratiques anticoncurrentielles. Le DMA dresse une liste d’obligations et d’interdictions ciblant les pratiques de chaque géant du numérique. Le texte regroupe vingt règles à respecter, sous peine de lourdes amendes dissuasives. On ignore cependant combien de temps les GAFAM auront pour se conformer à ce nouveau règlement.

Pour en savoir plus, voir le dossier de lebigdata.fr.
29 avril 2022
 Participez au "France Cybersecurity Challenge" (FCSC), il commence ce 29 avril !
Le FCSC est un CTF de type "jeopardy", avec cette année une soixantaine d'épreuves de difficultés variées dans les catégories suivantes : crypto, reverse, pwn, web, forensics, hardware, attaque par canaux auxiliaires ou en faute et misc. Par ailleurs, une douzaine d'épreuves d'introduction seront disponibles pour les débutants.

Pour en savoir plus, voir l'article sur le site de l'ANSSI.
28 avril 2022
 La nouvelle carte mémoire propriétaire que Dell utilise dans ses PC suscite une vive polémique
L’introduction d’un format de mémoire vive sur le marché des PC est toujours une source d’inquiétudes dans les équipes informatiques dans les entreprises, obligées de jongler entre les différents types de barrettes pour mettre à niveau les terminaux. C'est le cas avec la nouvelle carte mémoire CAMM (pour "Compression Attached Memory Module") de Dell. Et le fournisseur texan détient des brevets sur la conception du CAMM, donc il y aura des redevances...

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
28 avril 2022
 Cybersécurité : 3 applications pour sécuriser son ordinateur Mac et ses données
Pour garantir la sécurité de ses produits, Apple a intégré un certain nombre de mesures pour protéger ses logiciels et son matériel. La puce M1 est notamment considérée comme plus sûre, et MacOS intègre par exemple son propre logiciel antivirus. Mais les Mac ne sont pas invincibles. Pour aider les utilisateurs à avoir une bonne hygiène numérique, Setapp, le service de productivité par abonnement dédié aux environnements Apple, met ici en lumière 3 applications fiables et de qualité.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
28 avril 2022
 Facebook n’a aucune idée de ce que deviennent vos données personnelles
Rédigé par les ingénieurs en confidentialité de l’équipe Ad and Business de Facebook, un rapport qui a fuité indique que Facebook est incapable de savoir ce qu’il advient des données personnelles en sa possession, et n’a aucune idée des motifs pour lesquels ces données sont traitées ou de l’emplacement où elles sont stockées. Le principal obstacle au suivi des utilisateurs de données pour Facebook semble être l’absence de cloisonnement entre systèmes de données, ceux de l’entreprise ayant des « frontières ouvertes » mélangeant les données internes, les données tierces et les données sensibles.

Pour en savoir plus, voir l'article de lebigdata.fr.
27 avril 2022
 Les incidents de sécurité dans le secteur de la santé ont doublé en un an
En 2021, les incidents de sécurité remontés par les établissements de santé ont été au nombre de 733, contre 369 en 2020. Un doublement qui s'explique en partie par les incidents rencontrés par les prestataires de services informatiques. Ce chiffre a été fourni par l'Observatoire des signalements d'incidents de sécurité des systèmes d’information pour le secteur santé dans un rapport publié le 21 avril. Parmi les incidents déclarés, 52% sont d'origine malveillante et 48% ne le sont pas.

Pour en savoir plus, voir l'article de usine-digitale.fr.
27 avril 2022
 Cryptographie post-quantique : pourquoi faut-il s’y intéresser maintenant ?
Annoncée comme la cinquième révolution industrielle, l’informatique quantique demeure encore assez abstraite pour le commun des mortels. Pour simplifier, la physique quantique donne les moyens de calculer et de transmettre des informations en utilisant des « qubits » grâce au principe de la superposition, un état propre à la mécanique quantique. Cet état permet aux particules d’exister dans plusieurs états différents au même moment. Et les cas d’usage commencent à se dessiner clairement. Et la cryptographie post-quantique constitue une opportunité dans de nombreux domaines.

Pour en savoir plus, voir l'article de synthèse rédigé par thegreenbow.com.

On peut également lire l'avis scientifique et technique de l’ANSSI, qui résume les différents aspects et enjeux de la menace quantique sur les systèmes cryptographiques actuels. Disponible ici.
27 avril 2022
 Red Hat, filiale d'IBM, fournit une boîte à outils pour créer des applications cloud
Avec "Application Foundations", Red Hat propose aux entreprises de se constituer une boîte à outils pour intégrer plus rapidement des applications dans leurs environnements conteneurisés. La filiale d’IBM leur propose ainsi de les aider à bâtir et à intégrer des services applicatifs et de données au sein et en dehors de leurs environnements conteneurisés, à déployer dans le cloud ou en mode hybride.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
26 avril 2022
 Microsoft transfère la gestion de son système d’exploitation réseau open source à la Fondation Linux
Géré par Microsoft pendant un certain temps, Sonic, pour "Software for Open Networking in the Cloud", est aujourd’hui entre les mains de la Fondation Linux. Une passation qui pourrait s’avérer bénéfique pour Sonic selon les experts. L’un des avantages espérés est la favorisation de l’usage du NOS, "Network Operating System", spécifique aux équipements comme les routeurs, switches ou pare-feux. Sur Linux, le NOS écarte le logiciel de réseau du matériel sous-jacent. Cela l’autorise à s’opérer sur des commutateurs et des ASIC jusqu’à plus de 100 fournisseurs. Il peut gérer une suite complète de fonctionnalités réseau comme le protocole d’échange de route externe, l’accès direct à distance à la mémoire et une meilleure qualité de service.

Pour en savoir plus, voir l'article de lebigdata.fr.
26 avril 2022
 Une vulnérabilité de sécurité identifiée dans le portefeuille blockchain d’Everscale
Check Point Research (CPR) a identifié une vulnérabilité de sécurité dans la version web du portefeuille blockchain d’Everscale, connue sous le nom d’Ever Surf.Si cette dernière avait été exploitée, elle aurait permis à un cybercriminel de prendre le contrôle total du portefeuille d’une victime et de ses fonds. Disponible sur Google Play et Apple iOS Store, Ever Surf est un messager multiplateforme, un navigateur de blockchain et un portefeuille de crypto-monnaies pour le réseau de blockchain Everscale. Ce dernier est une plateforme fondée sur le projet de blockchain TON, prédécesseur de Telegram

Pour en savoir plus, voir l'article de undernews.fr.
26 avril 2022
 Intrinsic, société-sœur de Google, s'empare du spécialiste de robotique Vicarious
Intrinsic, une filiale d'Alphabet (la société-mère de Google) qui souhaite mettre au point des outils facilitant la programmation et l'automatisation des robots, s'empare de la start-up Vicarious. Cette dernière se présente justement comme une société de "Robot as a Service" (RaaS). Intrinsic souhaite lever les barrières restreignant l'usage des robots en facilitant leur programmation. La filiale d'Alphabet assure que les robots sont des outils de productivité fantastique s'il est possible de faciliter leur usage et d'en baisser le coût.

Pour en savoir plus, voir l'article de usine-digitale.fr.
26 avril 2022
 Le Botnet de micromining LemonDuck cible Docker sur les systèmes Linux
L'équipe de recherche sur les menaces de CrowdStrike a révélé que LemonDuck, un botnet de cryptomining bien connu, ciblait Docker sur les systèmes Linux pour générer de la monnaie numérique. Ce botnet exploitait les API Docker exposées à Internet pour exécuter des conteneurs malveillants sur les systèmes Linux. Docker est utilisé pour créer, exécuter et gérer des charges de travail conteneurisées. Une instance mal configurée peut être exploitée par un acteur malveillant pour exécuter un mineur de cryptomonnaie à l'intérieur d'un conteneur illicite.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
25 avril 2022
 Après 23 ans de service, Apple annonce la fin de son OS pour les serveurs "macOS Server"
Apple vient en effet d’annoncer dans un document de support l’arrêt de l’OS pour les serveurs. Cette fin intervient un peu plus de 23 ans après son introduction le 16 mars 1999. Il incluait des outils à l’attention des administrateurs pour gérer les services liés à internet, à la messagerie, à l’hébergement de sites Web, d'administration de réseaux Mac et Windows ou de partage de fichiers et d'imprimantes. Au fil du temps, Apple a intégré un grand nombre de ces fonctionnalités dans macOS directement en vue du retrait progressif de la version serveur.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
25 avril 2022
 Pourquoi la sécurisation du code source devient un nouveau champ de bataille
Les programmes regorgent souvent de clés de chiffrement et autres codes d’accès. C’est pourquoi ils sont de plus en plus en ligne de mire des pirates. Les logiciels d’aujourd’hui sont en effet extrêmement interdépendants les uns des autres, chaque application pouvant intégrer des dizaines de services tiers, et pour chacun d’eux il faut compter au moins un secret pour pouvoir s’y connecter. Évidemment, ces secrets ne devraient pas être codés en dur dans les logiciels. Mais dans la pratique...

Pour en savoir plus, voir l'article de 01net.com.
25 avril 2022
 Avast Business ajoute la fonctionnalité "USB Protection" à ses solutions
Avast Business dévoile la fonctionnalité "USB Protection" chargée de bloquer les menaces induites par les dispositifs de stockage amovibles non autorisés. Elle protège les entreprises des transferts de données non autorisés et évite que des programmes malveillants accèdent à leurs réseaux via des dispositifs de stockage externes. Tous les dispositifs de stockage externe connectés à des ordinateurs, en différents lieux, peuvent ainsi être suivis via des rapports détaillés, accessibles depuis la plateforme de gestion en ligne.

Pour en savoir plus, voir l'article de undernews.fr.
24 avril 2022
 L’Union européenne a adopté son règlement DSA sur les services numériques
Les Etats membres, la Commission et le Parlement se sont mis d’accord sur une nouvelle législation permettant de mieux lutter contre les dérives du Web, comme les discours de haine, la désinformation ou la contrefaçon. Le texte "Digital Services Act" (DSA) « vient consacrer le principe que ce qui est illégal hors ligne doit également être illégal en ligne. Il vise à protéger l’espace numérique contre la diffusion de contenus illicites et à garantir la protection des droits fondamentaux des utilisateurs ».

Pour en savoir plus, voir l'article de lemonde.fr.
24 avril 2022
 La pépite française Kalray lève des fonds pour accélérer sur ses puces spécialisées
Kalray, la pépite française qui développe des puces pour le traitement intelligent des données, lève 10,7 millions d'euros auprès d'un groupe d'investisseurs européens. Un apport financier qui va aider Kalray à changer de dimension suite au rachat d'Arcapix. La pépite française, née en 2008 à Grenoble d'un essaimage du CEA-Leti, développe un nouveau type de processeur pour le traitement massivement parallèle, adapté au traitement à la volée de grands flots de données pour des prises de décision critiques en temps réel.

Pour en savoir plus, voir l'article de usine-digitale.fr.
24 avril 2022
 la Russie s’en prend aux satellites GPS des autres pays avec un système d’armes électronique
Un représentant de Space Force, le département de l’armée américaine chargé de tout ce qui a trait à l’espace, a confirmé sur le plateau de NBC que les Russes utilisaient un système de brouillage pour cibler les satellites nécessaires aux systèmes de localisation GPS. Selon le dernier rapport du CSIS, les opérations de brouillage se sont multipliées en amont de l’invasion du 24 février, mais celle-ci étaient déjà fréquentes depuis 2014 et l’annexion de la péninsule de Crimée par la Russie.

Pour en savoir plus, voir l'article de businessam.be.
24 avril 2022
 IoT : le Singapourien UnaBiz reprend le spécialiste français Sigfox
Immatriculé à Singapour, le candidat préféré du CSE et de l’entreprise toulousaine a finalement obtenu son autorisation IEF. Il a aussi convaincu le tribunal de commerce de Toulouse le 21 avril. Un soulagement pour les salariés. Pour que la reprise soit possible, le ministère de l’Économie a en effet dû délivrer une autorisation d’investissements étrangers en France (IEF).

Pour en savoir plus, voir l'article de lemagit.fr.
23 avril 2022
 Le ministère de l'Economie écarte Kaspersky de la commande publique
Suite à l'adoption du règlement européen sur l'extension des sanctions contre la Russie, le ministère de l'Economie a envoyé une fiche technique aux administrations pour expliciter ses mesures. Elles visent à interdire de la commande publique les éditeurs russes. Dans le domaine de la sécurité informatique, Kaspersky rentre dans ce cadre.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
23 avril 2022
 D'après Check Point, la vie privée de 2/3 des utilisateurs d’Android serait compromise
Check Point Research a découvert des vulnérabilités dans le format audio ALAC qui auraient pu permettre à un attaquant de se procurer à distance l’accès à ses médias et conversations audio. Or, Qualcomm et MediaTek, deux des plus grands fabricants de puces mobiles au monde, ont intégré ce code ALAC dans leurs décodeurs audio, et sont utilisés dans plus de la moitié des smartphones dans le monde. Selon IDC, 48,1 % de tous les téléphones Android vendus aux États-Unis sont alimentés par MediaTek au quatrième trimestre 2021, tandis que Qualcomm détient actuellement 47 % du marché.

Pour en savoir plus, voir l'article de undernews.fr.
23 avril 2022
 Brave s’attaque aux pages "Accelerated Mobile Pages" (AMP) de Google
D'après la firme de Mountain view, ce format allège et améliore le chargement de certaines pages sur mobile en donnant la possibilité aux utilisateurs d’accéder, par l’intermédiaire de Google, aux pages web que les éditeurs hébergent normalement eux-mêmes. Mais ces AMP aident aussi le géant du web « à monopoliser et à contrôler davantage la direction du web », de l’avis de Brave. Par ce biais, Google peut aussi exiger que les pages soient construites de manière à satisfaire son système d’affichage publicitaire. Brave a déployé une nouvelle fonctionnalité appelée De-AMP, afin que ses utilisateurs puissent contourner ce protocole de pages AMP de Google et visiter directement l'éditeur du contenu.

Pour en savoir plus, voir l'article de linformaticien.com.
22 avril 2022
 Risques cyber : la Fédération "France Assureurs" appelle à la mobilisation
Selon les experts de l’assurance et de la réassurance, les attaques cyber constitueront la principale menace dans les cinq prochaines années. Face à ce fléau, France Assureurs propose de faire de la lutte contre les risques cyber une priorité nationale et présente 6 propositions axées sur la sensibilisation et la prévention. La fédération demande notamment de clarifier la légalité de l’assurabilité du remboursement des rançons.

Pour en savoir plus, voir l'article de newsassurancespro.com.
22 avril 2022
 LinkedIn représente 52 % de toutes les attaques de phishing mondiales
Check Point Research (CPR) invite les utilisateurs de LinkedIn à faire attention aux e-mails suspects, alors que l’entreprise Check Point publie son rapport « Brand Phishing » du premier trimestre 2022. Ce rapport met en évidence les marques que les pirates informatiques ont le plus souvent imitées et usurpées au cours des trois premiers mois de l’année, dans le but d'inciter les gens à donner leurs données personnelles. Pour la première fois, LinkedIn est la marque la plus usurpée par les cybercriminels.

Pour en savoir plus, voir l'article de developpez.com.
22 avril 2022
 Taïwan s’inquiète de sa dépendance aux câbles sous-marins en cas d'attaque chinoise
En cas de conflit armé, le petit Etat a peur de ne pouvoir maintenir ses communications aussi bien que l'Ukraine. Malgré les cyberattaques et le déluge de feu, cette dernière a réussi à rester connectée à Internet depuis le début de l’offensive russe. Pas sûr qu’en cas d’attaque chinoise, Taïwan puisse y parvenir. il tente de renforcer la redondance de ses infrastructures.

Pour en savoir plus, voir l'article de 01net.com.
21 avril 2022
 Le ministère de l’Intérieur choisit Lille pour son Centre national de formation cyber
Le ministère de l’Intérieur a choisi d’implanter son futur Centre national de formation cyber à Euratechnologies. Une confirmation attendue depuis quelques semaines. Début mars déjà, lors de l’inauguration du bâtiment Wenov sur le site d’Euratechnologies, le président de la MEL avait déjà évoqué cette arrivée, qui intervient dans le cadre de la future loi d’orientation et de programmation du ministère de l’Intérieur.

Pour en savoir plus, voir l'article de lavoixdunord.fr.
21 avril 2022
 "No Limit Secu" présente le chiffrement ubiquitaire, à écouter sur son site
L'épisode "363" de "No Limit Secu" présente le chiffrement ubiquitaire : searchable encryption, chiffrement homomorphique (Fully Homomorphic Encryption), et enclaves de sécurité. On rappelle que de nombreux contributeurs à "No Limit Secu" sont des membres de l'ARCSI...

Pour en savoir plus, voir nolimitsecu.fr/.
21 avril 2022
 Données sensibles : ces nouvelles protections dont peuvent bénéficier les entreprises
Pour éviter l’exfiltration d’informations stratégiques hors des frontières dans le cadre de procédures administratives ou judiciaires, la législation française limite désormais plus strictement ces transferts de données qui conduisaient à divulguer un patrimoine informationnel de haute valeur, notamment au sujet de la cybersécurité des organisations tricolores.

Pour en savoir plus, voir l'article de usine-digitale.fr.
20 avril 2022
 Faille majeure de Google Chrome sur l'ensemble de ses plateformes (Linux, Mac, Windows)
Pour la troisième fois cette année, Google publie un patch de sécurité pour Chrome concernant des failles zero-day. Dans son dernier avis de sécurité daté du jeudi 14 avril, le géant du web Google a mis en garde les utilisateurs de Google Chrome (Linux, Mac, Windows), contre une faille majeure zero day nommée CVE-2022-1364. Pour rappel, une faille zero-day correspond à une vulnérabilité pour laquelle aucun correctif n’a été publié et qui permet à des hackers potentiels de bénéficier d’un effet de surprise.

Pour en savoir plus, voir l'article de linformaticien.com.
20 avril 2022
 Les entreprises vont consacrer 170 G$ en 2022 dans l'achat de technologies et services sécurisés
Étant donné qu'elles sont devenues un élément vital de la viabilité d'une entreprise, les menaces cyber doivent être traitées avant de causer des dommages importants. Une étude d'Intel donne un bref aperçu de la façon dont le panorama numérique évolue et s'adapte pour devenir plus sûr et plus convivial. Ce rapport précise également que cette innovation est privilégiée au niveau du matériel. L'entreprise dispose ainsi d'une couche de sécurité supplémentaire.

Pour en savoir plus, voir l'article de developpez.com.
20 avril 2022
 Microsoft lance Purview, un portefeuille de solutions dédié à la gouvernance des données
Le portefeuille "Microsoft Purview" combine plusieurs solutions, telles que Azure Purview et Microsoft 365 Compliance, pour offrir une vue d'ensemble sur le patrimoine informationnel des entreprises. L'offre, dévoilée ce 19 avril, permet de réduire les risques d'extraction des données en les protégeant en amont de leur utilisation.

Pour en savoir plus, voir l'article de usine-digitale.fr.
19 avril 2022
 Le Botnet ZLoader mis hors d’état de nuire après sa prise de contrôle par Microsoft
Le botnet ZLoader a été interrompu après que le tribunal américain du district nord de Géorgie a rendu une ordonnance permettant à Microsoft de prendre le contrôle de 65 domaines que les acteurs de la menace utilisaient pour contrôler, développer et communiquer avec son botnet. ZLoader était exploité par un réseau criminel spécialiste des logiciels malveillants en tant que service. L’action en justice était le résultat d’une enquête menée depuis plusieurs mois par l’unité des crimes numériques de Microsoft en partenariat avec ESET, Black Lotus Labs, Palo Alto Networks, Health-ISAC et Financial Services-ISAC.

Pour en savoir plus, voir l'article de solutions-numeriques.
19 avril 2022
 Le "Data Act" entend rendre le contrôle et la propriété des données industrielles
Dans une tribune au « Monde », Le professeur en gestion du risque Charles Cuvelliez et l’expert en cryptographie et membre de l'ARCSI Jean-Jacques Quisquater décryptent la logique du Data Act, adopté par la Commission européenne. Pour eux, "le Data Act nous rendra le contrôle et la propriété de ces données dites industrielles, sans frais, et même, quand c’est possible, en temps réel".

Pour en savoir plus, voir l'article de lemonde.fr.
19 avril 2022
 La police de six pays démantèle RaidForums, le supermarché des données volées
Utilisé par plus de 500 000 hackers, le site "RaidForums" était l’un des principaux espaces d’échange de bases de données volées. Il était piloté par un jeune homme de 21 ans, arrêté au Royaume-Uni, et considéré comme l’un des plus grands forums de hackers. Les forces de police de six pays — Royaume-Uni, États-Unis, Allemagne, Portugal, Roumanie et Suède — ont en effet réussi à démanteler ce site sur lequel on pouvait non seulement glaner des conseils en piratage, mais aussi acheter des données volées.

Pour en savoir plus, voir l'article de 01net-com.
18 avril 2022
 Aux Etats-Unis, les autorités s'inquiètent d'attaques sur les systèmes industriels
Selon l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), des pirates ont mis au point des outils personnalisés permettant d'obtenir un accès complet à un certain nombre de systèmes de contrôle industriel (ICS) et de dispositifs de contrôle et d'acquisition de données (SCADA). Cet avertissement figure dans un avis conjoint de cybersécurité publié par le ministère de l'Energie américain (DOE), la CISA, la NSA et le FBI, qui invite tous les exploitants d'infrastructures critiques à renforcer immédiatement la sécurité de leurs dispositifs et réseaux ICS/SCADA.

Pour en savoir plus, voir l'article de zdnet.fr.
18 avril 2022
 Intel rachète l'entreprise israélienne Granulate Cloud, spécialiste en logiciels IA
Granulate Cloud est réputée dans la conception de logiciels IA, en vue d’une maximisation de performance au niveau du cloud. Son domaine de prédilection est l’optimisation de la charge de travail informatique pour le cloud. Granulate mise, en effet, sur son IA qui s’imprègne du fonctionnement des serveurs de data centers. Cette IA va être entraînée, ce qui accroîtra les performances du serveur. Cela permettra de réduire la latence des applications, mais aussi minimiser l’usage du microprocesseur.

Pour en savoir plus, voir l'article de lebigdata.fr.
18 avril 2022
 La nouvelle étude de Netscout comptabilise plus de 9 millions d’attaques DDoS en 2021
La nouvelle étude semestrielle "Threat Intelligence Report" de la société Netscout affiche une année 2021 très « hard » du côté de la cyber. Au cours du second semestre 2021, les cybercriminels ont lancé environ 4,4 millions d’attaques par déni de service distribué (DDoS), portant à 9,75 millions le nombre total d’attaques de ce type effectuées au cours de l’année. Le second semestre 2021 a été marqué par la mise en place d’armées de botnets de très grande puissance et par un rééquilibrage entre les attaques volumétriques et les attaques par voie directe sans usurpation.

Pour en savoir plus, voir l'article de datasecuritybreach.fr.
17 avril 2022
 Un « campus cyber régional » programmé en Normandie pour 2023 ?
Près d’un quart des entreprises normandes auraient déjà été confrontées à la cybercriminalité. Pour imaginer des solutions d’utilisation sécurisée du numérique, la Région pourrait devenir en 2023 une antenne régionale du « campus cyber national ». Le territoire dispose déjà de sociétés spécialisées pour constituer ce « campus cyber ». La Région Normandie avait déjà signé une convention avec l’ANSSI pour créer un centre d’urgence, qui sera opérationnel dans les prochaines semaines.

Pour en savoir plus, voir l'article de ouest-france.fr.
17 avril 2022
 Des hauts fonctionnaires européens ciblés par un logiciel espion israélien
Le Parlement européen prévoit de lancer une commission d’enquête sur l’utilisation des logiciels de surveillance dans les États membres de l’UE le 19 avril prochain. En effet, l’agence de presse Reuters a déclaré avoir eu la confirmation que des fonctionnaires de la Commission européenne avaient été ciblés par un logiciel espion conçu par une société de surveillance israélienne. Toutefois, il n’a pas encore été possible de déterminer qui a utilisé le spyware pour cibler des fonctionnaires.

Pour en savoir plus, voir l'article de undernews.fr.
17 avril 2022
 Stellantis va déployer la technologie de Qualcomm dans ses voitures
Le constructeur automobile Stellantis vient de conclure un partenariat avec Qualcomm pour déployer la technologie Snapdragon dans ses futurs véhicules. Stellantis sera, à compter de 2024, le premier grand constructeur automobile à déployer le châssis numérique Snapdragon dans les cockpits de ses véhicules. Ce châssis se présente sous la forme d'une plateforme cloud destinée à la télématique, la connectivité, le cockpit numérique et les systèmes avancés d'aide à la conduite, couplée à la technologie 5G.

Pour en savoir plus, voir l'article de zdnet.fr.
16 avril 2022
 Les cadettes de la cyber : un programme pour féminiser la filière cyber
Le programme « Cadettes de la cyber », porté par le Pôle d'Excellence Cyber (PEC), réunit 10 jeunes femmes pour sa première promotion 2021/2022. L'objectif : valoriser les métiers de la cyber et favoriser leur féminisation. Charlotte Wojcik, à l'origine du projet, revient sur les raisons de ce programme, les parrains et marraines qui accompagnent les cadettes mais aussi les différents objectifs.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
16 avril 2022
 Selon Red Canary, 60% des ransomwares peuvent être évités en analysant leurs techniques
60 % des ransomwares peuvent être évités en analysant les techniques de diffusion des précurseurs et en atténuant les dix techniques les plus utilisées, selon Red Canary. Par exemple, la deuxième plus grande menace de sécurité que Red Canary a réussi à détecter est celle de Cobalt Strike, un protocole de commande et de contrôle qui exploite diverses techniques, dont PowerShell, l'injection de processus et un large éventail d'autres techniques, pour fournir la charge utile du ransomware.

Pour en savoir plus, voir l'article de developpez.com.
16 avril 2022
 Mandiant publie une analyse relative à plusieurs outils visant les systèmes de contrôles industriels (ICS)
Mandiant, en partenariat avec Schneider Electric, a publié une analyse relative à un ensemble d'outils nommé INCONTROLLER (alias Pipedream). Pour les chercheurs, cette menace considérée comme critique serait opérée par un État, au regard de sa complexité et des ressources nécessaires pour sa création, mais aussi en raison de son utilité limitée dans des opérations motivées par des gains financiers. INCONTROLLER possède des capacités de sabotage qui peuvent potentiellement conduire à des destructions physiques.

Pour en savoir plus, voir l'article (en anglais) de mandiant.com.
15 avril 2022
 Le CERT-FR alerte sur une vulnérabilité dans l'implémentation du protocole RPC par Microsoft
RPC (remote procedure call) est un protocole réseau permettant de faire des appels de procédures sur un ordinateur distant à l'aide d'un serveur d'applications. Ce protocole est utilisé dans le modèle client-serveur pour assurer la communication entre le client, le serveur et d’éventuels intermédiaires (Ref: wikipedia).
Une vulnérabilité a été découverte dans son implémentation par Microsoft. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. Le CERT-FR recommande d'appliquer la mise à jour dans les plus brefs délais.

Pour en savoir plus, voir l'article de CERT-FR.
15 avril 2022
 La Dinum lance officiellement "France Transfert" pour les services de l'Etat
Le transfert de fichiers massifs est typiquement l'un des services problématiques du point de vue de la souveraineté IT : les populaires Wetransfer ou Swisstransfer sont ainsi hébergés en dehors de l'Union européenne. Depuis plusieurs mois, la Dinum expérimentait, notamment au Ministère de la culture, un service souverain, "France Transfert". Hébergé dans le cloud français d'Outscale, il permet de transférer des fichiers entre agents publics ou à destination d'un agent public ou en provenance d'un agent public, identifiés par une adresse mail d'un domaine gouvernemental qui recevra un code de validation.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
15 avril 2022
 Mandiant signe avec CrowdStrike pour utiliser Falcon, sa plateforme de protection dans le cloud
Mandiant signe un partenariat avec CrowdStrike afin d’utiliser sa plateforme Falconet. CrowdStrike et Mandiant sont réputés en tant qu’experts dans le domaine de la cybersécurité auprès des entreprises des secteurs public et privé du monde entier. Ce partenariat entre les deux sociétés focalisées renforce leurs moyens de cyberdéfense. Mandiant pourra ainsi déployer ses services de réponse aux incidents et ses services de conseil proactif au bénéfice de leurs clients communs.

Pour en savoir plus, voir l'article du itsocial.fr.
14 avril 2022
 Octo, énième malware bancaire sur Android, vole des identifiants bancaires
Les jours se suivent et se ressemblent dans le monde de la cybersécurité. Octo, un énième malware bancaire qui sévit sur Android a été découvert sur le darknet en janvier 2022 par les chercheurs cyber de Threat Fabric. Distribué via plusieurs applications sur le Google Play Store notamment et téléchargées 50.000 fois, le malware cible des organisations financières du monde entier.

Pour en savoir plus, voir l'article de linformaticien.com.
14 avril 2022
 Encore un rachat en cybersécurité: le fonds KKR s'empare de Barracuda Networks
Le marché de la cybersécurité bouillonne de rachats et d’acquisitions. Au cœur de ce mouvement, les fonds d’investissements se taillent la part du lion et notamment Thoma Bravo. Ce dernier dispose d’un portefeuille composé de plusieurs références : Venafi, Veracode, Imprerva, Sophos, Proofpoint et très récemment SailPoint (voir l'actualité d'hier). Il était aussi propriétaire de Barracuda Networks qui vient d’être cédé à un autre fonds d’investissement, KKR.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
14 avril 2022
 La Russie lance une cyberattaque contre le réseau électrique ukrainien
Les hackers du groupe Sandworm, lié à la Russie, ont lancé une cyberattaque contre le réseau électrique d’Ukraine. Le logiciel utilisé lors de cette attaque est similaire à celui utilisé par les hackers russes qui ont précédemment causé des pannes d’électricité à Kiev. Cette attaque avait pour but de déployer le malware Industroyer2 contre des sous-stations électriques à haute tension ainsi que plusieurs autres malwares destructeurs de type Wiper conçu pour effacer les données sur les systèmes infectés.

Pour en savoir plus, voir l'article de lebigdata.fr.
13 avril 2022
 La forte croissance des identités numériques favorise la hausse de la dette liée à la cybersécurité
Selon un nouveau rapport mondial de CyberArk, 69 % des professionnels de la sécurité en France affirment que la cybersécurité a été reléguée au second plan l’année dernière, au profit de l’accélération des initiatives numériques. Le rapport CyberArk 2022 Identity Security Threat Landscape illustre la manière dont l’augmentation du nombre d’identités humaines et machines – qui se comptent souvent en centaines de milliers par organisation – a aggravé une « dette » de cybersécurité liée à l’identité, exposant ainsi les organisations à un risque accru dans ce domaine.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
13 avril 2022
 Thales et TheGreenBow s’associent et proposent une solution de chiffrement de communications réseaux
Le partenariat Thales et TheGreenBow propose une offre de communication cybersécurisée qualifiée par l’ANSSI pour les OIV et les acteurs du secteur de la défense. Cette solution intègre la gamme chiffreur Thales Gateways IPsec Mistral et le client VPN Windows Enterprise TheGreenBow. Ce dispositif protège les Systèmes d’Information (SI) des organisations civiles ou de défense grâce à une dernière version qualifiée par l’ANSSI, composée de chiffreurs d’infrastructure à très haut débit avec un client VPN disposant d’un visa de sécurité.

Pour en savoir plus, voir l'article de thegreenbow.com.
13 avril 2022
 Le fonds d'investissement Thoma Bravo continue son marché en rachetant SailPoint
L’inarrêtable fonds d’investissement vient de s’offrir un nouvel éditeur en cybersécurité. C’est au tour du spécialiste des identités SailPoint de tomber dans l’escarcelle de Thoma Bravo, qui débourse 6,9 milliards de dollars dans la manœuvre. Un an tout juste après s’être offert Proofpoint, Thoma Bravo s’offre ainsi un autre acteur de la cybersécurité, éditeur de solutions de gestion et de protection des identités en entreprise.

Pour en savoir plus, voir l'article de linformaticien.com.
13 avril 2022
 Près de 50.000 applications récupéraient les informations des utilisateurs pour les stocker en Russie
L’info a d’abord été révélée par le quotidien britannique le Financial Times le 29 mars dernier, grâce aux données fournies par Appfigures, un service d’analyse des application. Sur Google Play et l’App Store, près de 50 000 applications fonctionnent grâce à AppMetrica, un logiciel russe, mis à disposition gratuitement en échange des informations sur les utilisateurs. Ce SDK – un kit de développement pour appli – est fourni par Yandex, un moteur de recherche russe, principal concurrent de Google dans ce pays.

Pour en savoir plus, voir l'article de numerama.com.
12 avril 2022
 Le standard mondial de sécurité bancaire PCI DSS passe à sa quatrième évolution
Il aura fallu trois ans pour élaborer la dernière version 4.0 de la norme PCI DSS (Payment Card Industry Data Security Standard), et plus de 200 organisations ont participé à sa conception en apportant plus de 6 000 ajouts. Cette norme mondiale de sécurité appliquée au traitement de données sensibles relatives au secteur bancaire est arrivée en version 4. Des fonctions améliorées en personnalisation et authentification multifacteur sont au programme.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
12 avril 2022
 Accord de principe transatlantique sur les données : le CEPD fourbit ses armes
Alors que l’accord de principe entre l’UE et les Etats-Unis n’en finit plus de faire parler, le Comité européen de la protection des données (CEPD) a adopté une position prudente, listant les trous de la raquette auxquels il sera particulièrement attentif tout en rappelant qu’il ne s’agit pour l’heure que d’un accord politique sans la moindre portée légale. Inébranlables, les Cnil européennes rappellent les faits : « cette annonce ne constitue pas un cadre légal sur lequel les exportateurs de données peuvent baser leurs transferts de données vers les Etats-Unis ».

Pour en savoir plus, voir l'article de linformaticien.com.
12 avril 2022
 Le Raspberry Pi renforce sa sécurité en supprimant les nom d'utilisateur/mot de passe par défaut
Les ordinateurs Raspberry Pi sont des cibles comme les autres, et ce changement devrait rendre la vie un peu plus difficile aux cyberattaquants. L'entreprise a apporté une modification à son système d'exploitation Raspberry Pi OS qui supprime le nom d'utilisateur et le mot de passe par défaut. Jusqu'à présent, ils étaient respectivement "pi" et "raspberry", ce qui simplifiait l'installation d'un nouveau dispositif Pi, mais pouvait aussi faciliter le piratage de ces appareils par des attaquants à distance grâce à des techniques de "password spraying".

Pour en savoir plus, voir l'article de zdnet.fr.
11 avril 2022
 La France lance une manifestation d'intérêt sur le sujet de l'identité numérique
Dans le cadre du programme Digital Europe, la Commission européenne a lancé un appel à projets européen visant à cofinancer des expérimentations transfrontalières de cas d’usages pilotes de portefeuilles électroniques d’identité numérique (EUDIW). Son objectif est de réunir des consortiums d’acteurs publics et privés issus de plusieurs États membres, s’associant pour démontrer la faisabilité de la mise en œuvre de portefeuilles électroniques d’identité numérique (EUDIW) dans différents cas d’usage sectoriels transfrontaliers. L’État français souhaite pouvoir répondre à cet appel à projets européen avec une proposition ambitieuse construite en concertation avec le secteur industriel français et européen.

Pour en savoir plus, voir l'article de entreprises.gouv.fr.
11 avril 2022
 À l’occasion de son 40e anniversaire, la DGSE s’associe à une bande-dessinée : "Qui a cassé Enigma ?"
La DGSE a décidé de rompre avec son habituelle discrétion en matière éditoriale et d’apposer son logo, pour la première fois de son histoire sur une bande-dessinée. Celle-ci constitue une adaptation (très réussie) de la recherche historique menée par Dermot Turing sur l’affaire d’Enigma, pour laquelle la DGSE avait ouvert à la consultation l’ensemble des archives concernées. Dermot Turing est d'ailleurs l'un des auteurs.

Pour en savoir plus, voir l'article de dgse.gouv.fr.
11 avril 2022
 Le ministère des Armées veut un concept "innovant" pour son futur centre de conduite de ses opérations Cyber
Le « cyber » est désormais incontournable pour s’assurer du succès d’une manoeuvre militaire. Et le ministère des Armées en a pris la mesure, avec la création du « Commandement Cyber » [COMCYBER], l’exercice annuel « DefNet » et la publication des concepts de Lutte informatique défensive [LID], de Lutte informatique offensive [LIO] et de Lutte informatique d’influence [L2I]. Et avec le projet de « Centre de conduite des opérations cyber 3.0 », pour lequel l’Agence de l’innovation de Défense [AID] vient de lancer un défi, afin de trouver des idées innovantes pour le bâtir.

Pour en savoir plus, voir l'article de opex360.com.
11 avril 2022
 Publication du décret relatif à la sécurité numérique des SIC de l'Etat et de ses établissements publics
Le décret fixe les règles de gouvernance de la sécurité numérique au sein des administrations de l'Etat et des établissements publics sous sa tutelle. Cette définition des responsabilités est rendue nécessaire par l'enjeu stratégique que représentent désormais, pour l'administration, l'accélération de sa numérisation ainsi que sa prise en compte de la sécurité numérique dans la conception, la mise en œuvre et l'exploitation de ses systèmes d'information et de communication. Le décret introduit en outre une homologation de sécurité des infrastructures et services logiciels informatiques du système d'information et de communication de l'Etat.

Pour en savoir plus, voir l'article de legifrance.gouv.fr.
Le texte du décret complet d'octobre 2019 sur le SIC de l'Etat est visible ici.
10 avril 2022
 Vers la création d'espaces sectoriels pour stimuler le partage des données en Europe
Le Parlement européen a adopté le 6 avril dernier le Digital Governance Act (DGA), négocié avec le Conseil en novembre 2021, visant à stimuler le partage des données au sein de l'Union européenne. Pour devenir définitif, le Conseil doit formellement l'adopter. Le texte devra mettre en place des espaces de données européens communs dans certains domaines stratégiques, tels que la santé, l'environnement, l'énergie, l'agriculture, la mobilité, la finance, l'industrie manufacturière, l'administration publique et les compétences.

Pour en savoir plus, voir l'article de usine-digitale.fr.
10 avril 2022
 Dark Web : la justice américaine saisit 34 millions de dollars en cryptomonnaies
Dans un communiqué, le Département de la Justice des États-Unis indique avoir effectué cette saisie chez un résident du sud de la Floride. Ce dernier se cachait derrière un pseudonyme et utilisait les marketplaces du dark Web pour mener son commerce illicite. Il vendait essentiellement des informations piratées venant d’un certain nombre de plateformes majeures, notamment HBO, Netflix, Uber et d’autres.

Pour en savoir plus, voir l'article de lebigdata.fr.
10 avril 2022
 Ransomware : la menace retrouve des niveaux record avec plus de 320 attaques
Pour le mois de mars 2022, nous avons compté plus de 320 attaques avec ransomwares à travers le monde, soit un niveau approchant celui – record – d’octobre 2021. Si, pour les deux premiers mois de l’année, l’intensité de la menace pouvait paraître comparable à celle de début 2021, elle semble s’être accentuée sensiblement le mois dernier.

Pour en savoir plus, voir l'article de lemagit.fr.
9 avril 2022
 Le DoD américain aurait fait intégrer un code espion dans des applications du Google Play Store
Le département de la défense des Etats-Unis aurait demandé à une société panaméenne d'intégrer un code espion dans des applications du Google Play Store, d'après une enquête du Wall Street Journal. Ce spyware aurait aspirer les données personnelles de dizaines de millions de personnes via des applications diverses, notamment une dédiée aux prières musulmanes, un détecteur de radars, un scanner de QR code..

Pour en savoir plus, voir l'article de usine-digitale.fr.
9 avril 2022
 Sharkbot, un nouveau malware de vol de comptes bancaires pour Android
CPR a constaté, en analysant des applications suspectes trouvées sur Google Play store, qu'elles étaient déguisées en véritables solutions Anti-Virus, mais les utilisateurs ont en réalité téléchargé et installé "Sharkbot" pour Android. Il Sharkbot vole les identifiants et les informations bancaires. Ce malware met en œuvre une fonction de géofencing et des techniques d’évasion, ce qui le distingue du reste des autres malwares. Il utilise également ce que l’on appelle un algorithme de génération de domaine (DGA), un procédé rarement utilisé dans le monde des logiciels malveillants Android.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
9 avril 2022
 Comment le FBI a cassé un nouveau botnet très sophistiqué de l’armée russe
Le Département de la justice américaine vient d’annoncer le démantèlement de Cyclops Blink, botnet successeur de VPNFilter, un malware qui avait infecté plus de 500.000 serveurs et NAS en 2018. Pour l'éradiquer, les agents américains du FBI se sont connectés à distance à certains équipements infectés pour supprimer le malware et déconstruire l’architecture du réseau de machines zombies.

Pour en savoir plus, voir l'article de 01net.com.
8 avril 2022
 Ukraine : les bourreaux russes de Boutcha identifiés grâce aux Anonymous
La technosphère ukrainienne, bien aidée par la divulgation le 3 avril des informations personnelles de 120.000 soldats russes par les hackers du groupe Anonymous, a permis d'identifier les responsables probables des crimes de guerre de Boutcha. Ils ont été identifiés et retrouvés via le réseau social russe V Kontakte (VK).

Pour en savoir plus, voir l'article de lefigaro.fr.
8 avril 2022
 Hélène Brisset, directrice Dnum des ministères sociaux, explique sa mission et ses projets
Hélène Brisset, membre de l'ARCSI et directrice Dnum des ministères sociaux, va bientôt prendre la direction du numérique de la régie de transport Ile-de-France mobilités (IDFM). Dans un long article publié dans "Le monde informatique", elle explique sa mission et ses projets au sein de la Dnum des ministères sociaux.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
8 avril 2022
 Le Conseil d'Etat prive l'opérateur par satellite Starlink de ses autorisations de fréquences
A la suite d'un recours engagé par deux associations écologistes, Priartem et Agir pour l'environnement, le Conseil d'Etat a révoqué le 5 avril la licence autorisant Starlink à exploiter deux bandes de fréquences hertziennes pour ses transmissions, accordée par l'Arcep en février 2021. Starlink est le service d'accès à Internet par satellite de SpaceX.

Pour en savoir plus, voir l'article de usine-digitale.fr.
7 avril 2022
 Le Pôle d’Excellence Cyber (PEC) publie sa « Vision stratégique 2022 »
C’est au Cercle National des Armées qu'en présence de Guillaume Poupard (Directeur de l’ANSSI), Philippe Verdier (Ex-président du PEC), Bruno Marescaux (Chargé de mission auprès du Délégué Général de l’Armement), Catherine Chambon (Ex- Sous-directrice de la lutte contre la cybercriminalité de la Police judiciaire), Jean-Claude Laroche (Président du Cigref), L’amiral (2S) Bernard Rogel (ancien chef de l’état-major particulier du Président de la république), l’ingénieur général Laurent Collet Billon (ancien délégué général pour l’Armement), et Jérôme Tré-Hardy (Conseiller régional délégué au Numérique – cybersécurité et données) se sont réunis. Le Vice-Amiral d’Escadre (2S) Arnaud Coustillière, président du Pôle d’excellence cyber, y a réaffirmé les ambitions du PEC pour cette année 2022.

Pour en savoir plus, voir l'article de pole-excellence-cyber.org.
7 avril 2022
 Cryptographie : à quoi servent les nombres aléatoires ?
À l’origine, la cryptographie a pour but de permettre à deux intervenants d’échanger des messages sans qu’un autre intervenant puisse en prendre connaissance. Ils vont donc se mettre d’accord sur une méthode pour échanger chaque message M sous une forme chiffrée C. L'observateur peut observer le médium par lequel transitent les chiffrés C, et prendre connaissance de chacun d’entre eux, mais il ne peut pas retrouver les informations échangées sans la connaissance du secret adéquat, qu’on appelle généralement clé.

Pour lire la suite, voir le dossier de theconversation.com.
7 avril 2022
 Facta : effacement des données d’un client indûment transférées aux USA
Par un jugement du 7 février 2022, le tribunal judiciaire de Grenoble a ordonné à la Banque Rhône-Alpes de faire toutes diligences à ses frais auprès des autorités fiscales des Etats-Unis afin qu’elles procèdent à l’effacement total de ses déclarations Facta antérieures à 2017 impliquant à tort son client. Il condamne la banque à verser des dommages et intérêts à cet homme indûment inscrit dans le traitement lié aux déclarations Facta, le Foreign Account Tax Compliance Act qui oblige les établissements bancaires du monde entier à déclarer aux autorités fiscales des Etats-Unis tout client considéré comme contribuable américain.

Pour en savoir plus, voir l'article de legalis.net.
6 avril 2022
 IBM lance son nouveau mainframe basé sur sa puce Telum avec IA intégrée
IBM dévoile officiellement sa dernière génération de mainframe avec le z16 qui embarque la puce Telum avec accélérateur IA, et utilisant les jeux d’instruction Power. Celle-ci est taillée pour la performance des transactions et le traitement d'applications en temps réel, comme la détection des fraudes. Elle est fabriquée sur les lignes de production de Samsung et intègre 22,5 milliards de transistors, avec une horloge de base cadencée à un peu plus de 5 GHz. Elle est aussi présentée comme une plateforme ouverte qui s’intègre dans un environnement cloud hybride.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
6 avril 2022
 58 % des incidents de sécurité sur des données sensibles sont dus à des menaces internes
Une nouvelle étude commandée par Imperva à Forrester Research révèle que 58 % des incidents de sécurité des données sensibles sont dus à des menaces internes. Et pourtant, 31 % des entreprises ne pensent pas que les initiés constituent une menace importante. En effet, seuls 37 % des participants déclarent avoir des équipes dédiées aux menaces internes, et 70 % des organisations de la région EMEA n'ont pas de stratégie pour stopper les menaces internes.

Pour en savoir plus, voir l'article de developpez.com.
6 avril 2022
 Démantèlement d'Hydra Market, la plus grande marketplace illégale du darknet
Le Bundeskriminalamt (BKA), l'office fédéral de la police criminelle allemande, annonce avoir démantelé Hydra Market, une marketplace en langue russe proposée sur le darknet. Les enquêteurs soupçonnent Hydra Market de servir à des activités criminelles, comme du blanchiment d'argent, à travers 19.000 vendeurs et 17 millions de clients. En 2020, près de 1,23 milliards d'euros de ventes ont été enregistrées d'après le BKA.

Pour en savoir plus, voir l'article de usine-digitale.fr.
5 avril 2022
 Élections présidentielles françaises : risques cyber et déstabilisation électorale
L’élection présidentielle française de 2022 est un événement démocratique majeur et hautement stratégique sur lequel pèsent de nombreuses menaces numériques. Les événements survenus à l’occasion des derniers scrutins ont montré qu’une anticipation de ces risques est indispensable au bon fonctionnement de la démocratie. La France doit donc être prête à se défendre et à entreprendre des coopérations, notamment européennes, si elle veut prévenir et traiter efficacement les risques auxquels elle fait face.

Pour en savoir plus, voir l'article de portail-ie.fr.
5 avril 2022
 Après l’acquisition de Xilinx, AMD achète la start-up Pensando Systems
Le développement de solutions de type SmartNIC ou DPU pour accélérer le traitement des données à le vent en poupe. Preuve en est le rachat de la start-up Pensando par AMD, pour un montant de 1,9 Md$. Celle-ci a élaboré une puce dédiée (DPU pour data processing unit) nommée Elba, que l'on retrouve dans ses cartes de services distribués (DSC). Répondant aux enjeux de l'edge computing, ces dernières permettent de minimiser la latence et accroître la performance des services cloud, calcul, réseau, stockage et sécurité, quel que soit l'endroit où les données sont localisées.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
5 avril 2022
 Un malware sur mobiles Android utiliserait le micro du téléphone
Un malware russe inconnu espionnerait les utilisateurs Android en les enregistrant grâce au micro de leurs smartphones. Il se cacherait dans le code de l’APK « Process Manager », où il a été possiblement mis par Turla, un groupe de hackers proche du Kremlin identifié en 2020. A l’époque, le collectif avait été impliqué dans l'attaque de la chaîne d'approvisionnement SolarWinds. Ce Malware « utilise la même infrastructure d'hébergement partagé que celle utilisée par le groupe russe APT connu sous le nom de Turla, bien que l'attribution au groupe de piratage ne soit pas possible. », détaille le média BleepingComputer.

Pour en savoir plus, voir l'article de linformaticien.com.
4 avril 2022
 Cybersécurité : les candidats à l’Élysée déclarent l’État d’urgence
Le cyberespace est le champ de bataille du XXIe siècle, et la souveraineté des États-nations devient numérique. C’est sur ces enjeux capitaux du prochain quinquennat, pour l’ensemble des citoyens français, que le FIC a souhaité connaître les positions et propositions des 12 candidats à la Présidentielle 2022. Le Forum International de la Cybersécurité et inCyber leur ont ainsi adressé un questionnaire (en annexe) sur la cybersécurité et la souveraineté numérique. Retrouvez une synthèse des réponses fournies, complétées pour certains par l’analyse des programmes publics des candidats.

Pour en savoir plus, voir l'article de incyber.fr ou celui de silicon.fr.
4 avril 2022
 Privées de logiciels étrangers, les sociétés russes développent en local
Face aux décisions des plus grands éditeurs de logiciels américains et européens de stopper leurs activités en Russie, le puissant opérateur télécom Rostelecom mise sur leur remplacement par des solutions locales. Mais l'exode des informaticiens locaux risque de compliquer cet objectif.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
4 avril 2022
 L'affiliation, victime collatérale de la fin du cookie tiers ?
Les incohérences entre les plateformes d'affiliation et Google Analytics interroge le secteur. Si l'abandon du last click par Google a fait figure de coupable idéal, le problème semble ailleurs.

Pour en savoir plus, voir l'article de journaldunet.com.
3 avril 2022
 L’Ukraine publie en ligne les données personnelles de 820 agents russes du FSB
La liste est publiée sur le site Web officiel de la Direction du renseignement ukrainien. Les personnes y figurant sont présentées comme des « Des agents du FSB de Russie impliqués dans les activités criminelles en Europe ». Dans cette publication, l’Ukraine déclare que les officiers présumés du FSB figurant sur la liste sont établis à Loubianka, le siège de l’agence à Moscou. La base de données publiée contient noms, adresses, numéros de téléphone, plaques d’immatriculation, numéros de passeport, signatures ainsi que dates et lieux de naissance.

Pour en savoir plus, voir l'article de lebigdata.fr.
3 avril 2022
 Une campagne de vol de crypto-monnaies ciblant Android et iPhone découverte par ESET
ESET Research a découvert la piste d’une campagne de vol de cryptomonnaie sophistiquée, qui cible les appareils mobiles Android ou iOS (iPhones). Les applications malveillantes sont diffusées via de faux sites web, imitant des services de portefeuille légitimes tels que Metamask, Coinbase, Trust Wallet, TokenPocket, Bitpie, imToken et OneKey. Ces faux sites web sont promus par des publicités placées sur des sites légitimes à l’aide d’articles trompeurs. L’objectif principal de ces applications malveillantes est de voler les fonds des utilisateurs.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
3 avril 2022
 L’éditeur Semperis spécialisé dans la sécurité de l’AD passe ses services en disponibilité générale
L’éditeur du New Jersey vient d’annoncer le passage en disponibilité générale de ses services d'anticipation et de gestion des cyberattaques (BP&R - Breach Preparedness and Incident Response). Cet ensemble d’outils conçus pour renforcer la protection de l’Active Directory contre les cyberattaques était depuis début 2021 testé par une sélection restreinte de clients de l’éditeur.

Pour en savoir plus, voir l'article de linformaticien.com.
2 avril 2022
 Les dangers des crypto-monnaies et les avantages de la législation européenne
L'utilisation des crypto-actifs ou crypto-monnaies et de la technologie qui les sous-tend est à la fois extrêmement prometteuse et problématique. L'UE souhaite contribuer à stimuler le développement de ces technologies et leur utilisation dans l'UE, tout en protégeant les utilisateurs. C'est pourquoi elle travaille actuellement sur de nouvelles règles pour stimuler le potentiel des crypto-actifs tout en protégeant les citoyens contre les menaces qu’ils représentent. Les députés européens ont examiné et modifié la proposition de la Commission et, en mars 2022, ont décidé d'entamer des négociations sur la forme finale de ces règles avec les pays de l'UE au sein du Conseil.

Pour en savoir plus, voir l'article de europa.eu.
2 avril 2022
 Spécialiste de la gestion des données sensibles, Oodrive requalifié "SecNumCloud"
Le spécialiste français de la gestion des données sensibles Oodrive indique avoir décroché à nouveau ce précieux label de l’ANSSI pour 3 ans. Il avait été le premier acteur à obtenir ce label en 2019. La qualification SecNumCloud s’impose comme la référence française en matière de sécurité technique et juridique. En fin d’année dernière, l’ANSSI a livré la version révisée du label pour l’adapter “Cloud de Confiance” et l’isoler des lois extraterritoriales. Elle permet aux OIV de répondre à leurs obligations vis-à-vis de l’État en faisant la démonstration d’un haut niveau de sécurité dans l’utilisation de solutions Cloud.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
2 avril 2022
 Criteo et l'Inria s'allient pour développer une IA éthique et de confiance
L'Inria annonce un partenariat stratégique avec Criteo pour développer une IA éthique et de confiance grâce à la mutualisation des équipes. L'entreprise de reciblage publicitaire souhaite notamment étudier l'impact de l'intelligence artificielle dans les contenus publicitaires. Pour l’Inria (l’Institut national de recherche en sciences et technologies du numérique), travailler avec Criteo s’inscrit dans le cadre, initié en 2018, d’un renforcement des accords stratégiques avec des entreprises françaises.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
2 avril 2022
 L’Australie alloue un budget de 10 milliards de dollars sur 10 ans à la cybersécurité
L’Australian Signals Directorate, le service de renseignement de l’Australie, bénéficiera d’un budget de 10 milliards de dollars australiens (environ 6,7 G€) pour la cybersécurité. Les fonds viendront financer des opérations de cyberespionnage offensive pour suivre la cybercapacité des ennemis potentiels. Le financement est étalé sur 10 ans. Le projet baptisé Redspice permettra à l’agence de renseignement australienne de «suivre le rythme de la croissance rapide des cybercapacités des adversaires potentiels».

Pour en savoir plus, voir l'article de lebigdata.fr.
1er avril 2022
 Initiative européenne Gaia-X : des premiers résultats pratiques
L'initiative européenne Gaia-X vise à développer une offre cloud souveraine. Plutôt qu'un projet de développement d'une offre technologique, l'idée est plus de normaliser des offres existantes ou suscitées. Thomas Courbe, Directeur général des entreprises au ministère des Finances, a rappelé : « nous n'aurons pas de souveraineté numérique si les espaces de données ne sont pas maîtrisés à la fois sur le plan technologique et des savoir-faire. »

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
1er avril 2022
 Les réseaux 5G ont besoin d’une sécurité intégrée
Les futurs services 5G fonctionneront sur des infrastructures de réseau multiplexées et virtualisées avec des communications à faible latence vers les applications et déployées au plus près de l’utilisateur final. Or, à mesure que les services se rapprochent de ces derniers, une visibilité et un contrôle accrus sont nécessaires pour garantir à la fois la disponibilité et la sécurité des services, en particulier dans les zones du réseau où ils font traditionnellement défaut.

Pour en savoir plus, voir l'article de undernews.fr.
1er avril 2022
 Des cyberattaques ont ciblé des structures militaires internationales, d'après Google
Les experts en cybersécurité de Google suivent de près le conflit ukrainien. Ils viennent de publier un état des menaces détaillant les activités de trois groupes criminels qui ont pris pour cible des organisations militaires, tel qu'un centre d'excellence de l'OTAN. Face à la crainte de cyberattaques, les Etats membres de l'UE ont demandé à la Commission européenne la mise en place d’un fonds d'intervention d'urgence pour la cybersécurité, qui leur permettrait de faire face à des cyberattaques systémiques.

Pour en savoir plus, voir l'article de usine-digitale.fr.



 
Partie réservée
aux membres
Bulletins, albums photos,
AG, dîners annuels, etc.
+
version numérique des
magazines MISC,
GSMag et L'1FO-CR
Le VOCABULAIRE
de la CRYPTOLOGIE
par les experts de l'ARCSI 
Quels ouvrages de
CRYPTOLOGIE choisir ?
Les conseils de l'ARCSI


nuage de tags ARCSI

  L'ARCSI est aussi sur

LinkedIn     Twitter
LinkedIn  Twitter

Mastodon
Mastodon


Les mots du Président
spacer
Les mots du Président

Les rapports moraux des A.G.
spacer
Les rapports moraux des
Assemblées Générales


Les contributions de l'ARCSI
spacer
Les contributions
de l'ARCSI


L'Écosystème de la Cyber

DERNIÈRES PUBLICATIONS
DES MEMBRES
Guide Cyber Résilience
Cédric CARTAU (ARCSI)
Interception des Communications Electroniques
Daniel VENTRE et
Philippe GUILLOT
(ARCSI)

La Cybersécurité par les nombres
Pierre-Luc REFALO
(ARCSI)

Au-delà du Bitcoin
Jean-Paul DELAHAYE
(ARCSI)


Le monde captivant
de la cryptographie
Tout un ensemble de
documentations, articles
et informations à télé-
charger ou à consulter
en ligne.
Daniel Tant

Cryptologie, l'art
des codes secrets
Un dossier de synthèse
rédigé par :
Philippe Guillot




AUTRES PUBLICATIONS
INTERESSANTES

À LIRE
Magazine "cyberun" N°13
consacré à la cryptographie
CLIQUEZ ICI POUR
CONSULTER TOUS LES
NUMÉROS DE CYBERUN
À LIRE
Management de la sécurité
de l'information

par Alexandre Fernandez-Toro
préface de Hervé Schauer,
membre de l'ARCSI
À LIRE
Guide de sélection
d'algorithmes
cryptographiques

par l'ANSSI
CLIQUEZ ICI POUR
CONSULTER TOUS LES
GUIDES DE BONNES
PRATIQUES DE L'ANSSI





sur CryptoMuseum.com



Voir aussi l'article
de Jon PAUL sur
la machine HX-63





spacer
Crypto : Le Webdoc'
de l'ANSSI


Voir le Socle
Interministériel des
Logiciels Libres