Historique du 1er trimestre de 2023
| | France Identité : tout savoir sur l’appli d’identité numérique et ses dangers |
Après le lancement de la nouvelle carte d’identité nationale française (CNIe) en août 2021, le gouvernement français travaille actuellement sur France Identité, l’application d’identité numérique. Elle servira d’extension pour smartphone de sa Carte Nationale d’Identité électronique (CNIe). Prévue pour un lancement grand public début 2023. sa phase de test a été prolongée, les testeurs iPhone ayant pris du retard. Voici ce qu'il faut savoir sur ce nouveau dispositif.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | "Femmes, Numérique et Cyber", une étude exclusive pour l'APSSIS |
L’enquête d’Anna Pujol-Mazzini pour l'APSSIS dresse un état des lieux sans concession sur la place des femmes dans l’écosystème du numérique. Elle convie pour cela des professionnelles engagées, des femmes qui travaillent l’inclusion sur le fond et sur la forme, et qui pensent que nous devons travailler sans relâche sur tous les leviers disponibles pour un jour, peut-être, combler l’écart.
Pour en savoir plus, voir l'article de apssis.com.
Pour télécharger le dossier, c'est ici.
| | Le Royaume-Uni lance une enquête approfondie sur le rachat de VMware par Broadcom |
Annoncée en mai 2022, l'acquisition de VMware par Broadcom suscite des inquiétudes des deux côtés de l’Atlantique. Aussi, les autorités britanniques de la concurrence (CMA), particulièrement actives depuis le Brexit, viennent de lancer une “enquête approfondie” sur cette opération, estimant qu'elle pourrait se traduire par “une baisse significative de la concurrence”.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Airbus jette l'éponge sur sa participation dans la filiale Evidian d'Atos |
Coup dur pour Atos. Airbus abandonne le projet d'être actionnaire au sein d'Evidian, la division cybersécurité de la SSII. Les discussions auraient achoppé sur le prix et la capacité de contrôle. Pour mémoire, des négociations avaient débuté début janvier entre les deux parties pour accueillir Airbus comme actionnaire minoritaire (part de 29,9 %) dans la branche cybersécurité d’Atos.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Pour 92 % des entreprises, la sécurité des identités est essentielle pour un déploiement robuste du Zero Trust |
CyberArk, spécialiste mondial de la sécurité des identités, dévoile les résultats d’une étude internationale consacrée aux tendances liées à l’adoption de la sécurité des identités, ainsi qu’à la maturité relative des entreprises qui ont mis en œuvre une stratégie de ce type. Selon les résultats, seulement 9 % des organisations adoptent une approche agile, holistique et mature pour sécuriser les identités dans leurs environnements hybrides et multicloud.
Pour en savoir plus, voir l'article de undernews.fr.
| | Comment le programme TeQuantS prépare la cybersécurité des communications quantiques |
Initiateur et coordinateur du programme TeQuantS, Cyrille Laborde, responsable des communications optiques et quantiques de Thales Alenia Space, est intervenu sur les usages de l’internet quantique le 14 mars à La Haye (Pays-Bas) lors de la 8ème conférence "Inside Quantum Technology". Dans une interview, il explique les objectifs de ce projet en matière de cybersécurité et des communications de demain entre les satellites et la Terre.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Agir pour un futur numérique responsable : la CNIL organise un colloque pour ses 45 ans |
Le 23 mai 2023, à l’occasion de sa 45e année d’existence, la CNIL accueillera des chercheurs, avocats, journalistes et représentants d’organismes publics et privés, pour réfléchir aux perspectives du numérique pour les générations à venir. Cet évènement sera l’occasion de revenir sur l’histoire de la toute première autorité administrative indépendante française ainsi que sur le bilan des cinq ans du RGPD.
Pour en savoir plus, voir l'article de cnil.fr.
| | Un décret interdit aux agences fédérales US d'utiliser des logiciels espions commerciaux |
Le président américain a signé un décret exécutif interdisant de nombreuses utilisations par le gouvernement fédéral de logiciels espions commerciaux, qui ont été de plus en plus utilisés par d'autres pays ces dernières années pour surveiller les dissidents, les journalistes et les politiciens. Cette signature intervient alors qu'environ 50 membres du personnel du gouvernement américain avaient été infectés ou ciblés par de tels logiciels espions.
Pour en savoir plus, voir l'article de developpez.com.
| | Microsoft réserve Bing au seul ChatGPT, et en exclut les autres chatbots |
Bing est le moteur de recherche que Microsoft a conçu pour concurrencer Google. Il possède son propre outil pour parcourir le web, déceler et référencer du nouveau contenu. Cette indexation du web, Microsoft la met à disposition à travers des accords passés avec d’autres moteurs de recherche. Par exemple, DuckDuckGo et Yahoo exploitent en partie l’index du moteur de recherche, pour afficher des résultats. Mais Microsoft vient d'indiquer que les chatbots rivalisant avec celui accompagnant Bing (il s’agit d’une déclinaison de ChatGPT, avec le modèle de langage GPT-4, dévoilé à la mi-mars) n’ont pas le droit d’utiliser l’index de Bing pour générer des résultats.
Pour en savoir plus, voir l'article de numerama.com.
| | Une partie du code source de Twitter a été exposée sur internet |
Des morceaux de code source de Twitter ont fuité sur Internet et se sont retrouvés sur Github. Une procédure judiciaire est en cours pour faire remonter l'identité de l'utilisateur à l'origine de ce dépôt. L'une des préoccupations est que le code contient potentiellement des failles de sécurité qui pourraient donner aux pirates ou à d'autres parties motivées les moyens d'extraire les données des utilisateurs ou de supprimer le site.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Violation de données personnelles, un phénomène sous-estimé |
Environ cinq millions de Français ont été concernés par des violations en 2022. C’est l’un des principaux enseignements de la dernière édition du baromètre des fuites de données publiée par inCyber et le FIC. Un niveau d’exposition particulièrement élevé qui serait pourtant minoré selon les experts de la privacy.
Pour en savoir plus, voir l'article de incyber.org.
| | Des pirates pourraient bientôt prendre le contrôle de votre smartphone via Google Assistant |
Une équipe de chercheurs en sécurité a développé un nouveau type d’attaque silencieuse exploitant des ultrasons inaudibles pour prendre le contrôle de smartphones et d’enceintes connectées grâce aux assistants vocaux. La technique est loin d’être nouvelle mais elle était jusqu’à maintenant assez compliquée à mettre en place. Malheureusement, de nouvelles recherches viennent de démontrer que ce type d’attaque pourrait très bientôt être exploité à grande échelle.
Pour en savoir plus, voir l'article de 01net.com.
| | Gordon Moore, co-fondateur du géant des semi-conducteurs Intel, est mort |
Gordon Moore est connu pour avoir formulé dès 1965 une loi sur l’évolution des capacités de calcul des semi-conducteurs. En 1975, il a affiné cette prédiction en estimant que le nombre de transistors des microprocesseurs sur une puce de silicium double tous les deux ans. Une loi qui s’est révélée exacte et qui continue à inspirer les travaux actuels.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Un package malveillant dans PyPI utilise du phishing pour dissimuler ses intentions malveillantes |
PyPI (Python Package Index) est le référentiel officiel des packages logiciels pour le langage de programmation Python. Il s’agit d’une plateforme centralisée où les développeurs Python peuvent trouver, installer et partager des packages Python open-source avec d’autres. Des packages malveillants sur PyPI, qui prétendent contenir des aides au fonctionnement d’async-io, se révèlent être des acteurs malveillants, qui téléchargeaient et exécutaient de manière cachée du code brouillé dans le cadre de leur processus d’installation.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le gouvernement souhaite des caméras de surveillance dotées d'IA lors des JO de Paris en 2024 |
L'Assemblée nationale a approuvé l'utilisation de caméras de surveillance assistées par l'IA pour assurer la sécurité lors des Jeux olympiques de Paris en 2024. Le gouvernement français soutient que cette vidéosurveillance sera utile pour repérer les comportements suspects et les mouvements de foule. Mais l'idée est critiquée par les groupes de défense des droits de l'homme qui affirment que la France crée un dangereux précédent dans l'UE en mettant en place un tel arsenal de surveillance.
Pour en savoir plus, voir l'article de developpez.com.
| | Les fonctionnaires français n'ont désormais plus le droit d'utiliser TikTok |
Les fonctionnaires français ne pourront à leur tour plus utiliser TikTok, mais aussi Instagram ou d'autres célèbres applications étrangères, annonce le ministère de la Fonction publique. Cette nouvelle mesure s'inscrit dans le cadre d'une défiance de plus en plus grande vis-à-vis de l'application chinoise, accusée d'être utilisée par Pékin à des fins d'espionnage. L'interdiction prend effet "sans délai".
Pour en savoir plus, voir l'article de bfmtv.com.
| | ChatGPT est maintenant connecté au web : achats, réservations… toutes les possibilités |
Avec la nouvelle connexion de ChatGPT au web, les opportunités sont infinies. Cette nouvelle évolution offre un accès illimité à toutes les possibilités offertes par Internet, y compris les achats et les réservations. Les utilisateurs peuvent désormais utiliser ChatGPT pour naviguer facilement sur les sites de commerce électronique.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Twitter va devoir détailler sa politique de modération en France |
Twitter n’échappera pas à ses obligations de transparence sur sa politique de modération. La Cour de cassation a entériné les obligations de transparence imposées par la justice française au réseau social Twitter, qui devra détailler les moyens mis en œuvre pour lutter contre les contenus haineux. Twitter doit également divulguer le nombre de modérateurs francophones chargés d’examiner les signalements réalisés par les utilisateurs français, et les critères utilisés pour décider de retirer ou non les contenus signalés.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le spécialiste du dépôt de code GitHub publie par erreur sa clé RSA SSH |
La plateforme de partage de code s’est fait une petite frayeur en matière de sécurité. Github vient en effet d’annoncer dans un blog avoir changé sa clé SSH RSA en raison d’une erreur l'exposant au public. Ce changement de clé n’est pas sans poser quelques perturbations pour les utilisateurs. GitHub précise cependant dans son blog que « ce changement n'a d'impact que sur les opérations Git via SSH en utilisant RSA. Le trafic web vers GitHub.com et les opérations Git HTTPS ne sont pas affectés ».
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Trellix a découvert un nouveau gang de ransomware de double extorsion, le Dark Power |
Il utilise le langage Nim, maintenant très répandu en ce qui concerne la création de logiciels malveillants, car facile à maîtriser et possédant des capacités multiplateformes. Au démarrage, le ransomware crée une chaîne ASCII aléatoire de 64 caractères, utilisée ultérieurement pour initialiser l'algorithme de chiffrement. La randomisation garantit que la clé est unique à chaque fois que l'échantillon est exécuté, et donc qu'elle est unique sur chaque machine ciblée, ce qui entrave la création d'un outil de décryptement générique. La bibliothèque Nimcrypto est utilisée pour effectuer des opérations cryptographiques, l'algorithme cryptographique utilisé étant AES CRT.
Pour en savoir plus, voir l'article (en anglais) de trellix.com.
| | PII : tout savoir sur les informations personnelles identifiables |
La sécurisation des informations personnelles identifiables ou "PII" est un enjeu majeur dans le monde numérique d’aujourd’hui. La confidentialité de ces données est essentielle pour préserver la vie privée des individus et éviter les abus. Ces PII, pour "Personally Identifiable Information", sont des données qui permettent d’identifier de manière unique une personne physique. Leur utilisation par les entreprises peut comporter des risques pour les consommateurs, car elle peut conduire à des violations de la vie privée, de la sécurité et de la confidentialité des données.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le gouvernement dévoile son projet de loi pour encadrer les influenceurs |
Le texte en question ne vise pas à “stigmatiser les influenceurs”, assure le gouvernement, mais à protéger les consommateurs, souvent jeunes. Il prévoit d’abord de soumettre les influenceurs aux mêmes règles publicitaires que les autres médias. La promotion de certains produits (alcool, tabac, produits financiers et jeux d’argent...) devra donc respecter les contraintes qui s’appliquent déjà à la télévision ou à la radio. D'autre part, les publicités pour des crypto-actifs ne seront autorisées que sous réserve d'enregistrement auprès de l’autorité des marchés financiers (AMF), et enfin obligation leur sera faite de signaler le caractère publicitaire d’une vidéo ou d’une photo.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cyber-renseignement : les institutions européennes et les États membres en concurrence |
La Commission européenne et le Service européen pour l’action extérieure (SEAE), l'organe diplomatique de l'UE, mettent en place deux initiatives concurrentes pour collaborer avec des entreprises privées sur les menaces de cybersécurité. Par ailleurs, les gouvernements de l’UE semblent vouloir garder la main sur les renseignements sensibles.
Pour en savoir plus, voir l'article de euractiv.fr.
| | La visibilité réseau pour mieux gérer les VPN désormais incontournables |
De nombreuses entreprises se sont équipées d’outils pour optimiser le travail hybride en place depuis plus de trois ans et le début de la pandémie de COVID-19. Parmi les technologies phares de ces nouvelles formes de travail, le VPN, souvent décrié, a vu son adoption reprendre en puissance pour ajuster les besoins quotidiens des utilisateurs. Mais le caractère incontournable des VPN pour les années à venir soulève des défis pour les équipes IT.
Pour en savoir plus, voir l'article de undernews.fr.
| | La fondation Mozilla ambitionne de construire un écosystème d'IA open source |
Après Microsoft et Google, pour ne citer qu'eux, c’est au tour de Mozilla, développeur du moteur de recherche Firefox, de lorgner du côté de l’IA. Mais le renard semble vouloir emprunter un chemin un peu différent que celui pris par les grands pontes du secteur. La startup doit pousser le développement de produits d’algorithmes d’IA générative fiables, indépendants, décentralisés et "dignes de confiance".
Pour en savoir plus, voir l'article de linformaticien.com.
| | La région Île-de-France annonce des mesures pour renforcer sa cybersécurité |
« Lors des précédents JO, à Tokyo, il y eut plus de quatre milliards de cyberattaques. L’année prochaine, on s’attend nous aussi à être la cible de milliards d'attaques du même ordre, lors de nos Jeux olympiques et paralympiques. Ces derniers temps, nous avons constaté de grandes fragilités, notamment sur les services publics comme les hôpitaux ou sur les collectivités. On veut donc profiter de l’année 2023 pour renforcer tous nos murs de cybersécurité », a déclaré Valérie Pécresse.
Pour en savoir plus, voir l'article de affiches-parisiennes.com.
| | L'algorithme de Grover n'offre aucun avantage quantique, d'après
EM Stoudenmire et X Waintal |
L'algorithme de Grover est l'un des principaux algorithmes proposés comme preuve que les ordinateurs quantiques peuvent offrir un avantage sur les ordinateurs classiques. Il s'agit d'un "oracle" (sous-programme quantique externe) qui doit être spécifié pour une application donnée et dont la structure interne ne fait pas partie de la mise à l'échelle formelle de l'accélération quantique garantie par l'algorithme. Ces deux chercheurs ont construit un algorithme d'inspiration quantique, exécutable sur un ordinateur classique, qui exécute la tâche de Grover en un nombre linéaire d'appels à l'oracle. Ils montrent qu'il n'y a pas d'accélération quantique théorique a priori associée à l'algorithme de Grover.
Pour en savoir plus, voir l'article de arxiv.org.
| | Le préfet de Paris fait valoir la substitution pour obtenir les données personnelles des éboueurs |
La réquisition des éboueurs a commencé à Paris suite à la mobilisation contre la réforme des retraites. Après un refus de la maire de Paris, on apprend par la presse que le préfet de Paris a récupéré les coordonnées des agents pour les réquisitionner. La méthode pose question. La temporalité des événements montre en effet que le jeudi midi la réquisition n’était pas enclenchée lorsque le préfet récupère la liste de 4000 agents de la ville de Paris qui comporte noms et adresses. Retour sur les dispositions législatives en place en la matière.
Pour en savoir plus, voir l'article de blog.davidlibeau.fr.
| | Avec DGX Cloud, Nvidia accélère l'entraînement des IA génératives |
Lors de sa conférence développeurs GTC 2023, aux côtés de ses tous derniers systèmes DGX H100 embarquant huit GPU H100, le fournisseur américain a dévoilé son offre d'infrastructure as a service, DGX Cloud sur lesquels tourneront notamment sa dernière salve de logiciels AI Foundations. DGX est le nom des offres à destination du calcul haute performance (HPC) et l'IA dont l'un des premiers modèles a été livré en 2016 à Open AI, développeur de l'emblématique application d'IA générative ChatGPT.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La CISA américaine veut identifier les failles qui attirent les ransomwares |
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a annoncé le lancement du programme Ransomware Vulnerability Warning Pilot (RVWP) pour « identifier de manière proactive les systèmes d'information qui contiennent des vulnérabilités de sécurité couramment associées aux attaques par ransomwares ». Une fois identifiés les systèmes vulnérables, la CISA les notifiera pour qu'ils puissent atténuer les défauts avant que les attaquants ne causent trop de dégâts.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Sopra Steria continue sa boulimie de rachats avec le néerlandais Ordina |
L'entreprise française de services numériques Sopra Steria lance une Opa amicale sur son concurrent néerlandais Ordina pour se renforcer au Benelux, un territoire en forte croissance. C'est pour elle un territoire stratégique, au coeur «des institutions européennes», remarque l'entreprise dans son communiqué.
Pour en savoir plus, voir l'article de lefigaro.fr.
| | La Banque publique Bpifrance lance un diagnostic de cybersécurité pour les PME |
La moitié des PME ciblées par une cyberattaque ne s’en relèvent jamais, et font faillite dans les dix-huit mois suivants. Face à ce terrible constat, Bpifrance a lancé le “Diag Cybersécurité”, un diagnostic permettant aux petites et moyennes entreprises d’évaluer leur exposition à une attaque et de prendre des mesures correctives.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Accenture acquiert l'indien Flutura, éditeur d'IA pour l'industrie |
Accenture annonce son intention d’acquérir la société Flutura, basée à Bangalore en Inde. Cette dernière propose des solutions d'IA pour l'industrie et se concentre sur l'amélioration de deux objectifs fondamentaux - la disponibilité des actifs et l'efficacité opérationnelle. Créée en 2012, l’entreprise est spécialiseé dans les services de science des données industrielles pour les fabricants et autres entreprises à forte intensité d'actifs.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | D'après les Etats-Unis, les images générées par IA n’appartiennent à personne |
Dans une déclaration, le Copyright Registration Guidance (USCO) vient définir une bonne fois pour toutes la paternité des œuvres créées par l’IA, et elle ne va pas dans le sens du genre humain. Dans son rapport, l’USCO fait plus particulièrement référence aux intelligences artificielles génératrices comme MidJourney, Stable Diffusion et DALL-E, qui permettent de générer des créations visuelles plus impressionnantes les unes que les autres, grâce à une simple commande textuelle.
Pour en savoir plus, voir l'article de journaldugeek-com.
| | Cryptographie post-quantique, la transition a déjà commencé |
Il est tout à fait possible que des acteurs de la menace cyber dérobent et stockent des données et des informations avec pour objectif de les déchiffrer plus tard grâce à l’informatique quantique. Les entreprises doivent donc intégrer des mécanismes de protection issus de l’algorithmie post-quantique dès à présent.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Cyberattaques : la bombe à retardement des objets connectés |
Les chercheurs de l’Université ouverte de Catalogne (UOC) affirment dans une étude que si le taux de croissance actuel se poursuit, la valeur des dommages causés par les cyberattaques s’établira à environ 10.500 milliards de dollars par an d’ici 2025, contre « seulement » 3000 milliards en 2015. Parmi les causes de cette montée en flèche, les scientifiques citent particulièrement la démocratisation de l’Internet des objets (IoT).
Pour en savoir plus, voir l'article de presse-citron.net.
| | Nouvel épisode de "NoLimit Secu" à écouter : le chiffrement des mails |
Le nouvel pisode de "NoLimit Secu" est consacré au chiffrement des mails, avec Nicolas Ruff, Christophe Renard, Vladimir Kolla et Hervé Schauer. Le chiffrement des mails est-il terminé ? Quid de l'expiration des mails? De l'usage des DRM... de l'attaque des prestataires... PGP, puis GPG...
Pour en savoir plus, voir l'article de nolimitsecu.fr.
| | Le replay de la dernière conférence des "Lundi de la Cyber" est désormais disponible |
L'enregistrement vidéo et la présentation pdf de la dernière conférence des "Lundi de la Cyber" dispensée par Lionel Mourer sur le thème "Au secours, je suis victime d'un hacker !" sont désormais disponibles : "Une cyberattaque a ses propres particularités et doit être traitée de façon spécifique. Cette présentation s’est principalement attachée aux aspects organisationnels et à quelques bonnes pratiques en matière de gestion de crise".
Tout est dans la rubrique "évènements" sur ce lien.
| | Vidéos YouTube : le nombre de malwares explose, comment se protéger ? |
YouTube est l’une des plateformes de vidéos en ligne les plus populaires au monde, avec des milliards d’utilisateurs actifs chaque mois. Pourtant, avec la popularité croissante de cette plateforme, les cybercriminels cherchent à exploiter ses utilisateurs en distribuant des malwares. Le nombre de logiciels malveillants sur YouTube a ainsi connu une croissance importante.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Zero trust : de la confiance implicite à la vérification permanente |
Rassemblant toutes les bonnes pratiques de la cybersécurité, l’approche zero trust, dont un des fondements est la « dépérimétrisation », séduit de plus en plus d’entreprises à travers le monde: « La démarche zero trust s’oppose au principe même de sécurité périmétrique, de firewalls et de réseaux cloisonnés ». Gros plan sur cette démarche avec l’animateur du groupe de travail « zero trust » du Clusif.
Pour en savoir plus, voir l'article de incyber.org.
| | Pourquoi le transfert de nos données personnelles aux Etats-Unis est un casse-tête |
Nouvelle étape pour le futur « Privacy Shield », le nouvel accord transatlantique sur l’échange des données entre les États-Unis et l’Europe. Le 28 février dernier était publié l’avis du Comité européen à la protection des données (CEPD), la CNIL européenne. Elle se dit préoccupée par le projet de nouvel accord américano-européen sur les données personnelles, bien qu’elle ait reconnu des avancées. Retour sur une épopée judiciaire qui n’est pas près de s’arrêter.
Pour en savoir plus, voir l'article de 01net.com.
| | La bibliothèque du Nom de la rose cachait l'extrait inédit d'un traité d'astronomie signé Ptolémée |
Comme après un long sommeil, un texte perdu de l'Antiquité tardive a refait surface, chargé de ses secrets oubliés. Un palimpseste (manuscrit dont le texte original a été effacé) conservé à Milan recélait un manuel grec, copié au VIe-VIIe siècle. Il avait été poncé près d'un siècle plus tard par des moines qui lui préféraient un «best-seller» de l'époque en latin.
Pour en savoir plus, voir l'article de lefigaro.fr.
| | Smartphones Android : Google alerte sur un grave danger lié aux puces Samsung |
Google a émis une alerte de sécurité importante pour les propriétaires de Smartphones Android qui utilisent des puces mémoire du fabricant Samsung. Elles seraient en effet susceptibles de compromettre la sécurité des données des utilisateurs. Les chercheurs de Google ont découvert des failles dans ces puces qui pourraient permettre aux pirates informatiques d’accéder à des informations sensibles telles que les mots de passe, les informations bancaires et les données personnelles.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | ChatGPT pourrait être une aide puissante à la rédaction, souligne le MIT |
D'après le MIT, ChatGPT et ses pouvoirs d'IA pourraient aider les rédacteurs et les employés de bureau à améliorer la qualité de leurs écrits et à réduire le temps consacré à cette tâche. Toutefois, l'étude à l'origine de ces conclusions met également en garde les employeurs contre l'utilisation de l'IA pour augmenter le nombre de licenciements.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Baromètre annuel du CESIN : cyberattaques en baisse mais cybermenaces toujours bien présentes |
Avec son Baromètre annuel, le CESIN tente depuis maintenant huit ans de s’extraire des statistiques anxiogènes fondées sur l’augmentation exponentielle des attaques et sur les millions d’euros extorqués aux victimes. Personne ne nie au CESIN la réalité de la cybermenace et la virulence des attaques, surtout lorsqu’elles réussissent.
Pour en savoir plus, voir l'article de incyber.org.
| | Les USA torpillent le processeur souverain chinois avec leur arme fatale |
Le gouvernement américain sort une nouvelle carte de son arsenal répressif face aux champions technologiques chinois : le blocage de l’export et l’utilisation des logiciels d' "Electronic design automation", dits « EDA » (Conception assistée par ordinateur pour l’électronique). Ces programmes sont essentiels pour concevoir les processeurs et sont majoritairement contrôlés par des entreprises américaines ou alliées.
Pour en savoir plus, voir l'article de 01net.com.
| | Les priorités du nouveau plan de la filière "Infrastructures numériques" |
Le Comité stratégique de la filière Infrastructures numériques a signé avec le gouvernement son nouveau contrat pour la période 2023-2025. Il s'articule autour de six grands axes stratégiques : le développement de la 5G industrielle et des réseaux du futur, les territoires connectés, la gestion des emplois et des compétences, les relais de croissance à l’export, l'écosystème d'innovation, et la transition écologique.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Kaspersky livre un déchiffreur pour un ransomware basé sur Conti |
Les ransomwares ne sont pas une fatalité, il arrive que des chercheurs trouvent des moyens de déchiffrer les données verrouillées par les cybercriminels. Kaspersky vient d’en donner la preuve en livrant un déchiffreur pour une variante du célèbre Conti. Celle-ci a infecté des dizaines d’entreprises et d’administration au cours du mois de décembre 2022.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Investissements IT : la cybersécurité ne connaît pas la crise |
En 2023, « les investissements en produits et services de sécurité continueront de surpasser la croissance des dépenses informatiques globales », a relevé le cabinet IDC. La croissance à deux chiffres du marché de la sécurité IT se confirme. Elle est portée par les logiciels et les services managés. Et les dépenses mondiales en logiciels, matériels et services de sécurité devraient croître de plus de 12% en glissement annuel.
Pour en savoir plus, voir l'article de silicon.fr.
| | Cybermalveillance.gouv.fr lance un Référentiel de Compétences Cyber pour les Prestataires |
Cybermalveillance.gouv.fr lance un Référentiel de Compétences Cyber pour les Prestataires, en collaboration avec le groupe AFNOR, le Campus régional de Cybersécurité et de Confiance numérique Nouvelle Aquitaine (C3NA) et le Centre de Formation de l’ANSSI (CFSSI). Destiné aux TPE-PME et en libre accès, le RCCP a pour objectif d’accompagner les prestataires de services informatiques dans le développement de leurs compétences dans ce domaine.
Pour en savoir plus, voir l'article de globalsecuritymag.fr. Voir également le site de cybermalveillance.gouv.fr.
| | «Il faut 800 millions d'euros pour faire passer les start-up cyber françaises à l'échelle» |
PDG de Wallix, fleuron de la cybersécurité tricolore, Jean-Noël de Galzain dirige l'axe cybersécurité du comité stratégique de la filière «Industrie de sécurité», qui vient de dévoiler ses ambitions pour la période 2023-2026. A cette occasion, il fait le point sur les accomplissements du premier contrat, fixé début 2020, et dresse les défis que la France devra relever pour devenir une référence industrielle mondiale dans ce secteur.
Pour en savoir plus, voir l'article de usinenouvelle.com.
| | Cyberdéfense, cybersécurité : les enjeux stratégiques de la sécurité de demain ? |
La cyberdéfense constitue aujourd’hui un enjeu de sécurité nationale majeur pour de nombreux pays. Guy-Philippe Goldstein explique dans un dossier à quand remontent les premières stratégies de cyberdéfense, les principales missions de la cyberdéfense aujourd’hui, pourquoi Israël est considéré par certains comme le pays ayant la meilleure cybersécurité au monde, ou encore pourquoi la société civile a un rôle fondamental à jouer en termes de cybersécurité.
Pour en savoir plus, voir l'article de areion24.news.
| | Amazon dévoile son terminal d’internet par satellite : Starlink en moins cher ? |
Amazon développe un projet ambitieux pour fournir un accès à Internet à des zones mal desservies. Dans cette optique, le géant de l’e-commerce compte lancer un réseau de satellites qui sera placé en orbite terrestre basse. Cela permettra d’étendre la couverture Internet à travers le monde. En même temps, cette initiative constitue une solution économique d’accès à Internet pour les populations rurales.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | L'État met à jour Ciclade pour nous aider à récupérer des milliards d'euros "abandonnés" |
« Cet argent est le vôtre », déclare la Caisse des dépôts. La plateforme Ciclade, créée à la demande de l'État, permet de rechercher des sommes qui ont été oubliées ou non réclamées, et qui sont tombées en « déshérence » et n'attendent plus qu'à être récupérées. La procédure est entièrement gratuite et si une correspondance est trouvée, vous n'avez plus qu'à créer votre espace personnel pour finaliser la demande en téléchargeant les pièces justificatives.
Pour en savoir plus, voir l'article de clubic.com.
| | GitHub rendra obligatoire l'authentification à deux facteurs pour tous les développeurs d'ici fin 2023 |
GitHub va demander aux développeurs actifs sur le site d'activer au moins une forme d'authentification à deux facteurs (2FA). L'initiative de sécurité a débuté avec des groupes de développeurs et d'administrateurs spécialement sélectionnés. Au fil de l'année, de plus en plus d'utilisateurs seront obligés d'activer l'authentification à deux facteurs.
Pour en savoir plus, voir l'article de developpez.com.
| | Mark Zuckerberg décide Meta à abandonner le métavers et les NFT |
Retour au monde réel pour Meta. Après avoir investi des milliards dans le métavers et les NFT, Mark Zuckerberg a décidé de recentrer ses efforts sur les réseaux sociaux et l’intelligence artificielle. La firme américaine compte notamment se concentrer sur les « domaines où elle peut avoir un impact à grande échelle ». Par exemple sur son service de messagerie, l’amélioration du système de paiement Meta Pay, ou encore la monétisation des vidéos courtes Reels.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Une version gratuite de NordVPN pour son application Réseau Mesh |
Désormais, les utilisateurs n'ont plus besoin d'un abonnement NordVPN pour profiter de tous les avantages offerts par Réseau Mesh. Réseau Mesh crée un tunnel VPN peer-to-peer entre les appareils de bureau ou mobiles. Cela leur permet d'éviter les limitations d'Internet en acheminant leur trafic Internet via n'importe quel appareil distant dans le monde, pour autant qu'il ait installé NordVPN. Tout appareil Windows, Mac ou Linux peut se transformer en serveur VPN personnel.
Pour en savoir plus, voir l'article de linformaticien.com.
| | 83 % des mots de passe compromis satisfont aux exigences de cybersécurité |
Une nouvelle étude de Specops Software révèle que 88 % des mots de passe utilisés dans les attaques réussies sont composés de 12 caractères ou moins, le plus courant ne comportant que huit caractères (24 %). L'étude, réalisée en grande partie à partir de l'analyse de 800 millions de mots de passe piratés, révèle que les termes de base les plus couramment utilisés dans les mots de passe sont tristement familiers : « password », « admin », « welcome » et « p@ssw0rd ».
Pour en savoir plus, voir l'article de developpez.com.
| | A son tour, Google intègre une IA générative à ses produits Gmail et Docs |
Dans la course à l’intelligence artificielle générative, Google prend Microsoft de vitesse. Le moteur de recherche a en effet dévoilé de nouvelles fonctionnalités dans sa suite bureautique Workplace, qui inclut notamment Gmail et Google Docs. Elles permettront d’écrire automatiquement un e-mail à partir de quelques instructions. Ou encore de résumer une conversation comprenant plusieurs messages.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La sécurité de 280 réseaux de cryptoactifs fragilisée par des failles |
Engagé pour évaluer la sécurité du code open source du crypto actif Dogecoin, les chercheurs en sécurité d'Halborn ont étendu son analyse. De multiples failles dans le code open source découvertes dans des réseaux de blockchain affectent plus de 280 autres réseaux de monnaies virtuelles dont Litecoin et Zcash exposent plus de 25 Md$ d'actifs numériques. La vulnérabilité la plus critique découverte est liée aux communications peer-to-peer (p2p).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | OQC installe un ordinateur quantique dans un data center Equinix |
Le fournisseur britannique de solutions quantique "Oxford Quantum Circuits" (OQC) va fournir un service d’ordinateur quantique en ligne (QCaaS) dans un centre de données D’Equinix à Tokyo. Il prévoit de profiter de la solution d'interconnexion à la demande d'Equinix, Equinix Fabric, pour proposer son service d'informatique quantique (Quantum Computing as a Service) aux organisations du monde entier d'ici la fin de 2023.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Cyberguerre en Ukraine : les leçons du patron de la cyberdéfense française |
Si la prudence est de mise, tant l’arme cyber est celle du long terme, le Comcyber français (le général Aymeric Bonnemaison) souligne l’efficacité d’une stratégie défensive bien préparée. Il plaide pour l’essor rapide d’un écosystème de pépites privées françaises, capables d’épauler nos alliés au coup de sifflet.
Pour en savoir plus, voir l'article de incyber.org.
| | Le ransomware IceFire mute pour cibler les environnements Linux |
Connu pour ne cibler que les systèmes Windows, le ransomware IceFire s'en prend maintenant aux environnements Linux. Pour cela, il exploite une faille dans le partage de fichiers Aspera Faspex d'IBM, corrigée récemment. La version Linux d'IceFire est un fichier binaire exécutable compilé avec le logiciel open source GCC. La charge utile fonctionne également avec succès sur les distributions Ubuntu et Debian basées sur Intel.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Microsoft rend ChatGPT disponible dans son Cloud Azure |
Important investisseur d’OpenAI, Microsoft met les algorithmes de la startup à toutes les sauces, dans Bing ou encore dans GitHub. Et désormais dans Azure OpenAI Services. Ainsi, l’agent conversationnel d’OpenAI est désormais disponible en préversion dans Azure, le Cloud de Microsoft. Cette offre permet aux développeurs d’intégrer les capacités de ChatGPT dans leurs propres applications. Ce dernier utilise déjà Dall-E 2 et Codex, entre autres modèles.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Persistance à long terme d’un malware chinois sur des dipositifs SonicWall |
Mandiant, en partenariat avec SonicWall Product Security and Incident Response Team (PSIRT), a identifié une campagne chinoise suspecte qui consiste à maintenir une présence à long terme en exécutant un logiciel malveillant sur une application SonicWall Secure Mobile Access (SMA) qui n’a pas été patchée. Le logiciel malveillant est capable de voler les informations d’identification de l’utilisateur, de fournir un accès au système d’exploitation et de survivre aux mises à jour du firmware.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Silicon Valley Bank, la plus grosse faillite bancaire aux États-Unis depuis 2008 |
Les autorités américaines ont pris possession de la banque, dont la clientèle était principalement composée d’entreprises du secteur de la tech. La Silicon Valley Bank (SVB), “qui était un élément clé de l’écosystème de la tech”, s’est “effondrée” en quelques heures vendredi 10 mars, provoquant “la deuxième plus grande faillite bancaire de l’histoire des États-Unis” et “semant l’inquiétude dans tout le système financier”.
Pour en savoir plus, voir l'article de courrierinternational.com.
| | Les développeurs de logiciels ne protègent pas assez les secrets |
Avec 10 millions de nouveaux secrets découverts dans les commits GitHub publics en 2022, le nombre de secrets codés en dur détectés a augmenté de 67 % l’an dernier par rapport à 2021. C'est ce que révèle le rapport State of Secrets Sprawl 2023 de GitGuardian selon lequel cette mauvaise pratique menace la sécurité de la supply chain du logiciel.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'offre de Google "Google One" inclut désormais un service de VPN |
Google One est un service de stockage cloud qui permet aux utilisateurs de stocker et de synchroniser des fichiers, des photos et des vidéos en toute sécurité dans le cloud, et d’y accéder à tout moment, depuis n’importe quel appareil. Aujourd’hui, Google One intègre une nouvelle fonctionnalité qui a suscité l’intérêt de nombreux utilisateurs. Il s’agit d’un service VPN inclus dans l’abonnement.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le moteur de recherche DuckDuckGo lance son propre Bing ChatGPT |
La guerre de l’IA continue chez les moteurs de recherche. Après Bing ChatGPT et le plan de Google avec son assistant Bard, c’est au tour de DuckDuckGo de se lancer dans l’intelligence artificielle. Le populaire moteur de recherche a annoncé qu’il se mettait lui aussi à l’IA avec un nouvel outil : DuckAssist. Il s'agit du premier d’une série d’outils de recherche assistés par IA et de mises à jour du moteur de recherche.
Pour en savoir plus, voir l'article de numerama.com.
| | Nouvelle énigme de l'ARCSI utilisant le chiffre de Vigenère |
Blaise de Vigenère peut être considéré comme le père de la cryptologie française. Il met au point au XVIe siècle le premier procédé de substitution à double clé appelé depuis « carré de Vigenère ». Le chiffre de Vigenère original porte sur 20 lettres, le chiffre moderne utilisant les 26 lettres de l’alphabet. C’est un chiffre à substitution polyalphabétique dans lequel une même lettre du message clair peut, suivant sa position dans celui-ci, être remplacée par des lettres différentes.
L'énigme est publiée sur la page Jeux & Enigmes du site de l'ARCSI.
| | À quand un Nutri-Score des données personnelles (pour TikTok et les autres) ? |
Aujourd'hui, on fait confiance au Nutri-Score, indication entre A et E de la qualité nutritionnelle d'un aliment, car, dans les années 90, la FDA (US Food and Drug Administration) l'a normalisé et rendu obligatoire après des années et un arrêt de la Cour Suprême. Imaginerait-on un tel label pour les app mobile et leur usage des données personnelles ?
Pour en savoir plus, voir l'article de Charles Cuvelliez et Jean-Jacques Quisquater, sur latribune.fr.
Voir aussi l'article de quechoisir.org.
| | Google intensifie la lutte contre le téléchargement illégal |
La plupart des sites pirates ne s’affichent plus dans les résultats de recherche du moteur de Google, grâce à l’utilisation d’une blackliste de noms de domaines jugés illicites. Mais certains arrivent à passer outre en jonglant rapidement avec différents noms. Google a décidé d’intensifier et de durcir sa méthode de désindexation des sites de téléchargement illégal afin que la stratégie ne fonctionne plus pour passer entre les mailles du filet.
Pour en savoir plus, voir l'article de undernews.fr.
| | Vers une industrialisation de la cybercriminalité? |
L’essor de la cybercriminalité devient une préoccupation majeure pour les entreprises. D'ailleurs, selon la dernière édition du Risk Barometer, baromètre annuel de l’assureur Allianz, l’incident cyber est en 2023 la menace la plus redoutée par les dirigeants. Ransomware as a service, kit de phishing, génération de malwares à l’aide de l’intelligence artificielle, quel est le panorama actuel de l’industrie de la cybercriminalité ? Quelles sont les conséquences de son essor et comment s’en protéger ?
Pour en savoir plus, voir le dossier de orangecyberdefense.com.
| | Feuille de route de la DINUM, une stratégie numérique au service de l'efficacité de l’action publique |
La direction interministérielle du numérique (DINUM) a pour mission d’élaborer la stratégie numérique de l’État et de piloter sa mise en oeuvre. Sa nouvelle feuille de route a pour objectif d’accompagner et faire réussir les projets numériques de l’État, au service des priorités gouvernementales et dans un souci d’amélioration de l’efficacité de l’action publique.
Pour en savoir plus, voir l'article de numerique.gouv.fr.
| | Le client de messagerie Microsoft Outlook est désormais gratuit sur macOS |
Le client de messagerie de Microsoft peut désormais être utilisé gratuitement sur tous les Mac sans qu’il ne soit nécessaire d’acquérir une licence ou de souscrire à un abonnement Microsoft 365. Téléchargeable directement sur le Mac App Store, il vient concurrencer Mail, le client de messagerie qu’Apple propose par défaut dans macOS. Malgré le passage en gratuit de son logiciel, Microsoft n’a retiré aucune des fonctionnalités présentes.
Pour en savoir plus, voir l'article de 01net.com.
| | TikTok va stocker les données des utilisateurs européens en Europe |
Actuellement, les données des utilisateurs européens sont stockées à Singapour et aux Etats-Unis. Mais l'application chinoise de vidéos, propriété de ByteDance, tente de rassurer des autorités européennes méfiantes, qui s'inquiètent de l’usage qu’il est fait des données des utilisateurs. L’application a indiqué qu’elle travaillait avec une entreprise européenne afin que les données des utilisateurs du vieux continent soient stockées dans l'Union européenne.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Salesforce lance Einstein GPT, un ChatGPT pour les entreprises |
Salesforce, le géant américain du cloud computing, lance une nouveauté qui va révolutionner l’univers des entreprises : Einstein GPT. Il s’agit d’un chatbot basé sur GPT-3.5 qui permet aux entreprises de communiquer plus facilement avec leurs clients. Grâce à cette technologie, les entreprises pourront proposer des réponses rapides et personnalisées à leurs clients, sans avoir besoin de mobiliser un agent du service clientèle.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Journée de la Femme : huit femmes qui ont marqué l’histoire du numérique |
Trop peu de femmes se tournent encore vers les métiers du secteur du numérique : seulement 30 % de femmes salariées dans ce domaine contre 46,8 % dans les autres secteurs d’activité (source : SCORAN). La différence est encore plus importante pour les profils les plus techniques. Sous-représentées, les femmes peuvent avoir du mal à se faire une place ou à pouvoir entreprendre dans un milieu très masculin. Pourtant, sans Grace Hopper, Hedy Lamarr, Roberta Williams, et d'autres, pas de Wi-Fi, ni de programme informatique...
Pour en savoir plus, voir l'article de cnil.fr.
| | L'ANSSI publie un Corpus documentaire IPsec DR à destination des industriels |
Le présent référentiel est destiné en premier lieu aux industriels de produits implémentant le protocole IPsec à des fins de protection de réseaux de niveau Diffusion Restreinte (DR). Il a pour objectif de définir quels doivent être les paramètres du protocole IPsec pour atteindre un niveau de sécurité compatible avec la protection de données DR. La mise en place des exigences et recommandations formulées dans ce référentiel est de nature à favoriser l’interopérabilité des chiffreurs et des clients VPN IPsec visant un agrément DR.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
| | Orange et OneWeb signent un accord visant à étendre la connectivité mondiale |
L’opérateur français à activité mondiale Orange va étendre sa connectivité satellitaire dans les zones rurales et isolées en Europe, Amérique latine et Afrique. Il va s’appuyer sur la constellation de OneWeb basée sur des satellites en orbite basse (LEO). Ce dernier s’est rapproché récemment d’Eutelsat avec qui Orange a déjà un accord pour concurrencer Starlink. Cette intégration permettra également d’améliorer l’offre d’Orange Business au profit des grandes, petites et moyennes entreprises en proposant des solutions haut débit, résilientes et à faible latence.
Pour en savoir plus, voir l'article de orange-business.com.
| | Le FBI admet qu'il achetait des données de localisation des Américains |
Le FBI semblerait considérer l'obtention d'un mandat avant d'accéder aux données des Américains comme une procédure "fastidieuse et contraignante" et préfère tout simplement les acheter. Le FBI aurait admis pour la première fois qu'il achetait les données de localisation des Américains au lieu d'obtenir un mandat. Un rapport souligne que la pratique consistant à acheter des données de localisation est de plus en plus courante depuis que la Cour suprême des États-Unis a limité la capacité du gouvernement à suivre les téléphones des Américains sans mandat.
Pour en savoir plus, voir l'article de developpez.com.
| | Le FIC récompense 5 startups de la cybersécurité Française et Européenne |
À l’occasion de sa quinzième édition, le Forum International de la cybersécurité – qui se déroulera les 5, 6 et 7 avril à Lille autour du thème « In Cloud we trust? » (l'ARCSI y sera présente dans l'espace des Associations) – a remis avec un peu d’avance à cinq startups le Prix de la startup FIC. Cinq jeunes pousses à suivre de très près : Anozr Way, Dust Mobile, Astran, Filigran et OneKey.
Pour en savoir plus, voir l'article de itforbusiness.fr.
| | Navigateur Sidekick, voilà enfin un navigateur web pour les pros ! |
Avec tant de navigateurs Web sur le marché, il est difficile d'en trouver un qui se démarque vraiment. Les développeurs de Sidekick ont réussi. Sidekick est basé sur le navigateur open-source Chromium. Il dispose d'une version gratuite mais propose également une version Pro. Il se présente comme un outil de travail sans distraction permettant de dynamiser son flux de travail et de se protéger contre les "tueurs d'attention".
Pour en savoir plus, voir l'article de zdnet.fr.
| | Un nouveau variant d'un malware chinois a un mode "silence radio" pour échapper à la détection |
Check Point a identifié une nouvelle campagne utilisant le logiciel malveillant du groupe de cyber-espionnage chinois Sharp Panda, dans une nouvelle version du framework de logiciels malveillants « Soul ». Elle utilise des attaques de harponnage comme compromis initial, avec des pièces jointes DOCX malveillantes qui déploient le kit RTF RoyalRoad. Mais cette nouvelle version propose un mode "silence radio" permettant de spécifier les heures de la semaine auxquelles la porte dérobée ne doit pas communiquer avec le serveur de commande et de contrôle.
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Akamai s'appuie sur Guardicore pour chasser les menaces |
Avec la solution Hunt, et après l’acquisition de Guardicore, Akamai combine les données DNS, WAF et DDoS de ses offres avec la micro-segmentation et la télémétrie de Guardicore. L'objectif est de détecter et de supprimer les menaces y compris sur des environnements IoT et OT. Hunt identifie les menaces et les risques en analysant les données de télémétrie de l'environnement des clients et en les recoupant avec des renseignements mondiaux.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Une vulnérabilité dans les implémentations de SHA-3, SHAKE, EdDSA et d'autres algorithmes approuvés par le NIST |
Un article décrit une vulnérabilité dans plusieurs implémentations de Secure Hash Algorithm 3 (SHA-3) qui ont été publiées par ses concepteurs. La vulnérabilité est présente depuis que la mise à jour finale de Keccak a été soumise au concours de fonctions de hachage SHA-3 du National Institute of Standards and Technology (NIST) en janvier 2011, et est présente dans l'eXtended Keccak Code Package (XKCP) du L'équipe de Keccak. Il affecte tous les projets logiciels qui ont intégré ce code, tels que les langages de script Python et PHP Hypertext Preprocessor (PHP). La vulnérabilité s'applique à toutes les tailles de valeur de hachage et à tous les systèmes d'exploitation Windows, Linux et macOS 64 bits, et peut également avoir un impact sur les algorithmes cryptographiques qui nécessitent SHA-3 ou ses variantes, comme l'algorithme de signature numérique à courbe d'Edwards (EdDSA).
Pour en savoir plus, voir l'article (en anglais) de iacr.org.
| | Nouvelle attaque contre ECDSA applicable contre les réseaux Bitcoin et Ethereum |
Dans un billet de blog, l'équipe du Kudelski Security Research explique comment elle a découvert une nouvelle attaque contre ECDSA et comment il l'a appliquée à des ensembles de données, y compris les réseaux Bitcoin et Ethereum. Elle a pu voir des preuves que quelqu'un avait déjà attaqué des portefeuilles vulnérables avec un exploit différent et les avait vidé. Elle explique les détails de l'attaque et du code open source qui l'implémente, afin que les personnes qui créent des logiciels et des produits utilisant ECDSA puissent s'assurer qu'elles n'ont pas cette vulnérabilité dans leurs systèmes.
Pour en savoir plus, voir l'article (en anglais) de kudelskisecurity.com.
| | La prochaine grande menace pour l'IA pourrait déjà se cacher sur le web |
Les experts de l’intelligence artificielle (IA) et de l’apprentissage automatique (machine learning) mettent en garde contre le risque d’attaques par « empoisonnement » des données, qui peuvent porter atteinte aux grands ensembles de données utilisés pour former les modèles d’apprentissage profond (deep learning) de nombreux services d’IA. Il n’existe actuellement aucune preuve d’attaques réelles impliquant l’empoisonnement à l’échelle du web, mais un groupe de chercheurs de Google, de l’ETH Zurich, de NVIDIA et de Robust Intelligence affirme en avoir démontré la possibilité.
Pour en savoir plus, voir l'article de zdnet.fr.
| | La CIA, la DGSE et le MI6 se demandent quels secrets de l’Occident ont été révélés à Moscou |
Panique chez les espions de l’Otan ! Les espions américains, anglais et français redoutent qu’en plein conflit avec la Russie l’un de leurs homologues au sein du Bundesnachrichtendienst (BND, le puissant service d’espionnage de la République fédérale), coach de jeunes footballeurs à ses heures, ait livré un grand nombre de leurs secrets à Moscou.
Pour en savoir plus, voir l'article de nouvelobs.com.
| | GitHub veut empêcher que les développeurs partagent des secrets |
GitHub, qui appartient à Microsoft, vient d'annoncer qu'une nouvelle fonction avait été déployée en masse pour tous les utilisateurs : le secret scanning. L'idée est simple : empêcher un développeur distrait de publier des données qui devraient rester secrètes, comme les identifiants de connexion à un service de cloud.
Pour en savoir plus, voir l'article de macg.co.
| | La brigade numérique de la Gendarmerie Nationale fête ses 5 ans |
Créée le 27 février 2018, avec l’objectif de faciliter les échanges entre les usagers et les gendarmes, la brigade numérique de la Gendarmerie fête aujourd’hui son 5e anniversaire. À cette occasion, le média de la Gendarmerie "Gendinfo" propose de s'intéresser non seulement au fonctionnement de cette structure, mais aussi aux gendarmes qui la composent, et qui, chaque jour, répondent présent à plus de 500 sollicitations et signalements.
Pour en savoir plus, voir l'article de interieur.gouv.fr.
| | Les mesures de vidéosurveillance algorithmique pour la loi JO 2024 seraient contraires au droit |
Un collectif d’organisations internationales demande, dans une tribune au « Monde », le retrait de l’article 7 du projet de loi relatif aux Jeux olympiques et paralympiques de Paris : les dispositions « d’exception » que ce texte prévoit sont, selon lui, injustifiées, et créent un précédent inquiétant. Cette disposition crée en effet une base juridique pour l’utilisation de caméras dotées d’algorithmes, en vue de détecter des événements suspects spécifiques dans l’espace public.
Pour en savoir plus, voir l'article de lemonde.fr.
| | BlackLotus, un malware capable de contourner la procédure de "Secure Boot" |
Contourner Secure Boot, y compris sur des systèmes Windows disposant des derniers correctifs ? Il y a un malware pour ça, appelé BlackLotus. La vulnérabilité qu’il exploite (CVE-2022-21894) est colmatée depuis plus d’un an mais elle reste utilisable, parce que certains fichiers problématiques n’ont pas été révoqués, en l’occurrence, des bootloaders. Au début de la chaîne d’attaque, il y a plusieurs types d’installeurs dont le vecteur de diffusion est inconnu et dont certains embarquent les bootloaders vulnérables. D’autres les récupèrent sur les serveurs de Microsoft.
Pour en savoir plus, voir l'article de silicon.fr.
| | La confiance des Français dans le numérique à son top malgré la montée des menaces cyber |
Une confiance dans le digital en hausse malgré un contexte de forte insécurité, c’est ce qui ressort du « Baromètre 2023 de la confiance des Français dans le numérique » de l’Acsel, réalisé par l’institut Harris Interactive. En termes chiffrés, ce sont 3 points de plus qu’en 2021 et même 9 points de plus qu’en période pré-covid. Mais comment justifier cette hausse ?
Pour en savoir plus, voir l'article de incyber.org.
| | Des services gouvernementaux américains surveillent illégalement des téléphones portables |
L'inspecteur général du ministère américain de la Sécurité intérieure a publié un nouveau rapport troublant expliquant comment des agences fédérales telles que l'Immigration and Customs Enforcement (ICE), Homeland Security Investigations (HSI) et les services secrets ont effectué des surveillances à l'aide de simulateurs de sites cellulaires (IMSI catchers) sans autorisation appropriée et en violation de la loi.
Pour en savoir plus, voir l'article de developpez.com.
| | Le piratage d’un Drone chinois DJI révèle tous les dangers de ce modèle en zone de guerre |
Alors que des flottes de drones commerciaux de la marque chinoise DJI sont transformées en armes de guerre en Ukraine, le média américain Wired publie une recherche intéressante sur le piratage de ces appareils. Des chercheurs de l’université de la Ruhr à Bochum et du centre Helmholtz de la CISPA ont en effet développé un logiciel depuis un petit outil informatique pour intercepter les communications entre les appareils et leur opérateur.
Pour en savoir plus, voir l'article de numerama.com.
| | "Le chiffre du mois" de l'ARCSI : solution de l'énigme utilisant une grille de Fleissner |
Le 15 février dernier, l'ARCSI a publié sur sa page "Jeux et Enigmes" une énigme fondée sur le procédé de grille tournante de Fleissner, avec une grille de côté 6 et une autre de côté 8.
Venez découvrir la soluton sur cette page Jeux et Enigmes, partie "Chiffre du mois".
| | Complètement stressés, les responsables cyber prêts à claquer la porte |
Selon une étude du cabinet Gartner, un responsable en cybersécurité sur deux à travers le monde quittera son poste d'ici à 2025 en raison de la pression qu'il subit. Afin d'éviter une vague de démissions qui aggraverait la pénurie de talents qui touche le secteur, il devient plus que jamais nécessaire de leur prêter une oreille attentive.
Pour en savoir plus, voir l'article de usinenouvelle.com.
| | Qu’en est-il de la sécurité des identités aujourd’hui ? Nature des menaces et compromissions |
L’explosion et la diversité croissante des identités exposent la sécurité IT des entreprises à de nouveaux risques car la multiplication des types d’identité affecte inévitablement la dynamique de gestion des identités. Selon le dernier rapport de l’alliance Identity Defined Security Alliance (IDSA) sur les tendances liées à la sécurité des identités numériques en 2022 (2022 Trends in Securing Digital Identities), 84 % des entreprises ont été victimes d’une compromission d’identité l’année dernière.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Le CIGREF revient sur la protection des données sensibles des entreprises |
Ce 4 mars, Jean-Claude Laroche, président du CIGREF et directeur de mission auprès de la Présidence d'Enedis, est revenu sur la protection des données sensibles des entreprises, en soulignant ses enjeux, la catégorisation de ces données, ainsi que les clouds de confiance, dans l'émission de BFM Business présentée par Frédéric Simottel.
Pour en savoir plus, voir l'article de bfmtv.com.
| | La France réfléchit à interdire TikTok sur les appareils de ses fonctionnaires |
Après les interdictions prononcées par les Etats-Unis, la Commission européenne et le Canada, c’est au tour de la France de se pencher sur un bannissement du réseau social chinois TikTok sur les appareils de ses fonctionnaires. Une Commission sénatoriale va travailler à déterminer le risque réel que fait encourir l’application chinoise. Le gouvernement est également dans l’attente d’un avis de la Commission national de l'informatique et des libertés (Cnil).
Pour en savoir plus, voir l'article de linformaticien.com.
| | Microsoft dévoile une suite d’outils cloud pour les opérateurs de télécoms |
Microsoft a élargi ses activités en investissant dans de nouvelles technologies de télécommunication, notamment par l’acquisition d’Affirmed Networks et Metaswitch, deux sociétés de mise en réseau du cloud en 2020. Et Microsoft lance Nexus, un nouveau service centralisé en cloud conçu pour aider les opérateurs de télécommunication sur la gestion de leurs réseaux. Cette plateforme comprend également deux services AIOps différents qui pourront bénéficier aux services télécoms comme Ericsson et Nokia Oyj.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | HPE annonce le rachat de l'israëlien Axis Security, spécialiste de services edge |
En parallèle de la présentation des résultats trimestriels, HPE a annoncé le rachat d’Axis Security. Fondée en 2019 et basée à Tel-Aviv (Israël), elle opère sur le marché de la sécurité des services edge avec sa plateforme Atmos. Plusieurs déclinaisons de cette dernière existent autour du ZTNA (zero trust network access), du CASB (Cloud Access Security Broker). La plateforme Atmos d’Axis Security va être intégrée au portefeuille des offres SSE (security service edge) d’Aruba.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Au MWC, Qualcomm et Thales présentent la première iSIM certifiée par la GSMA |
Oubliée l'eSIM, voici l'iSIM. Lors du Mobile World Congress 2023, Thales et Qualcomm ont annoncé la première SIM intégrée à être certifiée GSMA. L'eSIM permettait de se passer des cartes SIM à insérer dans son téléphone, mais nécessitait une puce dédiée dans l'appareil. L'iSIM fait mieux en s'intégrant directement au SoC du smartphone, en l'occurrence au Snapdragon 8 Gen 2 de Qualcomm. Cette innovation devrait simplifier à terme la mise en place de solutions de connectivité 5G aux objets connectés.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cybersécurité : Twitter et Microsoft sont dans le viseur du gouvernement américain |
Afin de lutter contre les ransomwares et leurs effets de plus en plus dévastateurs dans tous les secteurs, les États-Unis pointent du doigt la sécurité insuffisante chez les big tech. Le pays envisagerait notamment une loi qui ferait porter la responsabilité aux entreprises technologiques si leurs pratiques ou logiciels comportent des risques excessifs.
Pour en savoir plus, voir l'article de futura-sciences.com.
| | OpenAI annonce la fourniture d'API pour les modèles ChatGPT et Whisper |
Les développeurs peuvent désormais intégrer les modèles ChatGPT et Whisper dans leurs applications et produits grâce à l'introduction d'API signées OpenAI à destination des entreprises. Ces dernières peuvent ainsi intégrer la technologie d’OpenAI dans l’ensemble de leurs applications, sites Web, produits et services. Avec ces connecteurs, la firme est claire quant à ses ambitions : la monétisation de ses modèles.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Il est possible d'offrir le plus haut niveau de sécurité web par l’approche Trust-Centric |
Aujourd’hui, plus de 4 attaques sur 5 utilisent les accès web pour récupérer les charges virales ou exfiltrer des informations confidentielles. Le web est ainsi devenu le vecteur d’attaque préféré des hackers et ce phénomène s’est encore amplifié par le développement du télétravail, lui-même accéléré par la crise Covid. Et avec la généralisation du protocole HTTPS pour les sites Internet, de nombreuses attaques se « cachent » désormais dans des flux Web cryptés et sont plus difficiles à détecter...
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Google annonce la disponibilité publique du chiffrement côté client de Gmail |
Fin 2022, Google avait annoncé la disponibilité de la version bêta de l’outil de sécurité « Client Side Encryption » (ou plus simplement chiffrement côté client) abrégé CSE pour certains services de sa suite d’outils de Workspace comme Drive, Docs, Slides, Sheets et Meet. C'est chose faite, cet outil de sécurité a été étendu à d’autres services de Workspace, notamment à Gmail et Calendar. Il faut cependant souligner que CSE n’est disponible que pour les clients Entreprise, Education standard et Education Plus.
Pour en savoir plus, voir l'article de developpez.com.
| | Sopra Steria finalise l’acquisition d’une participation majoritaire dans CS Group |
Sopra Steria, l’un des leaders européens de la Tech, reconnu pour ses activités de conseil, de services numériques et d’édition de logiciels, et CS Group, acteur majeur de la conception, de l’intégration et de l’exploitation de systèmes critiques, annoncent l’acquisition, ce jour, d’une participation majoritaire par Sopra Steria dans CS Group, en vue de la création d’un maître d’œuvre de référence des services numériques et des systèmes critiques dans les secteurs de la défense et sécurité, de l’espace et de l’énergie.
Pour en savoir plus, voir l'article de csgroup.eu.
| | Intel apprend le C++ à ses ordinateurs quantiques pour séduire les programmeurs "classiques" |
En lançant un compilateur quantique utilisant le célèbre langage C++, Intel veut renforcer l’écosystème logiciel de ce monde encore balbutiant. Et marquer des points auprès des programmeurs "classiques", limités par les autres kits basés sur des langages moins efficaces comme Python. Le compilateur est à même de simuler un ordinateur quantique, jusqu’à 32 qubits en simple node et 40 qubits en nodes multiples.
Pour en savoir plus, voir l'article de 01net.com.
| | IBM a annoncé son intention d'acquérir NS1, spécialiste du DNS |
Il s’agit de la deuxième acquisition pour IBM en 2023. La firme a jeté son dévolu sur NS1, spécialiste du DNS, après s'être emparée de Zentep début février. Fondée en 2013 et basée à New York, la société NS1 propose des services managés de DNS, mais aussi dédiés ainsi que des offres spécifiques pour la Chine par exemple.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | 200.000 nouveaux installateurs de chevaux de Troie bancaires pour appareils mobiles en 2022 |
En 2022, les experts de Kaspersky ont découvert près de 200.000 nouveaux chevaux de Troie bancaires ciblant les appareils mobiles, soit le double des chiffres enregistrés en 2021. Cette augmentation alarmante du nombre de chevaux de Troie visant les applications bancaires mobiles est la plus importante jamais signalée au cours des six dernières années. Ces résultats et bien d’autres figurent dans le rapport Mobile Threats in 2022 de Kaspersky.
Pour en savoir plus, voir les article de globalsecuritymag.fr et undernews.fr.
| | Schneider, Capgemini et Qualcomm unis autour de la 5G de levage industriel |
A l’occasion du Mobile World Congress (MWC), les trois entreprises annoncent un partenariat autour d’une solution 5G de levage, conçue dans les laboratoires grenoblois de Schneider et à destination des environnements industriels. Le levage est un maillon essentiel de la fabrication dans l’industrie et, plus largement, de la chaîne logistique. Il s’agit en effet de transporter, parfois sur plusieurs centaines de mètres, des matériels, matériaux ou produits lourds.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Philippe Loudenot fait un point sur les grands enjeux du secteur de la cybersécurité de 2003 |
Dans le cadre du dossier “Ils font la cybersécurité” du site lebigdata.fr, Philippe Loudenot (Cyber Security Strategist chez Blue Files et membre de l'ARCSI) fait un point sur l’année écoulée et sur les grands enjeux du secteur de la cybersécurité de ce début d’année.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Signal s'oppose à la demande britannique d'introduire une porte dérobée dans l'application |
Signal oppose un refus catégorique à la demande du gouvernement britannique consistant à introduire une porte dérobée dans l'application pour examiner les messages des utilisateurs à la recherche du matériel relatif aux abus sexuels sur les enfants. Le PDG de Signal a déclaré vouloir cesser toute activité au Royaume-Uni si le pays venait à voter le projet de loi sur la sécurité (Online Safety Bill) qui vise à affaiblir le chiffrement en faveur de la protection des enfants en ligne.
Pour en savoir plus, voir l'article de developpez.com.
| | MWC 2023 : les opérateurs mobiles ouvrent leurs API avec Open Gateway |
A l’occasion du Mobile World Congress (MWC), la plupart des opérateurs ont lancé commercialement la connectivité 5G mais peinent à monétiser leur investissement. Aussi, la GSMA, association regroupant de nombreux opérateurs (et organisateur du MWC) vient de lancer une initiative pour justement attirer les développeurs d’applications : 21 opérateurs y participent, dont America Movil, ATT, Axiata, Bharti Airtel, China Mobile, Deutsche Telekom, eGroup, KDDI, KT, Liberty Global, MTN, Orange, Singtel, Swisscom, STC, Telefónica, Telenor, Telstra, TIM, Verizon et Vodafone.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Prophesee s'associe à Qualcomm pour éliminer le "motion blur" des photos sur smartphones |
La start-up française Prophesee lance son capteur innovant sur le marché du smartphone. Intégré aux modules photo existants, il permettra de fortement diminuer le flou de mouvement pour les scènes les plus dynamiques ou les prises de vue en basse luminosité. Prophesee collabore pour ce faire avec deux titans du secteur : Qualcomm et Sony.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Comment la France va bloquer l’accès au X avec le double-anonymat |
Afin d’empêcher les mineurs d’accéder aux sites pornographiques, la France va déployer une stratégie de vérification de l’âge. Depuis le mois de mai 2022, le gouvernement travaille sur le projet d’une application mobile pour attester sa majorité sans dévoiler son identité au site pornographique que l’on souhaite visiter. Elle servira d’intermédiaire pour éviter un point de contact direct. Après avoir téléchargé et installé cette appli, l’internaute pourra établir une liaison chaque fois qu’il visite un site pornographique compatible.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Red Hat et Samsung étendent leur partenariat avec une nouvelle solution vRAN |
Les deux sociétés étendent leur partenariat avec une nouvelle solution vRAN dotée de capacités d'intégration et d'automatisation améliorées pour faciliter l'accès à la prochaine génération de solutions, d'applications et de services 5G avancés. Cette nouvelle technologie sera conçue pour permettre aux fournisseurs de services d'assurer une meilleure gestion des réseaux à l'échelle.
Pour en savoir plus, voir l'article de linformaticien.com.
| | La filière cyber bretonne se prépare à recevoir la plus grande compétition de hackers éthiques |
La Bretagne va accueillir un événement hors norme, réunissant 600 hackers pour une compétition de cybersécurité de nuit. Le BreizhCTF se tiendra à Rennes au Couvent des Jacobins le 17 mars prochain. Ce défi est organisé par l’agence régionale Bretagne Développement Innovation dans le cadre de sa mission d’animation de la filière cybersécurité, avec le soutien de la région Bretagne et de Rennes métropole.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Le CERT-IST vient de publier son bilan annuel des failles et attaques de l'année 2022 |
Le CERT dédié à la communauté Industrie, Services et Tertiaire vient de publier son bilan annuel des failles et attaques de l'année 2022. Ce rapport disponible sur son site évoque notamment : les principales vulnérabilités / les malwares Infostealer dominent l’actualité 2022 / une année de stabilisation pour les ransomwares ? La guerre RU-UA redéfinit le rôle du cyber dans un conflit / La menace SCADA augmente avec le malware PIPEDREAM / Les attaques de la Supply-Chain visent aussi les activités externalisées / La montée des Hackers-for-hire et des produits offensifs pour les Etats.
Pour télécharger le rapport, voir le site du CERT-IST.
| | L'américain Cisco et le japonais NTT s’allient autour de la 5G privée |
NTT et Cisco entendent innover ensemble et commercialiser conjointement les technologies et les services managés qui permettront aux grandes entreprises de mener à bien leur déploiement de la 5G privée. Les deux sociétés prévoient ainsi de développer la connectivité Edge (en périphérie du réseau) via la solution NTT Managed Private 5G associé à du matériel Intel dans l’industrie automobile, la logistique, la santé, le commerce et le secteur public.
Pour en savoir plus, voir l'article de linformaticien.com.
| | AWS se positionne dans la compétition autour de l’IA générative |
Depuis la sortie de ChatGPT, la compétition autour du marché de l’IA générative s’est intensifiée. Ne voulant pas être en reste, AWS a fait une série d’annonces pour faire évoluer son offre, principalement autour de SageMaker, sa solution d’apprentissage automatique qui permet aux développeurs de créer, former et déployer des modèles d'apprentissage automatique à l'échelle. Aujourd’hui, il annonce l’extension de son partenariat avec Hugging Face, plateforme web pour les développeurs spécialisés dans les technologies et les outils de traitement du langage naturel (NLP).
Pour en savoir plus, voir l'article de itsocial.fr.
| | Des pirates cachés depuis des années dans les serveurs de la société GoDaddy |
L’un des plus grands hébergeurs et bureaux d’enregistrement de noms de domaine au monde, GoDaddy, découvre que des pirates étaient dans ses serveurs, depuis des années. Selon un rapport déposé par la société auprès de la Securities and Exchange Commission des États-Unis, la faille de sécurité a été découverte en décembre 2022 lorsque les clients ont commencé à signaler que leurs sites étaient utilisés pour rediriger les visiteurs vers des domaines aléatoires.
Pour en savoir plus, voir l'article de zataz.com.
| | Cyberextorsion : ces cyberattaques avec chiffrement, mais sans ransomware |
Lorsque l’on pense cyberattaque avec chiffrement on pense généralement ransomware, à savoir maliciel spécifique chargé du chiffrement des données. Mais c’est oublier les cas impliquant par exemple BitLocker, une fonctionnalité légitime de Windows susceptible d’être retournée par des attaquants contre leurs victimes. Et il y en a d'autres. En janvier 2020, SafeBreach se penchait sur le détournement d’EFS pour produire un ransomware. Cette fonctionnalité réservée aux clients professionnels et entreprises de Windows permet de chiffrer sélectivement des fichiers et dossiers précis.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Le nouveau chatbot de Microsoft arrive sur les applications mobiles Bing, Edge et Skype |
Le moteur de recherche conversationnel de Microsoft, co-conçu avec OpenAI et optimisé pour la recherche, est désormais disponible sur les applications mobiles de Bing, Edge et Skype. Il est possible d'interagir avec par saisie vocale et de choisir le type de réponse souhaitée : puces, texte ou réponse simplifiée.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Des géants de l’Internet vont lancer une nouvelle arme contre les escroqueries en ligne |
Dans les prochains mois, Facebook et d’autres géants de l’Internet vont lancer une nouvelle arme pour lutter contre les escroqueries en ligne : le cyber-score. Il s'agit d'un algorithme qui permettra aux utilisateurs de voir dans quelle mesure ils sont dignes de confiance sur le web.
Le concept de cette mesure est simple : si on interagit avec des personnes qui ont été signalées comme de mauvais acteurs pour leurs propres actions, son score diminuera en conséquence. Sinon, son score augmentera au fil du temps.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | L'application chinoise TikTok bannie de la Commission européenne |
Déjà prohibée sur les appareils gouvernementaux aux Etats-Unis car suspectée de recueillir des données personnelles d'utilisateurs au profit du gouvernement chinois, TikTok n’est désormais plus la bienvenue au sein de la Commission européenne. Les employés de la Commission n’auront plus le droit d’utiliser l’application sur leurs appareils professionnels à partir du 15 mars.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Play Store Android : 80 % des apps vous mentent sur les données personnelles |
Entre fin 2021 et l’été 2022 et afin d’éviter une éviction du Play Store, tous les développeurs ont fourni les informations demandées par Google concernant leur traitement des informations personnelles, données ensuite incorporées sur la boutique, à la vue de tous. Mais une étude de Mozilla révèle qu’une grande majorité de ces applications Android disponibles sur le Play Store mentent à Google, car la plupart ne traitent pas les informations privées des utilisateurs de la même manière qu’annoncé.
Pour en savoir plus, voir l'article de 01net.com.
| | Contre vents et marées, la Commission européenne lance son plan gigabit 2030 |
D'ici à 2030, tous les ressortissants européens, particuliers comme entreprises, bénéficieront d'une connectivité gigabit. Le nouveau règlement sur les infrastructures gigabit de l'UE devrait en effet répondre à la demande en hausse continue de débit et de connectivité efficace. Il remplacera la directive de 2014 sur la réduction du coût du haut débit à travers un ensemble d'initiatives. Et n'en déplaise aux GAFAM, ceux-ci devront également mettre la main au portefeuille pour cofinancer le déploiement des infrastructures nécessaires.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cloud souverain : la DINUM contextualise les exigences de la France |
Avant 2021, la souveraineté numérique ne semblait pas être la priorité de l’État français. La notion a connu un véritable retour en grâce avec la présentation des doctrines cloud de confiance et cloud au centre. Lors d’une conférence, Vincent Coudrin, coordinateur des politiques de transformation numérique de l’État au sein de la DINUM a précisé les enjeux du cloud souverain pour la France et a clarifié les objectifs du Gouvernement en la matière, notamment pourquoi il souhaite encourager la croissance de la filière européenne.
Pour en savoir plus, voir l'article de ampproject.org.
| | ECCO, le projet pour construire une communauté européenne de cybersécurité |
Architecte depuis 2016 du partenariat européen public-privé en matière de cybersécurité, ECSO (organisation de cybersécurité européenne, pilotée en France par l'ANSSI) est désormais à la tête d’ECCO, prestataire stratégique de services à la Commission européenne dans le développement de la communauté européenne de cybersécurité. ECCO trouve sa place au sein du cadre de réglementation ECCC (sur les centres de compétences), des centres nationaux de coordination (NCC en anglais) et du réseau NCC.
Pour en savoir plus, voir l'article de incyber.org.
| | La Chine bloque ChatGPT et prépare sa contre-offensive Ernie Bot |
Les services fournissant un accès à ChatGPT aux internautes chinois sont de plus en plus bloqués par les autorités. De son côté Baidu s'active pour intégrer à partir de mars son propre chatbot IA à plusieurs de ses services. Le bot IA du fournisseur chinois doit déjà être intégré dans les prochaines semaines non seulement dans son moteur de recherche, mais également dans ses services cloud ainsi que dans son OS embarqué pour véhicules et ses enceintes connectées.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Samsung présente un modem 5G pour les réseaux non terrestres (NTN) |
Samsung a présenté un modem 5G pour les réseaux non terrestres (NTN), qui permet une communication bidirectionnelle entre les smartphones et les satellites. Cette technologie devrait être intégrée aux puces Exynos de la marque et donc embarquée dans ses futurs modèles de smartphones. Elle a une forte valeur ajoutée car permet de couvrir les zones blanches et donc de sauver des vies lors de situations extrêmes dans des zones reculées.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’interdiction de TikTok par le gouvernement américain occulte les problèmes de sécurité mobile |
La société technologique chinoise ByteDance, propriétaire de TikTok, a été critiquée pour ses politiques douteuses en matière de confidentialité des données, ce qui a conduit à l’adoption d’une législation interdisant TikTok sur les appareils fournis par les gouvernements américains, de peur que l’application ne devienne une passerelle pour des invasions malveillantes. Cette décision met en lumière un problème plus large de sécurité mobile au sein du gouvernement fédéral.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Un nouveau malware vole des identifiants de réseaux sociaux en se faisant passer pour une application ChatGPT |
Les chercheurs de Kaspersky ont identifié une nouvelle campagne malveillante qui tire parti de la popularité croissante de ChatGPT. Les acteurs malveillants distribuent leur malware par le biais de communautés Facebook, dans lesquelles ils proposent une soi-disant version desktop de ChatGPT. Mais au lieu du fameux chatbot, les utilisateurs téléchargent un cheval de Troie baptisé Fobo, qui collecte des informations sensibles à leur sujet.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Le spécialiste en gestion de documents Docaposte s'empare du cabinet Thiqa |
A peine un mois après le rachat de l'éditeur Maincare, la filiale de La Poste Docaposte acquiert le cabinet de conseil en cybersécurité Thiqa. Avec ce rachat, Docaposte entend renforcer son offre en cybersécurité, notamment grâce aux technologies de PKI, de signature électronique, d'archivage et d'Identity Access Management (IAM) de Thiqa.
Pour en savoir plus, voir l'article de www.lemondeinformatique.fr.
| | Des datacenters utilisés par Apple, Amazon et Microsoft ont été piratés |
Deux opérateurs de datacenters asiatiques, dont Apple, Amazon, Microsoft, Huawei et des milliers d'autres entreprises ont recours aux services, ont été la cible d'un piratage d'envergure : GDS Holdings à Shanghai et ST Telemedia Global Data à Singapour. Ces deux sociétés sont d'importants fournisseurs de centres de données et comptent de très importantes entreprises parmi leurs clients. En tout, ce sont 2.000 organisations qui sont potentiellement victimes de cette action.
Pour en savoir plus, voir l'article de ampproject.org.
| | La technologie des rayons X permet la récupération de données sur iPhone et MacBook |
DriveSavers, une entreprise basée en Californie et spécialisée dans la récupération de données, a récemment intégré une nouvelle technologie pour améliorer ses capacités. Cette nouvelle technologie, qui utilise des rayons X, permet à DriveSavers de récupérer des données à partir de disques durs défaillants, de SSD, d’iPhone et bien plus encore. DriveSavers utilise la technologie des rayons X pour l’évaluation, la vérification et la R&D.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La Cour suprême américaine se penche sur le rôle des algorithmes des plateformes |
Deux familles de victimes d’attentats, l’une à Paris en 2015, l’autre à Istanbul en 2017, ont porté plainte contre Google, Facebook et Twitter devant la Cour suprême américaine. Elles reprochent aux géants du web d’avoir recommandé via leurs algorithmes des contenus djihadistes ayant contribué à la radicalisation des terroristes. Or aux US, les plateformes ne sont tenues pour responsables que si leurs contenus leur ont été signalés comme illégaux.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | ChatGPT et cybersécurité : quels risques pour les entreprises ? |
Les plateformes de génération de texte tel que ChatGPT permettent de créer du contenu de qualité, instantanément, gratuitement, et sur n’importe quel sujet. Si l’avancée technologique est majeure, le risque notamment pour la cybersécurité des entreprises est indéniable. Comment lutter contre ces nouvelles campagnes de phishing de plus en plus ciblées et sophistiquées ?
Pour en savoir plus, voir l'article de undernews.fr.
| | Cedar : une perspective de langage commun pour la gestion des identités (IAM) |
Un langage pour définir des politiques d’accès et une spécification pour les contrôler : c’est le principe de Cedar, un projet émanant d’AWS. Cedar a des similitudes avec Datalog, ce langage de requêtes et de règles pour les bases de données déductives. À la composante langage, il associe une spécification pour l’évaluation des politiques d’accès. À défaut d’avoir mis l’une ou l’autre brique en open source, AWS propose un bac à sable pour les expérimenter.
Pour en savoir plus, voir l'article de silicon.fr.
| | L'opérateur par satellite Starlink lance un service d’itinérance mondiale |
L’opérateur satellite Starlink, produit de SpaceX, va tester un service d’itinérance mondiale, le service "Starlink Global Roaming", qui permettra de se connecter depuis presque n'importe où sur terre dans le monde. S’agissant d’une nouvelle technologie, la société prévient que des périodes de mauvaise connectivité sont à prévoir et qu'il faudra acquérir un nouveau terminal de connexion.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le cadre de protection des données UE/États-Unis grippé par le RGPD |
La commission des libertés civiles, de la justice et des affaires intérieures du Parlement européen a recommandé à la Commission européenne de rejeter le projet de cadre de protection des données UE-États-Unis. Selon elle, le cadre proposé pour la protection des données n'est pas entièrement conforme au règlement général sur la protection des données (RGPD) de l'UE, en particulier à la lumière de la politique américaine actuelle qui permettrait la collecte à grande échelle et sans mandat des données des utilisateurs à des fins de sécurité nationale.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | 31 vulnérabilités découvertes affectant presque tous les produits Intel |
Alors que l’entreprise de semiconducteurs Intel vient de publier des correctifs pour des vulnérabilités de ses CPUs, elle communique également sur de nouvelles découvertes. Parmi la liste, les plus graves touchent directement l’extension Software Guard ou encore SGX, des éléments importants dans les serveurs et centres de données. Ces vulnérabilités ne s’attaquent cependant pas directement aux performances et sont toutes corrigibles via des patchs. Mais aucune date n'est indiquée pour la disponibilité de correctifs.
Pour en savoir plus, voir l'article de hardwarecooking.fr.
| | Kaspersky prend une participation de 49% dans Ximi Pro, une filiale de Ximi Lab |
Kaspersky a fait l’acquisition de 49 % de Ximi Pro, une filiale de Ximi Lab qui développe Tron, une solution complète pour la protection des infrastructures de conteneurs. Cette acquisition va permettre à l’entreprise de développer une offre garantissant une protection complète dans le cadre du programme Cloud Workload Protection, en étendant sa solution XDR actuellement en développement avec la capacité de détecter et de répondre aux menaces qui pèsent sur l’infrastructure de conteneurs.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Windows fait son retour sur les Mac à base de processeurs Apple Silicon |
Le géant de Redmond a officiellement autorisé Apple à exploiter la version ARM de Windows 11 Pro et Enterprise via son application de virtualisation Parallels. Un prérequis indispensable pour que l'application puisse être proposée sur les iMac, Mac et MacBook équipés de processeurs Apple M1 et M2. Microsoft précise que Parallels Desktop est compatible avec cette fonction, au même titre que son offre Windows 365.
Pour en savoir plus, voir l'article de clubic.com.
| | Les entreprises européennes augmenteront leurs budgets de cybersécurité de 10 % d'ici à 2025 |
Selon le rapport annuel IT Security Economics de Kaspersky, les entreprises européennes prévoient d'augmenter leurs budgets de sécurité informatique au cours des trois prochaines années, jusqu'à 10 % d'ici à 2025. ce budget, qui représente déjà un tiers du budget informatique total, serait en moyenne de 1,8 million d'euros et les PME 345.000 euros.
Pour en savoir plus, voir l'article de developpez.com.
| | Pour l’inventeur du Web, tout le monde aura bientôt son ChatGPT personnel |
Tim Berners-Lee, l’homme considéré comme le père fondateur du Web, s’attend à ce que les intelligences artificielles génératives se multiplient à l’avenir. D’après lui, chaque internaute aura même son propre assistant intelligent, similaire à ChatGPT, à sa disposition. Concrètement, n’importe quel utilisateur pourra déployer son intelligence artificielle, basée sur sa propre base de données, sur un serveur géré par ses soins.
Pour en savoir plus, voir l'article de 01net.com.
| | La déléguée générale du CLUSIF Luména Duluc est nommée directrice |
Fort de ses 500 organisations membres, le Clusif est l’association de référence sur la sécurité du numérique en France. Il annonce aujourd'hui la nomination de Luména Duluc au poste de directrice, ce qui est une marque de confiance envers celle qui a su faire preuve d’un engagement sans faille en tant que déléguée générale de l’association depuis 2017.
Pour en savoir plus, voir l'article de clusif.fr.
| | Intelligence artificielle : le grand saut des entreprises européennes |
En Europe, la plupart des grands groupes, start-up et entreprises de taille intermédiaire investissent l’intelligence artificielle (IA). Et ce malgré la hausse des prix, les licenciements dans les technologies de l’information et le contexte géopolitique troublé. Et ces investissements européens en IA progresseraient en moyenne de 25,5% par an d’ici 2026.
Pour en savoir plus, voir l'article de silicon.fr.
| | L'Europe lance sa constellation de satellites pour éviter le monopole de Starlink |
Les députés européens ont voté en faveur de la future constellation de satellites Iris2, qui doit doter les pays de l'Union européenne de leur propre réseau de satellites de distribution de haut débit, tant pour des usages militaires et gouvernementaux que pour des usages grand public. Le réseau Iris2 sera l'alternative à Starlink, la constellation d'Elon Musk, pour doter l'Union d'un réseau souverain.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'ANFR ouvre un portail pour la gestion des fréquences pour les Jeux de Paris 2024 |
Via ce portail, ce sont plus de 100.000 fréquences qui pourraient être demandées sur les sites de compétition. Afin de s’assurer de la cohabitation des systèmes, des études de compatibilité électromagnétique et des mesures sur sites ont été réalisées dès mai 2021. Un outil a également été développé pour permettre aux agents de l’ANFR l’attribution en volume de fréquences temporaires sur les sites des JO.
Pour en savoir plus, voir l'article de l'Agence Nationale des Fréquences.
| | Rapport sur le phishing et les malwares – T4 2022 : le phishing en hausse de 36 % |
Le rapport de Vade sur le phishing et les malwares au 4e trimestre 2022 révèle une augmentation importante des cybermenaces, avec une hausse de 36 % des attaques de phishing et de 12 % des malwares sur ce trimestre. Pour le deuxième trimestre consécutif, Facebook est la marque la plus usurpée, suivie de Microsoft, PayPal, Google et Netflix.
Pour en savoir plus, voir l'article de undernews.fr.
| | La nouvelle puce modem de Qualcomm devrait corriger certains des défauts inhérents à la 5G |
Malgré les attentes élevées des opérateurs et des consommateurs, la 5G n’est pas encore très fiable. Elle est confrontée à des défis techniques tels que la faible portée de la signalisation et la difficulté à traverser les obstacles physiques. Les signaux 5G peuvent ainsi être facilement perturbés ou bloqués par des bâtiments ou d’autres objets physiques. L’amélioration des technologies de modems pourrait changer la situation. Qualcomm mise justement sur le Snapdragon X75 pour corriger les défauts de cette dernière technologie de réseau mobile.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Atos officialise l'arrivée d'Airbus au capital de sa division Evidian |
Le combat entre les deux entreprises Airbus et Thales, en lice pour prendre le contrôle d'Evidian, vient de prendre fin, Atos confirmant la prise de participation d'Airbus à hauteur de 29,9 %. Dans le même temps, les discussions continuent en vue d'un accord stratégique et technologique de long terme. En effet, Atos ne prévoit pas d'accorder une exclusivité à Airbus et laisse la porte ouverte à d'autres opportunités. Pour rappel, Atos cherche à se scinder en deux, la future "SpinCo" (Evidian) se concentrant sur la transformation numérique, le big data et la cybersécurité.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La nouvelle fonctionnalité d'Android améliorerait les capacités à profiler les utilisateurs |
Google a annoncé l'arrivée sur Android de la version bêta de la fonction "Privacy Sandbox", nouveau moyen pour les entreprises de suivre les utilisateurs d'Android sur le Web. Il est censé être plus respectueux de votre vie privée, mais les analystes indiquent qu'il n'en est rien. Plutôt que de s'aligner sur les limites imposées par son rival Apple concernant le suivi sur iOS, Google semble avoir construit un système de suivi supplémentaire et de profilage avancé des utilisateurs.
Pour en savoir plus, voir l'article de developpez.com.
| | Zscaler, fournisseur d’une plate-forme Zero Trust, veut la renforcer avec Canonic Security |
Canonic Security est un spécialiste de la gestion des risques sur la supply chain SaaS. Zscaler vise à intégrer ces fonctions pour améliorer et renforcer son logiciel CASB (Cloud Access Security Broker) et son logiciel de gestion. La combinaison des solutions Zscaler et Canonic permettrait un monitoring continu automatisé et viserait à répondre aux problèmes de mauvaises configurations ou de non-respect de la conformité sur des applications.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Thistle Technologies veut démocratiser la sécurité pour les objets connectés |
La start-up Thistle Technologies lance une plateforme de sécurité dédiée aux objets connectés. Elle s'assure notamment qu'ils puissent recevoir des mises à jour automatique, qu'ils soient basés sur Linux ou Windows. Le but est de fournir des garanties de sécurité même aux objets les plus basiques, car ces derniers sont très vulnérables aux cyberattaques.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La Chine accusée d’avoir volé les plans de la machine de gravure de puces EUV d'ASML |
Un ex-employé chinois d’ASML est fortement suspecté d’avoir volé des informations sur le fonctionnement des machines de gravure lithographique "stepper" (ou scanner) EUV. Ces machines, qui coûtent 170 millions de dollars pièces, sont les seules au monde à être capables de graver les puces électroniques en dessous de 7 nm, soit la quasi-totalité des puces mobiles moyen et haut de gamme vendues sur la planète. Une technologie unique que la Chine convoite ardemment.
Pour en savoir plus, voir l'intéressant article de 01net.com (source Bloomberg).
| | GitHub adapte son outil de complétion de code aux entreprises "Copilot for Business" |
Comme promis lors de son événement Universe, GitHub (filiale de Microsoft) a lancé la disponibilité générale de "GitHub Copilot for Business", une distribution commerciale de son assistant de développement propulsé par le modèle de génération de code Codex développé par OpenAI. L'outil destiné aux entreprises prend en particulier en charge le proxy VPN d’une organisation via des certificats auto-signés et permet une gestion des licences et des utilisateurs plus fines.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Google développe secrètement ses propres puces pour ses Data Center |
Google poursuit son ambition de développer ses propres puces pour Data Center. Dans ce cadre, le géant de la technologie pourrait déployer des nouvelles générations de serveurs dès 2025. Cette stratégie pourrait potentiellement bouleverser le marché de l’industrie des Data Centers, car les puces personnalisées de Google offriraient des performances accrues, une consommation d’énergie réduite et des coûts plus faibles.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Orange va lancer une nouvelle offre de haut débit par satellite |
Orange a annoncé commercialiser une nouvelle offre d'accès à Internet par satellite sous sa marque dans le courant de l'année. Elle utilisera le dernier né des satellites de télécommunications géostationnaires d'Eutelsat Konnect VHTS, construit pour connecter les zones blanches : "La nouvelle offre en partenariat avec Eutelsat permettra aux clients particuliers et entreprises les plus isolés de bénéficier d'une expérience Très Haut Débit améliorée pour le prix d'une offre fibre optique".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Nouvelle énigme de l'ARCSI utilisant la grille tournante de Fleissner |
La présente énigme utilise un procédé inventé à la fin du XIXe siècle par le colonel autrichien Edouard Fleissner : il s'agit d'une grille tournante de cases dont chaque côté en comprend un nombre pair. Des cases ajourées sont choisies de telle manière que si on tourne la grille dans le sens des aiguilles d'une montre, elles recouvrent le carré entier.
L'énigme est publiée sur la page Jeux & Enigmes du site de l'ARCSI.
| | Cinq packages de développement en langage Python (Package Index) cachent un malware |
Selon la société de cybersécurité américaine Fortinet, cinq packages PyPi (Python Package Index) avaient caché un malware nommé W4SP. Il s’agit d’un logiciel malveillant voleur d’information qui peut dérober les mots de passe stockés dans les principaux navigateurs, les cookies d’authentification Discord et les adresses des wallets de cryptomonnaie. Bien qu'il aient été supprimés du référentiel, ils comptent 650 téléchargements avant leur suppression.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Des vulnérabilités IoT donnent un accès aux réseaux OT (Operational Technology) |
L'utilisation accrue des passerelles et des routeurs cellulaires industriels expose les dispositifs IIoT (Industrial IoT) aux attaquants et augmente la surface d'attaque des réseaux OT (technologies opérationnelles). Un rapport publié par l’entreprise de cybersécurité industrielle Otorio met en évidence les vecteurs d'attaque auxquels ces terminaux sont sensibles ainsi que les vulnérabilités que les chercheurs d’Otorio ont trouvées dans plusieurs de ces produits.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le gestionnaire de mots de passe 1Password va abandonner le mot de passe |
Même le gestionnaire de mots de passe 1Password se met à la « passkey ». L’entreprise vient en effet de confirmer qu’elle allait permettre aux utilisateurs de son service d’abandonner l’authentification par mot de passe au profit de la clé de passe numérique. Un outil qui doit permettre de prouver de manière plus sécurisée que vous êtes bien l’utilisateur légitime. Les clés de passe sont uniques et généralement liées à de la biométrie, comme la reconnaissance faciale ou l’empreinte d’un doigt, à un code pin ou encore à un schéma tracé sur un écran.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Le sud-coréen Rebellions lance Atom, son accélérateur pour les calculs d'IA |
Conçue pour l'accélération des calculs IA, la puce Atom de Rebellions ne consommerait qu'environ 20 % de la puissance électrique d'un GPU Nvidia A100. Atom est le premier accélérateur à prendre en charge la technologie de traitement du langage naturel (NLP) de l'architecture Transformer, la technologie source derrière le chatbot d'IA ChatGPT. Le modèle Transformer est un réseau neuronal qui apprend le contexte et la signification des données en suivant les relations qu'elles contiennent, comme les liens entre les mots d'une phrase.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | DT, Orange, Telefonica et Vodafone vont créer une coentreprise d'ad tech |
Deutsche Telekom AG, Orange SA, Telefónica SA et Vodafone Group Plc ont été autorisés par la Commission européenne à créer une coentreprise pour déployer une plateforme technologique pour la publicité numérique, en conformité aux politiques européennes de protection des données comme le RGPD et la directive ePrivacy. La plateforme exigera un consentement explicite du consommateur (opt-in) afin d’autoriser des annonceurs à communiquer via des éditeurs.
Pour en savoir plus, voir l'article de linformaticien.com.
Voir aussi le communiqué de presse sur le site d'orange.com.
| | Cryptomonnaies : le leader du marché Binance dans le collimateur de la SEC américaine |
Alors que l’écosystème est encore marqué par l’effondrement de FTX, la Securities and Exchange Commission (SEC) des États-Unis s’est lancée dans une véritable croisade contre les géants de la cryptomonnaie, et s'attaque à l’un des principaux stablecoins de l’industrie, celui de Binance, le BUSD. La mort annoncée de la devise numérique risque de provoquer de violentes secousses dans tout l’écosystème.
Pour en savoir plus, voir l'article de 01net.com.
| | Appel à contributions pour la prochaine conférence C&ESAR 2023 |
Chaque année depuis 1997, le Ministère des Armées organise une conférence sur la cybersécurité, appelée C&ESAR (https://www.cesar-conference.org). Cette conférence est désormais l’un des principaux événements de l'ECW (European Cyber Week) organisée chaque automne à Rennes. Le thème de cette année est « Cybersécurité des équipements périphériques intelligents (Mobiles / IoT / Edge) ». L’appel à communications complet est disponible sur une page web dédiée du site de la conférence.
Pour en savoir plus, voir le site de la conférence cesar-conference.org.
| | La guerre en Ukraine fait basculer le monde dans l’ère des cyberattaques |
Harcelée depuis longtemps par les attaques russes, l’Ukraine s’est forgé une solide défense numérique qui intéresse tous les spécialistes du secteur. La première leçon qu’ils en tirent est l’importance de la coopération entre entreprises et gouvernements. La guerre qui a démarré il y a un an restera en effet dans les mémoires comme le premier conflit hybride car se déroulant autant sur le terrain que dans l’espace numérique, mais aussi parce qu’elle touche et nécessite l’intervention tant des mondes militaire et du renseignement que des entreprises.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Où en est l’ouverture des codes sources et des données du secteur public ? |
Bientôt deux ans depuis la signature de la circulaire d’État relative à la politique de la donnée, des algorithmes et des codes sources. Cette circulaire s’accompagnait d’un engagement à ouvrir plusieurs dizaines de jeux de données, d’API et de codes sources. Le compte Twitter @APIGouv est un bon indicateur de l’avancement des travaux. Il existe aussi un tableau de suivi. Sa dernière mise à jour remonte au 3 janvier 2023. À cette date, seule une dizaine d’API est marquée comme disponibles...
Pour en savoir plus, voir l'article de silicon.fr.
| | SecNumCloud : voici ce que vous devez savoir sur cette certification |
Alors que l’adoption du cloud continue de croître à un rythme effréné, la protection des données en ligne devient une préoccupation cruciale pour les entreprises de toutes tailles. La certification SecNumCloud devient de plus en plus important dans le monde de la cybersécurité. Ce label de qualité démontre une compréhension approfondie de la sécurité informatique liée aux services cloud.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Cryptographie : les fonctions « à sens unique » existent-elles vraiment ? |
L’art du chiffrement progresse : une percée inattendue a été réalisée concernant l’existence des fonctions « à sens unique », essentielles en cryptologie. En effet, toute avancée théorique qui nous rapproche d’une situation où l’on démontrerait l’inviolabilité absolue des méthodes utilisées en cryptologie est importante. Ce progrès mathématique nous rapproche d’un monde où la sécurité sera assurée. L'article est signé Jean-Paul Delahaye, membre de l'ARCSI.
Pour en savoir plus, voir l'article (sur abonnement) de pourlascience.fr.
| | Une nouvelle variante ESXiArgs Ransomware émerge suite à l’outil de décryptement du CISA |
Après que la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a publié une solution de décryptement permettant aux victimes concernées de se remettre des attaques de rançongiciels ESXiArgs, les acteurs de la menace ont rebondi avec une version mise à jour qui chiffre davantage de données. Le trio de tête des infections est constitué de la France, la plus touchée, des États-Unis et de l'Allemagne.
Pour en savoir plus, voir l'article de techtribune.net.
| | La trouvaille de WhatsApp pour empêcher la censure de sa messagerie |
L’application de messagerie WhatsApp vient d’annoncer le lancement d’un service de serveurs proxy pour que ses utilisateurs du monde entier puissent continuer d’utiliser l’application lorsque l’accès à l’application est coupé. Le but de l’opération est de permettre aux utilisateurs résidant dans des pays pratiquant la censure, de continuer à utiliser WhatsApp même lorsque l’application est bloquée localement par les instances gouvernementales ou que leur connexion à Internet a est limitée.
Pour en savoir plus, voir l'article de 01net.com.
| | Cybersécurité de la 5G : les entreprises doivent passer à la pratique |
Dès 2019, la Commission européenne a pris soin de publier ses recommandations concernant la sécurisation des réseaux 5G. Aussi, alors que les autorités françaises lancent en ce début 2023 des appels à projets pour développer la 5G industrielle et les réseaux 5G, il s’agirait pour les entreprises d’intégrer désormais sans délai de manière opérationnelle les principes de cybersécurité dans la conception et le pilotage de leurs innovations.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Près de 2.000 vulnérabilités critiques en moyenne par mois prévues en 2023 |
Coalition, cyber-assureur en cybersécurité, estime qu'en 2023, pas moins de 1.900 vulnérabilités et expositions critiques (Common Vulnerabilities and Exposures, CVE) seront recensées par mois. 270 failles seront de haute gravité et 155 seront jugées comme critiques. Ces prévisions ont été établies à partir des données recueillies au cours des dix dernières années par la technologie de gestion et de réduction actives des risques de Coalition.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'Etat va limiter son recours aux cabinets de conseil dans ses projets informatiques |
Une circulaire interministérielle en ce sens a vu le jour, alors qu’une proposition de loi sénatoriale est bloquée à la porte de l’Assemblée. Après le scandale McKinsey, le gouvernement décidait de plafonner le coût des missions de conseil confiées au privé à deux millions d’euros, avec limitation à deux contrats successifs. Une précédente circulaire demandait aux ministères de ne recourir à des prestations externes que s’ils ne disposaient pas des ressources en interne pour mener à bien un projet.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Les cybercriminels se tournent vers les bots Telegram pour déjouer les restrictions de ChatGPT |
Check Point Research (CPR) constate que les cybercriminels se servent de bots Telegram pour contourner les restrictions de ChatGPT dans les forums illégaux. Les bots ainsi détournés utilisent l'API d'OpenAI pour permettre la création d'e-mails ou de codes malveillants. Les éditeurs de bots autorisent actuellement jusqu'à 20 demandes gratuites.
Pour en savoir plus, voir l'article de developpez.com.
| | Comment les maths ont vaincu Hitler : la drôle de guerre d'Alan Turing |
Le mathématicien Alan Turing rêvait de construire un cerveau artificiel. Ses machines de décryptement des communications, considérées comme les premières intelligences artificielles, ont marqué les débuts de l’informatique moderne. Et accessoirement, largement contribué à la victoire des Alliés sur l’Allemagne nazie... Arte propose ce documentaire consacré à Alan Turing en replay jusqu'à fin mai 2023.
Pour le visionner, c'est ici.
| | Sécurité informatique : une cyberguerre pour se préparer à tous les scénarios |
L’université de Lorraine, la base de défense de Nancy et le commandement de la cyberdéfense (COMCYBER) ont organisé du 6 au 9 février un exercice de cyberdéfense nommé Cyber Humanum Est, 3ème édition de l'exercice de cyberdéfense Capture The Flag/War Game. Avec plus de 130 participants, Cyber Humanum Est s'est adressé aux étudiant(e)s des écoles nancéennes, et a rassemblé 90 étudiants et 10 réservistes opérationnels formés à la cybersécurité, dont des membres de l'ARCSI.
Pour en savoir plus, voir les articles de cyberhumanumest.com et de estrepublicain.fr.
| | Stockage de données : on a réussi à créer des «hologrammes quantiques» ultra-sécurisés |
Depuis de nombreuses années, les hologrammes 3D sont utilisés pour la sécurité des cartes de crédit. En général, il s’agit de motifs tracés par des rayons laser. Toutefois, plus récemment, des physiciens ont inventé une technique de création d’hologrammes à l’aide de photons intriqués. À présent, une nouvelle variante de cette méthode vient de voir le jour grâce à la mécanique quantique.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Les "Data Protection Officers" (DPO) plus que jamais embarqués dans la cybersécurité |
L'Association Française des Correspondants en Données Personnelles (AFCDP) a tenu à la Maison de la Chimie (Paris) sa dernière édition de son Université. La cybersécurité reste bel et bien au coeur du métier des DPO (Data Protection Officers). Parmi les thèmes abordés cette édition de son Université, les enjeux liés à la cybersécurité ont été particulièrement mis en avant. « Le métier de DPO évolue et son poids s'institutionnalise en devenant de plus en plus marqué au sein des organisations, et il travaille de plus en plus en proximité avec les RSSI », analyse Paul-Olivier Gibert.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Future loi MiCA en Europe, ou comment réglementer les cryptomonnaies |
Les cryptomonnaies sont de plus en plus présentes dans notre vie quotidienne, mais qu’en est-il de leur réglementation ? La réponse arrive sous la forme de la Loi MiCA, ou « Market in Crypto-Assets », nouveau règlement européen qui permettra de clarifier les obligations des acteurs du marché et de renforcer la protection des investisseurs. Il établit une réglementation cohérente pour les plateformes de trading, les services de portefeuille et les établissements de paiement.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Réforme de la facture électronique : la révolution est en marche |
Dans moins de 18 mois, la réforme de la facture électronique entre en vigueur, dans un premier temps pour les grandes entreprises; elle s'appliquera en 2026 à toutes les structures quelle que soit leur taille. Cette réforme, dont le dispositif retenu est un schéma dit en Y, imposera donc à toutes les entreprises d'utiliser soit le portail public de facturation (PPF) en cours de développement, soit l'une des multiples plateformes de dématérialisation partenaires (PDP).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cryptomonnaies : comment ont-elles influencé la cybercriminalité ? |
Les cryptomonnaies sont un type de monnaie numérique qui utilise la cryptographie pour sécuriser les transactions et contrôler la création de nouvelles unités. Elles reposent sur la décentralisation à la différence des systèmes bancaires classiques et autres monnaies numériques « officielles ». La cryptomonnaie est souvent utilisée de manière interchangeable avec la monnaie virtuelle et la devise numérique (DC).
Pour en savoir plus, voir l'article de undernews.fr.
| | Qualcomm s'attaque à la connexion 5G des objets connectés |
Avec l'annonce de son modem 5G NR-Light, baptisé Snapdragon X35, Qualcomm veut étendre sa mainmise sur le marché de l'IoT et des wearables. La 5G NR-Light est un standard de communication mobile utilisant le réseau 5G, mais dédié aux appareils nécessitant peu de bande passante et peu d'énergie. La dernière version (la version 17) de la norme 5G publiée par le 3GPP, l'organisme chargé de définir les standards internationaux de la téléphonie mobile, a en effet ajouté plusieurs fonctionnalités aux réseaux 5G, dont une appelée NR-Light qui s'adresse aux objets connectés.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Environ 50 lettres chiffrées de Marie Stuart retrouvées et déchiffrées |
Ces missives adressées à l’ambassadeur de France en Angleterre entre 1578 et 1584 dormaient à la Bibliothèque nationale de France. Leur auteur était inconnu, mais un trio de chercheurs a cassé leur code : c’est la reine maudite Marie d’Ecosse qui les a écrites. Un informaticien, un pianiste et un physicien sont ainsi tombés sur plus de 50.000 mots de lettres chiffrées, écrites par Mary, Reine d'Ecosse, il y a plus de 400 ans.
Pour en savoir plus, voir l'article de lemonde.fr et (en anglais) celui de cosmosmagazine.com.
| | Faille ESXi : Le CISA publie un script de récupération des fichiers chiffrés |
Les entreprises touchées par la vulnérabilité affectant les serveurs ESXi de VMware permettant à des pirates informatiques de déployer un rançongiciel ont une porte de sortie. L'agence américaine chargée de la sécurité des infrastructures informatiques (CISA) vient de publier un script pour récupérer les données de leurs serveurs VMware ESXi chiffrés. ESXiArgs-Recover est téléchargeable depuis un répertoire GitHub.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Au-delà du "cloud souverain", pour une souveraineté numérique sobre, ouverte et européenne |
Le "cloud souverain" est à la fois le projet phare et le symbole de l'incohérence des politiques de souveraineté numérique en France. Il est nécessaire de s'affranchir de la dictature de l'urgence martelée dans le débat public afin de proposer une nouvelle définition de la "souveraineté numérique" à même de répondre aux besoins présents et futurs des entreprises, du secteur public et des citoyens européens. Cette conférence a pour but de réancrer le concept de souveraineté numérique dans la réalité de l'écosystème d'innovation européen.
Pour la visionner, c'est ici.
| | Microsoft intègre désormais ChatGPT à son moteur de recherche Bing |
Hasard du calendrier ? Deux jours après que Google a dévoilé les détails de son chatbot conversationnel Bard, Microsoft annonce une nouvelle version de son moteur de recherche Bing intégrant désormais un nouveau modèle de langage OpenAI plus puissant que ChatGPT et comportant les apprentissages avancés de ChatGPT et GPT-3.5. Le moteur Bing fournira désormais des résultats plus détaillés, répondra à des tâches plus complexes et ne redirigera pas uniquement vers des sites web.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Processus de standardisation de la "cryptologie à faible empreinte": le NIST sélectionne ASCON |
L'équipe de "cryptologie à faible empreinte" du NIST (en anglais "NIST Lightweight Cryptography Team") a décidé de standardiser la famille ASCON pour les applications de cryptographie légère car elle répond aux besoins de la plupart des cas d'utilisation où la cryptographie légère est requise. Les algorithmes choisis sont conçus pour protéger les informations créées et transmises par l'Internet des objets (IoT), y compris ses minuscules capteurs et actionneurs. Ils sont également conçus pour d'autres technologies miniatures telles que les dispositifs médicaux implantés, les détecteurs de stress à l'intérieur des routes et des ponts et les télécommandes pour les véhicules.
Pour en savoir plus, voir les articles (en anglais) de nist.gov, également de nist.gov et bleepingcomputer.com.
| | La confidentialité programmée (Privacy by Design) devient une norme internationale |
La confidentialité programmée (Privacy by Design) devient une norme internationale pour la protection des produits et services aux consommateurs. L’adoption de la norme ISO 31700 offre un cadre de haut niveau permettant aux organisations d'améliorer leur "privacy by design" pour protéger la privacy tout au long du cycle de vie d'un produit de consommation, y compris les données traitées par le consommateur.
Pour en savoir plus, voir l'article de linkedin.com.
| | Google annonce la disponibilité prochaine de Bard, sa réponse à ChatGPT |
Google ne compte pas se laisser devancer par OpenAI et Microsoft. L'entreprise annonce Bard, un système de recherche conversationnel qu'il mettra à disposition du public dans les semaines qui viennent, après une phase avancée de test. Il dévoile aussi une stratégie à long terme pour créer un écosystème autour des modèles d'IA génératifs.
Pour en savoir plus, voir les articles de usine-digitale.fr et lemondeinformatique.fr.
| | Le canadien OpenText a racheté le britannique Micro Focus |
L’éditeur canadien de logiciels de gestion des données avait annoncé fin août l’acquisition début 2023 de Micro Focus, un éditeur britannique de logiciels BtoB. C’est fait. Grâce à cette acquisition à 5,8 milliards de dollars, la mission d’OpenText s’élargit pour aider les professionnels des entreprises à sécuriser leurs opérations, y compris sur la cybersécurité, la gestion des opérations numériques, la modernisation et la livraison des applications, l’IA et l’analytique.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Vincent Trély (ARCSI) : 2023, l'année de la cybersécurité en santé ? |
Le choc date de novembre 2019. Les dirigeant(e)s des plus grands hôpitaux français restaient médusé(e)s devant la situation du CHU de Rouen et la couverture médiatique internationale de l’événement. Pour la première fois, le système de santé, à tous ses niveaux, prenait conscience des conséquences opérationnelles et politiques d’une cyberattaque sur un grand centre hospitalo-universitaire. Une tribune de Vincent Trély, membre de l'ARCSI.
Pour en savoir plus, voir l'article de incyber.org.
| | Une enquête révèle que l'application Telegram ne serait ni privée ni sécurisée |
Une enquête menée par Wired révèle que Telegram, l'application de messagerie censée être privée et sécurisée, ne le serait pas, du moins pour le gouvernement russe qui serait capable de lire tout ce que les gens partagent. Les militants anti-guerre russes ont fait confiance à cette application de messagerie au détriment de WhatsApp, cependant des sources révèlent que le régime russe semble connaître tous leurs mouvements.
Pour en savoir plus, voir l'article de developpez.com.
| | Un développeur crée une version de Windows 11 pour les PC "non compatibles" |
En présentant Windows 11, Microsoft a imposé un cahier des charges très strict pour installer cette dernière mouture de son OS: processeur récent cadencé au moins à 1 GHz, au moins 4 Go de RAM et 64 Go de stockage, carte graphique compatible DirectX 12, et surtout prise en charge du démarrage sécurisé (Secure Boot) en disposant d’un module TPM 2.0. Un développeur vient de mettre en ligne une version modifiée de Windows 11 pouvant être installée sur des machines incompatibles avec ces critères.
Pour en savoir plus, voir l'article de 01net.com.
| | L’euro numérique : des risques pour les libertés des citoyens français et européens |
Le Comité européen de la protection des données invite la Banque centrale européenne à concevoir un futur euro numérique apportant des garanties similaires aux espèces, le moyen de paiement le plus respectueux de la vie privée. Dans le cadre de la consultation publique préparatoire de la BCE, les répondants ont en effet considéré que la confidentialité des transactions était le paramètre le plus important dans la conception de l’euro numérique (43 %). La CNIL s’est penchée très tôt sur ce sujet pour relayer dans ce débat les préférences des citoyens-consommateurs et alerter sur les risques que pouvait comporter ce projet.
Pour en savoir plus, voir l'article de cnil.fr.
| | Pour Thierry Breton, la législation européenne sur l'IA répondra aux inquiétudes liées à ChatGPT |
Le Commissaire européen Thierry Breton a assuré que la règlementation européenne sur l’intelligence artificielle devrait inclure une réponse aux préoccupations concernant les risques que soulèvent ChatGPT. Il s'agit des premiers commentaires sur le générateur de texte d’OpenAI tenus par un haut fonctionnaire de Bruxelles : "nous avons besoin d'un cadre réglementaire solide pour garantir une IA digne de confiance basée sur des données de haute qualité".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L'américain Radiant Logic reprend le français Brainwave, spécialiste des données d'identité |
Le fournisseur d’une plate-forme de gestion des données d’identité Radiant Logic met dans son escarcelle le français Brainwave qui propose une solution de gouvernance et d’analyse des données d’identité. Réunies les deux entreprises couvrent de nombreux cas d’usages autour des identités. La fusion va accélérer la mise en œuvre d’une vision commune autour d’une plate-forme des données d’identité s’appuyant sur l’analyse des données pour faciliter la prise de décision et la mise en œuvre de politiques de sécurité.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le ministère des Armées recrute plus de 1.600 cybercombattants pour des missions dans le cyberespace |
Le ministère des Armées recrute plus de 1.600 cybercombattants pour rejoindre les missions de renseignement, de protection, de défense et d’action dans le cyberespace. En 2025, plus de 5.200 personnes participeront aux opérations de cyberdéfense. Rejoindre une unité cyber au sein des armées, c’est servir son pays dans un contexte de menaces en expansion dans le cyberespace ; protéger et défendre un des réseaux informatiques les plus étendus de France ; protéger et défendre les systèmes d’armes du ministère ; mener des opérations et intervenir dans le monde entier.
Pour en savoir plus, voir l'article de welcometothejungle.com.
| | Ransomware : des centaines de serveurs VMware ESXi pris dans une vaste campagne |
Déclenchée ce vendredi 3 février, une vaste campagne d’infection avec ransomware frappe les serveurs VMware ESXi à travers le monde. La France ne fait pas exception. L’échelle suggère une opération automatisée. D'après le CERT-FR, ces campagnes d'attaque semblent exploiter une vulnérabilité pour laquelle un correctif est disponible, et qui affecte le service Service Location Protocol (SLP) permettant une exploitation de code arbitraire à distance.
Pour en savoir plus, voir l'article de lemagit.fr.
Voir également l'alerte du CERT-FR ici.
| | Loi de Programmation Militaire 2024-2030 : La DGA se prépare à l’économie de guerre |
Lors de ses vœux prononcés aux Invalides, le délégué général pour l’armement Emmanuel Chiva a annoncé les changements à venir pour la Direction générale de l’armement (DGA). Parmi eux la création d’une force d’acquisition rapide d’équipements devant permettre à la France de s’organiser plus efficacement en cas de situation de crise, et celle d'une direction de l’industrie de défense, rassemblant le service de l’intelligence économique et des affaires industrielles de la DGA, pour accompagner les industriels sur la réorganisation de leurs chaînes de fabrication et de leurs procédures internes.
Pour en savoir plus, voir les articles de portail-ie.fr et de challenges.fr.
| | L’ANSSI et l’AMRAE s’associent dans la « Maîtrise du risque numérique – l’atout confiance » |
L’ANSSI et l’Association pour le Management des Risques et des Assurances de l’Entreprise (AMRAE) s’associent dans la « Maîtrise du risque numérique – l’atout confiance » pour proposer aux dirigeants et aux risk managers une démarche progressive pour construire étape par étape une politique de gestion du risque numérique au sein de leur organisation. Il propose également tous les conseils et les ressources indispensables à cette mise en œuvre.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Le créateur du C++ défend la sécurité du langage mis en exergue par la NSA |
C’est dans un bulletin du novembre 2022 sur la sécurité de la mémoire des logiciels que l’agence de renseignement américaine (NSA) a recommandé de ne pas utiliser le C++. Mais son concepteur Bjarne Stroustrup défend ce vénérable langage de programmation en rappelant les efforts déployés depuis des décennies pour l'améliorer et le rendre plus sûr et plus efficace.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le ministère des armées lâche le FIC, le grand forum annuel du secteur cyber |
Le ministère des armées annule sa participation au Forum international de la Cybersécurité de Lille, la grand messe du secteur cyber co-organisée par la gendarmerie nationale et le cabinet Avisa Partners. Cause invoquée : l’inflation des prix de l’événementiel. D'aucuns évoquent aussi les relations tendues de l'organisateur avec le ministère des Armées et la DGSE.
Pour en savoir plus, voir l'article de challenges.fr.
| | CryWiper, nouveau malware qui détruit toutes les données des institutions russes |
Un wiper, destiné à effacer toutes les données sur un ordinateur, touche de nombreuses institutions en Russie. Ce logiciel malveillant est totalement nouveau et n’a été revendiqué par aucun groupe ou État. Selon un rapport de Kaspersky publié le 1er décembre 2022, ce malware nommé CryWiper prend la forme d’un rançongiciel mais rien ne sera restauré après le paiement de la rançon. Il a été repéré pour la première fois cet automne.
Pour en savoir plus, voir l'article de numerama.com.
| | L'ENISA publie un rapport sur "l'Ingénierie de la Protection des Données" |
L'ingénierie de la protection des données peut être perçue comme faisant partie de la protection des données par conception et par défaut. Ce rapport intitulé "Data Protection Engineering" porte un large regard sur cette ingénierie de la protection des données en vue de soutenir les praticiens et les organisations dans la mise en œuvre pratique des aspects techniques de la protection des données dès la conception et par défaut. Il est édité en anglais.
Pour télécharger le rapport de l'ENISA, c'est ici.
| | Le paiement sans contact a progressé de 244 % depuis le début de la pandémie |
Le rapport annuel de la BPCE sur les achats des Français révèle des données intéressantes sur l’évolution des habitudes de consommation des français. Plus la société avance, plus les paiements par carte gagnent du terrain. En 2022, ils ont progressé de 12 % d’une année sur l’autre. Le paiement sans contact a lui progressé de 23 %, et 244% depuis le début de la pandémie. Le paiement mobile (via Apple Pay, Google Pay et Samsung Pay) connaît aussi une forte croissance, 163% d’une année sur l’autre.
Pour en savoir plus, voir l'article de numerama.com.
| | Une nouvelle plateforme permet d’effacer ses données personnelles laissées sur Internet |
Dans son dernier numéro, l’UFC-Que Choisir indique avoir mis en place une plate-forme, nommée respectemesdatas.fr. Ce site va vous permettre d’effacer l’ensemble de vos données personnelles sur Internet. L’UFC-que-Choisir ajoute : “respectemesdatas.fr permet à chaque internaute de découvrir concrètement quelles sont les données personnelles collectées par les plateformes qu’il utilise, mais aussi et surtout, d’exercer ses droits de rectification, de suppression, et à l’oubli“.
Pour en savoir plus, voir l'article de 24matins.fr.
| | Microsoft déploie Teams version Premium intègrant ChatGPT d'OpenAI |
La version premium de Teams est arrivée en disponibilité générale, avec plus de 400 fonctions supplémentaires ou améliorations. La technologie ChatGPT d'OpenAI va ainsi être utilisée d'ici juin prochain pour générer automatiquement des notes de réunions, des recommandations de tâches ou encore des points particuliers personnalisés. En attendant, ChatGPT est proposé dès à présent pour générer automatiquement des chapitres de réunions enregistrées dans PowerPoint Live.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Almond annonce l’acquisition d’Amossys et renforce ses positions dans la cybersécurité |
Almond, acteur majeur français indépendant de l’audit et du conseil en Cybersécurité, Cloud et Infrastructures, acquiert 100% des titres d’Amossys, société de conseil et d’expertise en cybersécurité. Amossys est reconnue comme un acteur majeur de l’évaluation de produits de cybersécurité. La société est notamment le seul évaluateur indépendant agréé par l’ANSSI pour réaliser des évaluations de sécurité dans le cadre de la Certification Sécurité de Premier Niveau (CSPN) et selon les Critères Communs (CC).
Pour en savoir plus, voir l'article de almond.consulting.
| | Big Data : plongée dans l'énigmatique machine Palantir |
A l'origine liée aux services de renseignement, la société américaine à la réputation sulfureuse Palantir génère désormais la moitié de ses revenus dans le secteur privé. Son PDG, Alex Karp, lève un coin du voile sur le fonctionnement de son algorithme, alors que la DGSI a passé un appel d'offres visant à le remplacer.
Pour en savoir plus, voir l'article de lesechos.fr.
| | Cédric CARTAU (ARCSI) publie pour l'APSSIS le 6ème Opus de son Guide Cyber Résilience sur la Gouvernance |
L'APSSIS, "Association Pour la Sécurité des SI de Santé", sous la plume de Cédric CARTAU, membre de l'ARCSI, vient de publier le 6ème Opus de son Guide Cyber Résilience sur la Gouvernance, avec pour sous-titre "Le guide du RSSI intergalactique". Il décrit les missions du RSSI, la gouvernance SSI, les projets du RSSI et son quotidien, ses outils, et l'aspect juridique.
Il est téléchargeable sur le site de l'ARCSI à cette adresse.
| | Bruxelles demande aux Cnil européennes "une vue d’ensemble" de leurs enquêtes liées au RGPD |
Les Cnil européennes devront transmettre à Bruxelles toutes leurs données sur leurs enquêtes majeures en lien avec le RGPD, vient d’annoncer la Commission européenne. Une mesure qui vise en particulier la Cnil irlandaise, accusée de complaisance à l’égard des géants de la tech.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Solution de l'énigme de chiffre Digrafide, proposée par l'ARCSI le 15 janvier |
Le 15 janvier, l'ARCSI a proposé sur sa page "Jeux et Enigmes" de résoudre un challenge fondé sur le chiffre Digrafide, qui est un système de chiffrement tomogrammique utilisant deux grilles de lettres et des transpositions de leurs coordonnées. Ce challenge comportait les 3 parties : #Cryptographie #OSINT #Stéganographie.
Pour découvrir la solution, c'est ici.
| | Quels choix des internautes pour garder l’anonymat ? |
De la protection de la vie privée contre les piratages informatiques à la possibilité de contourner les restrictions géographiques de certains sites et services, de nombreuses raisons peuvent pousser les internautes à vouloir protéger leur anonymat en ligne. Entre le VPN, le navigateur Tor et le proxy, quel service privilégier ?
Pour le savoir, voir l'article de lebigdata.fr.
| | Sanctions et mesures correctrices : la CNIL présente le bilan 2022 de son action répressive |
La CNIL présente le bilan annuel de son action répressive. Les tendances de 2021 sont confirmées en 2022, tant par le nombre de mesures adoptées (21 sanctions et 147 mises en demeure) que par le montant cumulé des amendes, qui dépasse à nouveau les 100 millions d’euros. L’année 2022 aura également été marquée par une réforme importante des procédures correctrices.
Pour en savoir plus, voir les articles de globalsecuritymag.fr et de lemondeinformatique.fr.
| | Développeurs, attaquants et concepteurs sont les métiers les plus demandés sur le Darknet |
Kaspersky a étudié le marché de l’emploi spécifique au darknet. Après l’analyse de 200.000 annonces publiées entre 2020 et 2022, il en ressort que les professionnels les plus recherchés par la communauté cybercriminelle sont les développeurs, attaquants et concepteurs. Parmi les compétences professionnelles exigées, on retrouve la création de logiciels malveillants et de pages de phishing, la compromission de l’infrastructure numérique des entreprises, ou encore le piratage d’applications web et mobiles.
Pour en savoir plus, voir l'article de undernews.fr.
| | Dans son 8ème baromètre annuel, le CESIN observe une baisse des cyberattaques abouties |
L’association a rendu public les résultats de sa nouvelle enquête réalisée par Opinionway auprès de ses membres. Au total, 328 directeurs Cybersécurité et responsables Sécurité des Systèmes d’Information (RSSI) ont accepté de se prêter à l’exercice. Résultat : en 2022, moins d’une entreprise sondée sur deux aurait été touchée par une cyberattaque, contre 54 % l’an dernier et 65 % en 2019.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Intel tue discrètement son programme d'architecture processeur RISC-V |
Moins de 6 mois après son lancement, l'initiative Pathfinder d'Intel pour soutenir le développement de SoC et d'applications reposant sur l'architecture processeur RISC-V est jetée aux oubliettes. Lancé en août 2022, Pathfinder propose un design de référence s'appuyant sur des cartes FPGA Stratix d'Intel (suite au rachat d'Altera) pour développer des SoC basés sur l'architecture RISC-V. Une décision qui intervient dans un contexte financier compliqué pour Intel.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L’éditeur de sécurité Avast propose un outil de déchiffrement du rançongiciel Bianlian |
Ce ransomware est apparu en août 2022, et effectue des attaques ciblées dans divers secteurs économiques, tels que les médias, le divertissement, l’industrie et la santé. Ecrit en Go et compilé comme un exécutable Windows 64 bits, le ransomware chiffre les fichiers en AES 256 bits en mode chiffrement par blocs (CBC mode).
Pour en savoir plus, voir l'article de linformaticien.com.
L'outil de déchiffrement d'Avast est disponible ici.
| | Le moteur chinois Baidu devrait lancer son propre concurrent de ChatGPT |
Le moteur de recherche chinois Baidu compterait intégrer en mars un chatbot "intelligent" à son outil de recherche. La société cherche ainsi à faire pièce au succès de ChatGPT, son concurrent d'OpenAI qui devrait être intégré aux résultats du moteur de recherche de Microsoft, Bing, suite à son investissement de dix milliards de dollars dans OpenAI.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Une mauvaise communication interne entraîne des incidents de sécurité dans 59% des entreprises |
Selon une récente étude menée par Forrester Analytics pour Kaspersky, plus de la moitié des cadres supérieurs (59 % en France, 62% au global, dans le monde) admettent qu’une mauvaise communication avec le département ou l’équipe de sécurité informatique a été la cause d’au moins un incident de cybersécurité dans leur organisation. Pour fluidifier la communication entre les équipes de sécurité informatique et les équipes commerciales au sein de l’entreprise, Kaspersky émet un certain nombre de recommandations.
Pour en savoir plus, voir l'article de undernews.fr.
Pour consulter le rapport de Kaspersky (en anglais), c'est ici.
| | Un nouvel outil permet de pirater des images protégées en quelques secondes |
Watermark Remover.io est un nouvel outil gratuit propulsé par l'IA qui permet de retirer en quelques instants les filigranes sur des images protégées par le droit d'auteur que l'on retrouve sur des banques comme Shutterstock, Adobe Stock ou encore Getty Images. Lancé en décembre 2022, il suscite déjà de nombreuses levées de boucliers de la part des ayant-droits et des organismes en charge de la protection des droits d'auteur.
Pour en savoir plus, voir l'article de phonandroid.com.
| | Le coffre fort de mots de passe Keepass vulnérable après la découverte d’une faille |
Les chercheurs de la société SocPrime ont publié ce 25 janvier un rapport sur une faille dans le très populaire gestionnaire de mot de passe. Cet outil gratuit permet de stocker ses identifiants et autres informations sensibles dans un coffre-fort chiffré et sécurisé. KeePass compte plusieurs millions d’utilisateurs à travers le monde. Il faut cependant avoir accès physiquement à la machine.
Pour en savoir plus, voir l'article de numerama.com.
| | Le groupe Hive décapité grâce à une "surveillance informatique du XXIe siècle" |
Le ministère américain de la Justice (DOJ) et ses partenaires internationaux (en Allemagne et aux Pays-Bas) ont mis hors d'état de nuire le réseau international de ransomware Hive. Depuis 2021, ce groupe a ciblé plus de 1.500 victimes à travers le monde. Pour démanteler le réseau Hive, les autorités ont mis en place une "surveillance informatique du XXIe siècle", en s'emparant des clés de déchiffrement de Hive, en les transmettant aux victimes et en évitant finalement le paiement de plus de 130 millions de dollars en rançongiciels.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Exploitation d'une vulnérabilité critique dans Windows CryptoAPI |
D'après Microsoft, cette vulnérabilité permettrait à un individu malveillant d'imiter une entité légitime grâce à un certificat contrefait. Il s'agirait d'un bogue dans la clé d'index du cache de certificat, basée sur MD5 et dont la résistance aux collisions est connue pour être fragile. Les chercheurs ont trouvé que d'anciennes versions de Google Chrome (v48 et antérieures) utilisaient CryptoAPI de manière vulnérable.
Pour en savoir plus, voir l'article de akamai.com.
| | Protection des données personnelles : sensibilisation pour tous |
A l’occasion de la 17ème édition de la journée dédiée à la protection des données, l’UFC-Que Choisir a lancé une campagne de mobilisation #JeNeSuisPasUneData en proposant un outil gratuit qui offre à chaque internaute de découvrir concrètement quelles sont les données personnelles collectées par les plateformes qu’il utilise, mais aussi et surtout, d’exercer ses droits de rectification, de suppression, et à l’oubli.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Orchestration cloud : pourquoi Dell vient d’acquérir Cloudify |
La tendance des entreprises à adopter l’orchestration cloud pour gérer leurs infrastructures et leurs applications ne cesse de croître. Pour s’adapter à cette demande croissante, Dell a racheté la startup israélienne Cloudify, une plateforme d’orchestration de cloud qui permet aux entreprises de gérer et de déployer des applications en multicloud. Cette acquisition marque sûrement une étape importante dans la stratégie de Dell visant à offrir un service cloud complète pour les entreprises.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Une enquête antitrust de l'UE bientôt ouverte contre Microsoft Teams |
Une nouvelle enquête antitrust viserait bientôt Microsoft sur le Vieux Continent. D’après les informations de Politico, les autorités européennes envisagent l’ouverture d’une procédure au sujet de son service de vidéo et de messagerie Teams. Microsoft Teams est utilisé par plus de 280 millions de personnes dans le monde et sert aux entreprises à passer des appels, planifier des réunions et organiser leur temps de travail.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Informatique Quantique : la startup française PASQAL pourrait dépasser les Américains |
La startup française PASQAL annonce une levée de fonds afin de construire son ordinateur quantique à atomes neutres. Grâce à son approche atypique, elle pourrait prendre de vitesse les acteurs américains du Quantum Computing et aider à la France à figurer parmi les leaders de cette technologie d’avenir. Les filières déjà existantes reposent principalement sur les technologies des ions piégés ou les ordinateurs supraconducteurs. De son côté, Pasqal mise sur un ordinateur quantique à atomes neutres, utilisant une sorte de pince laser pour maintenir les atomes en place.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Innovation : Ravel Technologies révolutionne le chiffrement homomorphe |
Inventé dans les années 1970, le chiffrement homomorphe n’avait pas encore trouvé d’application tant sa mise en oeuvre était jusqu’à présent difficile. La startup française Ravel Technologies affirme aujourd’hui avoir développé une innovation majeure permettant la généralisation de ce chiffrement. Un outil précieux pour conjuguer efficacité économique et protection de la vie privée, notamment dans le domaine de la publicité ciblée.
Pour en savoir plus, voir l'article de latribune.fr.
| | Télécoms : pourquoi les "grandes manoeuvres" ne font que commencer... |
Le développement de la 5G nécessite des investissements qui se chiffrent en milliards d'euros en termes financiers... Afin de mobiliser des ressources nouvelles, les opérateurs télécoms n'hésitent donc plus à céder ce qui a longtemps été leur "raison d'être", à savoir les infrastructures réseaux fixes et mobiles.
Pour en savoir plus, voir l'article de boursier.com.
| | Publication de la nomination du coordinateur national pour l’intelligence artificielle |
La ministre de l’Enseignement supérieur et de la Recherche et le ministre délégué chargé de la Transition numérique et des Télécommunications annoncent la nomination de M. Guillaume Avrin au poste de coordinateur national pour l’intelligence artificielle. Il aura pour mission la coordination interministérielle de la stratégie nationale en intelligence artificielle. Il est rattaché au directeur général des entreprises du ministère de l’économie et des finances.
Pour en savoir plus, voir l'article de economie.gouv.fr.
| | Des cyberattaques contiennent des images dans les e-mails pour contourner les antivirus |
Une nouvelle attaque utilise une image invisible pour cacher du code Javascript dans les e-mails. La technique permet de rediriger la victime vers un site compromis sans être détecté par les logiciels de sécurité de l’ordinateur. Le fichier HTML contient quelques lignes de code, dont une image au format vectioriel SVG directement incluse dans le code HTML et encodée en base 64 afin de contourner les filtres et l'antivirus.
Pour en savoir plus, voir l'article de futura-sciences.com.
| | Des pirates exploitent depuis peu les Macros Microsoft dans les pièces jointes OneNote |
Microsoft ayant bloqué les macros VBA par défaut dans Office en juillet 2022, les pirates utilisent désormais les pièces jointes de Microsoft OneNote dans des e-mails de phishing afin d'infecter leurs victimes avec des logiciels malveillants pouvant être utilisés pour installer d'autres logiciels malveillants, voler des mots de passe ou même des portefeuilles de crypto-actifs.
Pour en savoir plus, voir l'article de nextinpact.com.
| | La CNIL met en lumière une possible faille du règlement européen RGPD |
Dans le cadre d'une procédure de sanction lancée par la Commission nationale de l'informatique et des libertés (CNIL), la start-up israélo-américaine Lusha n'a pas été condamnée à payer une amende ou à stopper ses activités illicites. Accusée d'avoir pioché des coordonnées dans le carnet d'adresses de ses utilisateurs, le gendarme français de la protection des données personnelles s'est rendu compte que le RGPD ne s'appliquait pas dans son cas.
Pour en savoir plus, voir l'article de siecledigital.fr.
| | Les revenus de l’écosystème cloud mondial ont bondi de 21% en 2022 |
D’après le cabinet Synergy Research Group, le marché mondial du cloud a atteint 544 milliards de dollars (Mds$) en 2022. Il devrait encore doubler en quatre ans. La plus forte croissance a été observée dans les services IaaS et PaaS dont les revenus annuels ont augmenté de 29%. Les autres principaux segments comme les services de cloud privés, le SaaS d'entreprise et le réseau de diffusion de contenu (CDN) gagnent +19% par rapport à 2021.
Pour en savoir plus, voir l'article de linformaticien.com.
| | ATOS vend son activité de communications unifiées Unify au canadien Mitel |
L'activité Unify d'ATOS rassemble des solutions de communications unifiées sur site, une déclinaison cloud en mode UCaaS et CCaaS pour les centres d'appel. Initialement, la SSII a mis la main en 2015 sur Unify, une joint-venture créée entre The Gores Group et Siemens. Unify fournit une large gamme de services gérés et professionnels, desservant environ 40 millions d'utilisateurs dans 90 pays.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La moitié des utilisateurs de cryptomonnaies est touchée par le cybercrime |
Selon un nouveau rapport de Kaspersky sur la cybersécurité et les cryptomonnaies, la moitié des utilisateurs de crypto est touchée par le cybercrime, et un quart d’entre eux ignore les risques associés aux cryptomonnaies. Un quart des personnes interrogées considére les cybermenaces, telles que les vols virtuels et les arnaques en ligne, comme leurs préoccupations principales.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le gouvernement US poursuit Google pour abus de position dominante sur la publicité en ligne |
Le ministère américain reproche à Google "des pratiques d’exclusion, anticoncurrentielles et illégales" sur le marché de la publicité en ligne. Si Google se défend en rappelant que sa part de marché dans les dépenses publicitaires numériques a baissé sous la pression de ses concurrents, le ministère s’intéresse plus particulièrement à ses outils de vente et d’achat de publicités, auxquels sites et annonceurs ne peuvent échapper.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’OCSF sera-t-il le langage commun des "Security Operation Centers" (SOC)? |
Vers un langage commun pour l’échange d’informations entre produits et services de cybersécurité ? En août dernier, le projet OCSF (Open Cybersecurity Schema Framework) ouvrait officiellement au public avec cet objectif. Dans sa dernière version (0.40.0), l’OSCF comporte neuf catégories, chacune composée de classes d’événements. Un système similaire à celui des « techniques » imbriquées dans les « tactiques » au sein du framework ATT and CK.
Pour en savoir plus, voir l'article de silicon.fr.
| | Un niveau élevé de cybermenaces en 2022 confirme celui de 2021, dixit l'ANSSI |
Dans son Panorama de la cybermenace 2022, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) revient sur les grandes tendances de la menace cyber en 2022. Malgré le conflit russo-ukrainien et ses effets dans le cyberespace, les tendances de la menace identifiées en 2021 se sont confirmées en 2022.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
| | La fonction "iTunes Wi-Fi Sync" d'iPhone permettrait d'accéder directement à un ordinateur |
Il existe une faille de sécurité évidente dans la manière dont un iPhone peut se sauvegarder sur un ordinateur exécutant iTunes via le Wi-Fi, cette faille donnant à n'importe qui la possibilité d'envahir cet ordinateur pour accéder à une multitude d'informations sensibles. Des acteurs malveillants pourraient ainsi être en mesure d'espionner votre iPhone à l'aide d'une fonction dont on n'a jamais entendu parler.
Pour en savoir plus, voir l'article de developpez.com.
| | Premier baromètre sur les Français et leur vie privée en ligne : des progrès à faire... |
À l’occasion du Data Privacy Day (journée européenne de la protection des données personnelles), les sociétés Qwant, Proton, Olvid et Murena, révèlent les résultats de leur baromètre réalisé avec Kantar « Les Français et leur vie privée sur internet » et publient un guide pratique pour nous aider à garder nos données vraiment privées.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | La CNIL se met à l'Intelligence Artificielle et crée un service dédié en son sein |
La CNIL crée un service d’Intelligence Artificielle en son sein pour renforcer son expertise sur ces systèmes et sa compréhension des risques pour la vie privée tout en préparant l’entrée en application du règlement européen sur l’IA. Le service réunira 5 personnes et sera composé de juriste et d’ingénieurs spécialisés. Il sera rattaché à la direction des technologies et de l’innovation de la CNIL.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Un malware menace de prendre le contrôle à distance des smartphones Android |
Un nouveau malware vise actuellement les smartphones Android, mettent en garde les chercheurs de ThreatFabric. Baptisé Hook, le logiciel malveillant a été mis en vente sur un marché noir spécialisé dans le piratage. Il embarque un module Virtual Network Computing (VNC). Cet ajout permet à l’attaquant d’établir une connexion entre le système d’exploitation et des serveurs à distance. Il peut alors interagir avec l’interface Android du smartphone, sans que l'utilisateur ne s'en rende compte.
Pour en savoir plus, voir l'article de 01net.com.
| | L'ACN publie sa position sur la proposition de Règlement « Cyber Resilience Act » |
Le projet de règlement CRA (Cyber Resilience Act), fondé sur la Stratégie de cybersécurité de l’Union européenne (2020), vient utilement compléter le corpus législatif existant (NIS, NIS 2, CSA - Cybersecurity Act et ses schémas de certification, eIDAS, RED, ...). C’est pourquoi, l’ACN (Alliance pour la Confiance Numérique) salue la volonté de la Commission européenne de définir ici des exigences de cybersécurité communes européennes pour les produits comportant des éléments numériques qui seront mis sur le marché intérieur. Toutefois, elle appelle l’attention du législateur sur la nécessité d’assurer une bonne articulation de ce nouveau texte avec l’ensemble de l’édifice législatif et réglementaire européen existant dans ce domaine, ainsi que la clarification de certaines de ses dispositions afin d’assurer l’application effective de ce texte.
Pour en savoir plus, voir le communiqué de l'Alliance pour la Confiance Numérique.
| | Thoma Bravo rachète le spécialiste d'investigation en cybersécurité Magnet Forensics |
Après Sailpoint, Ping Identity ou encore ForgeRock en octobre dernier, c'est désormais le canadien Magnet Forensics, éditeur canadien spécialisé dans l'investigation en cybersécurité, qui tombe dans le giron de Thoma Bravo. Cette acquisition complètera celle de Grayshift à l'été dernier, une des rares sociétés au monde à avoir cassé la sécurité par mot de passe de l'iPhone.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La plateforme crypto Genesis en faillite : une dette colossale de 3,6 milliards de dollars |
La faillite de Genesis auprès du tribunal américain compétent du district sud de New York commence à ouvrir la boîte de pandore. Elle libère ainsi les premières révélations sur l’ampleur du dépôt de bilan Genesis. En effet, Genesis révélerait une dette colossale de 3,6 milliards de dollars envers 50 principaux créanciers.
Pour en savoir plus, voir l'article de journalducoin.com.
| | Cyberattaque : comment faire face ? Le site "LeMagIT.fr" présente un dossier de synthèse |
L’adage est désormais bien connu : la question n’est pas de savoir si, mais quand on sera victime d’une cyberattaque. Dans ce contexte, et alors que probablement beaucoup de victimes en devenir s’ignorent encore, le véritable enjeu est la résilience. C’est pourquoi est réunie ici une série d’articles, allant de la manière de réagir à une cyberattaque, à la gestion de la communication de crise, en passant par les erreurs à éviter.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Threat Model Marketplace offre aux entreprises des modèles de menaces téléchargeables gratuitement |
Un barrage de nouvelles menaces, des environnements informatiques de plus en plus complexes et une pénurie de personnel qualifié font de la sécurisation de l'entreprise et de la conformité un défi plus grand que jamais. Afin d'aider les entreprises à visualiser les surfaces d'attaque, à comprendre les exigences en matière de sécurité et à hiérarchiser les mesures à prendre pour atténuer les menaces dans tous les environnements, ThreatModeler lance une nouvelle place de marché des actifs de cybersécurité.
Pour en savoir plus, voir l'article de developpez.com.
| | Les transactions illégales de crypto-monnaies ont dépassé un niveau record de 20,1 G$ |
Le secteur des crypto-monnaies a été sévèrement secoué l'année précédente, avec de nombreuses grandes entreprises comme TerraLabs, Celsius, Three Arrows Capital, FTX, et d'autres, qui ont frôlé la chute et d'autres qui ont été condamnées pour tromperie, ce qui aurait ramené l'ensemble du secteur. Indépendamment du marché à la baisse actuel ou que l'on pourrait qualifier d'"hiver cryptographique", les données du marché révèlent que les transactions illicites de crypto-monnaies ont atteint en 2022 un niveau record de 20,1 milliards de dollars.
Pour en savoir plus, voir l'article de developpez.com.
| | Consentement aux cookies : les Cnil européennes harmonisent leurs règles |
La Cnil et ses homologues européens ont fait savoir cette semaine qu'ils ont adopté un rapport qui contribuera à harmoniser la manière d'instruire les plaintes au sujet des bannières de consentement au dépôt des cookies. Après cette signature, l'association Noyb s'attend à ce que ses plaintes déposées contre 600 sites dans 18 pays soient jugées plus rapidement.
Pour en savoir plus, voir l'article de journaldunet.com.
| | ChatGPT peut être lancé directement dans Linux grâce à une extension |
Véritable phénomène de société, ChatGPT, l’agent conversationnel d’OpenAI séduit aussi bien les utilisateurs Windows, macOS et Linux. Pour ce dernier comme pour les autres OS, il faut ouvrir à chaque fois un navigateur, se connecter et entrer une invite. Des tâches rébarbatives qui ont donné l’idée à des développeurs de trouver une alternative. Aussi, l'un d'eux a élaboré un extension Gnome pour lancer ChatGPT d'OpenAI directement sur Linux.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Guerre des IA : Google DeepMind veut lancer dès 2023 Sparrow, son rival de ChatGPT |
Face au succès viral de ChatGPT, Google DeepMind s’apprête à dévoiler Sparrow : son propre chatbot IA. Une bêta privée pourrait commencer dans le courant 2023. En fin d’année dernière, Sparrow a été présenté à travers une étude scientifique. Il y est décrit comme « un agent de dialogue utile et capable de réduire les risques de réponses inappropriées ». En particulier, la firme voulait s’assurer que son chatbot ait d’importantes fonctionnalités dont ChatGPT est dépourvu, estimant qu’il est essentiel que ces IA citent leurs sources.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Une étude de Kaspersky identifie les principaux obstacles à l’adoption des crypto-monnaies |
Selon la dernière étude de Kaspersky sur les tendances en matière d’utilisation des crypto-monnaies, près de la moitié (48 %) des utilisateurs de crypto-monnaies craignent de perdre de l’argent en raison de leur volatilité, et n’utilisent plus les monnaies numériques. En outre, 10 % des personnes interrogées ont déjà perdu de l’argent et ont cessé d’investir en conséquence. Les utilisateurs français ne sont pas les plus adeptes des crypto-monnaies, 73% des répondants déclarant n’en avoir jamais utilisé et seuls 9% le considérant comme un investissement.
Pour en savoir plus, voir l'article de undernews.fr.
| | Des experts en sécurité créent un logiciel malveillant polymorphe "hautement évasif" à l'aide de ChatGPT |
Des chercheurs de la société CyberArk affirment avoir mis au point une méthode pour générer un logiciel malveillant polymorphe à l'aide de ChatGPT, le chatbot d'IA d'OpenAI. Ils affirment que ce malware peut facilement échapper aux produits de sécurité et rendre les mesures d'atténuation fastidieuses. Ils ont mis en garde contre ce qu'ils appellent "une nouvelle vague de logiciels malveillants polymorphes faciles et bon marché capables d'échapper à certains produits de sécurité".
Pour en savoir plus, voir l'article de developpez.com.
| | GPT-4 : une IA 100 fois plus puissante que ChatGPT disponible en 2023 ? |
GPT-4 est la prochaine évolution du modèle d’intelligence artificielle d’OpenAI, sur lequel sont basés les outils comme DALL-E et ChatGPT (Generative Pre-trainer Transformer). GPT-3 lancé en 2020 est encore loin d’être parfait. Des problèmes tendent à survenir quand on lui demande de générer de longs textes, en particulier sur des sujets complexes nécessitant des connaissances précises. Or, tout pourrait changer avec GPT-4.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le 26 janvier prochain : 23e Panorama de la cybercriminalité du CLUSIF |
Comme chaque année, le CLUSIF présente son Panorama de la cybercriminalité, cette année le 26 janvier 2023, en présentiel et en streaming. Ce grand rendez-vous annuel, qui s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information, dresse le bilan annuel en matière de cybercriminalité mais également en matière d’événements sociétaux et parfois accidentels en relation avec la sécurité de l’information.
Pour en savoir plus sur l'évènement, c'est ici.
| | Des pirates déploient un implant Linux sophistiqué dans des systèmes Fortinet |
L'exploitation d'une vulnérabilité permet aux attaquants d'exécuter à distance du code et des commandes arbitraires sans authentification dans des équipements de sécurité Fortinet non patchés. La vulnérabilité se situe dans la fonctionnalité SSL-VPN de FortiOS et elle est exploitable par des attaquants à distance sans authentification.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Avec l'IA, l'OTAN teste la cyber-protection des infrastructures critiques |
L’IA autonome, c’est-à-dire capable d’agir sans intervention humaine, est une piste suivie pour identifier des cyber-attaques contre les infrastructures critiques. Cette expérimentation a été réalisée à l’occasion d’un exercice mené par l’OTAN (organisation du traité de l’Atlantique nord) baptisé Cyber Coalition 2022.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La cyberdélinquance en tête des risques d'entreprises selon Allianz |
Le baromètre annuel des risques du groupe Allianz place pour la deuxième année consécutive les risques cyber et l’interruption d’activité en tête des préoccupations des entreprises, aussi bien en France que dans le monde. En France, le risque cyber progresse à la première place du classement.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’approche bancale des dirigeants français en matière de renseignement sur la menace |
Dans un monde en proie aux bouleversements géopolitiques, environnementaux et économiques, il n’a jamais été aussi essentiel pour les entreprises de connaître la nature des menaces de cybersécurité. Pourtant, les dirigeants doivent souvent prendre des décisions cruciales sans vision claire du paysage des menaces et du risque encouru par leur organisation.
Pour en savoir plus, voir l'article de undernews.fr.
| | OpenAI arrive au catalogue Microsoft Azure : les choses à savoir |
L’heure de la maturité pour Azure OpenAI Service ? Microsoft vient en tout cas d’en annoncer la disponibilité globale. Le cloud du groupe américain héberge déjà les modèles que permet d’exploiter l’API OpenAI. Avec cette offre, il y donne également accès… mais avec des fonctionnalités et des garanties supplémentaires. En particulier le chiffrement des données au repos, et la possibilité pour le client d’utiliser ses propres clés.
Pour en savoir plus, voir l'article de silicon.fr.
| | Docaposte s’offre Maincare, éditeur de logiciels de santé pour les hôpitaux |
Docaposte, filiale numérique du groupe La Poste, est entré en négociations exclusives avec Maincare, un des leaders de l’accompagnement de la transformation numérique des hôpitaux en France. Par cette nouvelle acquisition, Docaposte cherche à créer un leader sur la transformation numérique des acteurs de la santé, notamment sur la souveraineté et la conformité des données patient.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Pour le Président du Clusif, « dans la cybersécurité, le problème majeur c’est la diffusion de l’information » |
Le Clusif a 30 ans. A cette occasion, son Président – Benoît Fuzeau – élu en mai dernier détaille son plan d’action. Baptisé « Impulsion 2025 « , son objectif est de donner un nouveau souffle à la plus ancienne association professionnelle dédiée à la cybersécurité. C’est un moment charnière pour le Clusif qui est en cours de reconnaissance d’utilité publique et a emménagé au Campus Cyber à la Défense », explique-t-il.
Pour en savoir plus, voir l'article de silicon.fr.
| | PUK : tout savoir sur ce code qui déverrouille notre téléphone mobile |
Un code PUK (Personal Unlocking Keys) est une clé de déverrouillage personnelle spécifique à chaque carte SIM, utilisée pour réinitialiser le code PIN d’un téléphone mobile. Au bout de trois essais incorrects d'entrée de son code PIN, l’appareil se verrouille et il ne sera pas possible de le déverrouiller avant d’avoir entré à nouveau le code PIN correctement. Pour déverrouiller l’appareil, il est indispensable d'utiliser son code PUK.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | « Le cloud souverain est mort, vive le cloud de confiance » énonce Dominique Luzeaux |
Cloud souverain : souveraineté et résilience ou confiance ? Vaste question à laquelle Dominique Luzeaux, Directeur de l'Agence du Numérique de Défense et ingénieur général de l'armement apporte des éléments de réponse et de réflexion dans une note parue dans la Revue Défense Nationale (RDN): « Rappelons que la confiance n’est pas un gage de souveraineté, que la souveraineté ne se bâtit pas que sur la confiance ».
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Des accès indésirables dans des coffres-forts de mots de passe Norton |
Gen Digital (ex-NortonLifeLock) fait part d’accès indésirables aux coffres-forts de mots de passe de milliers d’utilisateurs. Un tiers a « probablement eu connaissance » des identifiants qu’ils utilisent non seulement avec leur compte Norton, mais aussi avec le gestionnaire de mots de passe associé. « On ne peut pas exclure que ce tiers y ait récupéré des informations », explique Gen Digital.
Pour en savoir plus, voir l'article de silicon.fr.
| | Scattered Spider utilise une vieille astuce pour contourner les protections de sécurité |
CVE-2015-2291 est une vulnérabilité de sécurité vieille de plusieurs années, mais les cybercriminels sont toujours en mesure de profiter de systèmes non corrigés pour compromettre des réseaux. D’après les chercheurs de Crowdstrike, cette opération de cybercriminalité à motivation financière, du nom de "Scattered Spider", s’intéresse particulièrement au secteur des télécommunications et de l’externalisation des activités.
Pour en savoir plus, voir l'article de zdnet.fr.
| | La chasse aux biais des algorithmes d’intelligence artificielle est ouverte |
La généralisation des algorithmes d’intelligence artificielle implique de nouveaux problèmes : hormis la maintenance et l’évolution de ces systèmes, il s’agit également d’éviter des dérives. L’un des problèmes majeurs que peuvent rencontrer les modèles d’IA actuellement concerne les biais. Des initiatives ont été mises en place à différents niveaux (entreprises, national, international, etc.) pour travailler sur ce sujet.
Pour en savoir plus, voir l'article de actuia.com.
| | Le ministère de l’Economie et des Finances nomme son coordonnateur pour l’IA |
Depuis juillet 2022, le ministère de l’Economie et des Finances recherchait un nouveau coordonnateur des initiatives en intelligence artificielle, sous la tutelle de la DGE (Direction Générale des Entreprises). Son choix s’est porté sur Guillaume Avrin, qui travaillait jusqu’à maintenant au Laboratoire national de métrologie et d’essais (LNE).
Pour en savoir plus, voir l'article de larevuedudigital.com.
| | Podcast à (ré)écouter sur France Culture: Cyberattaques, la guerre de la toile |
Hôpitaux, collectivités, universités, comment expliquer la déferlante de rançongiciels ? Comment se déroule une cyberattaque ? Vol de données, espionnage, extorsion, sabotage, vente de réseau, propagande ; à quels types de cybermenaces faisons-nous face ? Sommes-nous en conflit larvé permanent ?
Emission sur France Culture à écouter ou réécouter, avec Hervé Debar, Professeur et directeur de la recherche à Télécom SudParis et membre de l'ARCSI, et Ranya Stamboliyska, Experte en cybersécurité et diplomatie numérique.
Pour écouter en podcast, c'est ici.
| | Est-il possible de détecter si un texte a été écrit par ChatGPT ? |
Les textes générés par intelligence artificielle partagent certains traits communs qu'il est possible d'identifier. Mais, si OpenAI assure développer des outils pour identifier les textes écrits par ChatGPT, il n'existe pour le moment aucune technique sûre à 100%. L'un des outils les plus transparents et populaires, c'est GPTZero., développé par un étudiant et qui reprend une approche déjà utilisée sur les précédentes IA: si c'est un algorithme qui l'a créé, un algorithme similaire saura le reconnaître.
Pour en savoir plus, voir l'article de bfmtv.com.
| | L'entreprise Allpriv invente un système pour protéger les hôpitaux des cyberattaques |
Allpriv, entreprise montpelliéraine, fait partie des 26 entreprises de l’Occitanie qui étaient présentes au salon de l’innovation technologique, le CES à Las Vegas du 5 au 8 janvier 2023. Elle a reçu un prix pour son produit qui vise à révolutionner le secteur de la cybersécurité dans le domaine médical. Son système permet de protéger les appareils médicaux dans les hôpitaux de subir une cyberattaque.
Pour découvrir en vidéo son invention, c'est ici.
| | Ce 16 janvier, Conférence " Lutte des cryptomonnaies : travail ou enjeu ?" par Jean-Paul Delahaye et Jean-Jacques Quisquater | |
Dans le cadre des "Lundi de la cybersécurité", en partenariat avec l'Université de Paris, se tiendra ce lundi 16 janvier à 18H la conférence dispensée par Jean-Paul Delahaye et Jean-Jacques Quisquater, sur le thème " Lutte des cryptomonnaies : travail ou enjeu ?". Pour tout savoir, c'est ici.
La conférence aura lieu en distanciel sur Zoom et en présentiel à l'université de Paris, 45 rue des Saints-Pères, Paris 6e. La demande d'inscription (obligatoire) est à adresser à beatricelaurent.CDE@gmail.com avec « Inscription 16/1 » dans l'objet ET dans le corps du message, avec quelques mots sur vous et sur votre intérêt pour le sujet traité, et en précisant si c'est en distanciel ou présentiel.
| | Nouveau challenge publié sur le site de l'ARCSI, fondé sur le chiffre Digrafide |
Le chiffre Digrafide est un système de chiffrement tomogrammique utilisant deux grilles de lettres et des transpositions de leurs coordonnées. Le challenge se résoud en 3 étapes : La première est une énigme de cryptographie à base de chiffre Digrafide, et la réponse est un nombre ****** , la deuxième utilise ce nombre via l'adresse https://justpaste.it/****** pour une énigme OSINT dont la réponse est un autre nombre xxxxxxx, et enfin la troisième est un challenge de stéganographie via l'adresse https://justpaste.it/xxxxxx pour arriver à la solution.
Pour découvrir cette énigme :
| | L’arme cyber en Ukraine : les trois enseignements du COMCYBER à retenir |
À l’occasion d'un point presse du ministère des Armées, Le général Bonnemaison, chef du Commandement de la cyberdéfense (COMCYBER), a analysé l’utilisation du cyber dans le conflit russo-ukrainien, identifiant trois grands enseignements sur le rôle de cette arme «furtive et discrète, à l’effet fulgurant»: son rôle particulièrement important avant le conflit, la défense peut prendre l’ascendant sur l’offensive, et des acteurs éparpillés, complexes et divers.
Pour en savoir plus, voir l'article de air-cosmos.com.
| | Le Règlement UE "Digital Operational Resilience Act" (ou DORA) en 100 slides |
Pas facile de faire la synthèse d’un Règlement UE aussi dense que DORA (ou "Digital Operational Resilience Act"), le Règlement n°2022/2554 du 14 décembre 2022 publié au JO de l’Union Européenne le 27 décembre 2022. Marc-Antoine LEDIEU, Avocat RSSI et conférencier, vient de le faire en 100 slides, dans une version en BD entièrement refondue et « spéciale juriste ».
Pour voir la BD, c'est sur technique-et-droit-du-numerique.fr.
| | Une IA de Microsoft capable d'imiter une voix au bout de trois secondes d'audition |
Microsoft présente son modèle d'IA "text-to-speech VALL-E" qui parvient à recréer synthétiquement une voix au bout de seulement trois secondes d'audition de la voix d'origine. Sur la base de brefs échantillons de la voix de quelqu'un, le système parvient à lui faire dire n'importe quoi sur le même ton. Microsoft qualifie son outil de modèle 'neural codec language'. Il s'agit là de la décomposition et de la synthétisation en petites parties de la manière dont quelqu'un s'exprime.
Pour en savoir plus, voir l'article de datanews.levif.be.
| | La DGSI publie un flash sur l'accès aux appareils électroniques lors des contrôles aéroportuaires |
La DGSI a constaté une recrudescence tendancielle de démarches intrusives menées à l'égard de dirigeants ou de salariés d'entités stratégiques françaises lors de leurs voyages, plus particulièrement à l'occasion de contrôles aéroportuaires. Justifiés par des motifs d'ordre sécuritaire, ces contrôles peuvent être détournés et exploités à des fins de captation de données ou de piégeage informatique. La DGSI publie une note stratégique sur le sujet.
Pour voir le flash de la DGSI consacré à ce sujet, c'est ici.
| | L'IA de la start-up française Nukkai va être embarquée dans un simulateur de guerre |
Présentée à la DGA par Thales, l'intelligence artificielle de la jeune pousse française Nukkai va être embarquée dans le cadre d'un prochain war game en octobre 2023 sous l'égide de l'OTAN. A l'occasion de cette simulation militaire, cette solution IA sera déployée au centre de commandement interarmées de Maastricht avec pour objectif de mesurer ses performances et au passage les comparer avec celles d'une équipe humaine.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La plupart des attaques se cachent exclusivement derrière des connexions chiffrées |
Dans son dernier Rapport trimestriel sur la sécurité Internet, l’éditeur Watchguard présente les grandes tendances en matière de malwares et de menaces pour la sécurité des réseaux et des endpoints. Une des conclusions clés du rapport révèle que la principale menace du trimestre en matière de logiciels malveillants a été détectée exclusivement via des connexions chiffrées.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Le Forum Économique Mondial publie son rapport annuel sur les risques globaux |
Le fait que le rapport du WEF 2022 sur les risques globaux classe la "cybercriminalité et l’insécurité généralisées" dans son TOP10 des risques les plus graves pour la prochaine décennie n’est pas surprenant. Mais c’est une réalité depuis des années. C’est peut-être la raison pour laquelle les entreprises interrogées placent cette question au 4e rang, contre le 8e rang pour les gouvernements.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Attaques DDoS, la réponse des cybercriminels aux événements sociopolitiques |
Le dernier rapport sur le paysage des menaces 2022 publié par l’ENISA, l’agence de l’Union européenne pour la cybersécurité, révèle une progression continue des cyberattaques au second semestre 2021 et tout au long de l’année 2022, à la fois en termes de vecteurs, de nombre mais aussi d’impact.
Pour en savoir plus, voir l'article de undernews.fr.
Pour télécharger le rapport de l'ENISA, c'est ici.
| | Les moteurs d'IA s'invitent dans les nouveaux microprocesseurs AMD et Intel |
AMD et Intel ont commencé à intégrer des capacités IA dans leurs dernières puces pour PC: XDNA Ryzen AI, une version allégée de l'accélérateur Alveo V70 (un FPGA de Xilinx en fait) chez AMD, et le VPU (Vision Processing Unit) Movidius chez Intel. Cela n'a pas encore d'importance, car ces capacités ne sont pas utilisées par Windows. Mais ce sera le cas avec sa version 12 et les services IA en cours de développement.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Baisse des attaques par ransomwares de 61 % par rapport à l’année précédente |
Delinea publie son Rapport sur l’état des ransomwares en 2022, révélant une possible embellie sur le front de la lutte contre les ransomwares. Les cyberattaques très répandues de ce type ont en effet nettement reculé au cours des 12 derniers mois par rapport à l’année précédente. Et dans le même temps, les entreprises sont moins nombreuses à payer des rançons. Il reste cependant des signaux d’alerte en matière de dépenses, de planification et d’utilisation des outils de cybersécurité.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | La moitié des emails envoyés chaque jour contiennent des traqueurs |
Selon une étude menée par Proton Mail, la moitié des emails envoyés chaque jour contiennent des traqueurs. Ils collectent et partagent secrètement avec des entreprises et spécialistes du marketing des informations sur les utilisateurs, dont des données sur la localisation, les appareils et les usages. Ce sont donc 166 milliards de mails qui contiennent des pixels espions invisibles.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Les cinq cybermenaces auxquelles il faudra être particulièrement attentif en 2023 |
Les cybercriminels exploitent un nombre croissant de failles, malgré les progrès réalisés par les solutions de cybersécurité. Gros plan sur les principales tendances à surveiller en matière de cybermenaces: triples extorsions, attaques des solutions d’authentification multifactorielle (MFA), extension du phishing aux autres types de messagerie, attaques depuis le navigateur et généralisation de l’IA.
Pour en savoir plus, voir l'article de incyber.org.
| | OVH combine les avantages des serveurs dédiés avec flexibilité du cloud et automatisation par API |
OVH annonce sa dernière salve d'instances basées sur des serveurs physiques dédiés, consommables à travers des API. Facturées à l'heure, elles répondent par ailleurs à des besoins de disponibilité immédiate et de déploiement rapide via une approche infra as code avec le support natif de Terraform.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Microsoft officialise le rachat de Fungible, spécialiste de Data Processing Unit |
Fungible, société née en 2016, est un fournisseur de DPU, ou "Data Processing Units". Ces processeurs programmables équipent de plus en plus les datacenters, permettant d’accélérer les performances de mise en réseau et de stockage avec une faible consommation d'énergie, tout en libérant CPU et GPU. Le marché des DPU suscite la convoitise des géants, car si Microsoft a mis la main sur Fungible, AMD s’est lui emparé de Pensando Systems l’an dernier. En 2019, c’était Nvidia qui s’offrait BlueField.
Pour en savoir plus, voir l'article de linformaticien.com.
| | AWS chiffre désormais par défaut les fichiers dans son offre de stockage |
Pour renforcer la sécurité de son offre de stockage S3, le fournisseur de Cloud AWS a décidé de chiffrer automatiquement tous les fichiers dans les buckets en se servant AES-256 par défaut. Les buckets existants ayant activé le chiffrement par défaut ne changeront pas. Les administrateurs pourront laisser le système chiffrer en AES 256 bits par défaut ou choisir l'une des méthodes alternatives, à savoir SSE-C ou SSE-KMS.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Vol de fichiers, ransomware : quand ChatGPT aide les cybercriminels |
les IA génératives sont d’ores et déjà utilisées pour concevoir des logiciels malveillants à la vitesse de l’éclair. Dans un billet de blog, Check Point Research sonne l’alarme : les cybercriminels ont, eux aussi, pris conscience de l’intérêt du puissant outil d’OpenAI et l’utilisent d’ores et déjà pour créer e-mails de phishing et malwares en quelques secondes.
Pour en savoir plus, voir l'article de 01net.com.
| | Intégration de données : Qlik veut mettre la main sur Talend |
Qlik annonce son intention de racheter Talend, officiellement pour compléter sa gamme de solutions d’intégration de données. Depuis le rachat de Talend par Thoma Bravo en 2021, les deux entreprises figurent au portfolio du même investisseur. Qlik investit massivement dans l’intégration de données au rythme de deux acquisitions par an depuis 2019. Il a notamment racheté Attunity en 2019, Blendr.io en octobre 2020, puis Nodegraph, un spécialiste suédois du data lineage en 2021.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Les hackers débutants : la nouvelle tendance du cybercrime |
Le cybercrime est un monde en constante évolution, mais une chose est certaine : il n’est plus l’apanage de spécialistes en technologie. L’émergence de hackers débutants démontre que les seuils technologiques de la cybercriminalité ont baissé, mais aussi qu’une nouvelle génération de hackers décomplexés est en train d’inonder Internet. Le niveau technologique à maîtriser pour développer et mener des cyberattaques est ainsi bien plus bas que par le passé.
Pour en savoir plus, voir l'article de undernews.fr.
| | Une nouvelle version du malware Dridex cible actuellement les ordinateurs Apple Mac |
Le malware Dridex est déjà connu par les utilisateurs de PC Windows, mais c'est la première fois que ce logiciel malveillant s'attaque à macOS. Pour ce faire, les hackers ont changé le mode de fonctionnement pour parvenir à leurs fins. Il se présente sous la forme d'un fichier, distribué par des campagnes de phishing, et qui lance des macros Word automatiques pour siphonner toutes les données présentes.
Pour comprendre son mode d'action, voir l'article de clubic.com.
| | Augmentation sensible des cyberattaques sur les gouvernements |
Les entreprises ne sont pas les seules touchées par des piratages : les Etats et en particulier les instances gouvernementales sont des cibles privilégiées par les cybercriminels. Un rapport montre que les attaques informatiques visant les instances gouvernementales ont progressé au second semestre 2022. Quelques pays dont les Etats-Unis, l'Inde ou la Chine concentrent près de 40% de ces campagnes.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La Chine riposte face aux sanctions américaines sur les semi-conducteurs |
Les sanctions prises par les États-Unis à l’encontre de la Chine dans le domaine des semi-conducteurs en octobre dernier visent à assurer, pour aujourd’hui et surtout pour demain, la domination de Washington dans un secteur pivot de l’économie mondiale. Après un moment de flottement, Pékin a néanmoins décidé de riposter.
Pour en savoir plus, voir l'article de portail-ie.fr.
| | D'après une nouvelle étude, les entreprises sont toujours préoccupées par les menaces cyber |
Selon un nouveau rapport publié par le cabinet d’analystes CRA Business Intelligence, une forte majorité des experts informatiques interrogés a déclaré s'attendre à des problèmes de cybersécurité modérés à extrêmes au cours de l'année prochaine. 65 % de ces experts ont cité les ransomwares comme une préoccupation majeure pour la sécurité des e-mails, et 60 % ont prédit une forte augmentation des attaques par hameçonnage (phishing).
Pour en savoir plus, voir l'article de itsocial.fr.
| | Orange prône le standard "Lightweight Machine to Machine" pour le déploiement de services IoT |
Actif depuis plus de 10 ans dans l’intégration et l’exploitation de services IoT, Orange a identifié des points de friction susceptibles de dégrader le ROI de ces services. Le standard LwM2M (Lightweight Machine to Machine) offre une réponse crédible à l'ensemble de ces freins au développement de services IoT massifs : device management d'une flotte massive, standardisation des formats de données de télémétrie, téléchargement des configurations.
Pour en savoir plus, voir l'article de orange.com.
| | DDoS : la suppression adaptative des attaques pour être plus résilient |
Les mises à niveau du réseau profitent plus que jamais aux entreprises et aux particuliers dans leur expérience de connexion et dans la gestion de leurs activités, mais ouvrent également la porte à des vulnérabilités de sécurité massives et cela risque d’augmenter encore en 2023. Netscout explique pourquoi la suppression adaptative s’impose désormais comme approche cyber.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Qualcomm va apporter la connectivité satellite aux mobiles Android via Iridium |
A l'instar d'Apple, les smartphones haut de gamme Android disposeront dès cette année d'une connexion par satellite via les puces de Qualcomm. Le service basé sur la constellation Iridium proposera dans un premier temps des appels d'urgence. Cette fonctionnalité sera disponible sur les smartphones Android équipée de la puce Snapdragon 8 Gen 2 et du modem X70 à partir du second semestre 2023.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Une porte dérobée récemment découverte infecte des centaines de sites utilisant le framework WordPress |
Une nouvelle souche de malware Linux fait le tour des sites Web basés sur WordPress, cherchant à exploiter 30 vulnérabilités connues dans plusieurs plugins et thèmes WordPress obsolètes. Baptisé Linux.BackDoor.WordPressExploit.1, le malware injecte des JavaScript malveillants dans les sites Web cibles. Il est conçu pour cibler les versions 32 bits de Linux, mais peut également fonctionner sur les versions 64 bits.
Pour en savoir plus, voir l'article de developpez.com.
| | Orange va implanter une première ferme solaire en France dans l'Aube |
Le Groupe va déployer sa première ferme photovoltaïque d'Europe sur le site stratégique de télécommunications par satellite de Bercenay-en-Othe. La surface au sol couvrira 50 000m2, soit l'équivalent de 7 terrains de football. Avec une capacité installée de 5 MW (1MW pour l'autoconsommation et 4MW pour la réinjection), la centrale permettra de couvrir 20% des besoins énergétiques du site et le surplus d'électricité pourra être réinjecté sur le réseau.
Pour en savoir plus, voir l'article de linformaticien.com.
| | CypherRat, une nouvelle menace dans la famille des malwares bancaires sur Android |
Selon les chercheurs de ThreatFabric, une nouvelle variante de SpyNote, trojan actif depuis 2016, connaît un certain succès. Il s’agit de CypherRat, vendue depuis fin 2021 à des cybercriminels. On constate en effet une augmentation spectaculaire du nombre d’attaques SpyNote depuis la publication en octobre 2022 de son code source. Ces campagnes semblent viser spécifiquement les applications bancaires en ligne, usurpant l’identité d’applications bancaires légitimes.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Une attaque permet d’écouter les conversations téléphoniques d’un mobile sans avoir accès au micro |
Une équipe de chercheurs de cinq grandes universités américaines ont mis en place un système d’écoute des conversations téléphoniques. Une méthode nommée « EarSpy » (l’espion d’oreille), qui fonctionne sans avoir accès au microphone de l’appareil. Il utilise le haut-parleur supérieur de l’appareil, au niveau de l’oreille, ainsi que l’accéléromètre intégré au mobile. Ce dernier permet de capter les minuscules vibrations émises par le haut-parleur lors d’un appel téléphonique avant de les analyser pour obtenir des informations précieuses.
Pour en savoir plus, voir l'article de 01net.com.
| | Loic Duflot est nommé chef du service de l’économie numérique à la Direction Générale des Entreprises |
Loic Duflot est nommé chef du service de l’économie numérique à la Direction Générale des Entreprises (DGE) à compter du 1er janvier. Ingénieur général des mines, diplômé de l’École Polytechnique et de Télécom Paristech, docteur en informatique, Loïc Duflot a passé 11 années au sein de l’Agence nationale de la sécurité des systèmes d’information, où il a notamment occupé les fonctions de sous-directeur expertise. Depuis 2018, il était directeur internet, presse, postes et utilisateurs au sein de l’Arcep.
| | Guerre électronique : "On peut voir qui émet et entendre ce qui se dit" |
On fait la guerre sur terre, sur mer et dans les airs mais aussi de plus en plus dans une dimension invisible, celle du rayonnement électromagnétique et radio. Les outils d'écoute, de localisation, de brouillage font désormais partie de la panoplie des armées modernes. Et la France est très bien équipée en la matière. Les armes de guerre électronique sont installées sur les navires, dans les véhicules militaires mais aussi dans l'espace. Et depuis un an, la France dispose de satellites de guerre électronique qui repèrent tout radar et localisent radio en permanence toute émission.
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | Des chercheurs chinois affirment pouvoir casser le RSA avec un algorithme quantique universel |
Des chercheurs chinois publient un article affirmant qu'ils peuvent, bien qu'ils ne l'aient pas encore fait, casser le RSA ; Ils proposent un algorithme quantique universel pour la factorisation des nombres entiers qui pourrait permettre de casser RSA.
Remarque de l'expert de l'ARCSI Jean-Jacques Quisquater (sur LinkedIn) : Article très intéressant mais le résultat est surtout basé sur un algorithme classique (SVP de Schnorr) qui marche seulement bien pour des nombres du même ordre de grandeur que ceux présentés ici. Bien lire la dernière phrase de l'article (page 32 !): "Besides, the quantum speedup is unknown, it is still a long way to break RSA quantumly." Car il n'est pas certain que l'on puisse avoir rapidement autant de qubits sans bruit (après correction) ni que l'algorithme puisse être mis à l'échelle (scale) pour des RSA-2048 et plus (Note : NIST-NSA conseille d'utiliser au minimum des RSA-3076).
Pour en savoir plus, voir l'article de recherche ici sur arxiv.org.
| | Vincent Strubel est nommé Directeur général de l'Agence nationale de la sécurité des systèmes d'information |
Sur proposition de la Première ministre, le conseil des ministres a adopté la nomination de Vincent Strubel, Ingénieur Général des Mines, en tant que Directeur général de l'Agence Nationale de Sécurité des Systèmes d'Information.
| | Pour concurrencer Google, Microsoft voudrait greffer ChatGPT à Bing |
Sans doute échaudé par l'amère expérience de son chatbot Tay de 2016, Microsoft envisage d'embarquer le bot ChatGPT d'OpenAI dans son moteur de recherche Bing. Avec en tête d'améliorer la pertinence des résultats remontés à la traîne par rapport à Google. Selon "The Information", Microsoft se prépare ainsi à lancer une version de son moteur de recherche Bing qui utilise l'intelligence artificielle derrière ChatGPT pour répondre à certaines requêtes de recherche.
Pour en savoir plus, voir l'article (en anglais) de lemondeinformatique.fr.
| | Snapdragon Ride Flex, la puce unique de Qualcomm pour piloter les voitures du futur |
Plutôt que d’éclater les différentes fonctionnalités nécessaires aux nouvelles générations de voitures (aide à la conduite, infotainement, etc.) sur plusieurs puces, Qualcomm lance Snapdragon Ride Flex. Une plateforme complète qui s’appuie sur la puissance d’une puce automobile unique, dérivée des technologies développées pour les smartphones (gravure en 4 nm, bloc CPU et GPU, ISP, etc.) mais adapté pour répondre au besoin de puissance de calcul ainsi qu'à la manière de concevoir les automobiles.
Pour en savoir plus, voir l'article de 01net.com.
| | Solution de l'énigme de l'ARCSI concernant un chiffre bifide de Delastelle |
Le 12 décembre dernier, l'ARCSI a publié sur sa page "Jeux & Enigmes" une énigme utilisant un chiffre bifide de Delastelle. Ce challenge indiquait qu'il s'agissait d'une énigme triple : #Cryptographie #Sténographie #OSINT, utilisant donc 3
moyens pour dissimuler de l’information.
Découvrez la solution sur la page "Jeux et Enigmes" ou directement ici.
| | La 14ème édition des GSDAYS aura lieu le 30-11-2023 et lance son appel à communications |
L’objectif des GS Days, Journées francophones de la sécurité, est d’établir le dialogue entre le monde de la technique (administrateurs, experts sécurité), les RSSI, DSI et les décideurs. Sa 14ème édition, qui se tiendra le 30 novembre 2023 à l’Espace Saint-Martin (Paris 3ème), s’articulera autour du thème : « La notation des sous-traitants, de l’externalisation et l’impact sur les directions générales ? Quid de la sécurité des produits de sécurité ? ».
L'appel à communications est publié sur le site de Global Security Mag.
| | "InfraGard", le réseau de partage d'informations vérifié du FBI, a été piraté |
InfraGard, un programme géré par le Federal Bureau of Investigation (FBI) des États-Unis pour établir des partenariats de partage d'informations avec le secteur privé sur les menaces physiques et cyber, a vu sa base de données d'informations de contact (plus de 80.000 membres) mis en vente sur un forum en anglais. Pendant ce temps, les pirates communiquent directement en ligne avec les membres via le portail InfraGard...
Pour en savoir plus, voir l'article (en anglais) de krebsonsecurity.com.
| | Le CREOGN organise le 12/1 un atelier de recherche sur "la scène de crime numérique" |
Le Centre de Recherche de l'Ecole des Officiers de la Gendarmerie Nationale organise le 12 janvier prochain un atelier de recherche sur "la scène de crime numérique". Il aura lieu en format hybride, soit en physique dans l'Amphithéâtre Lumière au Cour Saint-Emilion (Paris 12e), soit en distanciel via internet. L'inscription est gratuite mais obligatire.
Programme et formulaire d'inscription sont disponibles sur le site de weezevent.com.
| | Le gouvernement annonce de nouvelles mesures pour renforcer la sécurité des hôpitaux |
Le nombre d’attaques cyber sur les établissements de santé a connu en 2022 une augmentation qui a culminé par la très médiatisée attaque sur le centre hospitalier de Corbeil-Essonnes. Aussi, le ministre de l’Intérieur et des Outre-mer, le ministre de la Santé et de la Prévention et le ministre délégué chargé de la Transition numérique et des Télécommunications ont annoncé le lancement d’un vaste programme de préparation aux incidents cyber. L’objectif est que 100 % des établissements de santé les plus prioritaires aient réalisé de nouveaux exercices d’ici mai 2023.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Obligation pour les opérateurs de conserver les contenus illicites en ligne pendant 6 mois |
Le décret n°2022-1567 du 13 décembre 2022 fixe à six mois la durée pendant laquelle les grands opérateurs de plateforme en ligne sont tenus de conserver ces contenus illicites retirés ou inaccessibles afin de permettre à l’autorité judiciaire d’y avoir accès pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales. Le texte détermine également les conditions de conservation de ces contenus afin de garantir la sécurité des informations.
Pour en savoir plus, voir l'article de linkedin.com.
| | Les douze sommités du domaine des Technologies de l'Information décédées en 2022 |
Ces personnes ont façonné et remodelé notre monde informatique. Vous connaissez peut-être leurs marques et leurs produits, de Nintendo à Tandy au langage de programmation Beflix en passant par le GIF, aujourd'hui, le site "lemondeinformatique.fr" partage les noms et les histoires de ces génies.
Pour tout savoir de leurs inventions, c'est ici.
| | Réalité augmentée, Meta rachète Luxexcel, spécialiste des lentilles intelligentes |
Meta poursuit ses acquisitions de sous-traitants clés pour la mise au point de lunettes de réalité augmentée. Presqu'un an après son rachat d'ImagineOptix, il s'offre un spécialiste belgo-néerlandaise des lentilles imprimées en 3D, capable de combiner correction de la vue et affichage numérique.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le démarchage téléphonique sera plus détectable grâce à des numéros dédiés |
Le gouvernement a imposé qu'à compter du 1er janvier, les centres d'appel ne puissent plus désormais nous appeler depuis un numéro quelconque commençant par 06 ou 07. Trois numéros seront dédiés à ce démarchage: 0937..., 0938... et 0939... De plus, à partir du 1er mars, les centres d'appels n'auront plus le droit de nous contacter qu'entre 10h et 13h et 14h et 20h, et seulement en semaine, sous peine de sanctions financières.
Pour en savoir plus, voir l'article de bfmtv.com.
| | Cyber-soldats : les nouvelles « troupes d’élite » des armées ? |
Dans les dernières décennies, les troupes dites « commandos » sont devenues de véritables symboles pour les armées de nombreux pays. Des célèbres Commandos marine français, en passant par les Navy Seal américains, les forces spéciales nourrissent aujourd’hui l’imaginaire collectif. Avec la mondialisation et la numérisation des données, les « cyber-soldats » font également leur apparition sur le devant de la scène. Sont-ils de nouvelles « troupes d’élite » ?
Pour en savoir plus, voir l'article de portail-ie.fr.
| | Une enceinte Google Home transformée en véritable mouchard par un chercheur |
Un chercheur en cybersécurité a réussi à installer une porte dérobée (backdoor) sur une enceinte connectée Google Home Mini. Avant la correction du bug par Google, il était possible d’espionner des conversations à distance depuis l’appareil. La vulnérabilité permettait d’associer un compte Google tiers à l'enceinte et d’exploiter pleinement les fonctions de l’appareil. L’Internet of Things (IoT) présente hélas aussi son lot de vulnérabilités...
Pour en savoir plus, voir l'article de lesnumeriques.com.
Pour voir l'article d'origine (en anglais), voir l'article de bleepingcomputer.com.
Vous êtes de plus en plus nombreuses et nombreux à visiter notre site https://www.arcsi.fr, et en particulier ses nouvelles rubriques : jeux, actualités, vocabulaire, histoire de la Cryptologie, conseils de lecture,... Soyez-en vivement remercié(e)s. À très vite pour une actualité Cyber foisonnante !
| | LastPass a failli deux fois en 2022. Si vous voulez en changer, ceci est pour vous |
Entre les changements importants apportés à l’offre gratuite de LastPass et les piratages dont la société a fait l’objet, certains cherchent un nouvel outil pour protéger leurs mots de passe. Un gestionnaire de mots de passe est en effet indispensable pour gérer correctement ses mots de passe pour accéder à ses comptes et protéger ses données sensibles. Comme l’offre est maintenant très large, le site "clubic.com" en propose une sélection, en voici ci-dessous le lien. De plus, le site "zdnet.com" décrit en détail comment récupérer la base de données des mots de passe de LastPass. Alors bon courage.
Pour voir la sélection des outils, voir l'article de clubic.com.
Pour récupérer ses mots de passe LastPass, voir l'article de zdnet.fr.
| | ChatGPT : le monde de la crypto l’utilise déjà massivement, voici comment |
ChatGPT est une IA incroyablement réaliste et universelle qui permet de générer des réponses détaillées, en langage naturel.
Le modèle sous-jacent de ChatGPT, toujours en bêta, a eu accès à une vaste quantité de données tirées d’internet, jusqu’à la fin de l’année 2021. Dans le monde des crypto, ChatGPT s’impose déjà comme une aide et un accélérateur. Bien qu'elle ne puisse pas encore prédire les cours des crypto, elle peut cependant faire gagner des quantités de temps et d’argent considérables aux acteurs des cryptomonnaies.
Pour en savoir plus, voir l'article de presse-citron.net.
|
|
|