Historique du 3e trimestre de 2022
| | Veriphone, nouvel outil pour tester l’infection d’un smartphone par des logiciels espions |
Le dispositif se présente comme une simple tablette tactile, installée au sein du tribunal judiciaire de Paris. Cet outil dévoilé à la mi-août, baptisé Veriphone, est un nouvel atout dans la main des autorités pour aider les femmes victimes de violences conjugales. Il sert à détecter les stalkerwares (« logiciel de traque »), ces logiciels espions qui sont utilisés par certains hommes pour suivre à la trace l’activité de leur victime en leur permettant de lire leurs messages, de suivre leur géolocalisation ou même de surveiller leur navigation Web.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Cybermalveillance.gouv.fr se mobilise pour le Cybermoi/s 2022 |
Organisée chaque année au mois d’octobre, la campagne de sensibilisation du "Cybermoi/s" a pour but de rassembler et sensibiliser les différents publics sur les sujets liés à la cybersécurité. Un événement co-piloté par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et Cybermalveillance.gouv.fr. "Cybermoi/s" est la déclinaison nationale du Mois européen de la cybersécurité organisé par l‘Agence européenne ENISA. Cette année, Cybermalveillance.gouv.fr lance une nouvelle campagne conçue en partenariat avec l’Institut National de la Consommation (INC).
Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
| | Cloudflare veut remplacer les CAPTCHA par Turnstile, qui serait plus respectueux de la vie privée |
Cloudflare a annoncé un nouveau projet ambitieux appelé Turnstile, qui vise à supprimer les CAPTCHA utilisés sur le Web pour vérifier que les gens sont bien ceux qu'ils prétendent être. Au lieu d'inspecter le navigateur de l'utilisateur à la recherche d'un cookie Google, ou de demander aux visiteurs de choisir une image montrant un objet particulier, Turnstile combine des jetons d'accès privé avec une quantité limitée d'empreintes numériques du navigateur pour vérifier si l'utilisateur est un humain ou un robot. Cloudflare affirme que son outil de vérification ne défie pas les utilisateurs et ne les profile pas.
Pour en savoir plus, voir l'article de developpez.com.
| | Des microrobots imprimés en 3D sont capables de manipuler des cellules biologiques |
Des microbots ont été développés par des chercheurs de l'Institut des systèmes intelligents et de robotique du CNRS pour déplacer des cellules biologiques. Imprimés en 3D et mesurant une dizaine de micromètres, ils ont été fabriqués grâce à la fabrication additive. Ils fonctionnent grâce au principe des pinces optiques. Ils pourraient être utilisés dans la recherche contre le cancer et l'assistance médicale à la procréation.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Tixeo, Oodrive et Olvid ambitionnent de faire ensemble un "Teams" souverain |
Tixeo, Oodrive et Olvid, trois acteurs bien connus de la cybersécurité française, prennent à bras le corps la stratégie « Cloud au centre » de l’Etat. Ils viennent en effet d’annoncer un partenariat baptisé "TOO 2022" duquel résultera une offre cloud, une plateforme réunissant les technologies de chacun. Soit l'édition et le partage de documents d’Oodrive, la visioconférence de Tixeo et la messagerie instantanée d’Olvid.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Avast devient cofondateur de la nouvelle OpenWallet Foundation, antenne européenne de la Linux fondation |
Avast s’est engagé publiquement à devenir l’un des principaux acteurs de la OpenWallet Foundation (OWF), première initiative de la toute nouvelle Linux Foundation Europe. Celle-ci est l'antenne récente de la Linux Foundation qui gère, pour le monde entier, les initiatives collaboratives autour de tout ce qui est en open source : logiciels, matériels, normes et données. Ses missions principales : le développement et la maintenance d’un robuste moteur de code open source dédié aux portefeuilles numériques utilisés à travers le monde, et l’interopérabilité entre les portefeuilles numériques.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Vers une labellisation des réseaux sociaux pour protéger les internautes ? |
Le Conseil d'Etat vient de présenter son étude annuelle consacrée aux réseaux sociaux. Sur le modèle du cyberscore réservé à la protection des données personnelles, il recommande la mise en place d'un label pour les réseaux sociaux. La grille d'évaluation pourrait comprendre des critères objectifs, tels que la performance RSE, l'absence d'utilisation de cookies tiers, et l'accessibilité du bouton de signalement des contenus.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cybersécurité : le recrutement, chemin de croix des entreprises malgré l'abondance d'emplois |
Alors que l'État ambitionne de créer 37.000 nouveaux emplois dans la cybersécurité à l'horizon 2025, plus de 10.000 postes restent encore à pourvoir aujourd'hui. Pour mobiliser les établissements d'enseignement supérieur et créer des vocations parmi les jeunes, le Campus Cyber, nouvelle vitrine de la cybersécurité française, se plie en quatre pour vanter les mérites de ces métiers et casser les préjugés, qui éloignent aujourd'hui les femmes et les moins diplômés.
Pour en savoir plus, voir l'article de latribune.fr.
| | L’autorité européenne de protection des données conteste le mandat renforcé d’Europol devant la justice |
Le Contrôleur européen de la protection des données (CEPD) vient d'intenter une action en justice contre les co-législateurs de l’UE qui ont récemment adopté un renforcement du mandat de l’agence de maintien de l’ordre Europol. Le CEPD, l’autorité de contrôle de la vie privée en charge des organes de l’UE, estime que les dispositions adoptées par les institutions constituent une remise en cause de l’État de droit au niveau de l’UE et menacent l’indépendance même de l’autorité de contrôle.
Pour en savoir plus, voir l'article de euractiv.fr.
| | Meta est accusée d’avoir contourné les protections de confidentialité d’Apple |
Une plainte déposée devant le tribunal fédéral de San Francisco accuse la maison mère de Facebook et d’Instagram d’avoir mis en place des outils permettant de contourner l’interdiction d’Apple de partager l’identité et les centres d’intérêts de ses utilisateurs avec des tiers. Le navigateur internet propre aux applications Facebook et Instagram – qui s’ouvre en lieu et place de Safari, Chrome ou autre – injecte un morceau de code dans chaque site vérifié qui jouerait le rôle de traceur et permettrait à Facebook et Instagram de suivre l’identité des utilisateurs d’un site à l’autre et d’enregistrer leur activité sur les sites visités.
Pour en savoir plus, voir l'article de 24matins.fr.
| | La technologie française de Prophesee arrive dans les smartphones du monde entier |
La startup française Prophesee développe un capteur qui reprend le principe de fonctionnement de l’oeil humain, pour améliorer les capacités des modules photo des smartphones. Contrairement au marché des appareils photo classiques, nos mobiles doivent la qualité de leurs photos en grande partie au logiciel. L’amélioration artificielle demande donc à ce que le module fasse une analyse de l’image qu’il souhaite capturer. La technologie d’analyse de l’image de Prophesee va plus vite et demande moins de ressources que les capteurs d’analyse conventionnels.
Pour en savoir plus, voir l'article de presse-citron.net.
| | l'Ukraine met en garde contre des "cyberattaques massives" contre les infrastructures critiques par la Russie |
Le gouvernement ukrainien a averti que le Kremlin envisageait de mener des "cyberattaques massives" visant les réseaux électriques et d'autres infrastructures critiques en Ukraine et dans les territoires de ses alliés. « le Kremlin a également l'intention d'augmenter l'intensité des attaques DDoS contre les infrastructures critiques des alliés les plus proches de l'Ukraine, principalement la Pologne et les États baltes », a averti son ministère de la Défense.
Pour en savoir plus, voir l'article de developpez.com.
| | Budget 2023 : la cybersécurité au cœur des investissements numériques de l'État |
Le gouvernement a présenté ce lundi son projet de loi de finances pour 2023, qui fait la part belle à la sécurité et à la défense, y compris dans le numérique. Il reprend les principaux éléments du projet de loi d'orientation et de programmation du ministère de l'Intérieur (LOPMI) présentés en mars 2022, l'un de ses objectifs étant de moderniser les moyens de lutte contre la cybercriminalité. Il prévoit par ailleurs la dématérialisation complète des procurations électorales, de nouveaux outils numériques pour les forces de l'ordre, la création d’une agence du numérique et le déploiement du projet "Réseau radio du futur".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les correcteurs orthographiques de Chrome et Edge transfèrent des informations personnelles à Google et Microsoft |
Les chercheurs d’Otto JavaScript Security, société américaine de cybersécurité, sont à l’origine de cette découverte. Selon l’équipe, toute saisie dans un champ texte susceptible d’être examinée par les correcteurs orthographiques de Chrome et Edge est transmise à Google et Microsoft. Si l’utilisateur clique sur le bouton « Afficher le mot de passe » en se connectant à un site ou un compte, cette donnée de sécurité est aussi envoyée aux serveurs desdites entreprises.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | 44 platesformes de crytomonnaies auraient été compromises par du code malveillant |
Une quarantaine de protocoles de l’écosystème crypto ont potentiellement été infectés par un logiciel malveillant. Identifié par un chercheur en sécurité informatique, ce logiciel devait permettre de collecter des informations sensibles sur les utilisateurs. Avec ces données sensibles, un attaquant est potentiellement capable de prendre le contrôle d’un compte sur une plate-forme destinée aux cryptomonnaies. Il s’agit d’une attaque de la chaîne logistique (supply chain attack).
Pour en savoir plus, voir l'article de 01net.com.
| | La société de cybersécurité de Google affirme que la Russie coordonne ses activités avec des hackers |
Un rapport du Wall Street Journal vendredi a déclaré qu'un nombre croissant de recherches suggère que des pirates informatiques pro-russes et les activistes en ligne se coordonnent avec les renseignements militaires russes. Les chercheurs du groupe de cybersécurité Google Mandiant d'Alphabet (NASDAQ:GOOGL) auraient constaté une coordination entre les groupes de pirates informatiques pro-russes et les cyber-intrusions de l'agence de renseignement militaire russe.
Pour en savoir plus, voir l'article de investing.com.
| | Dans la perspective de la nouvelle réglementation sur l'IA, la Cnil se prépare à auditer les algorithmes |
Dans le cadre du futur règlement européen sur l'IA, la Cnil pourrait être l'autorité en charge de contrôler les systèmes dits à "haut risque". Elle va donc devoir comprendre leur fonctionnement via des audits. L’étude demandée par le Conseil d'Etat préconise également un renforcement des moyens confiés à Etalab, le département de la direction interministérielle du numérique (DINUM) en charge de coordonner la conception et la mise en œuvre de la stratégie de l’État dans le domaine de la donnée.
Pour en savoir plus, voir l'article de cnil.fr.
| | Comment empêcher les agents des douanes américaines de copier le contenu de votre téléphone... |
Les données copiées à partir d'appareils aux points d'entrée aux États-Unis – y compris les aéroports et les postes frontaliers – sont enregistrées pendant 15 ans dans une base de données consultable par des milliers d'employés du CBP (U.S. Customs and Border Protection) sans mandat, a rapporté le Washington Post cette semaine. Les données comprennent les contacts, les journaux d'appels, les messages et les photos des téléphones, des tablettes et des ordinateurs, selon le CBP. De nouveaux détails brossent un tableau d'une collecte de données vaste et désordonnée qui met votre vie privée en danger.
Pour en savoir plus, voir l'article (en anglais) de washingtonpost.com.
| | Comment des investigations françaises ont permis d’aboutir au déchiffrement de LockyGoga |
L’entreprise Bitdefender vient de publier un déchiffreur du rançongiciel LockyGoga à la suite de la découverte de clés privées par la police Suisse. Une réussite qui doit beaucoup au travail des enquêteurs de police français mobilisés sur le piratage informatique d’Altran. Même si ce déchiffreur présente un intérêt relatif, trois ans après les premières attaques de ce rançongiciel aux activités criminelles stoppées en octobre 2021.
Pour en savoir plus, voir l'article de zdnet.fr.
| | L'ARCSI organise ses 14es Rencontres le 20 octobre à la BNF sur l'histoire de la carte à puce |
Après une interruption due à la crise sanitaire, l’ARCSI renoue avec la tradition de son colloque annuel, avec cette année l’occasion de revenir sur l’histoire de la carte à puce et nous interroger sur son devenir. Cette journée intitulée « l’épopée de la carte à puce et son avenir » débutera par un hommage à Michel Ugon, inventeur de la "smart card", puis sera consacrée à l’histoire de cette formidable aventure racontée par ceux-là même qui ont contribué au succès de cette révolution technologique. L’après-midi verra les représentants des grands acteurs du monde numérique nouveau nous éclairer sur la place que tiendra encore la carte à puce et sur ses nouvelles formes et fonctions.
Pour en savoir plus et s'inscrire, voir le site de l'ARCSI.
| | Une étude américaine prouve que Facebook a un impact négatif sur la santé mentale |
Facebook, le média social pionnier lancé en 2004 et utilisé quotidiennement par deux milliards de personnes dans le monde, a un impact négatif important sur la santé psychologique des étudiants. C'est ce qu'a prouvé une comparaison de la santé mentale d'étudiants américains dans des universités et des collèges qui avaient accès à Facebook et d'autres qui n'y avaient pas accès. L'étude a déjà été récompensée lors de la réunion européenne de l'Economic Society de cette année. Elle a été menée par des chercheurs de l'université de Tel-Aviv (TAU), de la Sloan School of Management du Massachusetts Institute of Technology et de l'université Bocconi de Milan, en Italie.
Pour en savoir plus, voir l'article de developpez.com.
| | Le nouveau Comcyber veut défricher davantage le "champ électromagnétique" |
Nommé depuis le 1er septembre à la tête du commandement de la cyberdéfense française, le général Aymeric Bonnemaison vient d’esquisser succinctement son projet pour les cyber troupes. Il a ainsi appelé à "encore étendre nos actions dans le champ électromagnétique", faisant ainsi référence au monde des ondes radio et de la guerre électronique. Une posture justifiée par les menaces "hybrides" qui "combinent des actions dans le domaine cinétique comme dans les champs immatériels".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Openclassrooms ouvre un Mooc pour apprendre à chiffrer les données |
La plateforme d'apprentissage Openclassrooms ouvre le Mooc « Sécurisez vos données avec la cryptographie » pour les professionnels de la sécurité qui souhaitent monter en compétences. Trois chapitres composent ce cours en ligne de huit heures, dispensé entièrement en français.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Royaume-Uni : les hyperscalers AWS, Microsoft et Google dans le collimateur de l’Ofcom |
En raison de la croissance rapide du secteur des services d'infrastructure de cloud public, le régulateur des communications du Royaume-Uni (l'Ofcom) a déclaré qu'il était crucial d'identifier rapidement les problèmes de concurrence potentiels. Il lance une étude de marché sur la domination de Google, Amazon et Microsoft dans l'industrie britannique des services cloud. Un marché évalué à 15 milliards de livres sterling (£), et dont les trois géants représentent 81% des revenus.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L'armée américaine serait capable d'épier plus de 90 % du trafic Internet mondial |
Un lanceur d'alerte a accusé le Pentagone d'avoir acheté un outil de surveillance de masse pour collecter les données de navigation des Américains sur le Web. Mercredi, Le sénateur Ron Wyden a repris ses allégations prétextant que l'armée et plusieurs services américains de renseignement ont payé un courtier en données pour avoir accès aux journaux de trafic Internet, ce qui pourrait révéler les historiques de navigation en ligne des citoyens américains. Le sénateur Ron Wyden a exhorté les inspecteurs généraux de trois départements à enquêter sur les achats de grandes quantités de données par l'armée.
Pour en savoir plus, voir les articles de developpez.com et nextinpact.com
| | ChapsVision achète Deveryware pour créer un géant du traitement des données de masse |
L'éditeur de logiciels ChapsVision s'offre son concurrent Deveryware. Ensemble, ils vont créer un géant du traitement des données dans le secteur de la cybersécurité et le renseignement au service de l'Etat notamment. Les activités de Deveryware s'intégreront dans la division cyber de ChapsVision nommée "Flandrin Technologies" et viendront renforcer sa présence dans les domaines des technologies d'investigation et la sécurité pour les services étatiques. Elle récupère notamment d'importants contrats auprès des ministères de l'Intérieur et de la Justice.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Une vulnérabilité vieille de 15 ans dans Python est présente dans plus de 350.000 projets |
Découverte en 2007, une vulnérabilité dans le langage Python reste toujours sans correctif à ce jour. Aujourd'hui, on parle d'elle de nouveau, car elle affecte plus de 350.000 dépôts qui sont vulnérables à une exécution de code arbitraire. Cette vulnérabilité se situe dans le package permettant la lecture et l'écriture d'archives au format TAR. En l'exploitant, un attaquant peut écraser un fichier système présent sur la machine.
Pour en savoir plus, voir l'article de it-connect.fr.
| | Morgan Stanley à l'amende après la mise aux enchères de disques durs non effacés |
La Securities and Exchange Commission (SEC) américaine annonce sanctionner Morgan Stanley Smith Barney, multinationale de services financiers spécialisée dans le courtage, pour ses manquements à la protection des informations personnelles d'environ 15 millions de clients, et en particulier de ne pas s’être débarrassé correctement des disques durs et des serveurs, les informations des clients se retrouvant en vente sur un site d'enchères en ligne.
Pour en savoir plus, voir l'article de developpez.com.
| | IMT Atlantique et Ensta Bretagne créent Spin, école IT doctorante |
Née de l’initiative commune d’IMT Atlantique et de l’Ensta Bretagne, l’école des Sciences pour l’ingénieur et le numérique (Spin) vise à former des docteurs aux sciences et aux technologies de l’information et de la communication. Ambitionnant d'accueillir chaque année 250 doctorants d'IMT Atlantique et d'Ensta Bretagne, l'organisme va mettre l'accent sur des projets de recherche interdisciplinaires en insistant sur l'innovation, l'entrepreneuriat et la dimension internationale.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | SecNumCloud : sept offres ont réussi l'examen de l'ANSSI |
Un an et demi après l'annonce de la stratégie nationale sur le cloud, le gouvernement communique sur la certification SecNumCloud et veut soutenir les administrations qui migrent vers le cloud. En visite à OVHCloud, le ministre de l'Economie, des Finance et de la Souveraineté industrielle et numérique et le ministre délégué chargé de la Transition numérique et des Télécommunications ont redonné les ambitions du gouvernement en matière de cloud. Sept offres sont dorénavant qualifiées, portées par Cloud Temple, OVHCloud, Oodrive, Outscale et Worldine.
Pour en savoir plus, voir l'article de lesnumeriques.com.
| | Docaposte continue ses acquisitions et s’offre BoomkR |
Docaposte multiplie les rachats depuis la rentrée. L’ESN filiale du groupe La Poste renforce son offre en matière de cybersécurité en procédant à l’acquisition d’une toute jeune pousse, BoomkR, qui fournit des services en cybersécurité, principalement des appliances de sauvegardes. Ses offres sont principalement tournées vers les PME à travers ses appliances sécurisées.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Schneider Electric monte à 100 % au capital du britannique Aveva |
Spécialisé dans les solutions et services de gestion de l'énergie, Schneider Electric a mis la main sur la totalité du capital d'Aveva dont il détenait jusqu'à présent près de 60% des parts. L'éditeur britannique Aveva propose des logiciels à destination de l'industrie, dont la conception 3D.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cryptomonnaie : Wintermute, un piratage à 160 M$ dans la finance décentralisée |
Le "market maker" Wintermute, dont les services servent à rendre les marchés de cryptomonnaies et de crypto-actifs plus liquides, a déclaré ce mardi s'être fait pirater. Il a perdu l'équivalent de 160 millions de dollars dans l'affaire. Les opérations affectées relèvent de la finance décentralisée. La société, également active sur des marchés de finance centralisée, déclare que ces derniers ne sont pas concernés par le hack.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le site undernews.fr explique les clés de la Cryptographie Post-Quantique |
La technologie des ordinateurs quantiques n’en est qu’à ses débuts qu’on parle déjà de cryptographie post-quantique. Loin du buzzword, cette discipline est en passe de devenir un vrai casse-tête dans les secteurs de la cybersécurité, des télécommunications, des banques ou encore des renseignements. La disruption de l’informatique quantique, avant d’être une opportunité et une source de progrès dans de nombreux domaines, sera une menace sérieuse pour la sécurité des données.
Pour en savoir plus, voir l'article de undernews.fr.
| | DNS et noms de domaine : l'AFNIC propose des formations clés-en-main sur son cœur de métier |
Le protocole DNS et les noms de domaine sont au cœur de l’architecture de l’internet, et leur maîtrise est essentielle au bon fonctionnement des systèmes d’information en entreprise. Pour monter en compétence sur ce sujet, l’Afnic, registre des noms de domaine en .fr et acteur majeur de l’internet en France, propose aux professionnels et futurs professionnels de l’internet un socle de formations portant sur son cœur de métier.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Starlink : SpaceX envoie une nouvelle salve de 54 satellites sur orbite |
Starlink compte actuellement plus de 3.000 satellites en orbite. SpaceX a travaillé rapidement pour étendre sa constellation avec des lancements très fréquents, presque chaque semaine. En juillet, le haut débit Starlink est disponible dans 36 pays, dont une couverture importante aux Etats-Unis, au Mexique, au Canada, en Europe, en Australie et en Nouvelle-Zélande. Elle est désormais disponible sur les sept continents, même en Antarctique.
Pour en savoir plus, voir l'article de zdnet.fr.
| | L'ANSSI lance le Cybermoi/s 2022 : tous ensemble face aux rancongiciels et au hameçonnage |
En 2021, l’ANSSI a relevé 1.082 intrusions avérées dans des systèmes d’information – une augmentation de 37% en un an. Face à l’amélioration des capacités des acteurs malveillants, qui profitent des opportunités offertes par des usages numériques souvent mal maitrisés, la 4e édition du Cybermoi/s présente quelques bonnes pratiques faciles à mettre en place afin de limiter les risques. C'est la déclinaison de la campagne européenne European Cybersecurity Month (ECSM), portée par plus d’une vingtaine de pays en Europe.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Tremble Bitcoin : Amazon désigné pour créer l’Euro numérique par la BCE |
La BCE vient de révéler le panel des acteurs qu’elle s’apprête à charger de la mise en place de la première itération du futur « Euro numérique » ou E-Euro. Si la présence d’une banque espagnole ou de l’italien Nexi n’étonnera pas les observateurs, difficile d’en dire autant s’agissant de la présence surprise du géant américain... Amazon : "Les cinq fournisseurs choisis correspondent le mieux aux « capacités spécifiques » requises pour le cas d’utilisation assigné", indique la BCE dans son communiqué.
Pour en savoir plus, voir l'article de journalducoin.com.
| | Pour être plus discrets, des rançongiciels chiffrent des fichiers de manière intermittente |
Pour être plus furtifs, certains rançongiciels ne chiffrent plus la totalité des fichiers, mais seulement des segments. Cette tendance vient d’être détaillée dans un article de l'entreprise Sentinel Labs. D'après lui, de plus en plus de rançongiciels intègrent cette nouvelle fonctionnalité. Le chiffrement intermittent permet de chiffrer plus rapidement les fichiers de leurs victimes, et il permet également aux cybercriminels d’échapper aux systèmes de détection.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Le spectre d'un manque de câbles sous-marins transatlantiques menace l'Internet européen |
Vitaux pour l’Internet européen, les projets de câbles sous-marins entre l’Europe et les Etats-Unis se multiplient depuis quelques années. Mais d’après une étude du cabinet Terabit Consulting, ces infrastructures ne suffiront pas, au regard de l’explosion des échanges de données entre le Vieux Continent et le pays de l’Oncle Sam.
Pour en savoir plus, voir l'article de latribune.fr.
| | La constellation Starlink de SpaceX fonctionne désormais en Antarctique |
SpaceX vante depuis longtemps le potentiel de sa constellation de satellites Starlink en tant que connecteur mondial pour permettre aux habitants les moins bien desservis d’accéder au haut débit. Pour l’heure, la société semble tenir ses promesses. Le projet rayonne en effet désormais dans l’une des communautés les plus reculées de la planète : la base antarctique américaine McMurdo, située dans le sud de l’île de Ross servant de plaque tournante logistique pour la moitié du continent.
Pour en savoir plus, voir l'article de sciencepost.fr.
| | La migration de protocole de la blockchain Ethereum attire les cybercriminels |
Ce 15 septembre 2022 a été accomplie une révolution technologique baptisée « The Merge » : tout en fonctionnant, la blockchain Ethereum, sur laquelle repose tout un écosystème web3, a abandonné un logiciel énergivore au profit d’un protocole plus écoresponsable. The Merge a exclu les mineurs, qui devaient jongler tant avec les composantes software que hardware (leurs processeurs graphiques pour résoudre les équations cryptographiques). À leur place, le contrôle revient désormais aux validateurs. Escrocs et autres cybercriminels apprécient ce genre de zones de turbulences et tentent d’en tirer profit.
Pour en savoir plus, voir l'article de numerama.com.
| | Thierry Breton dévoile un plan européen pour le métavers et la réalité virtuelle |
Le commissaire européen au Marché Intérieur, Thierry Breton, annonce le lancement d'une coalition industrielle regroupant l'écosystème de l'AR/VR (réalité virtuelle et augmentée), ainsi que son souhait de voir émerger un "mouvement créatif interdisciplinaire" pour développer les standards interopérables du métavers. Une feuille de route adoptée par plus de 40 organisations européennes a pour but de soutenir les technologies qui serviront à défendre la position de l'Europe dans ce secteur.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La Fondation Linux annonce la création d’une antenne européenne |
Lors de l’Open Source Summit se déroulant à Dublin, la Fondation Linux, a annoncé la création de la "Linux Fondation Europe", fondation dont le rôle sera « d’encourager la collaboration et l’innovation open source » sur le territoire européen. Bien que la Linux Foundation soit à but non lucratif mais américaine, 31 % de ses membres sont européens. C'est pour accompagner la communauté européenne open source dans ses défis et pour répondre aux exigences technologiques et légales fortes de l’Union européenne que la Fondation Linux crée cette nouvelle structure.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Pour le CEPD, Meta traite les données personnelles des enfants de manière illicite |
L'application Instagram détenue par Meta est accusée d'avoir volontairement divulgué les adresses électroniques et/ou les numéros de téléphone des enfants qui utilisaient la plateforme. Un manquement à l'article 6 du RGPD. Le Comité européen pour la protection des données (CEPD) et l'autorité irlandaise de protection des données (DPC) émettent une amende record à l'encontre d'Instagram.
Pour en savoir plus, voir l'article de siecledigital.fr.
| | Orange lance avec des partenaires une solution d’optimisation de la consommation d’énergie |
Orange, Sierra Wireless, LACROIX et STMicroelectronics vont accompagner tiko, filiale d’Engie, pour concevoir, produire et déployer en France, sur une durée de 5 ans, un parc de 800.000 boîtiers connectés pour piloter des radiateurs électriques à distance, via le réseau LTE-M d’Orange. La solution commercialisée par tiko permet de réaliser jusqu’à 35% d’économies de chauffage pour les 9.2 millions de foyers chauffés par radiateurs électriques, en les programmant à distance en fonction de leurs habitudes de vie.
Pour en savoir plus, voir l'article de orange.com.
| | L’IA très largement sous-exploitée dans le secteur public, d'après le Conseil d’État |
Le secteur public français accuse un retard par rapport au privé en matière d’usages de l’intelligence artificielle, regrette le Conseil d’État dans un rapport. Dans son nouveau rapport commandé par le Premier ministre, il témoigne en effet d’une « sous-exploitation par les collectivités publiques » des systèmes d’intelligence artificielle (SIA). L’administration française ne souffre cependant pas d’une spécificité dans ce domaine par rapport à ses voisins européens.
Pour en savoir plus, voir l'article de lemagit.fr.
Pour voir le rapport du Conseil d'Etat, c'est ici.
| | ARM, Intel et Nvidia standardisent les calculs IA pour accélérer leur développement |
En formalisant un standard de calcul à virgule flottante FP8 sur 8 bits, au lieu de 16, voire 32, le trio que forment ARM, Intel et AMD va accélérer les entraînements des IA. Grâce à la diminution de besoin de calcul et de mémoire, abaissé par la bande l’empreinte financière et économique de ces opérations. Sur le plan technique, réduire la précision d’un calcul, c’est accélérer l’exécution de la tâche. Une accélération qui offre, par rebond, un autre avantage : limiter le temps/la quantité d’usage des processeurs (CPU, GPU, IA).
Pour en savoir plus, voir l'article de 01net.com.
| | Pentium et Celeron : Intel signe la mort de ses marques emblématiques |
Lancés en 1993 pour succéder aux 80486 – et alors qu'il était impossible de déposer une marque seulement composée de chiffres – les Pentiums sont d'abord affectés d'un bug qui nuit à leur réputation. Ils deviennent cependant très rapidement synonymes de puissance et de vastes campagnes de publicité font entrer le nom dans toutes les têtes. Quelques années plus tard, Intel lance Celeron afin de réduire les coûts et toucher un public plus large.
Pour en savoir plus, voir l'article de clubic.com.
| | Loi cyber-résilience de l'UE : les appareils IoT seront-ils enfin sécurisés ? |
Ce jeudi, la Commission Européenne a présenté la loi sur la cyber-résilience (voir notre actualité du 10 septembre) qui vise à devenir une norme mondiale en introduisant des exigences obligatoires en matière de cybersécurité pour chaque produit comportant des éléments numériques (obligation de cybersécurité "by design") et à rendre les consommateurs plus informés de l’aspect cybersécurité de ce qu’ils achètent.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | La Chine accuse la NSA d'avoir piraté son université de recherche militaire |
La Chine accuse la National Security Agency (NSA) des États-Unis d'avoir mené une série de cyberattaques visant l'université polytechnique Northwestern de la ville de Xi'an, axée sur la recherche aéronautique et militaire, en juin 2022. Le Centre national chinois d'intervention d'urgence contre les virus informatiques a révélé ses conclusions la semaine dernière, et a accusé le Bureau des opérations d'accès personnalisé (TAO), une unité de collecte de renseignements sur la guerre informatique de la National Security Agency (NSA), d'avoir orchestré des milliers d'attaques contre les entités situées dans le pays.
Pour en savoir plus, voir l'article de developpez.com.
| | Microsoft lance le 1er service satellitaire de son initiative "Azure Space" |
En 2020, Microsoft annonçait son initiative "Azure Space", avec l'objectif de faire de son service cloud un acteur de poids sur le marché de la connectivité spatiale et satellitaire. Dans ce cadre, la firme de Redmond vient de lancer son nouveau service baptisé "Azure Orbital Cloud Access", ouvert en avant-première aux organisations publiques américaines. Ce service a vocation à s'adresser aux professionnels de l'informatique ayant besoin de connectivité en zone peu couverte.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Adobe acquiert Figma, spécialisée en design collaboratif dans le cloud |
Adobe officialise l'opération de croissance externe à 20 Milliards de dollars en annonçant le rachat de Figma, co-fondée en 2011 par son CEO Dylan Field, avec Evan Wallace, sur l’idée de fournir en ligne des outils de design d’applications. L'objectif était de faciliter la collaboration autour du processus créatif. Après avoir mis à l’épreuve les capacités de l’API JavaScript WebGL, les deux associés ont créé un outil de conception vectorielle basé sur un moteur de rendu WebGL 2D qui, par la suite, s'est appuyé sur WebAssembly.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cloud souverain : la volte-face de l'Etat en faveur de l'écosystème français |
Présents à Strasbourg à l'occasion de l'inauguration du nouveau datacenter d'OVHCloud, Thierry Breton, Bruno Le Maire et Jean-Noël Barrot ont annoncé une série de mesures de soutien à l'écosystème français du cloud, et désavoué les Gafam américains. Un changement majeur par rapport à la stratégie Cloud de confiance présentée l'an dernier. Le Gouvernement a également chargé Michel Paulin (DG d’OVHCloud) de constituer le comité de filière « numérique de confiance ».
Pour en savoir plus, voir l'article de latribune.fr.
| | Le service qui permet aux pirates de casser l'authentification à double facteur |
Des pirates viennent de mettre au point un service baptisé « EvilProxy » qui automatise les attaques de phishing pour les comptes protégés par une authentification forte. Les annonces pour ce service se trouvent actuellement sur tous les principaux forums de hackers, comme ont pu le constater les chercheurs en sécurité de Resecurity. Il suffit de choisir le type de compte que l’on souhaite attaquer : Google, Microsoft, Facebook, Yahoo, Dropbox, etc...
Pour en savoir plus, voir l'article de 01net.com.
| | Google échoue à faire annuler une amende record en Europe pour abus de position dominante |
Le moteur de recherche avait été condamné en 2018 pour pratiques anticoncurrentielles autour de son système d'exploitation Android. La justice européenne «confirme dans une large mesure» la validité de l'amende record infligée alors par Bruxelles à Google pour avoir abusé de sa position dominante. Le tribunal réduit toutefois la sanction à 4,1 milliards d'euros.
Pour en savoir plus, voir l'article de lefigaro.fr.
| | Comment le Ministère de l’Intérieur veut se muscler sur le cyber |
Six mois après le dépôt d’une première mouture, la Place Beauvau vient de présenter la nouvelle version de son projet de loi censé permettre le renforcement du ministère sur les terrains numérique et cyber, l’une des priorités affichées. Elle mentionne à nouveau la future mise en place d’un « numéro 17 » permettant de signaler une attaque cyber et d’obtenir des « conseils immédiats et rassurants ». Il devrait s’appuyer sur la plateforme Cybermalveillance, les centres de réponses à incidents régionaux en cours de création, les plateformes Pharos et Perceval, ainsi que l’Anssi.
Pour en savoir plus, voir l'article de zdnet.fr.
| | La souveraineté des données largement adoptée dans les entreprises ? |
Selon une étude Vanson Bourne pour le compte de Scality, une très large majorité des entreprises dans les principales économies du monde ont mis en place des politiques de souveraineté autour de leurs données. Concernant la France, 81 % des répondants ont déjà adopté une politique de souveraineté des données, tandis que 18 % comptent le faire. Ce chiffre atteint 89% dans le secteur des affaires et des services financiers, du commerce de détail, de la distribution et du transport. Etonnamment, ce chiffre atteint 67% pour les répondants du secteur informatique, de la technologie et des télécoms.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le Délégué général pour l'armement : un équilibriste dans des temps incertains |
La nomination cet été du nouveau Délégué général pour l'armement (DGA) Emmanuel Chiva s'inscrit dans un héritage de réforme permanente afin de trouver le meilleur équilibre entre contrainte interne de l'outil industriel français, besoin des armées et contexte international. Elle laisse présager d'un changement de culture et d'un vent de réforme qui s'annonce.
Pour en savoir plus, voir l'article de latribune.fr.
| | Google finalise son rachat du spécialiste de cybersécurité Mandiant |
Google vient d’annoncer que son rachat de la société spécialisée en cybersécurité Mandiant était désormais complet, après le feu vert de la justice américaine. Les solutions en cybersécurité de Mandiant vont être intégrées dans l’offre Google Cloud, ce qui pourra permettre au numéro 3 des fournisseurs cloud de gagner des parts de marché sur ses deux concurrents principaux, Amazon Web Services et Microsoft, en renforçant ses outils de sécurité.
Pour en savoir plus, voir l'article de siecledigital.fr.
| | Financement des réseaux télécoms : les GAFAM dans la ligne de mire de Bruxelles |
L’hypothèse d’une contribution financière des géants technologiques américains aux réseaux de télécommunications sera finalement étudiée à compter de l’année prochaine par la Commission européenne dans le cadre d’une consultation. « Il faut revoir si la régulation est adaptée avec les GAFA par exemple, qui utilisent la bande passante fournie par les opérateurs télécoms », a indiqué le commissaire français lors d’une déclaration à la presse.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Biomemory relance le stockage sur ADN via des cellules vivantes |
Grâce à la start-up française Biomemory, les datacenters pourraient être équipés dès 2030 d’une appliance BioDrive capable de stocker les données sur de l’ADN. L’intégralité des documents produits dans le monde en 2019, soit 45 zettaoctets (45 Zo, ou 47,2 millions de Po) pourrait tenir dans 100 grammes de poudre, et a priori l’ADN ne se dégrade pas avant des milliers d’années.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Docaposte s'offre Easy-Consent, un logiciel de gestion du consentement médical |
Docaposte (La Poste) rachète le logiciel Easy-Consent, développé par l'entreprise marseillaise Calimed Santé, qui permet au patient de matérialiser à distance son consentement à un acte médical. L'objectif est d'assurer une meilleure compréhension des termes médicaux mais aussi de protéger davantage les médecins et les établissements de soins d'un éventuel recours juridique.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Goldeneye, un super-réfrigérateur pour les systèmes quantiques d'IBM |
Les scientifiques d'IBM travaillent sur un refroidissement cryogénique inédit taillé pour l'informatique quantique. Baptisé Goldeneye, ce système a réussi - en conditions de laboratoire - à atteindre un froid proche du zéro absolu. L'équipe de recherche a en effet annoncé avoir réussi à atteindre une température de fonctionnement d'environ -25 millikelvin, soit- 273,125 °C. Une valeur proche du zéro absolu (0 kelvin) et de sa fameuse barrière des -273,15 °C.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Google dépenserait des sommes importantes pour maintenir sa position dominante |
Google verserait des sommes importantes aux fabricants de téléphones et opérateurs de télécommunications (en particulier avec Apple, Samsung et Motorola ainsi que les opérateurs ATT, Verizon et T-Mobile) pour que son moteur de recherche soit sélectionné par défaut. Cette stratégie, reconnue par l'entreprise elle-même, violerait les lois anticoncurrentielles d'après le département américain de la justice, qui a initié une procédure judiciaire.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les ordinateurs de vol de la NASA font leur révolution grâce aux processeurs RISC |
La NASA a sélectionné le concepteur de puces SiFive pour l'aider à remplacer ses ordinateurs de vol spatial vieillissants et surdimensionnés. SiFive est une start-up américaine spécialisée dans la conception de processeurs RISC-V, pour fournir le « cœur de processeur » du prochain processeur HPSC (High-Performance Spaceflight Computing) de l'agence spatiale. L'agence a annoncé en juin dernier que son projet HPSC visait à développer une nouvelle technologie de calcul pour les vols spatiaux, dont la capacité de calcul sera « au moins 100 fois » supérieure à celle des ordinateurs actuels, développés il y a près de 30 ans.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Pourquoi il faut éviter les moteurs de recherche intégrés dans les sites... |
Presque tous les moteurs de recherche locaux sont entourés de mouchards qui partagent les mots clé avec des acteurs du marketing publicitaire. Les chercheurs en sécurité de Norton ont analysé les moteurs de recherche des sites web les plus importants (plus d’un million) et ont constaté que les mots clés étaient envoyés à des sociétés marketing tierces dans 81,3 % des cas. Ces informations peuvent aider à construire un profil comportemental de l’internaute.
Pour en savoir plus, voir l'article de 01net.com.
| | Un logiciel malveillant sur Linux combine furtivité avec une suite de fonctions |
Selon les données présentées par l'équipe d'Atlas VPN, le nombre de nouveaux logiciels malveillants Linux a atteint un niveau record au premier semestre 2022. Cette semaine, des chercheurs ont dévoilé une nouvelle souche de logiciel malveillant Linux qui se distingue par sa furtivité et sa sophistication dans l'infection des serveurs traditionnels et des petits appareils de l'Internet des objets.
Pour en savoir plus, voir l'article de developpez.com.
| | Architectures multicloud : une nouvelle donne en matière de cybersécurité |
Une majorité des entreprises a désormais recours à de multiples applications et service d’hébergement cloud, intégrés au sein d’une même architecture informationnelle. Ce modèle ne va pas sans poser questions, assure Olivier Helterlin, de PTC France. Pour les entreprises conscientes des enjeux, l’adoption progressive du modèle multi-cloud doit en effet s’accompagner régulièrement d’une révision intégrale des politiques de sécurité et de traitement des données.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Climat : un rapport de la Maison Blanche suggère d'interdire le minage de Bitcoin |
A quelques jours du passage de la blockchain Ethereum du processus de minage "proof of work" au "proof of stake", dans un rapport consacré à l'impact environnemental des cryptomonnaies, la Maison Blanche incite l'industrie du minage à réduire son empreinte carbone. Dans l'éventualité où les résultats ne seraient pas suffisants, elle évoque une action législative pour interdire le consensus par preuve de travail, le mécanisme utilisé pour créer les bitcoins.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les appareils intelligents connectés devront appliquer des règles cyber strictes de l'UE |
Les appareils intelligents connectés à Internet, tels que les réfrigérateurs et les téléviseurs, devront se conformer à des règles strictes de l'Union européenne en matière de cybersécurité, sous peine de se voir infliger une amende ou d'être bannis de l'Union, selon un document de la Commission européenne. L'exécutif européen annoncera sa proposition, connue sous le nom de "loi sur la cyber-résilience", mi-septembre.
Pour en savoir plus, voir l'article de developpez.com.
| | Jean-Paul Delahaye publie "Au-delà du Bitcoin, dans l'univers de la blockchain et des cryptomonnaies" |
"Si les cryptomonnaies connaissent un succès croissant, le Bitcoin finira par s'effondrer ou sera interdit pour son gâchis écologique et les graves escroqueries qu'il facilite. Mais la technologie des blockchains à la base des cryptomonnaies est, elle, promise à un bel avenir". Le dernier livre de Jean-Paul Delahaye est préfacé par Jean-Jacques Quisquater. Ils sont tous deux membres de l'ARCSI.
Pour en savoir plus, voir la librairie dunod.com.
| | Le ministre délégué au Numérique Jean-Noël Barrot présente ses objectifs dans la cybersécurité |
D'ici 2025, le chiffre d'affaires du secteur de la cybersécurité devrait être multiplié par trois. La France devrait disposer de trois licornes et avoir créé 37.000 emplois, a promis Jean-Noël Barrot, successeur de Cédric O au poste de ministre délégué au Numérique, devant un parterre d'industriels lors de la 8ème édition de l'université d'été d'Hexatrust, association professionnelle regroupant des entreprises dans la sécurité informatique et le cloud.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le fonds d'investissement Thoma Bravo renonce finalement au rachat de Darktrace |
L'acquisition de l'éditeur britannique Darktrace par le fonds Thoma Bravo (voir l'actu du 17 août dernier) tombe à l'eau. « Un accord n'a pas pu être trouvé sur les termes de l'offre de rachat », a indiqué l'éditeur. Le marché a immédiatement sanctionné cet annonce avec une chute de 30% de l'action du spécialiste en solutions de sécurité IA. Pour mémoire, Thoma Bravo est à la tête d’un important portefeuille en matière de cybersécurité avec les acquisitions récentes de de Ping Identity, Sailpoint, Proofpoint, Sophos, Venafi, Imperva, Veracode ou encore McAfee.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les cyberattaques contre le gouvernement et le secteur militaire ukrainiens ont plus que doublé |
Check Point Research (CPR) partage de nouvelles données de cyberattaques sur le conflit actuel entre l’Ukraine et la Russie. Entre février et août de cette année, les cyberattaques contre le gouvernement et le secteur militaire ukrainiens ont plus que doublé, augmentant de 112 %, tandis que les attaques perpétrées contre ce même secteur en Russie a diminué de 8 %. Plus de 1.500 cyberattaques hebdomadaires en moyenne en Ukraine. Un nombre plus élevé que la moyenne mondiale qui est de 1.124 cyberattaques hebdomadaires et plus élevé qu’en Russie qui recense un total de 1.434 cyberattaques hebdomadaires.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Orange noue un partenariat avec Equinix Metal pour élargir sa présence Cloud à l'international |
L’entreprise projette en effet d’élargir ses régions cloud sur le plan international. La collaboration avec Equinix est donc un point de départ pour l’utilisation du « bare metal as a service » comme celle-ci le souligne. Orange détient aujourd’hui 40 PoP (Points de Présence) de réseaux définis par logiciel ou SDN. Ces derniers sont répartis à travers le monde. Ce chiffre devrait excéder les 100 PoP dans deux ans, c’est-à-dire en 2024.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Cyber-assurance : le gouvernement entérine l'indemnisation des ransomwares |
Suite à un rapport de la direction générale du Trésor sur le marché de la cyber-assurance, Bercy va intégrer dans un projet de la loi la possibilité d'être indemnisé en cas d'attaque par rançongiciel. Seule obligation pour les entreprises, le dépôt d'une plainte. Cette décision remet les acteurs du marché dans le jeu à un moment où plusieurs assureurs avaient jeté l’éponge. Axa et Generali avaient cessé de proposer des contrats couvrant les dommages liés à des rançongiciels.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour consulter le rapport sur le développement de l’assurance du risque cyber, c'est ici.
| | MDR : choix incontournable pour réduire les menaces et les vulnérabilités |
Le MDR (ou "Managed Detection and Response") comme tour de garde de votre système d’information. Dans l’environnement hyperconnecté actuel, la cybersécurité efficace repose sur la surveillance et l’analyse des flux qui traversent à la fois les équipements (Network Detection and Response - NDR) et le comportement des terminaux d’infrastructures (Endpoint Detection and Response - EDR) tels que les stations de travail, les serveurs, les smartphones.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Les Etats-Unis interdisent l’exportation de GPU vers la Chine et la Russie |
Nvidia a annoncé que le département du commerce américain interdit l’exportation d’une partie de ses puces (le "haut de gamme" des processeurs vidéo) vers la Chine et la Russie. Ce n’est pas la seule entreprise à faire l’objet d’interdiction. AMD se trouverait également dans l’impossibilité d’envoyer ses meilleurs GPU. L’objectif serait alors de ne pas fournir la Russie et la Chine en équipements technologiques de pointe.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La Poste achète Happytal et Pourdebon pour se renforcer dans la santé et l'e-commerce alimentaire |
La Poste fait l'acquisition de deux start-up, l'une dans la santé, l'autre dans l'e-commerce alimentaire. Happytal propose un service de digitalisation des parcours de soins et de conciergerie privée. Pourdebon.com, qui travaillera avec Chronofresh, est une marketplace de produits frais qui met en relation consommateurs et petits producteurs. Deux marchés en pleine expansion.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | A son université d'été, Hexatrust mobilise l'équipe de France de la cyber pour 2023 |
En 2023, la France accueillera la coupe du monde de rugby et en 2024 les Jeux Olympiques et Paralympiques. A l'occasion de son université d'été, l'association Hexatrust, groupement d'entreprises françaises de cybersécurité, a repris l'idée et a donné un ton sportif à la rencontre réunissant l'écosystème français de la cybersécurité. Un moment pour mettre en ordre de bataille l'équipe de France de la cyber pour les prochaines échéances.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Un adolescent parvient à cracker le chiffrement sur une pièce de monnaie australienne |
Pour fêter ses 75 ans, l’ASD (agence australienne de cybersécurité, ou "Australian Signals Directorate") a fait éditer une pièce de monnaie qui contient plusieurs couches de messages chiffrés. Mais un garçon de 14 ans est venu rapidement à bout des 4 premières. Il y a un cinquième niveau de code que, pour l’instant, personne n’a pu déchiffrer...
Pour en savoir plus, voir l'article de 01net.com.
| | Le fabricant polonais de modules mémoire IRDM lance ses nouvelles RAM |
IRDM, fabricant polonais de modules RAM, de mémoires Flash et de SSDs, et détenteur de la marque Goodram, se présente comme l’un des derniers constructeurs à maintenir sa production sur le sol européen. Il vient de présenter plusieurs nouveaux modèles de ses modules mémoires à l’IFA, salon berlinois de l’électronique.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Rappel : la FFT édite le guide "comment accompagner et protéger votre enfant sur Internet |
Il y a quelques mois déjà, la Fédération Française des Télécoms a rédigé et édité ce guide "comment accompagner et protéger votre enfant sur internet". Il explique que les opérateurs télécoms ont mis en place des outils et des actions spécifiques (guides, partenariats, etc.), et que des acteurs de la parentalité et de la protection de l’enfance tels que les associations, notamment familiales, experts, institutions sont aussi là pour orienter les parents.
Pour en savoir plus, voir l'article de fftelecoms.org.
| | Sur NoLimitSecu cette semaine, "cryptanalyse et informatique quantique" |
Cette semaine, NoLimitSecu, le podcast francophone hebdomadaire dédié à la cybersécurité, a invité André Schrottenloher, chercheur en cryptologie au CWI, Institut de recherche néerlandais en informatique, pour parler de "cryptanalyse et informatique quantique", en compagnie de Nicolas Ruff, Hervé Schauer, tous deux membres de l'ARCSI, et Vladimir Kolla.
Pour écouter le podcast, c'est ici.
| | Bientôt le règlement de la CE sur la résilience opérationnelle numérique |
Le règlement sur la résilience opérationnelle numérique de la Commission européenne arrive. Les organisations financières – et certaines entreprises technologiques – devront modifier leurs pratiques pour s’y conformer. Pour anticiper, il est conseillé de chercher à adopter l’esprit général de cette loi, en érigeant la résilience opérationnelle comme principe structurant de sa cybersécurité.
Pour en savoir plus, voir l'article sur le site de undernews.fr.
Pour télécharger la proposition de règlement, c'est ici.
| | Google annonce la prise en charge des appels par satellite sur Android 14 |
Android 14 va prendre en charge les appels et les SMS par satellite, déclare Google. Après l’annonce de SpaceX et T-Mobile, l’industrie semble s’intéresser de près à cette nouveauté de taille. L’annonce fait suite à ce partenariat. Par le biais d’un smartphone tournant sous Android 14, il sera donc possible d’envoyer des SMS ou de passer des appels en se connectant à des satellites.
Pour en savoir plus, voir l'article sur le site de 01net.com.
| | Plus de 1,2M d'attaques par ransomware ont lieu chaque mois selon Barracuda |
Barracuda vient de publier un nouveau rapport de recherche qui analyse les schémas d’attaques par ransomware ayant eu lieu entre août 2021 et juillet 2022. Les secteurs les plus ciblés sont l’éducation (15 %), les municipalités (12 %), les soins de santé (12 %), les infrastructures (8 %) et les finances (6 %). Parallèlement, les attaques contre d’autres industries ont plus que doublé par rapport à l’an passé.
Pour en savoir plus, voir l'article sur le site de actuia.com.
| | De l'importance de relever le défi de l’identité numérique dans la cybersécurité |
Si les identifiants sont de plus en plus ciblés pour infiltrer les entreprises, les cybercriminels sont, quant à eux, toujours plus efficaces pour les obtenir et les exploiter. L’identité est donc devenue un nouveau point de sécurité stratégique en entreprise et sa protection la nouvelle priorité. Pour garantir une stratégie de cybersécurité efficace, toute entreprise doit authentifier chaque utilisateur et approuver chaque requête, tâche simple en apparence mais qui reste un point sensible pour de nombreuses organisations.
Pour en savoir plus, voir l'article sur le site de silicon.fr.
| | L’Europe installe un bureau diplomatique dans la Silicon Valley pour défendre ses intérêts |
Face à Google, Facebook, Twitter, Apple et les autres poids lourds de la tech aux États-Unis, l'Europe renforce sa diplomatie numérique pour échanger directement avec eux et faire prévaloir le point de vue et les intérêts de l’UE. Le Vieux Continent opère depuis le 1er septembre 2022 un nouveau bureau de représentation à San Francisco. La Commission précise que le bureau sera dirigé par l’un des architectes du "Digital Services Act" (DSA) et du "Digital Markets Act" (DMA).
Pour en savoir plus, voir l'article sur le site de numerama.com.
| | Japon : le ministre du numérique promet de débarrasser le pays des disquettes |
Le ministre japonais du numérique s'est engagé à supprimer les lois japonaises qui imposent l'utilisation de disquettes et de CD-ROM dans les systèmes du pays. Il a dit déclarer la "guerre" aux disquettes dans le cadre de sa transformation numérique et de la possibilité pour les citoyens de soumettre des données en ligne. Il y a en effet environ 1 900 articles dans les lois japonaises qui obligent les entreprises à soumettre des formulaires au gouvernement sur disquette.
Pour en savoir plus, voir l'article sur le site de zdnet.fr.
| | Les « clouds de confiance » Bleu et S3ns seront bien soumis au Cloud Act américain |
Le ministère de la Justice et de la Sécurité des Pays-Bas a commandé une étude à un cabinet d'avocats américain au sujet du Cloud Act, qui conclut que « les entités européennes peuvent être soumises à cette loi extraterritoriale même si leur siège social n'est pas aux Etats-Unis ». Elle précise que le Cloud Act s'applique aussi quand un fournisseur de cloud européen utilise du hardware ou un logiciel américain, ce qui est le principe même des futures offres de "Cloud de confiance" Bleu (les technologies de Microsoft proposées par Orange et Capgemini) et S3ns (celles de Google avec Thales).
Pour en savoir plus, voir l'article sur le site de nextinpact.com.
| | Arm poursuit Qualcomm en justice en raison de ses liens avec Nuvia |
Arm a intenté une action en justice contre Qualcomm et Nuvia pour violation des accords de licence et violation de la marque. Arm reproche à Qualcomm d’avoir, suite au rachat de Nuvia, « tenté de transférer les licences de Nuvia » sans son consentement, licences qui ont pris fin en mars 2022. Et d’accuser Qualcomm d’avoir « violé les termes de l’accord de licence d’Arm en poursuivant le développement sous les licences résiliées ».
Pour en savoir plus, voir l'article sur le site de lemagit.fr.
| | Slack propose une salve de fonctions pour automatiser la création d'applications |
La dernière version de l'outil Workflow Builder de Slack propose de nombreuses fonctions pour automatiser la création d'applications reposant sur sa solution collaborative ne nécessitant pas, ou peu, de développement de code. Les dernières évolutions de l'outil ont pour but de faciliter la découverte, le partage et la création de workflows pour gagner en productivité et en efficacité.
Pour en savoir plus, voir l'article sur le site de lemondeinformatique.fr.
| | Meta et Qualcomm signent un accord pluriannuel pour la fourniture de puces XR |
Les prochains casques de réalité virtuelle de Meta utiliseront des processeurs Qualcomm. Les deux entreprises vont collaborer pour développer des puces customisées qui équiperont de multiples générations de casques Meta Quest. Jusqu'à présent, les casques tout-en-un de Meta ont toujours utilisé des puces Qualcomm.
Pour en savoir plus, voir l'article sur le site de usine-digitale.fr.
| | Des chercheurs inventent une technique cryptographique à base de polymères |
Des chercheurs de l’université d'Austin/Texas ont créé un polymère composé de longues chaînes de monomères, et sont parvenus à encoder 32 bits d'informations dans chacun d'eux. Les premier et dernier monomères de chaque groupe permettent de déterminer dans quel ordre lire les différents polymères. En codant une clé de chiffrement AES de 256 bits sur huit polymères composés de groupes de 10 monomères, et mélangés avec de l'alcool isopropylique, du glycérol et de la suie pour créer de l'encre, ils ont pu transmettre un message écrit avec cette encre et décoder la clé de chiffrement.
Pour en savoir plus, voir l'article sur le site de futura-sciences.com.
| | La start-up Lightmatter avance dans les puces photoniques |
Spécialisée dans la conception et le développement de puces à base de technologies optiques avancées pour fonctionner plus rapidement et efficacement, la société a présenté les fruits de ses dernières avancées lors de la dernière conférence Hot Chips. Pour interconneter les réseaux de puces, Lightmatter a mis au point un système utilisant des guides d'ondes nano-photoniques et non plus des fibres optiques traditionnelles.
Pour en savoir plus, voir l'article sur le site de lemondeinformatique.fr.
| | Crypto-monnaies : la moitié du volume d’échanges serait frauduleux |
Une étude récente du média Forbes révéle que la moitié du volume des transactions en Bitcoin effectuées sur les plateformes d’échange de crypto-monnaies n’étaient pas authentiques. L’étude a conclu que ces échanges présentaient des données trompeuses. Selon les données obtenues à partir de 157 plateformes d’échange de crypto-monnaies, le volume quotidien mondial des échanges de crypto-monnaies était d’environ 262 milliards de dollars au 14 juin 2022. Or, le média américain affirme avoir enregistré seulement 128 milliards de volume d’échange, soit près de moitié moins.
Pour en savoir plus, voir l'article sur le site de surf-finance.com.
| | Google lance un nouveau bug bounty ciblé sur les vulnérabilités des logiciels libres |
Google a annoncé le lancement d'un nouveau programme de bug bounty axé spécifiquement sur les logiciels open source. Il encourage financièrement les chasseurs de bugs à fouiner dans les dernières versions des logiciels open source stockés dans des dépôts publics GitHub appartenant à Google (telles que Google, GoogleAPIs et GoogleCloudPlatform). Les premières récompenses seront attribuées aux vulnérabilités découvertes dans ses projets les plus sensibles, notamment Bazel, Angular, Golang, Protocol buffers et Fuchsia.
Pour en savoir plus, voir l'article sur le site de zdnet.fr.
| | Des logiciels malveillants cachés dans les images du télescope James Webb |
Des chercheurs en sécurité de Securonix ont repéré une nouvelle campagne de logiciels malveillants baptisée « GO#WEBBFUSCATOR », qui s’appuie sur des emails de phishing, des documents malveillants et des images spatiales du télescope James Webb pour diffuser des logiciels malveillants. Cette campagne utilise un mode opératoire bien établi de la part des criminels opportunistes, à savoir l’exploitation d’événements à fort impact médiatique à des fins malveillantes, mais avec quelques variations intéressantes.
Pour en savoir plus, voir l'article sur le site de undernews.fr.
| | Les Etats-Unis bloquent l'exportation des GPU pour datacenter vers la Chine |
Plusieurs sociétés ont reçu un courrier du gouvernement américain les informant que de nouvelles exigences en matière de licence pour l’exportation de certains composants étaient mises en place. Parmi ces entreprises, Nvidia et AMD sont visés et ont annoncé avoir reçu cette notification. Cette dernière bloque la vente de certaines puces à destination de la Chine et de la Russie.
Pour en savoir plus, voir l'article sur le site de lemondeinformatique.fr.
| | Le Conseil d'État propose de construire une "intelligence artificielle publique de confiance" |
Une innovation pour améliorer la lutte contre les fraudes et accompagner les usagers des services publics: dans un épais rapport, le Conseil d’État recommande de construire une "intelligence artificielle publique de confiance". " Les bénéfices attendus du déploiement des systèmes d'intelligence artificielle dans l'action publique sont nombreux ", estime le Conseil d’État dans cette étude très positive sur les apports de cette technologie. Elle recommande également que la CNIL soit désignée dès maintenant comme la future instance responsable de la régulation des intelligences artificielles qui sera exigée par le texte européen.
Pour en savoir plus, voir l'article sur le site de boursorama.com.
| | Dassault Systèmes rachète Diota, expert français de la réalité augmentée pour l'industrie |
Diota, pépite française spécialisée dans les outils numériques pour l'industrie 4.0, se fait racheter par Dassault Systèmes. Spécialiste de la réalité augmentée et de la vision par ordinateur pour la robotique (notamment dans le contrôle qualité), la PME sera intégrée au sein de l'écosystème Delmia de 3DS. Une intégration logique étant donné l'alignement de leurs missions : lier le réel au virtuel pour faciliter la modélisation, l'optimisation et l'exécution des opérations.
Pour en savoir plus, voir l'article sur le site de usine-digitale.fr.
| | La CISA alerte sur le besoin de préparation à la cryptographie post-quantique |
La CISA américaine a publié une note sur le sujet de la cryptographie post-quantique et son impact sur les infrastructures et systèmes critiques. Selon elle, si l'informatique quantique promet une vitesse et une puissance de calcul accrues, elle présente également de nouveaux risques pour les systèmes d'infrastructures critiques. Parmi eux se trouve notamment la possibilité que soient déchiffrées les clés publiques utilisées sur les réseaux américains.
Pour en savoir plus, voir l'article (en anglais) sur le site de la CISA.
| | Un malware peut se cacher sur votre PC pendant un mois puis l'infecter |
Des chercheurs en cybersécurité mettent en garde contre une campagne qui infecte les PC par le biais de faux téléchargements de logiciels via des sites de téléchargement gratuit. Baptisée Nitrokod, la campagne de malware est active depuis au moins 2019 et a été détaillée par les chercheurs en cybersécurité de Check Point. Ce logiciel malveillant de minage de cryptomonnaies se cache pendant un mois avant de s'exécuter dans une campagne qui a infecté des PC Windows dans le monde entier.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Cybersécurité : France Connect coupe la connexion avec l'Assurance Maladie |
Des risques liés à la sécurité informatique ont conduit l'Assurance Maladie et le portail d'identités numériques France Connect à suspendre l'accès à ses services via les identifiants des comptes Ameli, révèle le Canard Enchaîné. Il semblerait que cette décision soit liée à des attaques de phishing, pour lesquelles France Connect met en garde ses utilisateurs sur sa page d'accueil. Et sur son propre site, l'Assurance Maladie prévient aussi ses usagers de la multiplication des SMS.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | 64 % des entreprises pensent avoir été ciblées ou touchées par des attaques d'État |
Venafi a annoncé les résultats d'une nouvelle étude qui évalue l'impact sur la sécurité du nombre croissant d'attaques d'États-nations et des récents changements géopolitiques. L'enquête menée auprès de plus de 1100 décideurs en matière de sécurité (SDM) dans le monde entier a révélé que 66% des organisations ont modifié leur stratégie de cybersécurité en réponse directe au conflit entre la Russie et l'Ukraine, tandis que près des deux tiers (64%) soupçonnent que leur organisation a été soit directement ciblée, soit affectée par une cyberattaque d'État.
Pour en savoir plus, voir l'article de developpez.com.
| | Les hackers tentent de voler les entreprises en contournant l'authentification multifactorielle |
Des chercheurs en cybersécurité décrivent en détail une escroquerie fondée sur une campagne de phishing et de compromission d'e-mails professionnels (BEC) visant des comptes Microsoft Office 365 de haut niveau, même s'ils sont protégés par un système MFA. Un exemple de ce contournement a été détaillé par les chercheurs en cybersécurité de Mitiga, qui ont découvert une campagne combinant hameçonnage et attaques de type "man-in-the-middle" pour contourner le MFA.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Conseil d'Etat : s’engager dans l’intelligence artificielle pour un meilleur service public |
Si l’intelligence artificielle suscite encore des craintes souvent exagérées, elle connaît des avancées technologiques spectaculaires. À la demande du Premier ministre, le Conseil d’État publie aujourd’hui une étude qui plaide pour la conduite d’une stratégie de l’IA résolument ambitieuse et au service de la performance publique.
Pour en savoir plus et télécharger l'étude, voir l'article de conseil-etat.fr.
| | Les vidéos de la conférence "Crypto 2022" sont disponibles en ligne |
La conférence "Crypto 2022" s'est tenue cette année à Santa Barbara, Californie, USA, du 14 au 18 août 2022. Elle était organisée par l' "International Association for Cryptologic Research (IACR)". Les différentes sessions ont été enregistrées et sont disponibles sur une page youtube dédiée à l'évènement.
Vous pouvez toutes les visionner à cette adresse.
Vous pouvez également voir une présentation complète avec les titres, les liens vidéos, les articles, les slides et les résumés, papier par papier à cette adresse.
| | Challenge "Enigma" pour obtenir une place gratuite à l'évènement "BeeRump" |
Cette semaine, nous vous proposons un challenge de type "Enigma" pour obtenir une place gratuite à l'évènement "BeeRump" le 16 septembre prochain. Il a été publié sur notre fil twitter. Bonne chance.
Pour voir la solution de l'énigme stéganographique, publiée le 16 août, c'est ici.
| | Google sort son "SDK for Android" pour des applications multi-terminaux |
Disponible en bêta, le SDK pour Android multi-terminaux facilite le développement d'applications s'utilisant entre plusieurs appareils fonctionnant sous l'OS mobile de Google : téléphones mobiles, montres, téléviseurs ou voitures. Une couche d'abstraction qui gère les aspects de connectivité met à la disposition des développeurs des API de haut niveau.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le chinois Baidu dévoile son premier ordinateur quantique de 10 qubits |
Le premier ordinateur quantique de Baidu, baptisé "Qian Shi" et mis au point par son institut de recherche spécialisé, développe une puissance de 10 qubits et sera mis à disposition des clients "as a service". Le chinois propose une solution combinant mise à disposition du matériel et d'un environnement applicatif. Baidu évoque, parmi les applications possibles de sa technologie, le développement d'algorithmes destinés à concevoir de nouveaux matériaux pour les batteries lithium, et la recherche en biologie.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Aux US, l’opérateur T-Mobile s’allie à SpaceX pour couvrir les zones blanches |
L’opérateur cellulaire US T-Mobile s’allie à SpaceX pour couvrir les zones blanches en téléphonie mobile grâce aux satellites de la constellation Starlink. T-Mobile (filiale de l'allemand DT) réservera une partie de la bande médiane de ses fréquences pour ces connexions ce qui évitera d’utiliser des téléphones mobiles satellitaires au profit de smartphones classiques.
Pour en savoir plus, voir l'article (en anglais) de wsj-com.
| | Pratique : comment mettre un mot de passe sur un dossier sur macOS ou Windows |
Il est possible de rapidement sécuriser et chiffrer un document ou un dossier sensible grâce un logiciel gratuit sur Windows ou directement depuis l’interface de votre Mac. Plus qu’un simple code, les solutions que propose le site "Numerama" permettent de chiffrer ce document ou dossier et donc de le rendre illisible par toute personne n’ayant pas accès à la clé de déchiffrement.
Pour en savoir plus, voir l'article de numerama.com.
| | Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux |
Pirater un système d’exploitation, c’est bien, mais infecter l’UEFI, c’est mieux car le code malveillant est alors caché dans le firmware de l’appareil à l’abri des antivirus et autres logiciels de sécurité. C’est pourquoi Microsoft vient de bannir trois UEFI dans lesquels les chercheurs en sécurité d’Eclypsium viennent de révéler à l’occasion de la conférence DefCon 30 d’importantes vulnérabilités. Ces chargeurs ont été signés par Microsoft et sont exécutés dans le cadre d’un enchaînement cryptographique (Secure Boot) censé garantir l’intégrité des codes exécutés, sur Windows ou sur Linux.
Pour en savoir plus, voir l'article de 01net.com.
| | Microsoft : en 2020, les pirates de SolarWinds ont contourné l'authentification "MagicWeb" |
Microsoft a averti que le groupe de pirates à l'origine de l'attaque de la chaîne d'approvisionnement SolarWinds de 2020 dispose d'une nouvelle technique pour contourner l'authentification dans les réseaux d'entreprise. L'astuce, une capacité hautement spécialisée que Microsoft appelle "MagicWeb", permet aux acteurs de garder une position ferme dans un réseau même si les défenseurs tentent de les éjecter.
Pour en savoir plus, voir l'article de zdnet-fr.
| | Bilan de la Présidence Française de l'UE en matière de cyberdéfense |
Inscrite dans la continuité des travaux sur la Boussole stratégique, la présidence française de l’Union européenne a permis aux Armées de renforcer l’Europe en tant qu’acteur crédible de la cyberdéfense militaire. À la suite de six mois de présidence, la coopération militaire dans ce domaine a gagné en maturité notamment au travers de l’engagement actif du COMCYBER, par le biais de l’adhésion collective à la création de réseaux favorisant une coopération européenne plus forte, du renforcement des outils cyber défensifs ainsi que du développement doctrinal.
Pour en savoir plus, voir l'article de defense.gouv.fr.
| | Le gestionnaire de mots de passe LastPass annonce le vol d'une partie de son code source |
LastPass, éditeur d’un gestionnaire de mots de passe, a envoyé un message à ses clients pour préciser avoir été piraté « par un compte de développeur compromis que les pirates ont utilisé pour accéder à l'environnement de développement de l'entreprise. » L’intrusion s’est déroulée il y a deux semaines et les attaquants ont réussi à prendre « des portions du code source et certaines informations techniques exclusives de LastPass ». Aucune donnée client, ni des coffres-forts de mots de passe n'ont été compromis.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Faille de sécurité dans le cloud pour 58% des fournisseurs de solutions |
Une nouvelle étude de Proofpoint, menée en collaboration avec The Cloud Security Alliance, a démontré que 58 % des organisations interrogées ont déclaré que leurs fournisseurs ont été victimes d’une faille de sécurité dans le cloud l’an dernier. Cette étude nommée "Cloud and Web Security Challenges 2022", recense le témoignage de plus de 950 professionnels des technologies de l’information et de la sécurité issus d’organisations de tailles et de localisations diverses.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le gouvernement injecte 20 M€ dans l'Anssi pour renforcer son accompagnement des hôpitaux |
L'attaque visant le Centre hospitalier Sud-Francilien, basé à Corbeil-Essonnes, aura été celle de trop pour le nouveau gouvernement. Les ministres du numérique et de la santé s'y sont déplacés conjointement pour annoncer un budget supplémentaire de 20 millions d'euros à l'Anssi afin de renforcer l'accompagnement des établissements de santé. Ces fonds s'inscrivent dans le plan cybersécurité présentée par Emmanuel Macron en 2021.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | OpenText s'empare de Micro Focus pour donner naissance à l'une des plus grandes entreprises de logiciels |
L'acquisition du britannique Micro Focus par le canadien OpenText doit donner naissance à « l'une des plus grandes entreprises de logiciels et de cloud au monde ». OpenText concentre son offre sur l'expérience numérique, la gestion des réseaux et des contenus d'entreprises, et la sécurité. Micro Focus propose quant à elle un portefeuille plus large, incluant la gestion des opérations IT, le développement applicatif, la gestion du stockage et du contenu, et la sécurité.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La messagerie instantanée Tox utilisée comme serveur de commande et de contrôle par des attaquants |
D'après des chercheurs d’Uptycs, des cybercriminels utiliseraient le service de messagerie Tox comme serveur de commande et de contrôle (C2). Tox est un protocole sans serveur pour les communications en ligne (à la manière d'un BitTorrent) qui offre des protections de chiffrement de bout en bout en utilisant la bibliothèque de mise en réseau et de cryptographie (NaCi) pour le chiffrement et l’authentification.
Pour en savoir plus, voir l'article en anglais de uptycs.com.
| | Application SNCF Connect : un fiasco annoncé à 50 millions d’euros |
L'application SNCF Connect a été développée en interne (300 personnes mobilisées pendant un an) et a pourtant été testée par 4.000 agents de terrain. Malgré cela, dans les premières semaines qui ont suivi le lancement, la SNCF a dû faire face à plus de 10.000 réclamations. De plus, pour absorber des pics de connexion très hauts, l'équipe a décidé de migrer le stockage sur Amazon Web Services à la place des deux centres de données équipés de 7.000 serveurs devenus alors inutiles. La directrice générale de SNCF Connect a commandé un audit pour comprendre les raisons d'un tel résultat.
Pour en savoir plus, voir l'article de siecledigital.fr ou celui de capital.fr.
| | Google optimise son architecture réseau à l'aide de miroirs |
Il y a quelques années, Google présentait son architecture réseau au sein des datacenters utilisée pour ses services. Nommée Jupiter, elle a depuis bien évolué comme le montre un rapport que la firme vient de publier. Elle s'appuie notamment sur un système de miroirs pour configurer dynamiquement le réseau.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour télécharger le rapport pdf de Google, c'est ici.
| | Un appareil que vous pouvez fabriquer vous-même peut vous dire si vous êtes suivi dans la rue |
Comment savoir si quelqu'un vous suit ? Cette question a été posée à Matt Edmondson, agent fédéral qui travaille pour le département de la Sécurité intérieure des États-Unis (DHS). Il a présenté sa solution lors de la conférence Black Hat USA ce mois-ci. Pour moins de 200 euros, il a créé un appareil capable de scanner les fréquences Bluetooth, Wi-Fi, SDR, ZigBee, etc. et de repérer ainsi les appareils à proximité. Il utilise un mini-ordinateur Raspberry Pi, alimenté grâce à une batterie externe USB. Et son système fait appel au logiciel Kismet pour analyser les communications sans fil.
Pour en savoir plus, voir l'article de futura-sciences.com.
| | La Cnil reçoit une plainte contre la publicité sur Gmail |
L’association de Max Schrems, Noyb, a saisi la Cnil d’une plainte contre Google visant les mails publicitaires sur son service Gmail, relevant du marketing direct et échouant donc à recueillir le consentement des internautes. Ces mails devraient obtenir du destinataire son consentement à la réception de ces mails. « Ni Google ni aucun autre annonceur n'a obtenu le consentement des destinataires requis » note Noyb.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le marché des NFT à l'origine d'une nouvelle crise de liquidité dans les cryptomonnaies |
Après les faillites de Celsius, Voyager Digital et Three Arrows Capital, une quatrième plateforme de prêt en cryptomonnaie est rattrapée par la crise de liquidité sur le secteur. Cette fois, c'est la chute spectaculaire du marché des NFT qui a servi de détonateur. BendDAO est un protocole de prêt d'ethereum sur la blockchain du même nom, dont la particularité est d'accepter le dépôt de NFT en collatéral.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Lanceur d’alerte : l’ancien chef de la cybersécurité de Twitter sort du silence |
L’ancien responsable de la cybersécurité de Twitter, Peiter Zatko, a accusé le réseau social d’avoir commis des fraudes et de nombreuses violations « flagrantes » de la sécurité dans une plainte explosive révélée mardi 23 août. Il a détaillé dans un document de 80 pages les mauvaises pratiques de la plateforme.
Pour en savoir plus, voir par exemple les articles de france24.com ou leclaireur.fnac.com.
| | DigitalOcean s'empare de CloudWays, fournisseur de services Cloud |
Concentration dans le domaine du cloud où DigitalOcean annonce l'acquisition de CloudWays, fournisseur de services cloud. Les deux sociétés travaillent ensemble depuis 2014. La plateforme CloudWays vise à simplifier l’hébergement des sites Web en prenant en charge la gestion et la mise à l’échelle de différentes solutions du marché. Elle s’adresse en particulier aux entreprises qui utilisent des logiciels tels que WordPress, PHP et Magento.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La clef USB Rubber Ducky pour pirater des PC revient |
La nouvelle version de Rubber Ducky, inaugurée lors du récent DefCon, « est plus dangereuse que jamais », explique The Verge. Sortie il y a plus de 10 ans, popularisée dans une scène de Mr Robot, cette clef USB d’apparence anodine se fait passer pour un clavier USB, et permet d’injecter n’importe quel type de commandes, comme le résume son site web. Les précédentes versions permettaient déjà de lancer une fausse fenêtre contextuelle Windows afin de récolter les identifiants de connexion d’un utilisateur, ou encore d’envoyer tous les mots de passe enregistrés dans le navigateur Chrome au serveur de l’attaquant. Mais ces fonctionnalités n’étaient pas supportées par toutes les plateformes, contrairement à la nouvelle version.
Pour en savoir plus, voir l'article de veille-cyber.com.
| | Linux devient une cible privilégiée des cybercriminnels |
Les cybercriminnels ne s’attaquaient jusqu'à présent que très rarement aux systèmes Linux. Il semblerait que cette époque est révolue puisque les Malwares dédiés à ce noyau prolifèrent. Les chercheurs en cybersécurité ont en effet observé une hausse du nombre de Malwares spécialement conçus pour Linux. Ces logiciels malveillants se présentent le plus souvent sous forme de fichier ELF (Executable and Linkable Format ou format exécutable et liable). Les organisations doivent désormais sécuriser, surveiller et gérer Linux comme n’importe quel autre terminal du réseau.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Google Cloud programme la fin de "Google IoT Core" pour 2023 |
Par un message diffusé auprès de ses clients la semaine dernière, Google Cloud a annoncé la fin de vie du service IoT Core. La solution de gestion d’équipements connectés sera débranchée le 16 août 2023, date à laquelle les API d’IoT Core Device Manager ne seront plus accessibles. La fin de vie de la solution semble liée à une exigence économique : au second trimestre 2022, GCP a généré un chiffre d’affaires de 6,28 milliards de dollars, pour une perte de 0,86 milliards...
Pour en savoir plus, voir l'article de lemagit.fr.
| | Renaud Lifchitz, membre de l'ARCSI : La sécurité reste le talon d’Achille des objets communicants |
Renaud Lifchitz, membre de l'ARCSI, Directeur Scientifique et expert en sécurité IoT d’HOLISEUM considère que la notion d’Internet des Objets est de plus en plus floue. Aujourd’hui, elle désigne tout objet qui possède un moyen de communication, qu’il soit ascendant (depuis l’objet) ou descendant (vers l’objet). Pour lui la sécurité des objets communicants est encore trop faible du fait des protocoles de communication utilisés. Ainsi, la menace la plus importante viendrait d’actions malveillantes de grande envergure.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Comment les cybercriminels tentent de contourner les filtres anti-spam |
Le nombre de signalements transmis au Centre national pour la cybersécurité suisse (NCSC) a fortement augmenté au cours de la semaine passée. Ces derniers temps, il s'agit souvent de courriels provenant prétendument de la police. Dans d'autres attaques d'hameçonnage signalées, les pirates cherchent à duper les filtres anti-spam en remplissant leurs courriels de contenus sans importance.
Pour en savoir plus, voir l'article de ncsc.admin.ch.
| | Pwnie Awards 2022 : les plus grands fiascos de l’année en matière de sécurité informatique |
Comme chaque année, la communauté des hackers s’est retrouvée en marge de la conférence Black Hat pour décerner les prix « Pwnie Awards », des jolis petits poneys qui récompensent des performances particulières… ou des fiascos dans le domaine de la sécurité informatique. L’éditeur israélien NSO Group a obtenu le prix de la meilleure faille mobile, qu’il a d’ailleurs utilisée dans son logiciel d’espionnage Pegasus. Google a été cloué au pilori pour avoir ruiné une opération anti-terroriste.
Pour en savoir plus, voir l'article de 01net.com.
| | Zoom corrige enfin une faille persistante dans l'application pour Mac |
Un spécialiste de la sécurité a démontré la persistance d'une faille importante dans l'application Zoom pour Mac. Elle autorise un pirate à prendre le contrôle de tout le système. Cette vulnérabilité est connue de l'éditeur qui la corrige pour la troisième fois. Zoom a déjà connu plusieurs défaillances en matière de sécurité. Dans le passé, l’application permettait des accès non autorisés aux microphones. Elle a également souffert d’un défaut de chiffrement et certaines réunions ont été perturbées par l’irruption inattendue d’utilisateurs non autorisés.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Amazon intéressé par un rachat de Signify Health pour se renforcer plus dans la santé |
Signify Health, une plateforme technologique pour les acteurs de l'assurance santé et du monde médical aux Etats-Unis, serait selon le Wall Street Journal convoitée par Amazon et CVS Health, au nez et à la barbe duquel Amazon a déjà raflé One Medical en juillet dernier. Amazon serait donc sur les rangs pour racheter une autre société américaine dans le domaine de la santé, Signify Health. Cette dernière explore des "alternatives stratégiques" pour sa division "parcours de soin", et souhaite se recentrer sur son activité de prévention, visites à domicile et de coordination des services sociaux.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La NASA conclut un contrat pour un processeur qui va changer l'exploration spatiale |
Le Jet Propulsion Laboratory de la NASA en Californie du Sud a choisi Microchip Technology de Chandler (Arizona) pour développer un processeur HPSC (High-Performance Spaceflight Computing) qui fera progresser tous les types de missions spatiales futures. Selon la NASA, ce processeur offrira une capacité de calcul au moins 100 fois supérieure à celle des ordinateurs actuels utilisés pour les vols spatiaux.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Il faut basculer les Opérateurs d’Importance Vitale (OIV) dans les Clouds Publics |
Les OIV, Opérateurs d’Importance Vitale, sont des organisations publiques ou privées considérées par les États comme stratégiques dans leurs activités. Elles sont soumises à des contraintes fortes en ce qui concerne la sécurité de leurs opérations, et tout le monde le comprend. Louis Naugès publie un billet de blog dans lequel il explique pourquoi il faut migrer ces OIV dans des Clouds Publics, le plus vite possible.
Pour en savoir plus, voir l'article de nauges.typepad.com.
| | Fuites de données : les entreprises sont incapables de préciser le volume impacté |
Flashpoint a collecté et étudié 1.980 brèches de sécurité signalées au cours des six premiers mois de l'année, dont environ 60 % étaient le résultat d'un piratage. Son rapport « State of Data Breach Intelligence : 2022 Midyear Edition » constate une baisse de 15 % du nombre de fuites de données par rapport au premier semestre de 2021. Mais de plus en plus d’entreprises sont incapables d’identifier précisément l’origine de cette faille et le volume de données concerné.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Safe Security annonce deux outils gratuits pour que les entreprises évaluent le risque financier des cyberattaques |
Sur la base de ses recherches, Safe Security offre aux organisations la possibilité de comprendre l'impact financier d'une cyberattaque avec une visibilité totale sur la façon dont l'évaluation est calculée. Le premier outil est un calculateur interactif et gratuit des coûts des cyberattaques, permettant aux organisations de comprendre leur risque financier potentiel dû à une cyberattaque. Le second est l'évaluation de la cyberassurance Inside-Out qui les aider à mieux comprendre leur cyber santé et à réduire leurs primes.
Pour en savoir plus, voir l'article de developpez.com.
| | Quand le niveau technique monte, les attaquants se recentrent sur les utilisateurs ! |
Lorsqu’il s’agit d’atteindre leurs objectifs : s’introduire dans les systèmes d’informations de leurs victimes, exfiltrer les données et les chiffrer avant de partir, les acteurs du rançongiciels ne se posent pas vraiment de questions, si techniquement ce n’est pas facile de rentrer, autant demander à un bon samaritain d’ouvrir la porte ! C'est la technique utilisée récemment par le groupe d’attaquants derrière le rançongiciel Conti, et qui repose entièrement sur la manipulation et la crédulité de la victime.
Pour en savoir plus, voir l'article de dsih.fr.
| | Collector : Un tube de Janet Jackson fait planter le disque dur de vieux PC |
C'est une affaire vieille de plus de 15 ans qui refait surface. Un clip vidéo de Janet Jackson faisait alors planter le disque dur de PC sous Windows XP. Dans une note de blog, un ingénieur de Microsoft raconte l'anecdote et la raison de ce bug : la chanson contenait l'une des fréquences de résonance naturelle du modèle de disque dur à 5400 tr/min pour laptop utilisé par le fabricant et d'autres...
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Google Cloud endigue une attaque en DDoS sur HTTPS la plus élevée en 2022 |
Grâce à sa solution Cloud Armor, Google Cloud a réussi à protéger l'un de ses clients d'une attaque DDoS sur HTTPS. Elle a culminé à 46 millions de requêtes par seconde et comprend des liens avec le groupe d'attaquants Mēris. En 2021, Cloudflare avait déjoué une attaque DDoS alors record de l'année, de 17,2 millions de requêtes par seconde.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Apple alerte sur une faille de sécurité pour ses produits les plus récents iPhone, iPad, iPad Pro et MAC |
Apple alerte sur une faille de sécurité qui permettrait à des pirates de prendre le contrôle de certains appareils sans l'accord de leurs propriétaires. Les modèles concernés sont l'iPhone 6 et modèles ultérieurs, tous les iPad Pro, les iPad de cinquième génération et les suivants ainsi que les ordinateurs Mac. Apple recommande aux personnes détentrices de ses appareils de les mettre à jour.
Pour en savoir plus, voir l'article de linternaute.com.
| | TikTok surveille tout ce que l'on tape sur l'appareil grâce à son navigateur intégré |
Le chercheur en logiciels Felix Krause a analysé l’application iOS de TikTok en se concentrant sur le navigateur web intégré au réseau social. Lorsque les utilisateurs de TikTok cliquent sur un lien au sein de l’application, la page web est automatiquement ouverte au sein du navigateur interne. Le lien ne s’ouvre pas dans Safari, Chrome, Brave ou autre. Grâce à ce navigateur, TikTok est en mesure de surveiller absolument tout ce que tape l'utilisateur du téléphone.
Pour en savoir plus, voir l'article de 01net.com.
| | Semiconducteurs: Samsung investit 15 milliards de dollars dans un nouveau centre en Corée |
Samsung a posé la première pierre d'un nouveau centre de recherche-développement en Corée du Sud, consacré à la recherche avancée sur les puces mémoire et les processeurs. Une usine est également en construction au Texas, aux États-Unis. Elle devrait être opérationnelle en 2024 et engloutira un investissement de 17 milliards de dollars.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Après le piratage de son service Starlink, SpaceX invite les hackers à en débusquer les failles |
Un appareil fait-maison à 25 dollars, voilà ce qu’il a suffit à Lennert Wouters pour profiter gratuitement du service Starlink. L’offre d’accès à internet par satellite de SpaceX s’est montrée particulièrement facile à pirater pour ce chercheur en sécurité informatique. L’entreprise a vivement remercié ce chercheur et a dans la foulée lancé une chasse aux bugs de son service Starlink.
Pour en savoir plus, voir l'article de bfmtv.com.
| | Les sénateurs votent un crédit de 20 millions d’euros pour la création de la carte Vitale biométrique |
Dans le cadre du vote du projet de loi de finances rectificative pour 2022 (PLFR), un crédit supplémentaire de 20 millions d’euros a été voté pour lancer le chantier de la nouvelle carte Vitale dès cet automne. Grâce à la biométrie, la carte Vitale contiendra des données identifiantes telles que les empreintes digitales. Il s’agissait d’une proposition afin de lutter contre la fraude sociale.
Pour en savoir plus, voir l'article de dsih.fr.
| | Les attaques contre les éditeurs de jeux vidéo ont plus que doublé au cours de l'année passée |
L'entreprise du cloud Akamai Technologies a publié un nouveau rapport "État des lieux de l'Internet" montrant que les attaques d'applications Web dans le secteur des jeux vidéo ont plus que doublé au cours de l'année passée. Dans ce nouveau rapport, on constate que ces attaques surviennent alors que la demande de plateformes de jeux vidéo dans le cloud explose. L'industrie des jeux vidéo est désormais ciblée par 37 % des attaques DDoS, selon Akamai.
Pour en savoir plus, voir l'article de developpez.com.
| | 1,3 million d’internautes a été exposé à des menaces via les extensions de navigateur au cours du S1 de 2022 |
D'après les experts de Kaspersky, qui ont analysé les risques que les extensions de navigateur, en apparence inoffensives, font courir aux utilisateurs et les activités malveillantes dissimulées sous certains modules complémentaires, plus de 1,3 million d’internautes a été affecté au moins une fois par des menaces cachées dans des extensions, dont près de 70 000 en France. En imitant des applications populaires, telles que Google Translate ou des extensions dotées de fonctionnalités utiles comme PDF Converter ou Video Downloader, les menaces contenues dans les extensions malveillantes peuvent intégrer des publicités, collecter des données de navigation, voire rechercher des identifiants de connexion, ce qui en fait l’un des outils les plus appréciés des cybercriminels.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Le FBI prévient les organisations de la dangerosité du ransomware Zeppelin |
Les chercheurs en cybersécurité ont repéré Zeppelin en 2019. Il est déployé en tant que RaaS (Ransomware-as-a-service). Les dernières variantes du rançongiciel basé sur la souche VegaLocker permettent de mener des campagnes beaucoup plus ciblées. Selon la Cybersecurity and Infrastructure Security Agency (CISA) et le FBI, les dernières campagnes menées ciblent essentiellement les organisations médicales et de la santé. Zeppelin vise également les entreprises technologiques et les établissements d’enseignement. Il peut chiffrer un même appareil plusieurs fois, et cette capacité augmente la dangerosité de la menace.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Même l'application Signal chiffrée de bout en bout peut être piratée... via un prestataire de SMS tiers ! |
1900 utilisateurs de Signal, une application de messagerie en open source concurrente de Whatsapp, ont vu leurs numéros piratés suite à une cyberattaque lancée contre Twillio, un prestataire de SMS tiers qu’utilise Signal pour expédier des codes de contrôle par SMS. Cette entreprise américaine qui commercialise des services de contrôle multifactoriels et des SMS en Saas, a subi début août une attaque par hameçonnage (phishing). Après avoir piégé cet été plusieurs employés de Twilio, les pirates ont accédé aux données de 125 clients, dont Signal.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | La suite malicielle SOVA ajoute une fonction de rançongiciel pour chiffrer les appareils Android |
Le projet maliciel SOVA est né en septembre 2021 et son développement a rapidement augmenté en 2022, en implémentant de nombreuses fonctionnalités : interception de la double authentification (2FA), vol de témoins de connexion et de nouvelles injections pour plusieurs banques dans le monde, fonctionnalités d'informatique virtuelle en réseau (VNC) pour la fraude sur les appareils. La dernière version ajoute la prise en charge de commandes telles que la réalisation de captures d'écran, l'exécution de clics et de glissements, le copier-coller de fichiers et l'affichage d'écrans superposés à volonté, et l'ajout d'une nouvelle fonction de rançongiciel qui chiffre les fichiers sur les appareils mobiles Android.
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Darktrace, une nouvelle entreprise de sécurité bientôt dans l'escarcelle de Thoma Bravo |
L’été aura été particulièrement actif sur le front des rachats en matière de cybersécurité. L'éditeur de solutions de sécurité basées sur l'IA a confirmé des discussions préliminaires de rachat avec le fonds Thoma Bravo. Avec ce rachat, Darktrace sortirait de la bourse et viendrait grossir le portefeuille du fonds d'investissements déjà bien garni dans le domaine de la cybersécurité.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | 80 % des entreprises utilisent des logiciels open source, mais seulement 1 % déclare ne pas s'inquiéter de la sécurité |
Le nouveau rapport de Synopsys, basé sur des recherches menées par Enterprise Strategy Group (ESG), montre qu'en réponse à des attaques très médiatisées de la chaîne d'approvisionnement, 73 % des personnes interrogées déclarent avoir augmenté de manière significative leurs efforts pour la sécuriser. Malgré ces efforts, 34 % des entreprises indiquent que leurs applications ont été exploitées en raison d'une vulnérabilité connue dans un logiciel open source au cours des 12 derniers mois, et 28 % ont été victimes d'une exploitation de type "zero-day" inconnue jusqu'alors dans un logiciel open source.
Pour en savoir plus, voir l'article de developpez.com.
| | L'entreprise commune des assureurs dédiée à la blockchain, B3i, dépose le bilan |
La société suisse B3i, créée par et pour le secteur de l'assurance dans le but d'exploiter la blockchain afin d'améliorer l'efficacité des processus assurantiels, va fermer ses portes faute de perspectives de rentabilité. Ce consortium international de 21 assureurs et réassureurs qui développait des solutions pour le secteur de l'assurance basées sur la blockchain, a invoqué l'échec de ses dernières tentatives de levée de fonds.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Voici le challenge de la semaine : utilisation de la stéganographie |
La stéganographie est une forme de dissimulation d'information dans le but de transmettre un message de manière inaperçue au sein d'un autre message. Voici le challenge :
PETITES ANNONCES
----------------------------
Le 2 février 2022, à vendre Ford focus
Climatisation, 2200 euro
vitre électrique, vitre coffre teintée
direction assistée, Contrôle technique OK
année 2002, airbag, ABS
système audio, Gris alu
kilométrage 20515km, presque neuve
A vous de déterminer le message caché... Solution dans une semaine...
Pour en savoir plus, voir l'article de twitter.com/arcsi_fr.
Pour voir la solution de l'énigme précédente, publiée le 2 août, c'est ici.
| | 31 % des Français souhaitent effacer leurs données personnelles d’Internet |
À travers une nouvelle enquête, NordVPN est venu relayer des chiffres intéressants concernant les internautes français et leur rapport au web. Les résultats, publiés fin juillet 2022, montrent que près d’un Français sur trois (31 %) aimerait supprimer leurs données personnelles de la toile. Cette envie est cependant plus faible qu’outre-Atlantique, étant donné que 55 % des Américains souhaiteraient aussi sauter le pas.
Pour en savoir plus, voir l'article de lecafedugeek.fr.
| | Plans, Google Maps ou encore Waze vont devoir mettre en place une série de mesures souhaitées par le gouvernement |
Waze, Google Maps ou encore Plans vont devoir rendre leur application GPS plus écologiques. Un décret publié le 3 août dont certaines mesures ont commencé à entrer en vigueur ce samedi 6 août veut "accompagner la transition des usages vers une mobilité décarbonée" sur leur application de guidage. Le but ? Pousser les plateformes à ajouter des alternatives plus écologiques aux trajets en voiture.
Pour en savoir plus, voir l'article de ladepeche.fr.
| | Ivanti et SentinelOne s’associent pour proposer la gestion des correctifs face aux vulnérabilités |
Ivanti, éditeur de Neurons, la plateforme de gestion des actifs informatiques, et SentinelOne, le spécialiste de la cybersécurité, unissent certaines fonctions de leurs produits phares pour proposer une solution plus complète de protection et de gestion des correctifs. Les deux entreprises vont intégrer leurs technologies pour assurer l’évaluation, la priorisation et la remédiation des vulnérabilités, afin de mieux protéger les postes client et de réduire les surfaces d’attaque.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Attaques par ransomwares en France : +28 % mais + 59% au niveau mondial |
Selon le dernier rapport de Check Point Research, le deuxième trimestre 2022 a connu un pic historique des cyberattaques. Une organisation sur 40 par semaine a connu ce type d’attaque. Les trois secteurs les plus visés par les rançongiciels sont les administrations publiques/militaires, l’éducation/ la recherche et les systèmes de santé.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | PGPP, l’appli mobile qui rend vos déplacements invisibles |
Des chercheurs américains ont lancé le service "Pretty Good Phone Privacy" (PGPP) qui a la bonne idée de découpler l’authentification de l’abonné de sa connexion au réseau. Finie la géolocalisation par identifiant IMSI ! Ils ont présenté leur technologie en 2021, à l’occasion de la conférence Usenix. Un an plus tard, ils la mettent déjà en application avec le lancement d’un service commercial en version bêta, au travers de leur entreprise « Invisv », opérateur mobile virtuel qui s’interconnecte avec la plupart des opérateurs en Europe et aux États-Unis et qui n’offre que des services de données mobiles. Il n’y a pas de téléphonie classique, ni de SMS, car le routage de ces deux services s’appuie sur l’IMSI/SUPI.
Pour en savoir plus, voir l'article de 01net.com.
| | Google Workspace encore un peu plus compatible avec Office |
Cherchant à réduire son écart avec Microsoft, Google travaille à l'amélioration de ses outils de collaboration "Google Workspace" et à leur compatibilité avec les fichiers Office. Elle travaille sur cette compatibilité en continu et s’attèle à offrir à ses clients, la possibilité de modifier un fichier Office depuis chacun de ses services avec toute la fluidité nécessaire. Le but étant bien sûr de faire les yeux doux aux utilisateurs de Microsoft 365 afin que ces derniers migrent définitivement sur Workspace.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Attaques de phishing : Microsoft est toujours la marque la plus usurpée dans le monde |
Le rapport de Vade répertorie les 25 marques les plus usurpées pour les attaques de phishing, orchestrées au cours du premier semestre. Facebook y talonne la firme de Redmond Microsoft. Parmi cette liste, on retrouve quatre marques françaises les plus usurpées : le Crédit Agricole, la Banque Postale, Orange et OVH. Chez la plupart des marques, le pic observé au premier semestre était particulièrement sévère. Parmi elles, c’est Google qui affiche l’augmentation la plus notable (873 %), suivie par Apple (737 %) et Instagram (683 %).
Pour en savoir plus, voir l'article de itsocial.fr.
| | Meta (Facebook et Instagram) injecterait du code dans les sites Web pour suivre les utilisateurs |
Meta, l’entreprise mère de Facebook et Instagram, dont les imbroglios en matière de respect de la vie privée ne sont plus à rappeler, vient à nouveau d’être épinglée pour des pratiques de suivi des utilisateurs sur la toile en injectant du code JS (JavaScript) dans le navigateur intégré à ses applications. Un chercheur en confidentialité explique que cette injection de scripts personnalisés permettrait à Meta de surveiller toutes les interactions des utilisateurs avec chaque bouton et chaque lien, les sélections de texte, les captures d’écran, ainsi que toutes les entrées de formulaire, comme les mots de passe, les adresses et numéros de carte de crédit.
Pour en savoir plus, voir l'article de developpez.com.
| | La FTC américaine s'attaque à la protection et la confidentialité des données |
La Federal Trade Commission (FTC) américaine entame un vaste processus d'élaboration de règles sur la surveillance commerciale et la sécurité des données. Si certains louent ses efforts, d'autres au Congrès craignent qu'ils ne fassent double emploi avec l'adoption de la loi américaine sur la protection et la confidentialité des données et ne la compromettent. La Federal Trade Commission (FTC) a en effet annoncé le lancement d'un "Advance Notice of Proposed Rulemaking" (ANPR) pour lutter contre la surveillance commerciale préjudiciable et le manque de sécurité des données.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cyberattaques et cocaïne : les hackers du Dark Web s’allient aux cartels mexicains |
Les places du marché illicites du Dark Web sont désormais affiliées aux cartels mexicains du crime. Les armes, la drogue et les services de tueurs à gages sont expédiés n’importe où dans le monde. C’est ce que révèle un rapport inquiétant des analystes de DarkOwl… Ces spécialistes ont identifié une tendance : les larges marchés très surveillés par la police sont délaissés pour des sites de moindre envergure, mais moins exposés à la lumière.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Un bug de chiffrement de Windows 11 peut endommager des données chiffrées utilisant BitLocker |
Windows 11 est sujet à un bug qui pourrait bien corrompre les données de ses utilisateurs et leur faire perdre certains fichiers, notamment lors de l'écriture de données sur des lecteurs chiffrés utilisant BitLocker. Deux fonctions sont concernées : soit le mode tweaked-codebook basé sur AES XEX avec vol de texte chiffré (AES-XTS), soit le mode AES avec Galois/Counter Mode (GCM) (AES-GCM). Microsoft alerte sur la situation et publie une mise à jour de sécurité, impactant les performances du PC.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | AWS co-annonce la sortie du projet Open Cybersecurity Schema Framework (OCSF) |
Une coalition d’entreprises des secteurs de la cybersécurité et de la technologie, dirigée par Amazon Web Services (AWS) et Splunk, a annoncé le projet Open Cybersecurity Schema Framework (OCSF). Révélé lors d’une conférence américaine sur la sécurité, il aidera les organisations à détecter, enquêter et arrêter les cyberattaques plus rapidement et plus efficacement. Le projet OCSF s’appuie sur le travail de schéma ICD effectué chez Symantec, une division de Broadcom. L’OCSF comprend des contributions de 15 membres initiaux supplémentaires.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Il a fallu cinq ans pour patcher cette faille zero-day dans le noyau Linux |
Les chercheurs en sécurité de Google sont tombés sur une vulnérabilité qui avait déjà été signalée en 2016 sans être corrigée. Quelques années plus tard, elle s’est retrouvée dans l’arsenal d’un éditeur de logiciels espion pour pirater des smartphones Android. Cette faille se trouvait dans le module « kernel garbage collection » et été patchée en septembre 2021. Mais des recherches presque archéologiques ont montré qu’elle était déjà connue depuis au moins 2016.
Pour en savoir plus, voir l'article de 01net.com.
| | L’importance de l’inspection du trafic chiffré devient un prérequis critique pour les entreprises |
D'après WatchGuard, 95,5% des malwares proviennent du trafic chiffré. Aujourd’hui, plus de 80% du trafic dans le monde est chiffré et comporte des risques qu’il ne faut jamais sous-estimer. Compte-tenu de la quantité de trafic chiffré, y compris avec la dernière norme TLS 1.3, l’importance de l’inspection du trafic chiffré devient un prérequis critique pour les entreprises.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Google se lie à Healthcare en tant que premier opérateur cloud |
Le géant du Cloud rejoint la cause médicale en s’associant à Healthcare. La société soutient les actions au profit de l’avancée de recherche médicale. Google fournira ses experts et plusieurs autres ressources à Health-ISAC, en anglais" Health Information Sharing and Analysis Center". Il s’agit là d’un centre de partage et d’analyses d’informations. Les thématiques abordées sont la santé, les propriétaires des infrastructures sanitaires ainsi que des données sur la communauté.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Cryptomonnaies : les États-Unis sévissent contre un service accusé de blanchiment |
Le Trésor américain a placé sur liste noire Tornado Cash, un "mixeur" permettant de brouiller les traces de transactions en cryptomonnaies, accusé d'avoir facilité le blanchiment de 7 milliards de dollars. Les mixeurs permettent d'envoyer des fonds en cryptomonnaies pour les mélanger avec d'autres, puis de les retirer à une autre adresse à une date ultérieure, par le biais de plusieurs envois aléatoires. Ces mélangeurs prélèvent une commission au passage et sont utilisés pour renforcer l'anonymat des transactions sur la blockchain. La décision du Trésor marque une étape importante dans la lutte contre la crypto-criminalité.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Incidents dans les services de télécommunications et de confiance en 2021 : les défis des "Over-The-Top" |
L'Agence de l'Union européenne pour la cybersécurité (ENISA) publie aujourd'hui les rapports d'incidents 2021 sur les télécommunications et les services de confiance. Il montre que les incidents notifiés augmentent régulièrement et que les incidents les plus signalés sont ceux liés aux certificats qualifiés. Les incidents ayant un impact mineur ou important continuent d'augmenter. Cela suit les tendances des cinq dernières années. 47 % des incidents sont dus à des défaillances du système et restent donc une cause principale d'incidents. En 2021, les incidents causés par des actions malveillantes ont également augmenté de 20 %.
Pour en savoir plus, voir l'article (en anglais) de l'ENISA.
| | Classement des langages informatiques : Python confirme sa place de n°1, PHP réintègre le top 10 |
Depuis octobre 2021, Python domine le classement des langages populaires. En ce mois d’août, le langage semble prendre encore davantage d’ampleur, avec une part de marché affichée à 15,42 %, soit une progression de 2 points enregistrée ce mois-ci. Une croissance qui peut s’expliquer par la polyvalence du langage informatique.
Pour en savoir plus, voir l'article de blogdumoderateur.com.
| | Les smartphones Oppo et OnePlus vont-ils être interdits en Europe ? |
Oppo et OnePlus ont suspendu leurs ventes de smartphones en Allemagne. Les deux marques ont perdu une bataille judiciaire contre Nokia. L’équipementier finlandais accusait les deux filiales du chinois BBK Electronics d’avoir illégalement utilisé ses technologies 4G/ 5G sans payer de licences. La mesure pourrait se généraliser en Europe...
Pour en savoir plus, voir l'article de 01net.com.
| | L'Agence Nationale des FRéquences (ANFR) compile ses enquêtes sur les brouillages d'ondes |
L'ANFR vient de publier un document qui relate 25 de ses missions les plus extravagantes. Brouilleur GPS, préamplificateur télé, fréquences utilisées illégalement, box et casque audio sans fil défaillants, ont chacun leur part de responsabilité dans ces histoires de fritures sur les ondes. L’objectif : faire prendre conscience des multiples cas de brouillages, parfois insolites, que ses agents traitent au quotidien sur le terrain.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Un groupe de pirates a pu contourner les protections de l'authentification multifacteurs sur Gmail |
Parmi les meilleures pratiques pour la protection de la sécurité des comptes en général, le renforcement des identifiants de connexion et l'activation de la vérification en deux étapes figurent en tête de liste. Pourtant, selon la société de cybersécurité Volexity, le groupe nord-coréen SharpTongue déploie un logiciel malveillant appelé SHARPEXT qui n'a pas besoin des identifiants de connexion au compte Gmail. Au lieu de cela, il « inspecte et exfiltre directement les données » d'un compte Gmail lorsque la victime le parcourt.
Pour en savoir plus, voir l'article de developpez.com.
| | Découverte d'un nouveau microprogramme de dissimulation d'activité dans l'interface UEFI |
Des chercheurs de Kaspersky ont découvert un microprogramme de dissimulation d'activité de l'interface UEFI (Unified Extensible Firmware Interface) des ordinateurs PC, appelé CosmicStrand. D'après ces experts, ce microprogramme s'implanterait dans les cartes-mères Gigabyte et Asus possédant la puce H81 et se caractériserait par une très forte persistance. Ils précisent également qu'il serait activement utilisé depuis la fin d'année 2016 et serait potentiellement opéré par des attaquants chinois.
Pour en savoir plus, voir l'article (en anglais) de securelist.com.
| | Les collectivités locales sommées d'adopter une démarche de numérique responsable |
Un décret paru dernièrement au Journal Officiel enjoint les grandes collectivités locales de définir une stratégie numérique responsable. Ce décret ajoute des dispositions à la partie réglementaire du code général des collectivités territoriales. Les collectivités de plus de 50.000 habitants se doivent désormais de fixer une stratégie en matière de réduction de l'empreinte environnementale du numérique pour leurs services ainsi que des moyens précis de suivi de l'application de cette stratégie.
Pour en savoir plus, voir l'article de cio-online.com.
| | Cryptographie quantique : première mondiale pour la sécurisation des communications |
Une équipe internationale de chercheurs, dont des membres du CEA, vient d'annoncer avoir réussi une grande première avec la mise en pratique d'un protocole de distribution quantique de clé en cryptographie quantique particulièrement sûr, utilisable pour un Internet quantique du futur. Il s'agit d'une réalisation concrète avec des paires d'ions de strontium intriqués, chacun étant piégé dans un champ électrique et refroidi par laser,idée inspirée par le protocole de chiffrement dit E91, dû à Artur Ekert, et proposée en 1991 par ce physicien polono-britannique.
Pour en savoir plus, voir l'article de futura-sciences.com.
Pour voir l'article originel (en anglais) dans la revue Nature, c'est ici.
| | Selon le SGDSN, la Chine « espionne à tire-larigot » en France |
Lors d’une audition à huis clos à l’Assemblée nationale en juillet dernier, Stéphane Bouillon, le secrétaire général de la défense et de la sécurité nationale, ne s’est pas trop attardé sur les actions de la Russie en France. En revanche, il a été plus bavard, et aussi plus direct, à l’égard des menées chinoises en France : « De nombreux Chinois s’intéressent à nos intérêts en pratiquant l’infiltration et l’espionnage. Des chinois espionnent à tire-larigot et s’en donnent à cœur joie en matière d’entrisme, de pénétration et de tentatives de captations », a-t-il confié aux députés.
Pour en savoir plus, voir l'article de opex360.com.
| | Qu'est-ce que la carte vitale biométrique, qui permettrait de lutter contre la fraude fiscale ? |
La carte vitale biométrique, version "numérique" de la carte classique, devrait voir le jour à "l'automne 2022", le Sénat ayant validé sa mise en place prochaine dans le cadre du projet de budget rectificatif pour 2022. Elle contiendrait plusieurs données relatives aux caractéristiques physiques de l'assuré (taille, poids, maladies, mais aussi empreintes digitales...). L'objectif : permettre aux professionnels de santé de s'assurer que la carte n'est ni fausse, ni prêtée par son vrai titulaire. Sa mise en place permettrait, selon la droite, de lutter contre la fraude fiscale.
Pour en savoir plus, voir l'article de ladepeche.fr.
| | La DINUM publie la version 2022 de son "socle interministériel de logiciels libres" (SILL) |
Chaque année, le gouvernement publie un catalogue des logiciels libres recommandés pour l’utilisation par l’administration et tous les organismes publics, le "socle interministériel de logiciels libres" (SILL). Cette édition 2022 vient donc de voir le jour sur le site code.gouv.fr. 77 logiciels open source font ainsi leur apparition dans le catalogue, et 11 logiciels en ont été retirés.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le site "LeBigData.fr" publie la liste des 10 meilleurs logiciels de nettoyage pour PC |
À mesure que vous utilisez votre PC, il devient de moins en moins performant. Les logiciels de nettoyage améliorent les performances d’un ordinateur en l’optimisant et en assurant son bon fonctionnement. Mais même si les fournisseurs vantent les mérites de leurs produits, toutes les solutions ne seront pas toujours efficaces. Pour guider son choix, le site "LeBigData.fr" propose un top des meilleurs logiciels pour nettoyer sa machine.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | 94 % des entreprises ont rencontré des problèmes de sécurité dans leurs API au cours de l'année écoulée |
Ce dernier rapport sur l'état de la sécurité des API, publié par Salt Security, révèle également que le trafic des attaques d'API a plus que doublé au cours des 12 derniers mois, avec une augmentation de 117 %. Au cours de la même période, le trafic global des API a augmenté de 168 %, ce qui souligne l'explosion continue de l'utilisation des API par les entreprises.
Pour en savoir plus, voir l'article de developpez.com.
Pour voir le rapport de Salt Security (en anglais), c'est ici.
| | Quand la visite de Nancy Pelosi à Taïwan coïncide avec la signature du "Chips Act" |
Officiellement, les deux événements ne sont pas liés. Mais il fallait sans doute apporter des gages de sécurité au gouvernement taïwanais pour qu’il accepte de laisser partir son champion industriel TSMC sur le sol américain. Pour l’heure, 53 % de la production mondiale de puces électroniques vient de Taïwan, plus précisément des usines de TSMC, et 16,3 % de Corée, des usines de Samsung. Cela pose un problème avant tout géographique en cas de crise. Et le "Chips Act" consiste pour les US à investir sur cinq ans 52 milliards de dollars d’argent public dans le redéploiement d’une industrie des semiconducteurs sur le sol américain.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Les CNIL européennes adoptent un avis sur l’Espace européen des données de santé |
Le Comité européen de la protection des données, conjointement avec le Contrôleur européen de la protection des données, vient d'adopter un avis sur la proposition de la Commission européenne d’un règlement relatif à la création d’un Espace européen des données de santé (European health data space ou EHDS en anglais). Dans cet avis, ils attirent l'attention des co-législateurs sur un certain nombre de préoccupations majeures concernant ce projet.
Pour en savoir plus, voir l'article de cnil.fr.
| | Dans la lignée de Pegasus, d’autres logiciels espions avancés prolifèrent |
Pegasus fait probablement partie des logiciels espions les plus avancés et les plus puissants jamais développés par une société privée. Cette solution de cyber-renseignement du groupe israélien NSO est utilisée par de nombreux gouvernements, et continue de faire des victimes. Et comme si cela ne suffisait pas, d’autres logiciels tout aussi sophistiqués arrivent dans le paysage des spywares. Par exemple Subzero, Predator ou DevilsTongue...
Pour en savoir plus, voir l'article de lebigdata.fr.
| | L’algorithme SIKE censé résister aux ordinateurs quantiques cassé en une heure sur un PC monocœur |
SIKE faisait partie d’un ensemble de quatre algorithmes qui restent en lice dans le concours « Post Quantum Cryptography » du NIST, organisme de standardisation américain. Ce concours, qui a démarré en 2017 avec 69 propositions, est d’une importance capitale pour le monde de l’Internet. Pour connaître les détails de cet échec retentissant, il faut lire le rapport scientifique des chercheurs de l’université KU Leuven, qui ont réalisé cette incroyable cryptanalyse. Intitulé « An efficient key recovery attack on SIDH », il nécessite toutefois des connaissances approfondies dans le domaine des courbes elliptiques.
Pour en savoir plus, voir l'article de 01net.com.
Pour voir l'article originel (en anglais), c'est ici.
| | Empreinte environnementale : l’Arcep veut récolter encore plus de données |
L’Arcep veut élargir son périmètre de collecte des données environnementales afin d’enrichir son enquête « Pour un numérique soutenable ». Cela concerne les smartphones, les téléviseurs et les datacenters ; avec des demandes précises à chaque fois. Enfin, l’Autorité resserre l’étau autour de la consommation des box.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Les arnaques aux cryptomonnaies prennent des proportions "hallucinantes". L’Europe ciblée |
Les chercheurs de Group-IB, une société de cybersécurité basée à Singapour, ont découvert et documenté un immense réseau de sites d’investissement crypto frauduleux. Plus de 11.000 domaines ont été déployés sur le Web dans le cadre d’une vaste campagne d’arnaque aux cryptomonnaies. Ce sont autant de faux sites d’investissements qui promettent un important ROI (Retour sur Investissement) rapide. Les escrocs ciblent les internautes européens.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | 200.000 routeurs DrayTek affectés par une vulnérabilité d’exécution de code
|
L’équipe de recherche du Trellix Threat Labs a identifié une vulnérabilité d’exécution de code à distance non authentifiée, affectant plusieurs routeurs de la marque DrayTek. Il s'agit d'une société taïwanaise qui fabrique des routeurs pour bureaux de petite taille et bureaux à domicile (SOHO). Ils sont largement adoptés au Royaume-Uni, au Vietnam, à Taïwan, etc... DrayTek a depuis corrigé le bogue du routeur Soho, reste à mettre à jour son système d'exploitation...
Pour en savoir plus, voir l'article de undernews.fr.
| | IAM : le fonds d'investissements Thoma Bravo s'empare de Ping Identity |
En parallèle de la présentation de ses résultats trimestriels, Ping Identity a annoncé son rachat par Thoma Bravo. Le spécialiste de la gestion des identités rejoint ainsi le portefeuille cybersécurité du fonds d'investissement. Ce dernier a racheté ces dernières années un nombre impressionnant de sociétés : Proofpoint acquis récemment, mais aussi Sophos ou Venafiv (spécialiste de la gestion des certificats de sécurité). On peut également évoquer Barracuda Networks (récemment revendu au fonds KKR), Imperva, Veracode ou encore McAfee. A noter que dans le domaine de l’IAM, Thoma Bravo dispose dans son portefeuille de Sailpoint.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cyberattaques contre Taïwan : le DDoS, classique de l’arsenal cyber des États |
Les sites anglais de la présidence et du gouvernement taiwanais ont été victimes de cyberattaques par déni de services (DDoS). Alors que les tensions sont au plus haut avec les États-Unis suite à la visite de Nancy Pelosi à Taïwan, la Chine est fortement soupçonnée d’être le commanditaire de ces attaques. D'après Cebereason, l’attaque DDoS est un outil rapide, facile à utiliser pour obtenir des résultats rapides, et qui est largement utilisé aujourd’hui en complément d’attaques plus sérieuses et profondes. Le DDos est par ailleurs un outil classique de l’arsenal cyber des États.
Pour en savoir plus, voir l'article de undernews.fr.
| | Amazon déploie une plateforme open source pour la création d’applications web intuitives |
Amazon présente Cloudscape Design System, sa nouvelle plateforme open source. Les utilisateurs pourront y exercer leur créativité à grande échelle et de manière inclusive. Conçue en 2016 spécialement par et pour AWS, la plateforme englobe une grande diversité de fonctionnalités et permet essentiellement de créer des applications web, sa version open source permettant à tous les utilisateurs du cloud de bénéficier du système de conception AWS.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Cybersécurité : Microsoft lance un nouvel outil qui vous place dans la tête d'un attaquant |
Les deux nouveaux services de sécurité "Defender Threat Intelligence" et "Defender External Attack Surface Management", lancés par Microsoft, ont pour objectif d'offrir une perspective différente au défenseur. Il visent à renforcer les capacités d'intelligence du centre d'opérations de sécurité (SOC) d'une entreprise plutôt que de se concentrer uniquement sur la protection des appareils. Ces deux nouveaux produits fusionnent la technologie que Microsoft a acquise après avoir racheté la société de sécurité RiskIQ en juillet dernie.
Pour en savoir plus, voir l'article de zdnet.fr.
| | L'américain Telit s'empare de l'activité IoT cellulaire de Thales |
Thales cède son activité de produits IoT cellulaires à la société américaine Telit, spécialisée dans l'internet des objets. L'accord porte sur l'acquisition de la division de Thales comprenant les modules, passerelles et cartes modem pour les communications cellulaires sans fil, lequel couvre les normes 4G/LTE, LPWAN et 5G. Thales, qui doit prendre une participation de 25% dans la nouvelle entité, entend se concentrer sur l'aérospatial, la défense, la sécurité et l'identité numérique.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Archivage : des américains chercheurs planchent sur des disques plasmoniques |
Des scientifiques de l’université américaine de Purdue (Indiana) mettent au point un disque optique 40 % plus capacitif qu’un Blu-Ray et 143 fois plus rapide. Sa surface est composée de nano antennes qui réfléchissent une couleur particulière selon leur orientation. Les chercheurs parlent de générer des couleurs « plasmoniques », des nanoparticules métalliques et des « métasurfaces » ultrafines pour stocker des bits d’information sur un segment de surface de quelques nanomètres.
Pour en savoir plus, voir l'article de lemagit.fr.
| | IoT : Selon Bloomberg, Semtech négocie le rachat de Sierra Wireless |
Le marché de l’IoT est en phase de consolidation, se traduisant par des rachats. Dernier en date, Semtech, société californienne de semi-conducteurs, serait selon l’agence Bloomberg en pourparlers avancés pour acquérir Sierra Wireless. Cette dernière est d’origine canadienne (basée à Vancouver), et fournit des composants et des plateformes pour l’Internet des objets. Semtech quant à elle est spécialisée dans les environnements LoraWAN et produit des puces radios.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La plateforme open source Teleport d'accès sécurisé à l'IT sort sa version 10 |
Teleport est une plateforme qui permet d'accéder de manière simple et sécurisée à l'infrastructure IT. Elle permet entre autres de gérer les accès aux serveurs, bases de données, applications, bureau et à Kubernetes. Teleport est open source et disponible en version Community et Entreprise. Sa fonctionnalité phare est la solution d'authentification sans mot de passe, qui remplace les noms d'utilisateur et les mots de passe par une méthode d'authentification plus sécurisée soutenue par la biométrie.
Pour en savoir plus, voir l'article de developpez.com.
| | L'énigme de décryptement de la semaine ? voici un chiffre japonais... Le "JN 25" |
Publiée cette semaine sur notre fil Twitter, une énigme fondée sur un chiffre japonais JN 25.
Voici l'énigme : ici.
Saurez-vous la décrypter ? Il s'agit de trouver la bonne météo indiquée dans le message. Est-ce "ensoleillée", "orage grêle", "nuageuse" ou "pluvieuse" ? Pour vous aider, vous pouvez consulter la page wikipedia dédiée à ce chiffre ici.
Pour consulter le fil Twitter de l'ARCSI, c'est ici.
Pour voir la solution de l'énigme précédente, publiée le 25 juillet, c'est ici.
| | EBIOS 2010 tire sa révérence après plus de 12 ans de bons et de loyaux services |
Face à l’évolution des menaces et des méthodes d’attaque, EBIOS 2010 n’est plus la méthodologie d’analyse de risques privilégiée par l'ANSSI pour appréhender la complexité des risques de SSI. Nouvelle déclinaison, EBIOS Risk Manager (EBIOS RM) permet une approche efficace plutôt qu’exhaustive rompant avec les méthodes d’analyse de risque quantitatives traditionnelles.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Un iPhone "en principe éteint" peut aussi se faire pirater |
Le problème réside dans la fonctionnalité d'économie d’énergie (LPM) de l’iPhone, introduite avec iOS 15, et dans le fait que lorsque cette fonctionnalité est activée, certaines puces de communication du smartphone continuent de fonctionner. Elle permet des options comme "Localiser Mon iPhone", qui peut continuer à pister et à fonctionner même lorsque le téléphone est éteint.
Pour en savoir plus, voir l'article de avast.com.
| | Samsung va produire en masse les premières puces gravées en 3 nm |
Samsung Electronics vient d’officialiser le lancement de sa production à l’échelle mondiale de puces gravées en 3nm, devenant ainsi le premier fabricant de puce au monde à franchir cette étape. Avec cette nouvelle percée, le géant sud-coréen coupe l’herbe sous le pied du taïwanais TSMC, son grand rival qui s’est hissé au rang de services de fonderie de puces la plus avancée. Jusqu’à présent, la génération actuelle de puces ne pouvait atteindre qu’une finesse de gravure de 5 nanomètres. Les performances annoncées sont des gains de performances de 23% et une réduction de la consommation d’énergie de 45%.
Pour en savoir plus, voir l'article de objetconnecte.com.
| | Comment la sécurité informatique nomme-t-elle les groupes malveillants ? |
Pour lutter contre les attaquants, encore faut-il savoir les nommer. Dans le monde de la sécurité informatique, les noms pullulent. Qu’il s’agisse de noms de malwares, de groupes ou d'opérations, le secteur a recours depuis une vingtaine d’années à des noms de code pour désigner les groupes d’attaquants. Et difficile de ne pas s'y perdre, dans la jungle des Fancy bears, Void Balaur et autres Charming Kittens.
Pour en savoir plus, voir l'article de zdnet-fr.
| | La bataille de l'Arctique pour le contrôle des câbles sous-marins ne fait que commencer |
Le réchauffement de l’Arctique ouvre de nouvelles voies aux câbles de fibre optique sous-marins par lesquels transite la grande majorité du trafic internet. Mais avec la guerre en Ukraine, cette zone longtemps marquée par une coopération pacifique entre les grandes puissances devient un espace sous haute tension.
Pour en savoir plus, voir l'article de latribune.fr.
| | Cloud Act : Royaume-Uni et États-Unis vont partager les données de leurs citoyens |
Avec le Cloud Act, les États-Unis et le Royaume-Uni ont signé un accord d'accès aux données qui permettra à partir du 3 octobre 2022 aux forces de l'ordre de chaque pays de demander à l'autre les données des utilisateurs. Cet accord doit leur permettre d'accéder plus rapidement aux informations et aux preuves détenues par les plateformes.
Pour en savoir plus, voir l'article de siecledigital.fr.
| | Publication des attributions du ministre en charge de la transition numérique et des télécommunications |
Le décret du 29 juillet 2022 relatif aux attributions de Jean-Noël BARROT, ministre délégué auprès du ministre de l'économie, des finances et de la souveraineté industrielle et numérique, chargé de la transition numérique et des télécommunications, a été publié au Journal Officiel.
Pour en savoir plus, voir le texte publié sur legifrance.gouv.fr.
| | Une Chinoise qui a passé des années à falsifier Wikipédia découverte par hasard |
C'est une des plus grandes supercheries de l'histoire de Wikipedia. Une Chinoise cachée derrière le pseudo Zhemao a en effet passé des années à falsifier l'encyclopédie en ligne, avant d'être démasquée en juin 2022. C'est le romancier chinois Yifan qui a signalé l'imposture en faisant des recherches pour un futur roman, et en tombant sur l'un des 206 faux articles que la femme a postés sur la version chinoise de Wikipédia et falsifiant l'histoire russe.
Pour en savoir plus, voir l'article de vanityfair.fr.
| | Retour sur l'accord signé par l'Anssi et le CEA sur la sécurité des logiciels |
L'Agence nationale la sécurité des systèmes d'information (Anssi) et le Commissariat à l'énergie atomique (CEA) ont annoncé fin juin la signature d'un accord-cadre d'une durée de trois ans. L'objectif principal de cette collaboration est de développer et mettre en oeuvre de "nouveaux outils et approches" pour vérifier l'absence de vulnérabilités dans "les systèmes numériques" en phase de conception et d'intégration. L'approche théorique sera chapeautée par l'école française de raisonnement mathématiques des méthodes formelles.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Emmanuel Chiva est nommé délégué général pour l'armement en remplacement de Joël Barre |
Normalien, docteur en biomathématiques et entrepreneur, Emmanuel Chiva, 53 ans, dirigeait depuis 2018 l'Agence de l'innovation de défense (AID). Il sera secondé par l'ingénieur général de l'armement Thierry Carlier, nommé directeur général adjoint de la DGA. Capitaine de vaisseau dans la réserve, le nouveau DGA est passé par l’École normale supérieure [ENS], où il a obtenu son doctorat en biomathématiques, et auditeur de la 49e Session Nationale Armement et économie de défense de l’Institut des Hautes Études de la Défense nationale [IHEDN, session ex-CHEAr].
Pour en savoir plus, voir les articles de opex360.com et lefigaro.fr.
| | La commission européenne publie ses données relatives à l’économie et la société numériques |
La Commission européenne a publié ses données relatives à l'économie et à la société numériques montrant les progrès menés par les Etats membres dans ce domaine. Dans l'ensemble le niveau est en amélioration constante mais il reste des sujets de vigilence : la 5G, les compétences IT et la numérisation des PME-PMI.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La Task Force nationale de lutte contre les arnaques publie son nouveau guide de prévention |
La Task Force nationale de lutte contre les arnaques, composée de services de l’État et des autorités de contrôle, publie la version 2022 de son guide de prévention afin de renforcer la protection des consommateurs et des entreprises et de rappeler les attitudes réflexes qu’il convient d’adopter pour déjouer de potentielles escroqueries.
Pour en savoir plus, voir son communiqué de presse.
Pour télécharger le guide 2022, c'est ici.
| | Généralisation de la censure automatisée : le Conseil constitutionnel est saisi |
L’Assemblée nationale a adopté définitivement la proposition de loi relative à la « diffusion de contenus à caractère terroriste en ligne », issue du règlement européen de censure terroriste. En réaction, des députés viennent de saisir le Conseil constitutionnel. Il s’agit de l’ultime recours pour empêcher l’application de ce dispositif déjà jugé attentatoire à la liberté d’expression et qui mettrait fin à l’internet décentralisé.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | À deux ans des JO de Paris, des inquiétudes planent sur la cybersécurité |
Paris a vu grand pour les Jeux olympiques et paralympiques (JOP) 2024. Encore faut-il réussir à sécuriser ses ambitions. Or, à deux ans de l'ouverture des JOP de Paris, les chiffres donnent le tournis: 7,3 milliards d'euros de budget, 13,4 millions de billets mis en vente, 600.000 spectateurs attendus pour la cérémonie d'ouverture sur les quais de Seine et près de 40 sites en Île-de-France et en régions. Et le risque cyber est partout. Billetterie, données personnelles, systèmes de retransmission vidéo ou de surveillance. Autant de risques d'attaques informatiques qu'il faut prévenir.
Pour en savoir plus, voir l'article de slate.fr.
| | Fusion de SSII : Sopra Steria va s'emparer de CS Group |
L'historique SSII CS Group positionnée dans les services, le conseil et l'intégration de systèmes dans les secteurs de la défense, de la sécurité, de l'espace et de l'énergie va être croqué par Sopra Steria. Yazid Sabeg, président du conseil d'administration de CS Group et Eric Blanc-Garin son directeur général, cèdent l'intégralité de leurs parts.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La Cnil perplexe sur les outils de vérification de l'âge utilisés par les sites |
Suite à l'analyse de différents systèmes de vérification de l'âge dans le but de contrôler l'accès à des sites web interdits aux mineurs, la commission nationale de l'informatique et des libertés a rendu sa position. Comment mettre en place un système permettant de vérifier l'âge d'un internaute pour s'assurer qu'il puisse visiter un site interdit aux moins de 18 ans tout en assurant le respect de la vie privée, voilà l'exercice périlleux qu'elle a tenté d'exécuter dans son avis.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les hackers mettent moins d'un quart d'heure pour exploiter une faille tout juste publiée |
A en croire le dernier rapport en date de l’Unit 42 publié par l’équipe d’experts de la société spécialisée en cybersécurité Palo Alto Networks, les hackers sont aux aguets et surveillent constamment les publications de bulletins de sécurité. Leur objectif est évidemment d’obtenir ainsi un moyen simple et rapide d’accéder à des réseaux d’entreprise et de tenter des exécutions de code à distance, et ce le plus rapidement possible.
Pour en savoir plus, voir l'article de 01net.com.
| | Solution de protection des données (DLP) : Microsoft éteint WIP pour allumer Purview |
Microsoft change son approche en matière de prévention des pertes de données (DLP). La solution WIP va laisser progressivement sa place à la suite Cloud Purview. WIP était arrivé sur Windows 10 avec l’Anniversary Update (version 1607). À la clé, deux fonctionnalités principales : séparer les données personnelles des données professionnelles, et protéger ces dernières. Microsoft invite désormais à se tourner vers la suite cloud Purview. Celle-ci comprend une brique DLP à la couverture potentiellement plus large que WIP (macOS, Chrome, SaaS tiers).
Pour en savoir plus, voir l'article de itespresso.fr.
| | Le MIT affirme avoir trouvé un nouveau semi-conducteur, meilleur que le silicium ! |
Le silicium est désormais au cœur de notre quotidien. Dans nos smartphones. Dans nos panneaux solaires photovoltaïques. Il n'est pourtant pas parfait. Mais ce nouveau matériau étudié de près par des chercheurs pourrait bien l'être. Son nom, l'arséniure de bore cubique. Il présente, d'après les chercheurs du MIT, une conductivité thermique presque dix fois supérieure à celle du silicium, et une grande mobilité aussi bien des électrons que des « trous » -- leurs alter ego positifs.
Pour en savoir plus, voir l'article de futura-sciences.com.
| | Les acteurs satellitaires Eutelsat et OneWeb se rapprochent |
Les Européens se mettent en ordre de bataille sur le segment de l’Internet par satellite. Le Français Eutelsat vient d’annoncer la tenue de discussions quant à une fusion avec l'acteur britannique OneWeb, un spécialiste des constellations de satellites en orbite basse. Mais après de premiers lancements en 2019, cette société qui entend mettre 648 satellites en orbite a connu d’importantes difficultés financières. Eutelsat, de son côté, fait dans le géostationnaire, avec une flotte de 36 satellites. La nouvelle entité compte faire armes égales avec l’Américain Starlink.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Typosquatting : près de 1.000 noms de domaine en ".fr" gelés par l'Afnic |
Depuis l'Indonésie, un utilisateur a acheté auprès d'un registrar allemand 967 noms de domaine en ".fr", créés le 19 juillet 2022. Clairement assimilables à du typosquatting, cette technique très connue consiste à changer un caractère du nom d'une entreprise ou d'une organisation pour se faire passer pour un organisme légitime. Les noms de domaine ont été gelés par l'Afnic mais sont toujours actifs et pointent sur des pages contenant des liens sur lesquels il est hautement recommandé de ne pas cliquer.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le FBI soupçonne Huawei d’espionner des bases militaires américaines |
Huawei est à nouveau soupçonné d’espionnage. D’après une longue enquête menée par le FBI, le géant chinois serait capable d’intercepter les communications de plusieurs bases militaires situées dans des zones rurales, grâce à certaines tours de télécommunications qui embarquent des équipements réseau.. Le groupe pourrait notamment interférer avec des échanges liés à l’armement nucléaire américain.
Pour en savoir plus, voir l'article de 01net.com.
| | L'énigme de décryptement de la semaine ? voici un chiffre de ADFGVX.... |
Publiée cette semaine sur notre fil Twitter, une énigme fondée sur un chiffre de ADFGVX.
Saurez vous chiffrer le message "le secret est kaiser22" avec le carré de Polybe ci dessous et la clef GEORPA?
Quelle est la bonne réponse ?
1)XGFXXVXAVFXAGAAADAAADAXDAAFDVXFVVVDGX
2)XGFXXVAFFXAFVGAADAAVAGAADADAAFDVFVVVDG
Pour consulter le fil Twitter de l'ARCSI, c'est ici.
Pour voir la solution de l'énigme précédente, publiée le 20 juillet, c'est ici.
| | Microsoft bloquera les macros Office par défaut à partir du 27 juillet |
Afin de lutter contre les ransomwares et d'autres logiciels malveillants, Microsoft a confirmé cette semaine qu'il commencerait à bloquer par défaut les macros Visual Basic Applications (VBA) dans les applications Office à partir de ce 27 juillet, après avoir discrètement annulé le changement plus tôt ce mois-ci. La société a mis à jour sa documentation avec des instructions étape par étape expliquant comment Office détermine s'il faut bloquer ou exécuter des macros, quelles versions d'Office sont affectées par les nouvelles règles, comment autoriser les macros VBA dans les fichiers de confiance et comment se préparer au changement.
Pour en savoir plus, voir l'article de developpez.com.
| | L'EGE explique l’apport du cyber dans les techniques d’investigation |
Les notions de cybercriminalité et de cyberinvestigation sont étroitement liées à celle du cyberespace, devenu le théâtre d’attaques de plus en plus nombreuses, complexes et difficiles à tracer, au service d’intérêts politiques et économiques. Pour faire face à ces nouvelles menaces, la France a développé son cadre juridique de manière à encadrer ces nouveaux délits et les services d’investigation ont dû faire évoluer leurs modes opératoires.
Pour en savoir plus, voir l'article de l'Ecole de Guerre Economique.
| | Google veut moderniser C++ avec son nouveau langage Carbon |
Au fil des années Google s’est essayé aux applications mobiles, aux infrastructures (avec Kubernetes et Anthos), aux systèmes d’exploitation (Android, ChromeOS, Fuchsia) mais aussi aux langages de programmation (avec AppSheet pour le No-Code mais surtout Golang, Kotlin et Dart). Pour Google, un langage informatique doit être vivant et peut toujours être amélioré. Y compris l’incontournable ancêtre C++.
Pour en savoir plus, voir l'article de informatiquenews.fr.
| | Luna, un nouveau ransomware qui s’attaque à VMware ESXi, Linux et Windows |
Ce nouveau ransomware, nommé Luna et repéré par les chercheurs en sécurité de chez Kaspersky, est capable de chiffrer les machines sous Windows et Linux, mais également l'ensemble des machines virtuelles sous VMware ESXi. Il utilise un schéma de chiffrement peu courant qui combine un échange de clés Diffie-Hellman avec une courbe elliptique Curve25519, avec l'algorithme de chiffrement symétrique AES.
Pour en savoir plus, voir l'article de it-connect.fr.
| | Les outils de protection traditionnels ont un taux d'échec de 60 % contre les ransomwares |
Les dangers associés aux attaques par ransomware ont incité de nombreuses organisations à adopter une large gamme d'outils de protection (chiffrement, sauvegarde et récupération, outils de masquage des données), dans le but de les aider à repousser ces attaques. Malgré cela, d'après le "Ransomware Research Report" de Titaniam, environ 60 % des organisations qui ont eu la prévoyance d'adopter l'utilisation de tels outils se sont retrouvées aux prises avec des attaques de ransomware qui ont réussi à passer outre leurs systèmes de défense.
Pour en savoir plus, voir l'article de it-connect.fr.
Pour lire l'article originel de Titaniam en anglais, titaniam.io.
| | Start-up et entrepreneurs plaident pour un "Buy European Tech Act" |
Une soixantaine de start-up et une quinzaine de fédérations cosignent, aux côtés de l'eurodéputée Stéphanie Yon-Courtin, une tribune demandant à privilégier des acteurs européens lors d'appels d'offres. Un "Buy European Tech Act" qui permettrait à l'écosystème technologique de l'union de continuer à se développer pour venir concurrencer des pays comme les Etats-Unis et la Chine.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le consortium du "Health Data Hub" français lance le projet d’espace de données de santé européen |
Lauréat de l’appel à projets de la Commission européenne lancé fin 2021, le consortium de partenaires mené par "Health Data Hub" s’attellera dès septembre à la construction de la toute première version du futur Espace européen des données de Santé. La création de cet espace européen est en effet identifié comme l’une des priorités de la politique européenne de santé. Cette version préfiguratrice permettra ainsi de répondre aux grands défis de l’accès aux données de santé en Europe, au service de tous les citoyens.
Pour en savoir plus, voir l'article de alliancy.fr.
| | Le suédois ABB s'associe à Red Hat pour renforcer ses solutions d'automatisation industrielle |
ABB et Red Hat font cause commune dans l'industrie 4.0. Le premier va s'appuyer sur les solutions Enterprise Linux du second pour accélérer le déploiement de l'analyse de données en périphérie des réseaux industriels dans les usines. La stratégie d'ABB cherche à évoluer vers des machines plus connectées et donc plus "intelligentes", et se fondera ainsi sur le tout open source Red Hat.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le groupe de cybercriminels EvilNum s’attaque aux banques et aux cryptomonnaies |
Les chercheurs en cybersécurité de Proofpoint ont publié de nouvelles informations sur le groupe d’acteurs de la menace TA4563 (AKA EvilNum/ DeathStalker). Ce groupe de cybercriminels a ciblé les entités financières et les établissements d’investissement européens avec des logiciels malveillants, en particulier dans le secteur de la finance décentralisée (DeFi) dont les opérations soutiennent l’échange de devises et les cryptomonnaies.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | L'OTAN annonce la création d'une formation de réponse cyberdéfense rapide |
Face à l'explosion des risques et menaces géopolitiques, l'OTAN annonce la création d'une formation de réponse cyberdéfense rapide. Prenant pour toile de fond la guerre en Ukraine et les multiples opérations malveillantes et cyberattaques menées ou soutenues, directement ou indirectement, par la Russie, l'organisation a adopté les principes de riposte collective et à 360 degrés via une action cyberdéfense coordonnée.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | LeMagIT.fr décrypte l'annonce de Microsoft concernant son "Cloud for Sovereignty" |
En mai 2022, Microsoft, avait annoncé une série de mesures pour se conformer aux contraintes juridiques et aux demandes des clients et des fournisseurs de cloud européens. Outre la main tendue aux fournisseurs de cloud européens, la firme de Redmond avait présenté des principes adaptés aux demandes des entreprises et des gouvernements européens. Deux mois plus tard, elle annonce "Cloud for Sovereignty", une offre en droite lignée de cette prise de parole. Le site LeMagIT.fre décrypte la solution qui semble porter à confusion et qui ne permet pas aux clients potentiels de se départir des lois extraterritoriales américaines.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Un plug-in WordPress bogué permet une prise de contrôle complète d'un site,
sans correctif possible |
WordPress est connu pour être le système de gestion de contenu (CMS) le plus utilisé au monde, mais il est également connu pour être le CMS le plus ciblé par les pirates. L'équipe Wordfence de la société de cybersécurité WordPress Defiant a mis en garde la semaine dernière contre une augmentation des attaques ciblant une vulnérabilité non corrigée dans le module complémentaire Kaswara du plug-in WordPress WPBakery Page Builder. Des milliers de sites utilisant ce CMS ont concernés.
Pour en savoir plus, voir l'article de developpez.com.
| | La Commission européenne en justice pour avoir utilisé Amazon Web Services |
Un citoyen allemand a déposé un recours devant le tribunal de l'UE contre la Commission européenne pour violation du Règlement général sur la protection des données (RGPD). Bruxelles est accusée de violer la législation sur les données personnelles en confiant à Amazon Web Services (AWS), le soin d'héberger le site web de la Conférence sur l'avenir de l'Europe, devant donner la parole aux citoyens européens via une grande consultation publique. Lors de l'inscription à la plateforme, les données personnelles fournies peuvent en effet être transférées vers les Etats-Unis.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Panique après le vol d'un ordinateur lors d'un sommet de l'OTAN à Paris
|
Lors d'une réunion de l'OTAN tenue au Cercle national des armées le 1er juillet à Paris, l'ordinateur d'un officier allemand contenant des informations confidentielles a été dérobé. L'incident a suscité l'inquiétude et des tensions entre alliés. L'auteur du vol a été identifié par les gendarmes de la section de recherches de Paris et ne semble pas avoir agi dans le cadre d'une opération d'espionnage.
Pour en savoir plus, voir l'article de francais.rt.com.
| | La Cnil entérine l'interdiction des caméras "intelligentes" pour détecter les infractions |
Les pouvoirs publics ne peuvent pas déployer de caméras "intelligentes" pour détecter des infractions dans l'espace public, juge la Cnil dans une prise de position. Une loi devra être adoptée pour qu'ils puissent le faire. En revanche, les caméras utilisées à des fins statistiques peuvent être utilisées sans encadrement supplémentaire.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Technologies : la Russie admet être étouffée par les sanctions internationales |
Vladimir Poutine a admis cette semaine, lors d’une réunion du Conseil présidentiel, que le pays était confronté à des difficultés « colossales » dans l’industrie des hautes technologies. La faute aux sanctions internationales imposées par l’Union européenne, les Etats-Unis ou encore le Japon. Il veut pousser l’utilisation et le développement des technologies souveraines pour surmonter ces sanctions.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le standard radio à l’usage de l'IoT "DECT-2020 NR" fait un pas de plus vers l’industrialisation |
Ce standard radio à l’usage des réseaux d’objets connectés, normalisé en 2020 par l’organisme européen ETSI, passe un nouveau cap. Complément de la 5G, il concurrence les réseaux longue portée et à faible consommation tels le LTE-M et NB-IoT. Cette technologie récente repose sur des réseaux maillés IoT qui nécessitent un faible délai de transmission des données dans les environnements très denses d’objets connectés.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Fondation Eclipse : Microsoft rejoint les groupes de travail Jakarta EE et MicroProfile |
Microsoft a annoncé avoir rejoint les groupes de travail Jakarta EE et MicroProfile au sein de la Fondation Eclipse. Pour rappel, Jakarta EE est une spécification qui enrichit Java SE de bibliothèques logicielles destinées aux applications des entreprises, une version open source de Java EE. MicroProfile, lui, est un projet pour définir un modèle de programmation afin de développer des applications établies sur des microservices dans un environnement Java d’entreprise.
Pour en savoir plus, voir l'article de lemagit.fr.
| | L'énigme de décryptement de la semaine ? voici un chiffre de ÜBCHI.... |
Publiée cette semaine sur notre fil Twitter, une énigme fondée sur un chiffre de ÜBCHI, utilisé par les Allemands entre 1912-1914.
Le code à secret est : LT EATCEE SSP TRAAFCET
Saurez vous le décrypter? La clef est le nom d'une association crée en 1928 que vous connaissez bien...
Un indice : la réponse est l'une des suivantes : PATEFACTA - NOVEMBER - LIMAMIKE
Pour consulter le fil Twitter de l'ARCSI, c'est ici.
Pour voir la solution de l'énigme, c'est ici.
Pour voir la solution de l'énigme précédente, publiée le 14 juillet, c'est ici.
| | Le protocole HTTP/3, dont Google est à l'origine, est en passe de devenir un standard IETF |
Début juin, l’IETF (Internet Engineering Task Force) a formalisé les spécifications de HTTP/3 sous forme de RFC (Request for Comments). Il s’appuie sur QUIC (Quick UDP Internet Connections), protocole de transport né à l’initiative de Google. Les travaux avaient officiellement débuté voilà une dizaine d’années. Comme HTTP/2, HTTP/3 implémente TLS (1.3 minimum) pour sécuriser les échanges. En revanche, il n’utilise pas TCP.
Pour en savoir plus, voir l'article de silicon.fr.
| | L'ANSSI s'exprime sur la sélection par le NIST de futurs standards en cryptographie post-quantique |
"Le NIST a publié le 6 juillet dernier une liste de quatre premiers algorithmes vainqueurs d’une campagne initiée en 2016 pour la standardisation d’algorithmes cryptographiques post-quantiques (c’est-à-dire conjecturés résistants aux ordinateurs quantiques). Ces futurs standards devraient devenir des options par défaut préconisées par l’ANSSI pour la sélection d’algorithmes post-quantiques dans la majorité des produits de sécurité - sous réserve que ces algorithmes post-quantiques soient combinés avec des algorithmes classiques éprouvés à travers des mécanismes hybrides."
Pour en savoir plus, voir l'article de l'ANSSI.
| | La cour des comptes a remis ses conclusions concernant Cybermalveillance.gouv.fr |
La 4e chambre de la Cour des comptes a remis ses observations définitives concernant Cybermalveillance.gouv.fr. Ses princiaples recommandations sont de renforcer la notoriété du Groupement d'Intérêt Public, densifier ses liens avec tous les acteurs étatiques, renforcer sa gestion administrative, mettre en place des ressources pérennes. Vous ne savez pas ce qu'est le GIP Cybermalveillance.gouv.fr ? alors venez sur la page d'accueil du site de l'ARCSI, voir la vidéo qui lui est consacrée dans la rubrique "la parole est aux associations".
Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
| | Retbleed : une faille des CPUs de type "Spectre" qui déjoue les défenses établies |
"Retbleed" contourne les protections mises en place face aux failles de type "Spectre" (manipulation de l’exécution spéculative sur les CPUs). L'une de ces variantes, "Spectre-BTI" (branch target injection), a été étudiée par deux chercheurs de l’École polytechnique fédérale de Zurich. Elle exploite les branchements indirects pour contrôler l’exécution spéculative. Et d'après ces chercheurs, cette faille déjoue la méthode de contournement qui s’est imposée de facto, "retpoline".
Pour en savoir plus, voir l'article de silicon.fr.
| | Le DHS américain affirme que la vulnérabilité Log4J restera un danger pendant de nombreuses années |
Chargé d’enquêter sur la vulnérabilité découverte fin 2021 dans la bibliothèque Java Log4J, le Cyber Safety Review Board (CSRB) du Department of Homeland Security (DHS) américain affirme dans un rapport récemment publié que celle-ci restera un danger pendant de nombreuses années. 19 recommandations ont été formulées afin d'accroître la vigilence des organisations contre Log4j, en particulier dans le domaine open source où les développeurs de logiciels disposent de « ressources limitées ».
Pour en savoir plus, voir l'article de directioninformatique.com.
| | Le processeur surpuissant Apple M1 est enfin disponible sur le cloud d'Amazon AWS |
Amazon Web Services (AWS) a lancé les instances Mac pour la première fois en 2020. Cependant, la version de cette période se fondait encore sur le matériel Intel d’Apple. Il s’agissait d’un processeur Intel Core i7 à six cœurs et 32 Go de RAM. Dorénavant, AWS propose le processeur M1 d’Apple, via des ordinateurs Mac mini dédiés sur le cloud. Les développeurs Mac désirant travailler avec le nouveau matériel M1 d’Apple peuvent ainsi avoir accès au système sur puce (SoC) d’Apple.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Artemis.IA, la plateforme de big data des armées, entre en phase d'industrialisation |
Co-développée par Thales et Atos, la plateforme de gestion des données pour les armées françaises, baptisée Artemis.IA, entre en phase d'industrialisation. Son but : collecter et transmettre rapidement des informations à des fins de prise de décisions. Artemis.IA, acronyme pour "Architecture de traitement et d’exploitation massive de l’information multi-sources et d’Intelligence artificielle" a pour but de traiter la quantité astronomique de données générées par les équipements militaires et leurs capteurs.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Une nouvelle attaque peut révéler l'identité des utilisateurs anonymes sur tous les principaux navigateurs |
Des chercheurs de l'Institut de technologie du New Jersey (NJIT) mettent en garde cette semaine contre une nouvelle technique que les attaquants pourraient utiliser pour désanonymiser les visiteurs d'un site Web et potentiellement faire le lien avec de nombreux éléments de la vie numérique de leurs cibles. Les chercheurs du NJIT présenteront ces résultats au symposium Usenix sur la sécurité qui se tiendra à Boston le mois prochain.
Pour en savoir plus, voir l'article de developpez.com.
| | Retour sur le choix du NIST de nouveaux algorithmes pour la cryptographie post-quantique : l’algorithme FALCON |
Début juillet, le NIST a annoncé avoir choisi quatre premiers algorithmes de chiffrement pour lutter contre de futures attaques quantiques. Il se nomment CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON et SPHINCS+. Parmi eux, l'algorithme FALCON a été co-développé par Thales avec des partenaires du monde académique et du secteur industriel de France (Université Rennes 1, PQShield SAS), de Suisse (IBM), du Canada (NCC Group) et des États-Unis (Brown University, Qualcomm). Il a été sélectionné par le NIST avec deux autres algorithmes comme norme pour les signatures numériques, et retenu pour son haut niveau de sécurité et sa remarquable efficacité spectrale.
Pour en savoir plus, voir l'article de thalesgroup.com.
| | "La reprise après une attaque par ransomware", à lire pour récupérer facilement après l'attaque |
"La reprise après une attaque par ransomware pour les Nuls" présente une approche intelligente pour récupérer facilement après une attaque par ransomware que vous ne pouvez éviter. Vous commencerez par examiner la menace que pose le ransomware, puis vous verrez comment créer un plan de reprise cohérent et maintenir la sécurité de votre organisation. Cette édition spéciale Rubrik rédigée par Michael G. Solomon est téléchargeable en français.
Pour en savoir plus et le télécharger, c'est ici.
| | 41 % des entreprises n'ont pas une grande confiance dans la sécurité de leurs logiciels open source |
Selon un nouveau rapport de la société de sécurité des développeurs Snyk et de la Fondation Linux, Le projet moyen de développement d'applications comporte 49 vulnérabilités et 80 dépendances directes (code open source appelé par un projet). De plus, le temps nécessaire pour corriger les vulnérabilités des projets n'a cessé d'augmenter, faisant plus que doubler entre 2018 et 2021.
Pour en savoir plus, voir l'article (en anglais) de snyk.io repris par developpez.com.
| | Stratégie pour la donnée : les CNIL européennes se prononcent sur le Data Governance Act et le Data Act |
Le 5 mai 2022, le Comité européen de la protection des données (CEPD) et le Contrôleur européen de la protection des données (EDPS) ont adopté un avis sur la proposition de règlement européen sur les données (Data Act). Cet avis, qui succède à celui de mars 2021 sur la gouvernance des données (DGA), marque une étape supplémentaire dans la construction d’une économie européenne de la donnée respectueuse des libertés et droits fondamentaux. En France, la Cnil a réagi et donné son avis portant sur les enjeux visant à favoriser le partage des données personnelles et non personnelles en mettant en place des structures d’intermédiation, et sur les mesures pour faciliter le partage des données entre entreprises et consommateurs.
Pour en savoir plus, voir l'article de lemondeinformatique.fr et l'avis de la CNIL.
| | La ville de Taïwan débranchée du réseau cloud mondial chinois d’Alibaba |
Pour des questions « d’ajustement commercial », Taïwan est mise à part du réseau privé d’Alibaba Cloud. De nombreux clients ne peuvent plus s'y connecter. Les utilisateurs locaux d’Alibaba devront ainsi chercher asile ailleurs pour leurs données. Il se servaient du réseau mondial d’Alibaba Cloud (son "Cloud Enterprise Network", ou CEN) pour joindre différents réseaux et installations, ainsi que pour stocker des données.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | ChromeOS Flex, l’OS de Google pour les vieux PC et Mac, est disponible en version stable |
Introduit en février en accès anticipé et limité, ChromeOS Flex revient sur le devant de la scène en version stable, accessible gratuitement, à tous, professionnels comme grand public. Son objectif ? Donner une seconde vie à votre vieux PC ou Mac en le transformant en Chromebook. Google indique avoir testé la compatibilité de son système avec plus de 400 périphériques – PC et Mac.
Pour en savoir plus, voir l'article de 01net.com ou celui de macg.com.
| | L'application de carte d'identité numérique arrivera sur nos smartphones en 2023 |
En parallèle du déploiement de la carte nationale d’identité électronique (CNIe), qui est en cours, l’administration prépare l’arrivée d’une application mobile dédiée. C’est au cours du premier trimestre 2023 que ce programme fera ses débuts en France, à la fois sur Android et iOS. Il coïncidera avec la généralisation de la carte nationale d’identité électronique, indispensable pour que l’application du smartphone y puise les informations stockées sur la puce électronique.
Pour en savoir plus, voir l'article de numerama.com.
| | Un phishing à grande échelle utilise des techniques de proxy HTTPS pour détourner des comptes Office 365 |
Des chercheurs en sécurité de Microsoft ont découvert qu’une campagne de phishing à grande échelle utilisait des techniques de proxy HTTPS pour détourner des comptes Office 365. Depuis septembre 2021, l'attaque, qui parvient à contourner l'authentification multifacteur (MFA), a ciblé plus de 10 000 entreprises. Les pages de phishing étaient hébergées sur des noms de domaine compatibles HTTPS, dont certains avaient des noms usurpant l'identité des services de Microsoft, et depuis lesquelles une connexion TLS avec le véritable site de connexion était établie.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La DNS a publié ses recommandations pour une éthique de l’IA « by design » pour la santé |
La Délégation ministérielle au Numérique en Santé (DNS) a publié en avril dernier ses "Recommandations de bonnes pratiques pour intégrer l’éthique dès le développement des solutions d’intelligence artificielle en santé" : mise en œuvre de « l’éthique by design ». Ce rapport, aboutissement d’une concertation des différentes parties prenantes de l’écosystème de la santé numérique, concrétise une démarche de deux ans pendant lesquels les travaux de la cellule éthique ont associé des experts pluri-professionnels avec des chercheurs en IA, des représentants de patients, des professionnels de santé, des juristes, des sociologues, des éthiciens, etc...
Pour en savoir plus, voir l'article de actuia.com.
Pour télécharger le rapport, esante.gouv.fr.
| | Créé en août 2021, le Pôle d'expertise de la régulation numérique fait son premier bilan |
Le Pôle d'expertise de la régulation numérique – chargé d'épauler les services de l'Etat dans la régulation des grandes plateformes – dresse son premier bilan, près d'un an après sa création. Il a mené 25 projets, notamment sur la Privacy Sandbox de Google ou les relations entre les communes et les intermédiaires de location des biens touristiques. Il a néanmoins rencontré des problèmes d'accès aux données et de coopération avec les plateformes dans 14 projets.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les USA démantèlent un trafic de faux équipements Cisco fabriqués en Chine |
Un individu vient d’être arrêté en Floride pour avoir importé de Chine du matériel réseau Cisco contrefait et l’avoir revendu en ligne sous quarante-quatre marques de grossistes qu’il avait inventées de toutes pièces et dont vingt-cinq étaient relayées sur Amazon et eBay. Parmi les acheteurs qui se sont fait floués, les enquêteurs ont recensé des revendeurs informatiques, des hôpitaux, des écoles, des administrations et même l’armée américaine. L'individu utilisait des logiciels Cisco piratés pour contourner les contrôles automatisés de licence et d'authentification du matériel.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Amazon Prime Day : pourquoi les experts prévoient un record d’arnaques |
Si Amazon Prime Day reste l’occasion de faire de bonnes affaires pour les abonnés, l’événement constitue également un terrain de chasse privilégié pour les arnaqueurs. Les experts s’attendent d’ailleurs à une hausse substantielle des escroqueries durant cette édition. Pour étayer cette hypothèse, ils s’appuient sur une étude récente réalisée au mois de juin, un mois avant le coup d’envoi de l’Amazon Prime Day. Les conclusions de la recherche révèlent une forte augmentation des tentatives de phishing et de collecte d’informations.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Une petite énigme de décryptement? voici un chiffre de Bazeries... |
Publiée cette semaine sur notre fil Twitter, une énigme fondée sur le chiffre de Bazeries. Si vous ne savez pas ce que c'est, rendez-vous dans un des dossiers accessibles en bas à droite de la page d'accueil de notre site web...
Le code à secret est : CO WOXAOJ OGW WJIIXOSOFJHXAR
Grille1: AFKPUBGLQVCHMRXDINSYEJOTZ - Grille2: MILEHUTCNQARSXBDFGJKOPVWY
La clef est l'année de naissance d'Étienne Bazeries.
Un indice : la réponse est l'une des suivantes : TNEMERFFIHCRUS - FOXTROTGOLFHOT - INDIAJULIETTKI
Pour consulter le fil Twitter de l'ARCSI, c'est ici.
Pour voir la solution (republiée le 20 juillet), c'est ici.
| | Un millier de chercheurs ont développé un modèle de langue multilingue en open source |
Des chercheurs du monde entier ont travaillé à développer "Bloom", un modèle de langage entraîné sur le supercalculateur Jean Zay. Il est capable de prédire le prochain mot d'un texte dont il connaît le début. Ce modèle se distingue des autres modèles de traitement automatique par le fait qu'il a été entraîné simultanément en 46 langues, réparties sur des sources très variées (littérature, articles scientifiques, dépêches sportives...). Les travaux seront disponibles en open source, permettant à Bloom d'être sans cesse amélioré.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Hausse des logiciels malveillants sur téléphone mobile : où en est-on ? |
Une nouvelle étude de Proofpoint montre que les incidents de logiciels malveillants sur téléphone mobile sont en hausse en Europe cette année. Début février, Proofpoint a enregistré une hausse de 500% des tentatives d’attaques de malwares mobiles. L’objectif principal d’une attaque de logiciel malveillant sur mobile est de voler les identifiants de connexion de comptes aux banques en ligne, les renseignements bancaires et autres données sensibles.
Pour en savoir plus, voir l'article de incyber.org.
| | TikTok reporte la mise à jour de sa politique de confidentialité en Europe suite à une plainte pour violation du RGPD |
L’application chinoise a toujours demandé le consentement de ses utilisateurs pour faire usage de leur activité sur et en dehors de TikTok dans le cadre de la publicité ciblée. Elle voudrait désormais le faire sans obtenir explicitement leur permission au nom d’un « intérêt légitime » pour l’entreprise. L’agence de protection des données italienne a été la première à donner l’alerte, considérant qu'il s'agit d'une violation de la directive ePrivacy et du RGPD.
Pour en savoir plus, voir l'article de clubic.com.
| | Une trentaine de responsables cyber publie une lettre ouverte sur le système de certification européen des services cloud |
L’ENISA (Agence de l’Union européenne pour la cybersécurité) va bientôt présenter sa recommandation finale pour le système européen de certification de la cybersécurité pour les services en nuage (EUCS). Le projet actuel prévoit trois niveaux d’assurance, le plus élevé comprenant des critères garantissant l’immunité contre les lois extraterritoriales. Nous, utilisateurs et fournisseurs européens de services cloud, sommes convaincus qu’un tel niveau d’assurance est le seul moyen d’atteindre un niveau élevé de cybersécurité et de protection des données, tout en créant la confiance dans les services cloud en Europe. Nous appelons les États membres, la Commission européenne et l’ENISA à soutenir ces critères.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Des chercheurs allemands ont maintenu une intrication quantique à 33 km de distance |
Des scientifiques des universités de Ludwig-Maximilians (Münich) et de la Sarre ont lié l’état de deux atomes de rubidium en utilisant le principe de l’intrication quantique, un état dans lequel deux particules voient leur nature être calquée l’une sur l’autre. Ces deux atomes étaient initialement reliés par une fibre optique et physiquement placés à 700 m de distance l’un de l’autre dans deux bâtiments de l’université munichoise. Une fois cet état obtenu, la longueur de la fibre a été portée à 33 km et l’intrication maintenue.
Pour en savoir plus, voir l'article de 01net.com.
Article original en anglais à lire dans nature.com.
| | Thalès poursuit ses acquisitions dans le domaine cyber avec celle de OneWelcome |
Poursuivant sa stratégie d’expansion en matière de cybersécurité, Thales annonce la signature d’un accord pour acquérir OneWelcome, un spécialiste européen sur un marché en forte croissance, celui de la gestion des identités et des accès clientss. Les capacités de gestion du cycle de vie de l’identité numérique de OneWelcome viendront compléter les services d’identité et d’accès existants de Thales.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Solange Ghernaouti propose "une obligation d’annoncer dans quel cloud se trouvent nos données" |
Docteur en informatique, la professeure Solange Ghernaouti est experte internationale en cybersécurité et cyberdéfense, et membre de l'ARCSI. Auteure de nombreux livres et publications, elle publie régulièrement des billets sur son blog (voir notre page "publications"). Le dernier en date commence ainsi : "Bien des entreprises comme des administrations publiques (hôpitaux, universités, etc.), qui jusque dans un passé récent, stockaient les données de leurs clients et usagers (c’est-à-dire, les nôtres) dans leurs propres infrastructures (on premise), les ont transférées, dans des infrastructures de cloud étrangères. Sommes-nous informés que nos données sont passées dans un cloud étranger ? Généralement pas.
Pour voir le billet de Solange, c'est ici.
| | STMicroelectronics et GlobalFoundries vont ouvrir une nouvelle fonderie de semiconducteurs en France |
Annoncée ici le 14 juin dernier, la décision de l'américain GlobalFoundries et du franco-italien STMicroelectronics de construire ensemble une nouvelle fonderie à Crolles, à côté de Grenoble, est confirmée. Les deux partenaires évoquent un investissement de 5,7 milliards d'euros pour un projet qui sera soutenu financièrement par l'Etat dans le cadre du "Chips Act" européen. L’usine doit atteindre sa pleine capacité de production d’ici 2026 et produira des puces destinées aux secteurs de l’automobile, l’industrie, l’IoT et les infrastructures de communication.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | D'après le dernier rapport d'EfficientIP, 87 % des entreprises françaises ont subi des attaques DNS en 2021 |
EfficientIP a publié son dernier rapport sur les menaces DNS, et particulièrement sur la façon dont les entreprises françaises font face aux attaques informatiques visant leurs serveurs DNS et comment le DNS s’intègre dans leur politique de sécurité. Ce rapport réalisé par le cabinet d’études IDC montre que le DNS reste une cible de choix pour les hackers avec 87 % des entreprises françaises ayant subi une attaque DNS en 2021.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | L'entreprise d'internet par satellite Starlink propose un forfait pour fournir Internet aux navires |
Elon Musk veut démontrer l'intérêt de l'Internet spatial dans le secteur maritime. Avec son entreprise Starlink, il présente une nouvelle offre baptisée Starlink Maritime, donnant accès pour 5.000 dollars par mois à Internet depuis la mer avec des débits allant jusqu'à 350 Mbit/s. Starlink vise à fournir une connexion Internet haut débit à travers le monde grâce à une constellation cible de 42.000 satellites placés en orbite basse d'ici 2027, et dont les lancements s'effectuent graduellement.
Pour en savoir plus, voir l'article de journaldunet.com.
| | D. Luzeaux, Directeur de l'Agence du Numérique de Défense, publie une tribune sur la souvenaineté numérique |
Dans un contexte où le système d’information est vital et sensible au même titre que l’énergie et la santé, cette tribune publiée sur LinkedIn présente quelques propositions et préconisations permettant de replacer la souveraineté sur l’aspect numérique, ses infrastructures et ses spécificités. Avec
l’annonce de plusieurs axes à travers le Conseil National de la Refondation, ces préconisations permettront d’aiguiller une politique volontariste pour aboutir à la souveraineté numérique, et une mise en œuvre au service du développement économique.
Pour télécharger la tribune de Dominique Luzeaux, c'est ici.
| | Le top 10 des Entreprises de Services Numériques bénéficie pleinement de l’accélération du numérique |
Selon le classement réalisé par PAC, Orange est entré dans le top 3 des ESN sur le marché français, en partie grâce à son activité d'Orange Cyberdefense. L'américain DXC est la lanterne rouge avec une baisse de revenus de 11%. Capgemini reste le leader incontesté du marché français, très loin devant son premier confrère Sopra Steria. Il faut noter qu’une part de sa croissance vient de l’acquisition d’Altran. Les ESN de toutes tailles sont dans une très bonne dynamique, meilleure qu'en 2021. Aujourd’hui, c’est la pénurie de ressources qui empêchent les ESN de réaliser encore plus de croissance.
Pour en savoir plus, voir les articles de sitsi.com et de distributique.com.
| | La Cnil entame un contrôle sur le niveau de cybersécurité des sites web français |
La Commission nationale de l'informatique et des libertés (Cnil) souhaite vérifier le respect du b.a.-ba de la sécurité informatique par les sites web. 15 sites internet français ont ainsi été mis en demeure à la suite de contrôles sur leur niveau de sécurité. Des manquements ont été constatés sur le chiffrement des données et la traçabilité des connexions anormales aux serveurs. Ils ont trois mois pour se mettre en conformité.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Un député s'attaque aux promesses du cloud de confiance, en particulier l'offre S3NS de Thales et Google |
Philippe Latombe affiche son scepticisme sur la capacité des offres de cloud hybride à embrasser le « meilleur des deux mondes » en matière de cloud. Le député MoDem, et membre de la Commission des lois, attaque en particulier le projet de cloud de confiance S3NS, porté par Thales et Google auprès de la CNIL et l'ANSSI, mais aussi celui d'Orange-Capgemini-Microsoft.
Pour en savoir plus, voir l'article de zdnet.fr.
| | IBM Cloud pourrait être le premier à se décliner en cloud de confiance |
Alors qu’Orange et Thalès annoncent décliner les clouds américains Azure et GCP en version souveraine d’ici à 2024, la direction d’IBM France laisse entendre qu’elle proposerait une alternative dès 2023, grâce à une "alliance avec un acteur local".
Pour en savoir plus, voir l'article de lemagit.fr.
| | Les projets Web3 ont perdu cette année plus de 2 milliards de dollars en raison de piratages |
La société CertiK, spécialisée dans l'audit et la sécurité des blockchains, vient de publier son rapport trimestriel sur la sécurité des projets Web3 couvrant le deuxième trimestre de cette année. Il dresse un tableau sobre de l’écosystème des cryptomonnaies toujours en proie à des piratages, des escroqueries et des schémas d'hameçonnage: au cours des six premiers mois de 2022, plus de 2 milliards de dollars de pertes, plus que toute l'année 2021 combinée.
Pour en savoir plus, voir l'article de developpez.com.
| | Apple répond à l’épisode Pegasus avec un "mode isolement (lockdown mode)" |
Apple va intégrer à sa nouvelle version d’iOS (iOS 16) un « mode isolement » optionnel qui restreint les fonctionnalités de l’iPhone. En ligne de mire, les logiciels espions « à la Pegasus ». Disponible à l’automne sur iPhone, ainsi que sur iPad et Mac, ce mode possèdera des fonctionnalités comme le blocage des pièces jointes dans l’app Messages, la désactivation de certaines technologies dans le navigateur, ou le blocage des connexions filaires aux ordinateurs et aux accessoires lorsque l’iPhone est verrouillé.
Pour en savoir plus, voir l'article de silicon.fr ou celui de usine-digitale.fr.
| | Le Pentagone lance un programme temporaire de "chasse aux vulnérabilités (Bug Bounty)" |
Le programme "Hack US" a été lancé par le Ministère de la Défense américain (DoD) le jour de la fête de l'Indépendance et devrait se poursuivre jusqu'au 11 juillet. Il est destiné à découvrir des failles des systèmes et applications destinés au public. L'initiative est gérée par le fabricant de plateformes de primes aux bugs HackerOne, qui s'est associé au ministère de la Défense.
Pour en savoir plus, voir l'article (en anglais) de hackerone.co.
| | Le rançongiciel AstraLocker arrête ses opérations et publie un outil de déchiffrement |
Les opérateurs du rançongiciel AstraLocker viennent d'annoncer mettre fin à leurs opérations et recentrer leur activité sur le détournement de cryptomonnaies (« cryptojacking »). Ils ont téléversé un outil de déchiffrement sur le site Internet Virus Total, outil légitime et fonctionnel.
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Le NIST annonce avoir choisi quatre premiers algorithmes de chiffrement pour lutter contre de futures attaques quantiques |
A l’issue de 6 années de compétition internationale, le National Institute of Standards and Technology (NIST) du ministère américain du commerce a annoncé avoir choisi les quatre premiers algorithmes de chiffrement conçus pour résister à l'assaut d'un futur ordinateur quantique, qui pourrait potentiellement casser les clés de chiffrements utilisées quotidiennement dans les systèmes numériques. Parmi les concepteurs, on trouve de nombreux chercheurs de la communauté cryptographique française. Ces nouveaux algorithmes feront partie de la norme cryptographique post-quantique du NIST, qui devrait être finalisée dans environ deux ans.
Pour en savoir plus, voir l'article de siecledigital.fr, ou en anglais celui du NIST.
| | Le W3C dit non à Google et Mozilla sur l’identité décentralisée |
La spécification DID (Decentralized Identifiers) passera au stade de recommandation W3C début août, en dépit de l’opposition de Google et de Mozilla. Cela marquera ainsi l’étape finale de son processus de ratification. Pour mémoire, la "World Wide Web Consortium", abrégé par le sigle W3C, est un organisme de standardisation à but non lucratif chargé de promouvoir la compatibilité des technologies du web.
Pour en savoir plus, voir l'article de silicon.fr.
| | Publication d'un Guide de la Cnil pour aider les collectivités territoriales sur leur posture de cybersécurité |
Face à une augmentation des actes de cybermalveillance et dans un contexte de profonde transformation numérique des collectivités, la CNIL en collaboration avec Cybermalveillance.gouv.fr propose un nouveau guide pour informer les élus locaux et agents territoriaux. La cybersécurité constitue en effet un enjeu majeur pour les collectivités.
Pour en savoir plus, voir l'article de undernews.fr.
Pour voir le guide, voir le site de la CNIL.
| | L'autorité britannique de la concurrence enquête sur le rachat d'Activision Blizzard par Microsoft |
L'autorité britannique en charge de la concurrence ouvre une enquête sur l'acquisition d'Activision Blizzard par Microsoft. Elle va chercher à évaluer si ce rachat va perturber la concurrence dans ce domaine au Royaume-Uni. Cette acquisition permettrait en effet à Microsoft de devenir le troisième éditeur mondial dans le secteur des jeux vidéo et de détenir des licences phares comme celles de Warcraft, Diablo, Overwatch, Call of Duty ou Candy Crush.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | D'après Google, la moitié des failles de type zero day sont liées à de mauvais correctifs |
D'après les chercheurs de l'équipe Google Project Zero, la moitié des 18 failles de type "zero day" qui ont été exploitées cette année auraient pu être évitées, si les principaux fournisseurs de logiciels avaient créé des correctifs plus complets et effectué davantage de tests.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Les DSI souhaitent une clause d’immunité pour leurs données sensibles contre les lois extraterritoriales US |
En association avec Voice, son homologue allemand, le Cigref demande une certification européenne qui protège les données sensibles des organisations européennes dans le Cloud, vis-à-vis des législations non européennes à portée extraterritoriale. Le Cigref est l’association des grandes organisations utilisatrices de l’informatique.
Pour en savoir plus, voir l'article de larevuedudigital.com.
| | Le Parlement européen vote le Digital Services Act et le Digital Markets Act |
Avec ces nouveaux textes, les entreprises sont passibles d'amendes pouvant atteindre 10% de leur chiffre d'affaires annuel en cas de violation de la Digital Markets Act (DMA, loi sur les marchés numériques) et jusqu'à 6% en cas de violation de la Digital Services Act (DSA, relatif à la loi sur les services numériques).
Pour en savoir plus, voir l'article de zdnet.fr.
| | Bruxelles veut mobiliser 45 Milliards d'Euros pour les start-ups deeptech |
L’Union européenne se rêve en acteur majoritaire de la croissance des start-ups technologiques en son sein. Elle lance aujourd’hui un programme qui vise, d'ici 2025, à mobiliser environ 45 milliards d'euros de financement pour les entreprises en expansion à partir de sources inexploitées de capitaux privés.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cybersécurité en France : la région Hauts-de-France se positionne en leader |
La région Hauts-de-France se positionne comme la pionnière en matière de sécurité posée par le développement de l’économie numérique. À l’heure actuelle, elle continue d’avoir une longueur d’avance en restant le leader français de la cybersécurité. Les Hauts-de-France font même figure d’exemple sur tout le continent européen. La région développe tout un écosystème pour renforcer la cybersécurité de ses différents établissements, publics et privés.
Pour en savoir plus, voir l'article de latribune.fr.
| | Qui est Jean-Noël Barrot, nouveau ministre délégué au Numérique ? |
Si le premier gouvernement Borne faisait l’impasse sur le poste de secrétaire d’Etat au numérique, la trajectoire est corrigée avec la composition du gouvernement nouvellement annoncée. Le député Modem Jean-Noël Barrot, économiste, est nommé ministre délégué chargé de la Transition numérique et des Télécommunications, dépendant de Bercy.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Exascale Computing : des supercalculateurs 10 fois plus performants que le Frontier américain |
Les nouvelles créations en Exascale Computing se développent rapidement. Deux supercalculateurs sont attendus aux Etats-Unis : Aurora et El Capitan. Leurs capacités égalent à 2 exaflops pour le moment. Les prévisions d’évolution des ordinateurs de haute performance touchent également les ordinateurs classiques. Les chiffres prévoient des améliorations de 20 exaflops à 100 exaflops dans la période avoisinant 2030.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Enigmes de l'ARCSI publiées à l'occasion de l'évènement "LeHack" |
Une énigme publiée la semaine dernière sur le fil Twitter de l'ARCSI a permis à l'heureux gagnant d'obtenir une place gratuite pour l'évènement "LeHack" dans lequel l'ARCSI avait un stand. L'Association a également participé au challenge CTF, et en voici le problème posé...
Essayez de résoudre le CTF de l'ARCSI ici.
Vous avez trouvé ? voici la solution pour vérifier ici.
| | Cryptomonnaie, porte-monnaie virtuel : la faillite du projet de paiement de Meta est totale |
En 2019, Facebook avait annoncé Libra, la « monnaie du futur », en rêvant de créer une devise internationalement reconnue, qui mettrait fin aux dollars ou aux euros. Basée sur la blockchain, la Libra devait être stockée dans l’application Calibra, une sorte de portefeuille numérique dédiée aux cryptomonnaies. Malheureusement, tout ne s’est pas passé comme prévu pour Facebook, qui est devenue Meta entre-temps.
Pour en savoir plus, voir l'article de numerama.com.
| | La DGSE imagine les cyberguerres du futur, de 2030 à 2060 |
À quoi pourrait bien ressembler le monde numérique dans 10, 20 ou 40 ans ? Difficile à dire tant les évolutions et découvertes sont rapides. La DGSE se lance néanmoins dans un exercice d’anticipation. Sans attendre les prochaines décennies, la « guerre » se prépare aussi dans l’espace et au fond des océans.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Après Apple avec son magasin d'applications, Google déverrouille un peu son Play Store |
Après Apple, c’est au tour de Google d’être obligé de lâcher du lest au niveau des contraintes de son magasin d’applications. L’éditeur a trouvé un accord avec les représentants de 48.000 petits développeurs qui avaient déposé un recours collectif pour dénoncer les pratiques commerciales de Google concernant son Play Store.
Pour en savoir plus, voir l'article de 01net.com.
| | Les bugs logiciels les plus dangereux demeurent le défaut d'écriture en mémoire hors limite et le scripting intersites |
Une liste détaillant les 25 failles logicielles "les plus dangereuses", dont certaines pourraient permettre à des attaquants de prendre le contrôle d'un système, vient d'être publiée. Elle a été élaborée aux Etats-Unis par le Homeland Security Systems Engineering and Development Institute, parrainé par la Cybersecurity and Infrastructure Security Agency (CISA) et gérée par MITRE. Les plus dangereuses restent les mêmes que l'année dernière : CWE-787 ou défaut d'écriture en mémoire hors limites, et CWE-79 pour les failles de scripting intersites.
Pour en savoir plus, voir l'article de zdnet.fr.
| | L'Europe s'accorde sur deux règlements encadrant les crypto-actifs |
La présidence du Conseil de l'UE et le Parlement européen sont parvenus à un accord provisoire concernant le règlement relatif aux crypto-actifs MiCA, et le règlement sur les transferts de fonds TFR, relatif au blanchiment d'argent et au financement du terrorisme, après plusieurs mois de négociation.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | TikTok confirme que les employés situés en Chine ont accès aux données des utilisateurs américains |
Cette déclaration de TikTok apparaît dans une réponse à un questionnaire de sénateurs américains. L’entreprise basée en Chine précise néanmoins que la manœuvre est possible via un processus d’approbation. Elle réitère qu’elle stocke désormais les données des utilisateurs US dans des serveurs Oracle.
Pour en savoir plus, voir l'article de developpez.com.
| | Assurance cyber : zoom sur les 9 chiffres clé du marché français |
Comment va le marché français de l’assurance cyber ? Primes, capacités, franchises, indemnisations… Voici les 9 chiffres issues de la deuxième édition de l'étude de l’AMRAE. En particulier, elle emploie l’expression "montagnes russes" à plusieurs reprises, autant à propos de la fréquence et de l’intensité des sinistres que des résultats techniques des assureurs sur le segment des grandes entreprises.
Pour en savoir plus, voir l'article de itespresso.fr.
| | La Commission européenne étudie le rachat de VMWare par Broadcom |
Annoncé fin mai 2022, le rachat de Vmware par Broadcom est l’une des plus grosses transactions jamais effectuées dans le milieu de l’industrie des technologies. Et logiquement, les autorités antitrusts d’Europe et outre-atlantique scrutent le dossier avec intérêt en voulant s’assurer que l’opération n’entraînera aucun comportement abusif comme des hausses des prix ou des pratiques anticoncurrentielles (voir l'actu du 28 juin 2022).
Pour en savoir plus, voir l'article de linformaticien.com.
| | L’Ukraine a subi près de 800 cyberattaques depuis le début de l’invasion russe |
La Russie n’a jamais baissé l’intensité de ses opérations dans le cyberespace et continue à perturber le réseau ukrainien. Les experts remarquent que de nombreuses cyberattaques sont corrélées à des frappes dans le monde réel. Les russes cherchent régulièrement à créer le désordre au même moment où ils tirent leurs missiles. Le département de recherche des menaces de Microsoft fait le même constat en analysant le calendrier des tentatives de piratage avec celui des frappes de roquettes.
Pour en savoir plus, voir l'article de numerama.co.
| | Police et Gendarmerie vont utiliser un accès prioritaire au réseau 4G d'Orange |
Avec des smartphones robustes de Crosscall, la police et la gendarmerie se connecteront dorénavant aux réseaux mobiles 3G et 4G des opérateurs en utilisant en plus la préemption sur le réseau d’Orange en cas de saturation lors d’un événement sportif par exemple. Ce bond technologique était nécessaire puisque le réseau radio numérique chiffré utilisé jusqu'à présent par les forces de l'ordre (l'INPT) ne permettait que du bas débit.
Pour en savoir plus, voir l'article de universfreebox.com.
| | Thales et Google créent "S3NS" pour fournir des services cloud de confiance SecNumCloud |
A la suite d’un partenariat signé en 2021 et l’ouverture d’une région France sur Google Cloud, les deux entreprises créent une coentreprise, S3NS, pour proposer à toutes les institutions publiques françaises et entreprises privées soucieuses de protéger leurs données sensibles l'équivalent de Google Cloud Platform (GCP) en conformité avec le label SecNumCloud de l'ANSSI.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Plus de 900.000 clusters Kubernetes mal configurés ont été découverts exposés sur Internet |
Kubernetes est un système d'orchestration de conteneurs open-source très polyvalent permettant d'héberger des services en ligne et de gérer des charges de travail conteneurisées via une interface API uniforme. Il bénéficie d'une adoption et d'une croissance massives grâce à son évolutivité et sa flexibilité dans les environnements multi-clouds. Toutefois, s'il n'est pas configuré correctement, des acteurs distants peuvent avoir accès à des ressources internes et à des actifs privés qui ne sont pas censés être rendus publics.
Pour en savoir plus, voir l'article de developpez.com.
|
|
|