Historique du 2e trimestre de 2023
| | Saisie en 2022, l'Autorité de la concurrence a terminé ses analyses de marché sur le secteur du cloud |
Le régulateur constate qu’il existe des pratiques et des scénarios anti-concurrentiels. Il identifie plusieurs pratiques comme les crédits cloud ou les frais de sortie pouvant faire l'objet de procédure d'abus de position dominante. Les conditions de migration vers le cloud, ainsi que l'interopérabilité et la portabilité sont mises en exergue.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les opérateurs télécom sont-ils bientôt sur le point de supprimer la box télé ? |
Avec l’engouement des télés Samsung avec décodeur intégré, certains opérateurs annoncent la fin proche de la box télé. Free, SFR ou encore Orange en font d’ailleurs partie. Les propriétaires de télés connectées Samsung peuvent désormais télécharger l’application de leur fournisseur depuis le magasin d’applications du constructeur et profiter de la télé, du replay et des enregistrements sans avoir besoin d’un boîtier supplémentaire.
Pour en savoir plus, voir l'article de tuxboard.com.
| | Semi-conducteurs : le Japon veut nationaliser le fabricant d'équipements JSR Corporation |
Le Japon est bien décidé à jouer des coudes avec la Chine sur le marché des semi-conducteurs. JSR Corporation a en effet validé sa prise de contrôle par un fonds d’investissement soutenu par le ministère de l’industrie japonais. JSR produit des composés chimiques indispensables à l’impression des circuits sur les plaquettes de puces et des résines photosensibles pour la gravure par lithographie.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Samsung vise la production de masse de puces gravées en 2 nm dès 2025 |
Trois entreprises se disputent la suprématie sur le segment des semi-conducteurs : TSMC, Intel et Samsung. La société sud-coréenne vient d'évoquer l'évolution de son processus de gravure de pointe (alors qu'Intel a tout récemment confirmé vouloir reprendre le leadership technologique à compter de 2025), et a annoncé par la même occasion la production en masse de puces via le procédé 2 nm dès 2025.
Pour en savoir plus, voir l'article de clubic.com.
| | Démantèlement du réseau "crypté" EncroChat: 6.500 personnes arrêtées |
Plus de 6.500 personnes arrêtées, 900 millions d'euros saisis: le démantèlement en 2020 du réseau mondial de communications chiffrées EncroChat a durement secoué le crime organisé international. Les agences de coopération européennes Europol et Eurojust, ainsi que les parquets français et néerlandais viennent de présenter ce tableau de chasse lors d'une conférence de presse à Lille (nord), d'où l'enquête avait été lancée en 2018 après la localisation de serveurs assurant le fonctionnement d'EncroChat.
Pour en savoir plus, voir l'article de lefigaro.fr.
| | 93% des TPE et PME n'ont pas de budget dédié à la cybersécurité |
Selon l’étude dévoilée par le groupe Apave, en partenariat avec Free Pro et ITrust et sous l’égide de la Fédération Française de la Cybersécurité, 93% des TPE et PME n’ont pas de budget dédié à la cybersécurité, et pourtant près d’un tiers d’entre elles a été victime d’une cyberattaque en 2023 : 39 % des PME interrogées, et 14 % des TPE.
Pour en savoir plus, voir l'article de developpez.com.
| | Databricks rachète le spécialiste de l'IA générative MosaicML |
MosaicML propose une plateforme open source permettant aux entreprises d’entraîner leurs propres grands modèles de langage, utilisés notamment pour concevoir des robots conversationnels ou des assistants. La start-up promet de réduire drastiquement le coût de cette tâche. Le spécialiste du big data Databricks effectue ainsi le premier rachat d’envergure dans le domaine de l’intelligence artificielle générative.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le ransomware LockBit élargit son champ d’action et s’en prend désormais à macOS |
Les experts en cybersécurité de Kaspersky ont rapporté que LockBit, l’un des groupes de ransomware les plus prolifiques en activité aujourd’hui, a récemment ajouté à son arsenal une fonctionnalité multi-plateforme améliorée. Le dernier rapport de Kaspersky illustre la détermination de LockBit à étendre sa portée et à maximiser l’impact de ses activités malveillantes.
Pour en savoir plus, voir l'article de undernews.fr.
Pour voir le rapport (en anglais), c'est ici.
| | L'Epita va former les étudiants de sa majeure Quantum à la 5G avec Qualcomm |
En s'associant à la branche éducative de Qualcomm Technologies, l'Epita propose aux étudiants de sa majeure Quantum dédiée à l'informatique quantique un parcours d'apprentissage aux solutions de communication sans fil. But du dispositif ? Développer un apprentissage de la 5G alliée à la cryptographie post-quantique et à la distribution de clés quantiques pour former des professionnels de la sécurisation des communications sans fil.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les semi-conducteurs : enjeux géopolitiques autour du "pétrole du XXIe siècle" |
Indispensables au fonctionnement des téléphones portables, des voitures ou encore des satellites et des missiles, les puces électroniques sont omniprésentes dans notre vie quotidienne. Elles constituent un enjeu d’indépendance industrielle majeur. Au moment de la crise de covid-19, la pénurie provoquée par l’augmentation de la demande en objets connectés a mis en lumière la dépendance de l’industrie vis-à-vis de l’Asie.
Pour en savoir plus, voir l'article de incyber.org.
| | "LeHACK" avec l'ARCSI, c’est cette semaine de vendredi à dimanche |
Cette année encore, l'ARCSI est partenaire de l'évènement "LeHACK", le nouveau nom de la conférence "La nuit du Hack", organisée par la même équipe. Elle aura lieu au même endroit, à la Cité des Sciences et de l'Industrie à Paris. Sur le stand de l'ARCSI, vous pourrez admirer encore de belles machines à chiffrer et des livres anciens ou reproductions.
Pour en savoir plus, voir l'article de undernews.fr.
| | Avec "Threads", comment Meta espère rivaliser avec le Twitter d’Elon Musk |
Meta prépare l’arrivée de son alternative à Twitter. Baptisée "Threads", la plate-forme, complémentaire d’Instagram, est présentée comme une réponse à la gestion chaotique d’Elon Musk, qui a repris les rênes de Twitter l’an dernier… Greffée à Instagram, la plate-forme doit permettre aux internautes de publier de courts textes, similaires à des tweets, et de les partager avec leurs abonnés.
Pour en savoir plus, voir l'article de 01net.com.
| | IBM a confirmé sa volonté d'acquérir Apptio, le spécialiste du FinOps |
De plus en plus de DSI cherchent à mieux contrôler les dépenses IT et évaluer notamment les coûts réels du cloud. Dans ce cadre, IBM entend se renforcer dans l’approche FinOps en s’emparant d’un spécialiste du marché : Apptio. Il propose une plateforme cloud de gestion des dépenses IT, et fournit aux responsables informatiques des tableaux de bord corrélant différentes sources de données : financières, facturation, opérationnels.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Fibre et ADSL : les règles d’accès aux infrastructures d’Orange vont changer |
Le régulateur des télécoms lance une nouvelle consultation publique pour changer les modalités d’accès aux infrastructures de génie civil existantes de l’opérateur historique. Elle prévoit notamment que les coûts de génie civil de boucle locale d’Orange soient alloués entre cuivre et fibre au prorata du nombre d’accès actifs prévisionnels au 30 juin de l’année précédente. Cette mesure serait mise en place dès le 1ᵉʳ mars 2024, lorsque les nouveaux tarifs entreront en vigueur.
Pour en savoir plus, voir l'article de universfreebox.com.
| | Microsoft se donne 10 ans pour créer un superordinateur quantique |
Pour la construction d’un superordinateur quantique basé sur des qubits topologiques, Microsoft dévoile sa feuille de route. Selon elle, moins de 10 ans seront nécessaires pour construire ce superordinateur. Il sera capable d’effectuer un million d’opérations quantiques fiables par seconde. Cette annonce marque une étape majeure alors que l’industrie vise à dépasser l’ère actuelle de l’informatique quantique à échelle intermédiaire bruyante (NISQ).
Pour en savoir plus, voir l'article de lebigdata.fr.
| | L’intelligence artificielle anti-blanchiment de Google commercialisée |
Google Cloud lance une intelligence artificielle conçue pour détecter plus efficacement les opérations de blanchiment d’argent opérées via des institutions financières. Il s’agit de l’Anti Money Laundering AI (AML AI). Le produit de Google a été testé par la puissante banque HSBC qui annonce avoir identifié 2 à 4 fois plus d’activités suspectes, tout en réduisant les volumes d’alertes de plus de 60 %.
Pour en savoir plus, voir l'article de larevuedudigital.com.
| | L’Efrei, PwC France et Microsoft lancent une formation éclair consacrée au Zero Trust |
L’Efrei, l’une des Grandes Écoles du numérique, annonce l’ajout d’une nouvelle formation spécialisée dans le domaine de la cybersécurité, plus précisément axée sur l’approche Zero Trust. Ce programme de formation, destiné aux entreprises, sera proposé dès la rentrée prochaine, à partir de novembre 2023.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Découvrez sur le site de l'ARCSI la nouvelle page "Tout savoir sur ENIGMA" |
Certains membres de l'ARCSI sont de vrais spécialistes de la machine ENIGMA, outil mythique de chiffrement utilisé par les Armées allemandes durant la deuxième guerre mondiale. Retrouvez sur cette page toutes les informations publiées sur ce site (et sur d'autres...) à propos de cette machine.
| | Des millions de dépôts de code sur GitHub vulnérables au "repo jacking" |
Les référentiels déposés sur les sites de partage de code sont une mine pour les cybercriminels en utilisant la technique de piratage dit de "repo jacking". Après analyse d'un échantillon de 1% des dépôts sur le site collaboratif GitHub, AquaSec a découvert qu'environ 37.000 d'entre eux sont vulnérables à cette technique de piratage via le renommage des référentiels. Des dépôts comme ceux de Google et de Lyft sont concernés.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Plus de 100.000 comptes ChatGPT compromis sont en vente sur le dark Web |
Un rapport de la société singapourienne de cybersécurité Group-IB indique que plus de 100.000 identifiants de comptes ChatGPT compromis se sont retrouvés en vente sur le dark Web. Ce vol de données a eu lieu entre juin 2022 et mai 2023. Les identifiants ont été découverts dans des registres de logiciels malveillants de vol d'informations (stealer logs). Le rapport conforte la position des entreprises qui ont interdit l'utilisation de ChatGPT à leurs employés en raison de préoccupations liées à des divulgations de données pouvant entraîner le vol de secrets commerciaux.
Pour en savoir plus, voir l'article de developpez.com.
| | Aurora, le supercalculateur d'Intel et HPE vise les 2 exaflops |
Embarquant près de 85.000 puces Intel (CPU Xeon Max Series et GPU Xe-HPC Max Series), le supercalculateur Aurora conçu en partenariat avec HPE pour le compte du département américain de l'énergie a fini d'être assemblé. Sa performance en pic théorique est supposée dépasser les 2 exaflops dès la fin de cette année.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Ne pas sous-estimer les attaques DDoS contre les satellites et l’écosystème spatial |
A l’occasion du salon européen de la cybersécurité et de l’espace, à Paris fin avril, l’Agence spatiale européenne (ESA) a lancé un défi de piratage d’un satellite européen en orbite autour de la terre, lequel a été relevé par une équipe d’ingénieurs de Thales. L’objectif était de montrer les dégâts que pourrait causer une telle cyberattaque. De nombreux types d’attaques peuvent être menés et conduire à des conséquences potentiellement désastreuses.
Pour en savoir plus, voir l'article de undernews.fr.
| | Cisco veut reprendre Accedian, le développeur d’une plate-forme d’observabilité |
Fondée en 2004, Accedian a développé une plate-forme virtuelle d’observabilité réseau qui unifie l’ensemble des interactions des systèmes d’information pour superviser les applications et fournir des analyses. La plate-forme s’assure que les applications répondent bien aux niveaux de services requis, optimise les ressources du réseau et préconise des solutions si celui-ci connaît des problèmes.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Institut Montaigne : Cybersécurité, passons à l’échelle |
Le numérique irriguant désormais tous nos usages, la sécurité doit devenir, dans le milieu professionnel notamment, un réflexe naturel, comme le port de la ceinture de sécurité dans les voitures ou la fermeture de la porte d’entrée de sa maison. Le présent rapport formule 10 recommandations afin d’actionner les leviers pour accélérer ce changement d’échelle dans une logique incrémentale, pragmatique et facilement implémentable.
Pour en savoir plus, voir l'article de institutmontaigne.org.
| | La nouvelle présidente de Numeum plaide pour un numérique plus responsable |
Véronique Torner est devenue la première femme à prendre la tête de Numeum, le syndicat français des entreprises du numérique, le 14 juin 2023. Elle détaille la feuille de route d’un mandat qu’elle compte axer sur l’attractivité du secteur, mais aussi sur ses responsabilités au sens large. "Il faut en particulier rendre le numérique plus inclusif, avec un gros sujet sur les femmes évidemment, qui est le vivier potentiel de talents le plus important".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Un Mooc de l'INRIA pour décrypter le discours autour de l'IA |
Conçu par l'Inria, le cours en ligne Class'Code IAI propose de partager une culture minimale sur l'utilisation des data et de l'intelligence artificielle pour se familiariser avec ces technologies et aller au-delà des idées reçues. Ce parcours de 10 heures en français est accessible sur la plateforme d'apprentissage France Université Numérique jusqu'à la fin de l'année.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Oracle lance une offre de cloud souverain en Europe… non compatible SecNumCloud |
Oracle a mis au point une offre de cloud souverain pour l'Europe qui opère de façon complètement indépendante de son cloud public. Elle dispose des mêmes fonctionnalités et services, au même prix, mais tourne uniquement sur des datacenters basés en Europe, exploités par du personnel européen, employé par des filiales européennes. Un dispositif impressionnant, mais qui ne suffit pas à répondre aux exigences du référentiel SecNumCloud de l'Anssi.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | EuroHPC installera son supercalculateur exaflopique Jules Verne en France |
Quasiment un an après l’annonce du déploiement de Jupiter, le premier supercalculateur exaflopique en Allemagne en 2024, EuroHPC a confirmé que le second système de calcul intensif de cette capacité, Jules Verne, sera hébergé en France. C'et le nom du consortium qui comprend la France, les Pays-Bas et l’Union européenne. Il sera hébergé dans les locaux du Très grand centre de calcul (TGCC) du CEA situé à Bruyères-le-Châtel en Essonne.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le Campus Cyber lance le Cyberscope, la bible des données sur la cybersécurité |
Le Campus Cyber veut faire du tri dans les chiffres pour mieux comprendre les enjeux de la cybersécurité française. Avec son Cyberscope, il va trier le bon gain de l'ivraie en mettant en avant les indicateurs essentiels dans la multitude de rapports sur la cybersécurité française. Mais surtout, il vise à pousser les organismes à travailler entre eux pour produire des indicateurs fiables, aujourd'hui manquants.
Pour en savoir plus, voir l'article de latribune.fr.
Pour accéder au cyberscope, c'est ici.
| | La Commission européenne propose 10 G€ de plus pour les deep tech, biotech et clean tech |
Dans le cadre du budget 2024, la Commission propose de réorganiser plusieurs programmes d'investissement sur une seule "plateforme", dont les crédits seront relevés. La Commission voit ce projet comme un prélude à la création d'un fonds pour la souveraineté européenne. La transition verte et la transformation numérique seraient au cœur de la plateforme d'investissement.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les astuces de Google pour faire adopter Chrome à la place de Safari sur iOS |
La dernière mise à jour de Chrome sur iOS offre aux utilisateurs une bien meilleure expérience avec les services Google. Cette mise à jour rend Chrome bien plus efficace que Safari avec ses propres applications. Et pour y arriver, Google mise beaucoup sur l’intelligence artificielle, et l'intégration de Google Maps et Google Calendar à Chrome.
Pour en savoir plus, voir l'article de 01net.com.
| | Notation cyber : le Cesin réclame un encadrement et une transparence totale |
Le Club des Experts de la Sécurité de l’Information et du Numérique (Cesin) met en évidence les lacunes des agences de notation lorsqu’il s’agit d’évaluer de manière fiable la maturité des entreprises en matière de cybersécurité. Et il souligne le manque de méthodes et de référentiels partagés et acceptés.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Cyber assurance : un nouvel acteur nommé… Amazon Web Services |
La plateforme d’e-commerce a multiplié les tentatives d’incursion dans le secteur de l’assurance ces dernières années, avec un succès relatif. Sa dernière annonce pourrait toutefois constituer un tournant. Après une réflexion de près de trois ans, AWS lance donc un programme de cyber assurance, pour l’heure avec trois partenaires assureurs américains (Cowbell, Marsh et Resilience), qui devraient être rejoints par une dizaine de nouveaux acteurs dans les semaines à venir.
Pour en savoir plus, voir l'article de argusdelassurance.com.
| | AMD défie Nvidia avec un énorme accélérateur IA monochip |
De la taille d'un dessous de verre, l’Instinct MI300X dédié à l'IA comporte 146 milliards de transistors. Selon AMD, du fait de son design, cette nouvelle puce est 8 fois plus puissante que la puce qui équipe le Frontier (le superordinateur le plus rapide au monde) et 5 fois plus économe en énergie. Elle équipera le système El Capitan de plus de deux exaFLOP qui sera construit l'année prochaine au Lawrence Livermore National Labs.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Une tempête crypto se prépare : L'UE tient les rênes ! |
Tandis que le Congrès américain ébranle la SEC dans un élan pro-crypto, l’Europe se distingue. Visionnaire et pragmatique, elle s’efforce de définir clairement le paysage crypto avant tous les autres. L’Autorité Européenne des Marchés Financiers (ESMA) se prépare à préciser le cadre d’application des nouvelles règles MiCA, selon une annonce sur son site officiel.
Pour en savoir plus, voir l'article de cointribune.com.
| | La bataille entre la Chine et les US pour le contrôle des câbles sous-marins |
Entre la Chine et les Etats-Unis, la guerre larvée s'étend sous les mers. L'enjeu : le contrôle des câbles de télécommunications. Washington manoeuvre pour limiter les volontés expansionnistes de Pékin. C'est une nouvelle guerre froide que décrit le Financial Times dans un long article. Ou plutôt une guerre sous-marine, qui risque bien d'aboutir à une forme de balkanisation d'Internet.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour voir l'article du Financial Times (en anglais), c'est ici.
| | Vivatech : Emmanuel Macron annonce 200 millions d’euros pour le Metavers |
Un temps sujet à la mode, mais supplanté depuis par l’IA, le Metavers n’est pas mort. En visite au salon Vivatech à Paris, le président de la République a annoncé un nouvel appel à projets France 2030 de 200 millions d'euros afin de soutenir « la culture immersive et le Metavers ».
Pour en savoir plus, voir l'article de linformaticien.com.
| | La Chine espionne les réseaux informatiques du monde entier : comment se protéger ? |
La Chine a toujours été connue pour ses opérations d’espionnage commercial et la tension qu’elle entretient avec l’Occident, notamment avec les États-Unis à cause de ces activités. Mais au-delà de l’espionnage commercial, la Chine espionne également les organisations institutionnelles et gouvernementales du monde entier. La société de cybersécurité Mandiant avertit d’un espionnage massif à l’échelle mondiale dirigé par la Chine.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | 15 % des employés utilisent et transmettent à ChatGPT des données relatives à leurs employeurs |
ChatGPT est devenu un élément essentiel de l'accomplissement du travail pour un certain nombre d'employés dans le monde, mais malgré cela, les données qu'il reçoit ne peuvent pas être considérées comme sûres. Un rapport récent a interrogé environ 100.000 employés, et il s'avère que 15 % d'entre eux utilisent régulièrement ChatGPT, lui transmettant ainsi une grande quantité de données relatives à leurs employeurs.
Pour en savoir plus, voir l'article de developpez.com.
| | Un document révèle les données que le FBI peut siphonner via les apps de messagerie |
On le sait, les messageries chiffrées de bout en bout représentent un grand obstacle pour les enquêteurs des forces de l’ordre. Pour autant, il n’est pas infranchissable. Ils peuvent accéder par voie légale à plus ou moins d’informations. Cela dépend de l’application et du terminal utilisé, ainsi que de la configuration choisie.
Pour en savoir plus, voir l'article de lejournalduhack.com.
| | Quand chatGPT est utilisé par les « crowd workers » pour entraîner d'autres modèles de langage |
Les « crowd workers », qui créent les masses de données d'entraînement des algorithmes de deep learning, utilisent eux-mêmes massivement les grands modèles de langage. Ce cercle vicieux en cours de formation risque d'amplifier les biais déjà en germe dans les modèles existants.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Menacé par le Data Act, les acteurs du Web3 européen se serrent les coudes |
Le règlement européen sur les données, ou Data Act, soumis à une ultime négociation technique ce lundi 19 juin, inquiète les acteurs de l'industrie du Web3 et des cryptomonnaies, dont Ledger et Coinhouse, entre autres champions européens. En effet, alors que le règlement MiCA publié au Journal officiel de l'Union européenne le 9 juin dernier, ne transcrit aucune définition légale des smarts contracts, le Data Act, lui en propose une.
Pour en savoir plus, voir l'article de journaldunet.com.
| | Bruxelles donne sa bénédiction à Bleu, le cloud de confiance de Capgemini et Orange |
La Commission européenne autorise la création par Capgemini et Orange de la coentreprise Bleu pour proposer un cloud de confiance sur la base des services de Microsoft. Reste à former l’équipe, construire la plateforme cloud et obtenir le précieux sésame SecNumCloud de l’Anssi.
Pour en savoir plus, voir l'article de usinenouvelle.com.
| | "Je choisis la French Tech", plan gouvernemental pour stimuler les ventes des start-up françaises |
"Je choisis la French Tech", c’est le nom du plan lancé par le gouvernement pour booster les commandes des start-up françaises. Il consiste à organiser des rencontres entre acheteurs et jeunes pousses, convaincre les entreprises et les institutions de s’engager à acheter auprès d’elles, supprimer les barrières juridiques… entre autres.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La souveraineté en matière de défense n’est pas une option, entretien avec Dominique Luzeaux |
Dominique Luzeaux est Directeur de l'Agence du Numérique de Défense. Il a répondu à une interview du site souveraine.tech, dont les points suivants : En matière de défense, la souveraineté vous paraît-elle être une option ? Et si non, quelle définition personnelle en donneriez-vous ? Les temps étranges que nous traversons vous paraissent-ils propices à un rapprochement entre les mondes civil et militaire ? Quelles sont les métamorphoses auxquelles nos armées doivent se préparer ?
Pour en savoir plus, voir l'article de souveraine.tech.
| | Le navigateur Chrome supporte désormais les identifiants biométriques sur mobile et sur PC |
La lutte pour le stockage des mots de passe dans le navigateur ou dans un gestionnaire de mots de passe s'intensifie. En ce sens, Google a ajouté l'authentification biométrique dans Chrome. Il a ainsi repris certaines des meilleures fonctions de son navigateur mobile et en les appliquant à l'ordinateur de bureau. Sur ordinateur, Google utilisera les méthodes biométriques disponibles sur votre PC, généralement les caméras Windows Hello.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | 90 % des organisations ont connu des incidents liés à l'identité au cours de l'année écoulée |
Selon un rapport de l'Identity Defined Security Alliance, au cours des 12 derniers mois, 90 % des organisations ont subi un incident lié à l'identité, soit une augmentation de 6 % par rapport à l'année précédente. Ce nouveau rapport auprès de plus de 500 professionnels de l'identité et de la sécurité montre que seulement 49 % des personnes interrogées déclarent que leurs équipes dirigeantes comprennent les risques liés à l'identité et à la sécurité et investissent de manière proactive dans la protection avant de subir un incident.
Pour en savoir plus, voir l'article de developpez.com.
| | IBM améliore les performances de ses puces quantiques en atténuant le bruit |
L'atténuation des erreurs pour les ordinateurs quantiques pourrait finalement conduire à des systèmes plus fiables et plus utiles, selon IBM. Le constructeur a récemment démontré comment sa technologie de gestion des erreurs permettait à un ordinateur quantique de surpasser l’approche classique d’un supercalculateur.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le Parlement européen adopte son "IA Act" pour garantir que les IA respecteront les valeurs de l'UE |
C’est une nouvelle étape dans le parcours législatif de l’IA Act, le parlement européen ayant adopté sa proposition de texte. Ce projet de loi doit garantir que les intelligences artificielles développées et utilisées sur le vieux continent respecteront les « droits et valeurs de l’UE, notamment sur la surveillance humaine, la sécurité, la protection de la vie privée, la transparence, la non-discrimination et le bien-être social et environnemental. » C'est à ce jour le texte le plus ambitieux en matière de régulation de l’Intelligence artificielle.
Pour en savoir plus, voir l'article de linformaticien.com.
| | IA Booster France 2030 : Bpifrance va aider les entreprises françaises à intégrer l’IA |
Le gouvernement a lancé l’"IA Booster France 2030", un programme d’accompagnement à 25 millions d’euros qui missionne Bpifrance pour accompagner les PME et ETI françaises dans l’intégration de l’intelligence artificielle, de l’identification des solutions les plus intéressantes pour elles à leur déploiement concret.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Windows 11 permettra de littéralement parler à l'IA de Microsoft |
Sur Windows, Microsoft vient d'ouvrir les vannes pour des conversations vocales avec le chatbot de Bing. Alors que Windows 11 permettra bientôt d'écrire partout avec un stylet, l'OS ne manquera pas de nous encourager à parler avec l'IA de Bing. Jusqu'à présent, seules les personnes utilisant la version mobile de Bing Chat pouvaient bénéficier de la saisie vocale.
Pour en savoir plus, voir l'article de clubic.com.
| | AMD lance une puce IA pour Data Center : peut-elle défier Intel et Nvidia ? |
AMD fait une entrée audacieuse dans la production de puces pour Data Center. La puce conçue spécifiquement pour les centres de données promet des performances optimisées. De plus, elle affiche une efficacité supérieure dans le traitement des charges de travail complexes. Peut-elle surpasser les habitués du secteur, à savoir Intel et Nvidia, pour conquérir le marché ?
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le parlement vote pour le remplacement facile des batteries des smartphones |
Le parlement européen a voté à la quasi-unanimité en session plénière en faveur d'un texte de règlement relatif à la conception, la production et au recyclage des batteries vendues dans l'Union européenne. Celui-ci renforce les objectifs de collecte et de recyclage des déchets, fixe des exigences plus strictes de durabilité, de performance et d'étiquetage, et impose de rendre les batteries des appareils électroniques et électroménagers plus facilement remplaçables.
Pour en savoir plus, voir l'article de usine-digitale.fr.
Voir aussi le communiqué de l'UE.
| | Google Bard devait arriver cette semaine en France, mais l’UE a dit non |
L’autorité européenne en charge de la protection des données n’est pas convaincue par les documents fournis par Google. Selon Politico, l’UE a décidé d’empêcher le géant du web de lancer Bard, son IA concurrente de ChatGPT, jusqu’à nouvel ordre. L’Europe reproche à Google de « n’avoir eu aucune présentation détaillée ni vu de document sur l’évolution de la protection des données à ce stade ».
Pour en savoir plus, voir l'article de numerama.com.
| | Tunnel Falls : Intel lance son premier processeur quantique |
Après avoir développé un contrôleur de puce, puis lancé un kit de développement, Intel lance enfin son premier processeur quantique public. Appelé Tunnel Falls, ce processeur de seulement 12 qubits de spin porte en lui la promesse d’une montée en puissance plus rapide que ses concurrents à supraconducteurs. L’atout qu’Intel est persuadé maîtriser tient dans la nature de ses qubits : ils sont produits à partir des méthodes CMOS, celles de toute l’industrie des semi-conducteurs classiques.
Pour en savoir plus, voir l'article de 01net.com.
| | Les organisations françaises plus susceptibles de subir une violation de systèmes que le reste de l’EMEA |
Infoblox, fournisseur d’une plateforme de sécurité réseau administrée depuis le cloud, dévoile un rapport mondial examinant l’état des sujets d’inquiétude en matière de sécurité. Baptisé "Global State of Cybersecurity 2023", il montre que les organisations françaises ont été les plus susceptibles de subir des violations de systèmes en 2022, avec 71 % d’entre elles signalant avoir été victimes d’une violation de systèmes au cours des 12 derniers mois.
Pour en savoir plus, voir l'article de undernews.fr.
| | Meta (maison-mère de Facebook) présente une IA qui s’approche de l’intelligence humaine |
Meta vient de dévoiler un nouveau modèle d’IA. Plus proche du cerveau humain que ChatGPT et consorts, il vise à supplanter les IA génératives. Ce modèle d’IA apprend un peu à la manière d’une intelligence humaine, le fonctionnement du système étant de ce fait très différent de celui d’un modèle comme GPT ou PaLM2 de Google qui eux s’appuient sur une immense base de données.
Pour en savoir plus, voir l'article de 01net.com.
| | ChatGPT, une perversion du modèle open source en faisant payer l'accès à la plateforme d'IA |
Un des débats qui revient régulièrement dans la communauté open source est l'accès payant mis en place par les bots de type ChatGPT et les générateurs d'images comme Dall-E, reposant sur les LLM (large language model). Certains sites communautaires comme Stack Overflow (aide à la programmation) ou Reddit (forums de discussions), qui alimentent les routines LLM des IA génératives, ont ainsi manifesté leur mécontentement devant le pillage de leurs forums sans contrepartie financière.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Gmail : les hackers exploitent déjà le badge bleu de vérification de Google |
Depuis 2021, Gmail utilise un système de vérification appelé BIMI (Brand Indicators for Message Identification), qui indique par une coche bleue au destinataire du message que l’entreprise expéditrice est authentique. Mais selon des experts en cybersécurité, des hackers exploitent déjà le badge bleu de Gmail pour attaquer les utilisateurs. Ils expliquent que les escrocs obtiennent la coche bleue avec de fausses entreprises. Aussi, un utilisateur peut recevoir dans sa boîte de réception des emails frauduleux comportant le logo officiel d’une entreprise et la coche bleue Gmail.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La start-up française Kalray met en production une nouvelle génération de DPU |
Basé sur l’architecture brevetée MPPA (Massively Parallel Processor Array) de Kalray, le processeur Coolidge2 a été conçu pour offrir des performances toujours plus élevées dans le traitement des algorithmes d’Intelligence Artificielle (IA) et des données de manière générale. Les performances globales du processeur sont améliorées d’un facteur 10.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Thales met la main sur le groupe australien de cybersécurité Tesserent |
Thales poursuit sa politique d'acquisitions dans le secteur de la cybersécurité. La société australienne Tesserent est spécialisée dans la détection et dans la réponse aux cyberattaques. Son acquisition et ses équipes d’experts cyber, combinés au savoir-faire de ses propres spécialistes de l’ingénierie systèmes, permettront à Thales Australia de se positionner comme un nouveau leader de la cyber en Australie et Nouvelle-Zélande.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le spécialiste de la gestion des données NetApp s’engage dans la protection anti-ransomware |
La garantie de récupération ransomware NetApp tire parti de la combinaison unique et exclusive de fonctions de sécurité intégrées et de protection contre les ransomwares. Compte tenu de cette combinaison de technologies, NetApp garantit désormais la récupération de données instantanée en cas d’attaque ransomware. Si les copies de données ne peuvent pas être récupérées avec l’aide de NetApp ou de l’assistance d’un partenaire, NetApp offrira une compensation.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Google lance le framework "Secure AI Framework" pour sécuriser les modèles d'IA |
Atténuer les risques spécifiques aux systèmes d'IA comme le vol de modèles, la falsification des données d'entraînement et les injections malveillantes, tel est l'objectif du framework nommé Secure AI Framework (SAIF) lancé par Google. Il s'appuie sur son expérience en matière de développement de modèles de cybersécurité, notamment le framework collaboratif Supply-chain Levels for Software Artifacts (SLSA) et BeyondCorp, son architecture zero trust utilisée par de nombreuses entreprises.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Passation de commandement pour la lutte informatique défensive et la préparation opérationnelle cyber |
Une cérémonie militaire de passation de commandement s’est déroulée fin mai 2023 au Groupement de la cyberdéfense des armées (GCA) à Rennes pour le centre d'analyse en lutte informatique défensive (CALID) et pour le centre cyber de préparation opérationnelle (C2PO). Elle a été présidée par le général de division Aymeric Bonnemaison, commandant de la cyberdéfense avec à ses côtés le colonel Borrelly, chef de corps du GCA.
Pour en savoir plus, voir l'article de linkedin.com.
| | Un ex-dirigeant de Samsung arrêté pour avoir voulu dupliquer une usine de puces en Chine |
C’est une histoire d’espionnage industriel à grande échelle que les autorités sud-coréennes viennent d’interrompre. Lundi 12 juin, un ancien dirigeant de Samsung a été arrêté, soupçonné d’avoir dérobé des secrets industriels à son ancien employeur pour reproduire à l’identique une usine de semi-conducteur en Chine. Il aurait débauché environ 200 ingénieurs de Samsung et de SK Hynix, l’autre géant sud-coréen des puces mémoires.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L'activité de cyber-extorsion atteint de nouveaux sommets au premier trimestre 2023 |
Le dernier rapport Cy-Xplorer 2023 d'Orange Cyberdefense montre que des entreprises de 96 pays différents ont été touchées par le Cy-X en 2022. Depuis 2020, Orange Cyberdefense a enregistré des victimes dans plus de 70 % de tous les pays du monde. L'industrie manufacturière reste le secteur le plus touché, mais le nombre de victimes a diminué (moins 39 %), avec un déplacement vers le secteur des services publics (+51 %) et les services éducatifs (+41 %).
Pour en savoir plus, voir l'article de developpez.com.
| | Microsoft 365 sous le feu nourri d'attaques en Déni de service DDoS |
Revendiquée par un cyberpirate dénommé Anonymous Sudan, une série d'attaques a paralysé pendant plusieurs jours de multiples services cloud de Microsoft dont Outlook, SharePoint et OneDrive. Les difficultés de l'éditeur à assurer une remise en service complète dans ce laps de temps interroge.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'AI package hallucination, nouvelle technique d’attaque basée sur ChatGPT |
L’équipe de recherche Voyager18 de Vulcan Cyber a découvert une nouvelle technique d’attaque basée sur ChatGPT – appelée AI package hallucination – qui tire parti du phénomène des hallucinations parfois créées par les IA génératives. Il a déjà été observé que ChatGPT peut générer des URL, des références et même des bibliothèques de code et des fonctions qui n’existent pas réellement. Ce qui est nouveau, c’est que ces AI package hallucination sont désormais utilisées par des attaquants pour diffuser facilement des codes malveillants dans les environnements des développeurs.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le minage quantique de Bitcoin est-il déjà prêt à remplacer les ASICs couramment utilisés ? |
Deux chercheurs de l’Université du Kent en Angleterre ont comparé trois différents modèles d’ordinateurs quantiques au célèbre Antminer S19 XP, l’une des machines les plus utilisées pour miner du bitcoin. Selon leurs données, les opérations de minage de bitcoins dans le monde consomment plus de 150 TWh en une année. Et ce que nous montre leur rapport, c’est que la fonction de minage assurée par les ASICs étant très basique, elle pourrait potentiellement d’ores et déjà être assurée grâce à des machines quantiques.
Pour en savoir plus, voir l'article de journalducoin.com.
| | Pour former à la cyber, l'Anssi livre une application de messagerie piégée |
L'une des clés d'une cyberdéfense efficace est bel et bien l'entrainement. A cette fin, l'Anssi pousse en open source une application de messagerie sécurisée destinée au secteur de l'enseignement. Sa particularité ? Elle a volontairement été développée avec des failles de chiffrement.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | UE : 8,1 milliards d'euros d’aides d’États pour la microélectronique |
La Commission européenne a rendu sa décision concernant le Projet Important d'Intérêt Européen Commun (PIIEC) axé sur la microélectronique et la connectivité. Au total 68 projets, dont 12 français, seront soutenus pour un montant total de 8,1 milliards d’euros. Le programme « concerne des projets de recherche et développement couvrant la microélectronique et les technologies de la communication sur l’ensemble de la chaîne de valeur, des matériaux et outils à la conception des puces et aux procédés de fabrication », décrit la Commission européenne dans un communiqué.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L’administration suisse craint de s’être fait voler des données stratégiques |
Les autorités fédérales enquêtent sur le vol potentiel de données sensibles lors de l’attaque par rançongiciel dont a été récemment victime l’entreprise Xplain, société suisse qui fournit des logiciels aux autorités spécialisées dans le domaine de la sécurité intérieure: «des analyses approfondies sont en cours», a indiqué le NCSC, expliquant qu’il s’agit d’analyser quels services et données sont concrètement concernés par la cyberattaque. Cela concerne diverses unités de l’administration fédérale, dont l’armée et les douanes.
Pour en savoir plus, voir l'article de bilan.ch.
| | Rewind.AI, l’appli qui veut être la « mémoire parfaite » de tout ce qui se passe sur votre Mac |
Discrète, ergonomique, en constante évolution, et potentiellement gratuite pendant un bon moment, Rewind est une application qui enregistre tout ce qui se passe sur votre Mac à l’écran et en audio, afin de vous aider à retrouver toutes les informations qui vous passent sous les yeux ou entre les oreilles chaque jour. La « mémoire parfaite » !
Pour en savoir plus, voir l'article de 01net.com.
| | Rapport Verizon : l'humain reste le maillon faible de la cyberperformance |
La publication du Data Breach Investigation Report est un évènement fort attendu : il a pour lui l'ancienneté (20 ans) et donne ainsi, à ceux qui le suivent chaque année, un panorama de l'évolution de la menace cyber. Le facteur humain reste la cause première des fuites de données. Par Jean-Jacques Quisquater (membre de l'ARCSI) et Charles Cuvelliez.
Pour en savoir plus, voir l'article de latribune.fr.
| | Données numériques de santé : entre enjeux médicaux, technologiques et juridiques |
Les données numériques en matière de santé ont connu récemment un développement exponentiel. Protection des données personnelles, exploitation de ces données par les professionnels de santé ou par des systèmes d'intelligence artificielle, développement du dossier médical partagé et de l'espace numérique de santé… les enjeux sont multiples.
Pour en savoir plus, voir l'article de vie-publique.fr.
| | D'après Veracode, la sécurité des logiciels dans les organismes du secteur public est insuffisante |
La nouvelle étude de Veracode révèle que la sécurité des logiciels dans les organismes du secteur public est insuffisante. Selon les chercheurs, près de 82 % des applications développées par des organisations du secteur public ont été identifiées avec au moins une faille de sécurité lors de leur dernière analyse au cours des 12 derniers mois, contre 74 % pour les organisations du secteur privé. Le secteur public est plus performant que le secteur privé dans certains domaines.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | La plate-forme d’échanges de cryptomonnaies Binance suspend les dépôts en dollars aux Etats-Unis |
L’étau se resserre autour de Binance aux Etats-Unis, poursuivi en justice par la Securities and Exchange Commission, le gendarme boursier. Jeudi 8 juin, la filiale américaine de la plate-forme d’échanges de cryptomonnaies a indiqué la suspension des dépôts en dollars. S’ils restent encore possibles, les retraits en dollars devraient aussi prendre fin dès la semaine prochaine.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Yves Verhoeven nommé directeur de l’Opérateur des systèmes d’information interministériels classifiés |
Yves Verhoeven, ingénieur en chef des mines, diplômé de l’École nationale supérieure des télécommunications et ancien élève de l’École normale supérieure de Paris, rejoint l’Opérateur des systèmes d’information interministériels classifiés (OSIIC) après 14 ans passés à l’ANSSI, où il occupa successivement les postes de chef du bureau des relations internationales, conseiller du directeur général et sous-directeur.
Pour en savoir plus, voir l'article de sgdsn.gouv.fr.
| | Veille sur les menaces : découvrir ce que le darknet sait déjà |
La veille sur les menaces joue un rôle central dans la lutte contre le nombre croissant de cybermenaces ciblant les organisations. Les cybercriminels sont déjà très bien informés, et partagent ce qu’ils savent sur l’Internet clandestin, le darknet. Les organisations doivent comprendre ce qu’est la veille sur les menaces et comment utiliser cette technologie pour améliorer leur sécurité et se protéger efficacement contre les cyberattaques.
Pour en savoir plus, voir l'article de incyber.org.
| | Projet de loi justice : feu vert du Sénat à l'activation à distance des caméras ou micros des téléphones |
Le Sénat a donné son feu vert à une disposition controversée du projet de loi justice autorisant le déclenchement à distance des caméras ou micros des téléphones dans certaines enquêtes, malgré l'opposition de la gauche. Les sénateurs ont apporté toutefois plusieurs modifications au texte, comme le recours limité à la géolocalisation.
Pour en savoir plus, voir l'article de lefigaro.fr.
| | Cisco entre dans l'arène du Security Service Edge ou SSE |
Lors de son événement client Cisco Live à Las Vegas, Cisco a dévoilé une offre de services de sécurité edge (Security Service Edge ou SSE) pour aider les entreprises à connecter en toute sécurité des ressources en périphérie, y compris des applications edge, privées et SaaS. Outre l'offre SSE, le fournisseur a fait deux autres annonces liées à la sécurité des applications.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le chiffrement post-quantique d’USB armory testé dans l’espace |
L’USB armory de WithSecure est le plus petit ordinateur sécurisé. Il est utilisé dans de nombreuses applications partout dans le monde, et maintenant, également dans l’espace, où il vient d'être envoyé par le Centre aérospatial allemand et adesso SE. MAPHEUS (Material Physics Experiments in Zero Gravity) est un programme géré par l’Institute of Materials Physics in Space (DLR), l’Institute of Aerospace Medicine et la Mobile Rocket Base (MORABA).
Pour en savoir plus, voir l'article de undernews.fr.
| | Comment Office 365 offre des fonctionnalités permettant aux employeurs de surveiller les employés |
Privacy International et un étudiant de l'UCL exposent comment une suite de productivité comme Office 365 offre des fonctionnalités qui peuvent permettre aux employeurs d'accéder à toutes les communications et activités sur les services Microsoft à l'insu des employés. En effet, chaque fois qu'un travailleur interagit avec Microsoft 365 , il génère des données par défaut qui peuvent être transformées en métriques.
Pour en savoir plus, voir l'article de developpez.com.
| | IBM implante son premier datacenter quantique européen en Allemagne |
Très actif dans le domaine de l'informatique quantique, et après les Etats-Unis, c'est en Allemagne que IBM a annoncé la construction de son premier datacenter quantique, à Ehningen à environ 25 km de Stuttgart. Ce bâtiment devrait être opérationnel en 2024, avec plusieurs systèmes d'informatique quantique d'IBM, chacun doté de processeurs dédiés autorisant une puissance de calcul de 100 qubits.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Apple rachète Mira, start-up spécialisée dans la réalité augmentée |
La start-up Mira a conçu une visière permettant de transformer un iPhone en casque de réalité augmentée. Elle est notamment connue pour avoir équipé l’attraction Mario Kart dans les parcs d'attraction Nintendo World. Visant initialement le marché grand public, elle a pivoté vers le marché professionnel, qui constitue encore aujourd’hui le principal débouché pour la réalité augmentée.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le satellite Moonlighter va être lancé pour servir de cible aux hackers de la DEFCON américaine |
Dans environ deux mois, cinq équipes de hackers éthiques de la conférence DEFCON feront de leur mieux pour réussir à infiltrer et détourner à distance le satellite Moolighter alors qu'il sera dans l'espace. Le but est de tester des techniques et des méthodes offensives et défensives sur du matériel et des logiciels réels en orbite.
Pour en savoir plus, voir l'article (en anglais) de theregister.com.
| | Cloud : le gouvernement accélère la mise à l'abri des données sensibles de l'Etat |
Le ministre délégué au Numérique a annoncé la signature d'une circulaire visant à mettre à l'abri les données sensibles de l'Etat chez des opérateurs certifiés et non soumis aux lois étrangères, encore très peu nombreux. Elle va permettre aux administrations «de se préparer à la migration de leurs données sensibles vers du cloud de confiance», a-t-il indiqué lors de l'examen de mesures de la loi de Programmation militaire (LPM).
Pour en savoir plus, voir l'article de lefigaro.fr.
| | Le Forum InCyber (ex-FIC) poursuit son développement à Lille |
Après une édition record en avril 2023, qui a rassemblé 20.000 visiteurs, dont 4.000 participants en ligne, 650 partenaires et plus de 80 délégations étrangères, le Forum InCyber (nouvelle appellation du Forum International de la Cybersécurité) restera à Lille, à la suite d’un nouvel accord exclusif renouvelé entre les organisateurs du Forum et Lille Grand Palais, jusqu’en 2029. La localisation lilloise du principal événement européen sur la cybersécurité et la confiance numérique était déjà confirmée pour sa prochaine édition, qui aura lieu du 26 au 28 mars 2024.
Pour en savoir plus, voir l'article de incyber.org.
| | La fonderie de STMicroelectronics et GlobalFoundries débute sa production |
Le projet d'extension de l'usine de STMiroelectronics à Crolles, en Isère, nécessitant un investissement total de 7,5 milliards d'euros, entre dans sa phase de production. Le site va démarrer sa production de composants FD-SOI pour les industries automobile, télécoms, IoT et spatiales notamment. L'objectif est d’augmenter les capacités de production françaises de 620 000 plaques de silicium (wafers) par an d'ici 2028.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | EIC Scale Up 100 : l'initiative européenne aux 100 champions en deep tech |
Faire émerger des leader européens de la deep tech, voilà le défi de l'Union européenne à travers le programme EIC Scale Up 100. Cette action vise à aider 100 entreprises du portefeuille des bénéficiaires du Conseil européen de l'innovation et d'autres programmes nationaux à devenir des champions d'envergure internationale.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Accenture cède Memority, sa plateforme SaaS d'IAM, à Identity Fabric |
Accenture vient de céder sa plateforme SaaS spécialiste de la gestion des identités, des habilitations, de l'authentification et du contrôle des accès aux services numériques. Memority est revendu à Identity Fabric, avec pour ambition de positionner Memority en tant que leader Européen de confiance de l'IDaaS (Identity as a Service) en développant l'approche Identity Factory.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Cryptographie post-quantique : le défi migratoire, une opération urgente |
Face au décryptage rétrospectif et au vol de données sensibles annoncés, les entreprises et les organisations modernes doivent adapter le plus rapidement possible leurs algorithmes, infrastructures et applications métiers. Une opération urgente, lourde et coûteuse estiment les experts en cybersécurité.
Pour en savoir plus, voir l'article de incyber.org.
| | Protection de votre smartphone : 3 façons de repérer une appli infectée |
Une application très populaire a récemment été retirée du Play Store parce que certaines versions contenaient des logiciels malveillants. Voici comment savoir si votre smartphone est la cible du même genre d’attaque : 1. Repérez les signes de ralentissement des performances / 2. Attention à la surchauffe / 3. Vérifiez si l'autonomie de la batterie diminue.
Pour en savoir plus, voir l'article de zdnet.fr.
| | CyberArk propose un browser professionnel axé sur la sécurité des identités |
Selon Gartner, d’ici à 2030, les navigateurs professionnels seront la plateforme principale de distribution des logiciels de productivité et de sécurité sur les appareils managés ou non. C’est dans cet esprit que l’éditeur CyberArk met à profit son expérience en matière de sécurité des identités et de contrôles intelligents des privilèges au service de la navigation internet avec le navigateur CyberArk Secure Browser prévu pour les terminaux Windows.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Réseaux électriques : Mandiant alerte sur CosmicEnergy, un nouveau malware |
Mandiant a mis en ligne, le 25 mai 2023, une alerte de cybersécurité sur CosmicEnergy, un logiciel malveillant visant des outils de pilotage de systèmes électriques. Il permet de prendre le contrôle d’ICS, notamment des RTU (« remote terminal units »), «couramment utilisés dans les opérations de transport et de distribution d’électricité en Europe, au Moyen-Orient et en Asie».
Pour en savoir plus, voir l'article de incyber.org.
| | Le « guide ransomware » de la CISA (l’ANSSI américaine) mis à jour |
C’est la première mise à jour de ce document initialement publié en septembre 2020. Si la structure change peu, les ajouts sont nombreux. Y compris au niveau terminologique. Avec, par exemple, la notion de « double extorsion », qui n’était précédemment pas désignée comme telle. Cette version 2023 comporte une nouvelle section consacrée à la compromission d’authentifiants, dans laquelle on trouve la recommandation d'au moins 15 caractères pour les mots de passe.
Pour en savoir plus, voir l'article de silicon.fr.
Pour consulter l'article de la CISA (en anglais), c'est ici.
| | Des millions de cartes mères PC ont été vendues avec une porte dérobée dans le micrologiciel |
Des chercheurs de la société de cybersécurité spécialisée dans les micrologiciels Eclypsium ont révélé qu'ils avaient découvert un mécanisme caché dans le micrologiciel des cartes mères vendues par le fabricant taïwanais Gigabyte, dont les composants sont couramment utilisés dans les PC de jeu et autres ordinateurs hautes performances. Ce mécanisme pourrait permettre à des pirates d’installer des logiciels malveillants sur des millions d’ordinateurs.
Pour en savoir plus, voir l'article de developpez.com.
| | Le dépôt de code Python open source PyPI est infesté de malwares |
PyPI, référentiel officiel des packages Python, contient des milliers de packages pouvant être installés et utilisés par des développeurs. Sa popularité fait qu'il subit régulièrement des vagues d’activités malveillantes. Encore récemment, des experts en cybersécurité ont révélé qu’un package était infecté de malwares. Face à la récurrence du problème, PyPI décide d’imposer l’authentification à deux facteurs d’ici fin 2023.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Les « données sensibles » explicitées dans la doctrine cloud de l’État |
Mise à jour, la doctrine cloud de l’État clarifie la notion de « données sensibles ». Il est désormais précisé qu’elles recouvrent, d’une part, les données qui relèvent de secrets protégés par la loi (articles L.311-5 et L.311-6 du Code des relations entre le public et l’administration) - par exemple celles liées aux délibérations du Gouvernement, à la défense nationale ou à la conduite de la politique extérieure de la France -,et de l’autre, celles nécessaires à l’accomplissement des missions essentielles de l’État.
Pour en savoir plus, voir l'article de silicon.fr.
| | Loi de programmation militaire : ce volet cyber qui soulève des questions |
Indispensables, la poignée de dispositifs inscrits dans la Loi de Programmation Militaire (LPM), pour muscler la capacité de l’Anssi à détecter et anticiper les vulnérabilités et attaques de nos réseaux numériques critiques, engendre une série d’interrogations techniques et juridiques. Le débat est complexe mais nécessaire, insiste le secteur privé.
Pour en savoir plus, voir l'article de incyber.org.
| | Infralliance, une coalition internationale des infrastructures souveraines |
France IX, Telehouse et Terralpha ont inauguré une nouvelle initiative baptisée "Infralliance" en présence de Jean-Noël Barrot, Ministre délégué chargé de la Transition numérique et des télécommunications. Celle-ci entend regrouper des opérateurs d’infrastructures dans un think tank tourné vers les questions de souveraineté. Y seront discutés des sujets de sécurité des données et de maîtrise et résilience des réseaux.
Pour en savoir plus, voir l'article de linformaticien.com.
| | La Russie accuse les Etats-Unis d'espionner ses diplomates via leurs iPhones |
Le service fédéral de sécurité russe (FSB) accuse les Etats-Unis d'avoir piraté des milliers de smartphones Apple à des fins d'espionnage sur ses diplomates. Ces allégations font suite aux travaux de Kaspersky sur un malware encore inconnu, et qui utiliserait des vulnérabilités logicielles fournies par le fabricant. La NSA s'est refusée à tout commentaire et Apple a contesté le rapport du FSB.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le Cigref lance un outil d'évaluation des critères RSE dans les projets IT |
Le sujet de la contribution de la DSI à la politique RSE de l'entreprise prend une tournure plus opérationnelle au Cigref. L'association vient effet de publier la première version de son outil d'évaluation de ces critères. Ce modèle à disposition des équipes projets permet de s’autoévaluer et s’interroger sur les enjeux RSE dès le lancement d’un projet IT, en s’articulant autour de 3 axes : l’impact environnemental, l’impact social et sociétal, gouvernance.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Projet Regalia de l'INRIA : les algorithmes bientôt auscultés ? |
Utilisés aussi bien pour s’inscrire à un cursus universitaire, décider d’un film à regarder ou même trouver l’âme sœur, les algorithmes sont de plus en plus présents. Pour s’assurer de leur équité, les chercheurs du projet Regalia de l’Inria travaillent à définir des procédures d’audit d’algorithmiques. Avec l’objectif de fournir aux autorités françaises (et européennes) les outils pour réguler leur utilisation.
Pour en savoir plus, voir l'article de incyber.org.
| | Le géant argentin Globant s’installe en France avec le rachat de Pentalog |
Le géant argentin des services numériques vient de poser ses valises en France. Il annonce en effet l’acquisition de Pentalog, ESN de 1300 salariés basée à Orléans. Cette acquisition permet à Globant d’étendre sa présence et ses services en France, et de se renforcer en Europe de l’Ouest. Surtout, Pentalog lui ouvre certaines portes en proposant un portefeuille de 250 solutions.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L’énigme de Dark Frost : Un botnet à la prolifération inattendue |
L’équipe de réponse aux renseignements de sécurité (SIRT) d’Akamai a identifié un nouveau botnet, baptisé ” Dark Frost Botnet “, qui cible l’industrie du jeu. Calqué sur Gafgyt, Qbot, Mirai et d’autres souches de logiciels malveillants, il a été développé pour englober des centaines d’appareils compromis. Un billet de blog d'Akamai analyse les motivations des attaques, leur efficacité et la manière dont les forces de l’ordre ont traité des cas similaires.
Pour en savoir plus, voir l'article (en anglais) de akamai.com.
| | Windows Backup : Microsoft va enfin proposer la sauvegarde dans le cloud |
Une fonctionnalité pourtant essentielle vient tout juste d’être ajoutée à Windows 11. Microsoft a présenté Windows Backup, une solution de sauvegarde automatique dans le cloud. L'outil doit faciliter le changement de PC en permettant à un utilisateur de retrouver toutes ses données là où il les avait laissées. Si la fonctionnalité déployée dans Windows 11 Insider Preview Build 23466 est concluante, son accès sera étendu à tous les utilisateurs Windows.
Pour en savoir plus, voir l'article de linformaticien.com.
| | À cause de ChatGPT, un avocat américain cite des arrêts... qui n'ont jamais existé |
Un cabinet d'avocats new-yorkais a rendu au juge un mémoire truffé d'erreurs : une partie de la jurisprudence citée est fantaisiste. L'auteur reconnaît s'être servi de ChatGPT, , l'algorithme qui utilise l'intelligence artificielle pour dialoguer avec les internautes et produire des textes sur demande. Il ignorait que le robot conversationnel n'est pas infaillible.
Pour en savoir plus, voir l'article de lefigaro.fr.
| | L’affaire ORPEA analysée sous le prisme de l’ISO 27001, par Cédric Cartau |
Il n’est pas si courant que l’actualité santé soit marquée par une tempête médiatique de cette ampleur, en l’occurrence les suites pour le groupe d’EHPAD ORPEA de la parution du livre « Les fossoyeurs », écrit par Victor Castanet, et de ses allégations de maltraitances. Il n’est surtout pas dans l’intention de votre serviteur d’avoir un avis sur le fond. Mais si on devait analyser la situation et ses développements récents au regard d’une norme ISO, cela donnerait quoi ?
Pour en savoir plus, voir l'article de incyber.org.
| | Voici à quel point la sécurité Android est dépassée par les iPhone |
L’authentification par empreintes digitales est une alternative populaire au mot de passe sur les smartphones récents. Mais cette méthode d’authentification est-elle si sûre que cela ? D’après une étude de chercheurs en sécurité il faut, en la matière, bien distinguer l’implémentation du lecteur d’empreintes sur les iPhone de celle de la plupart des constructeurs Android.
Pour en savoir plus, voir l'article de presse-citron.net.
| | Numérique en santé : le Gouvernement fixe le cap pour les cinq prochaines années |
Le ministre de la Santé et de la Prévention et celui des Solidarités, de l’Autonomie et des Personnes handicapées ont annoncé la nouvelle feuille de route du numérique en santé 2023-2027. Dans une société résolument digitale et interconnectée, l’objet de cette nouvelle feuille de route est de « mettre le numérique au service de la santé ». Elle décrit les chantiers prioritaires, déclinés en quatre axes, 18 priorités et 65 objectifs.
Pour en savoir plus, voir l'article de weka.fr.
| | Fusion de la carte Vitale et de la carte d’identité : les points d’attention de la CNIL |
Le ministre des Comptes publics a annoncé un projet de fusion de la carte d’identité et de la carte Vitale afin de lutter contre la fraude sociale lors des prestations de soins. La CNIL attire l’attention sur le nécessaire respect des principes relatifs à la protection des données. Elle a estimé que le scénario visant à intégrer le numéro de sécurité sociale dans la carte d’identité électronique constitue la solution la moins intrusive et la moins risquée.
Pour en savoir plus, voir l'article de cnil.fr.
| | Twitter a décidé de quitter le code de bonnes pratiques de l'UE contre la désinformation en ligne |
Le réseau social Twitter sort du code de l'UE contre la désinformation en ligne. Cette décision du patron de Twitter, Elon Musk, n'étonne pas le secrétaire général du Conseil national du numérique. "Il veut rendre son service le meilleur possible selon ses critères, qui ne sont pas forcément ceux de l'intérêt général", explique-t-il.
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | NVIDIA annonce son premier calculateur exascale pour dominer le monde des IA |
Taillé pour les LLM (en français "grands modèles linguistiques"), comme ChatGPT, le DGX GH200 est un monstre dont tous les composants clés – CPU, GPU mais aussi les puces réseaux – sont conçues par Nvidia, et promettent de donner un énorme boost de puissance aux IA génératives, pour seulement une fraction de la consommation énergétique des machines concurrentes en x86.
Pour en savoir plus, voir l'article de 01net.com.
| | Le secteur de l’embarqué désormais face au défi de la cyber |
Pendant longtemps, l’informatique embarquée est restée quelque peu isolée des thématiques cyber : capacités de calcul extrêmement limitées, peu ou pas de connectivité, ces systèmes semblaient peu exposés aux attaques informatiques. Quelques décennies plus tard, la situation a bien changé : que ce soit les automobiles, les trains, les avions et même les systèmes d’armes sont connectés et embarquent de multiples équipements IT. De facto, tous les systèmes embarqués sont devenus des cibles potentielles.
Pour en savoir plus, voir l'article de lemagit.fr.
| | PaLM : tout savoir sur le modèle de langage avancé de Google |
PaLM, le modèle de langage avancé de Google, est reconnu pour ses performances exceptionnelles en matière de compréhension et de génération de texte. Cela ouvre de nouvelles perspectives dans de nombreux domaines. À l’instar de GPT-4 d’OpenAI, le modèle de Google repose sur une architecture sophistiquée qui lui permet d’analyser et de traiter de vastes quantités de données textuelles. Grâce à ses capacités d’apprentissage automatique, PaLM peut générer du contenu précis et cohérent.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | De nombreux faux ChatGPT ont été repérés sur l'App Store pour iPhone |
Le robot conversationnel d’OpenAI est disponible sur iOS dans plusieurs pays dont l’Allemagne et la France. L’application était jusqu’ici uniquement accessible via un navigateur web. ChatGPT peut désormais être téléchargé sur les appareils d’Apple sur le modèle GPT-3.5 pour les utilisateurs gratuits et GPT-4 avec l’abonnement ChatGPT Plus. Mais l’annonce d'Apple a donné lieu à plusieurs répliques de ChatGPT, pour la plupart payantes et présentes sur les magasins d’applications.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Informatique frugale : à quand un numérique compatible avec les limites planétaires ? |
Dans le contexte de « transition écologique », la place du numérique est à débattre. En effet, si les émissions associées au numérique peuvent aujourd’hui paraître faibles, entre 2 % et 4 % des émissions globales de gaz à effet de serre, elles suivent une croissance ininterrompue intenable sur le long terme. Deux modèles de pensée alimentent la recherche en informatique depuis plusieurs années, le « Green-by-IT » et le « Green-IT »...
Pour en savoir plus, voir l'article de theconversation.com.
| | L'assurance cyber devient plus chère tandis que les attaques de ransomware ciblent le stockage de sauvegarde |
Un nouveau rapport révèle que 93 % des attaques par ransomware ciblent désormais le stockage de sauvegarde afin de garantir le paiement. Le rapport de Veeam montre également que le succès des attaques a un impact sur la capacité des entreprises à obtenir une couverture d'assurance. 21 % des entreprises déclarent que les ransomwares sont désormais spécifiquement exclus de leurs polices d'assurance. Celles qui ont souscrit une cyber-assurance ont constaté des changements lors du dernier renouvellement de leur polices d'assurance.
Pour en savoir plus, voir l'article de developpez.com.
| | Israël a torpillé le marché des logiciels espions et précipité la chute de QuaDream |
Une enquête du quotidien Haaretz révèle que suite aux scandales au sujet du logiciel espion Pegasus de la société NSO, les autorités israéliennes auraient considérablement restreint la possibilité de commercialiser de telles armes de surveillance, au point d'acculer QuaDream, le principal concurrent de NSO, à fermer boutique.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Après cinq années d'application fructueuse, l'heure est au bilan pour le RGPD |
Le règlement européen sur la protection des données personnelles est entré en application le 25 mai 2018. Ce 25 mai 2023 marque donc le cinquième anniversaire de l'entrée en vigueur du Règlement général sur la protection des données (RGPD). Considérée comme un tournant majeur dans l’histoire de la protection des droits fondamentaux des citoyens européens, cette réglementation est ambitieuse.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cybersécurité : Les PME, de plus en plus attaquées par les cybercriminels |
Les chercheurs de Proofpoint, leader en cybersécurité et conformité, publient aujourd’hui les résultats de leur dernière analyse des menaces pesant sur les petites et moyennes entreprises (PME). Cette étude, menée pendant un an et regroupant les données de plus de 200.000 entreprises, identifie les typologies d’attaques et les tactiques les plus en vogue auprès des cybercriminels pour cibler les PME.
Pour en savoir plus, voir l'article de undernews.fr.
| | Pour réglementer l'IA, Microsoft propose de créer des licences délivrées par les gouvernements |
Le groupe de Redmond veut peser dans la définition des nouvelles règles sur l'IA. De même que le patron d’OpenAI, la start-up qui a conçu ChatGPT et dont Microsoft est le premier actionnaire, il propose la création d'agences gouvernementales pour réguler le secteur, ainsi que la mise en place de licences pour les entreprises souhaitant déployer des modèles d’IA générative. Celles-ci incluraient notamment des “exigences à respecter pour les protocoles de sécurité”.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La plateforme d'hébergement et de partage de code source GitLab corrige une faille critique |
La plateforme GitLab a publié un correctif de sécurité qu'il est urgent d'appliquer si ce n'est pas encore fait. La faille patchée par GitLab pourrait en effet exposer des données sensibles, notamment des codes logiciels propriétaires, des identifiants d'utilisateur, des jetons, des fichiers et d'autres informations privées. Les utilisateurs des versions Entreprise et Communautaire de GitLab doivent au plus vite mettre à jour leurs systèmes.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Un problème dans KeePass permet de connaître le mot de passe principal du coffre-fort |
Le gestionnaire de mots de passe KeePass est vulnérable à l’extraction du mot de passe principal de la mémoire de l’application, ce qui permet aux attaquants qui compromettent l’appareil de récupérer le mot de passe du coffre-fort, même si la base de données est verrouillée. Il n’y a pas encore de correctif pour la vulnérabilité.
Pour en savoir plus, voir l'article de zataz.com.
| | Cybercrise : comment communiquer efficacement le jour d’après ? |
Une cyberattaque vient de paralyser des serveurs de l’entreprise, et la brèche a été identifiée par les équipes informatiques qui ont aussitôt déconnecté les réseaux incriminés. Les assaillants réclament cependant, et déjà, une rançon importante pour restituer les données subtilisées et débloquer les serveurs. Sur les réseaux sociaux, la crise commence à bruisser. Faut-il pour autant communiquer auprès de ses différents publics ?
Pour en savoir plus, voir l'article de incyber.org.
| | Permis de conduire, adresses IP, photos... Comment TikTok partage les données de ses utilisateurs |
TikTok fait de nouveau l'objet d'un rapport accablant concernant la manière dont il traite les données personnelles de ses utilisateurs et l'accès du personnel basé en Chine sur ces informations. Le rapport souligne notamment qu'au cours de dernières années, les employés de TikTok ont régulièrement partagé certaines informations privées des utilisateurs par le biais d'un service interne de messagerie appelé Lark.
Pour en savoir plus, voir l'article de developpez.com.
| | L'ARCSI tient un stand au 24e Salon "Culture et Jeux Mathématiques" à Paris |
Le 24e salon "Culture et Jeux Mathématiques" (CJM) se tient du 25 au 28 mai 2023, comme chaque année place Saint-Sulpice à Paris. Et cette année, il a pour thème "Maths à la carte". L'ARCSI y est encore présente. N'hésitez pas à nous rendre visite et jouer avec nous !
Pour en savoir plus, voir le site du Salon CJM.
| | Le chiffrement homomorphe réconcilie traitement informatique et vie privée |
Le chiffrement homomorphe est une branche de la cryptologie qui permet d’effectuer des calculs sur des données chiffrées sans les déchiffrer au préalable, assurant ainsi la sécurité du traitement externalisé d’informations sensibles comme les données personnelles, les données de santé, les données financières ou encore le vote électronique.
Pour en savoir plus, voir l'article de la Revue européenne des medias et du numérique.
| | Les smartphones Samsung touchés par une importante faille de sécurité |
Les pirates exploitent activement une faille de sécurité qui touche de nombreux appareils Samsung sous Android 11, 12 et 13. La marque incite les utilisateurs à mettre à jour leurs appareils le plus rapidement possible. Cette faille de sécurité permet à des personnes mal intentionnées de contourner les protections ASLR, qui visent essentiellement à protéger les appareils des attaques par dépassement de tampon mémoire.
Pour en savoir plus, voir l'article de 01net.com.
| | Semi-conducteurs : le fabricant américain Micron Technology sanctionné par Pékin |
Le régulateur chinois du cyberspace (CAC) a déclaré que les produits du fabricant américain des semi-conducteurs Micron Technology représentaient de « sérieux risques sécuritaires ». Les opérateurs chinois d'infrastructures traitant des données sensibles sont invités à ne plus utiliser ces technologies.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le replay de la présentation de la directive NIS2 par l'ANSSI est disponible |
Le 16 mai dernier, l’ANSSI a présenté les grandes lignes de l'évolution majeure de la réglementation en matière de cybersécurité que représente la passage de la directive NIS à NIS2, et a détaillé les prochaines étapes de la transposition nationale (voir notre actu du 11 mai dernier). Le replay de ce webinaire est désormais disponible.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Le clonage de voix, une menace de plus à prendre en compte par les entreprises |
Recorded Future, spécialiste du suivi des menaces cyber, alerte sur les risques que fait peser le clonage des voix associé aux progrès de l'intelligence artificielle. En plus de la propagation de désinformation, la technique est susceptible de contourner les authentifications multifacteurs (MFA) exploitant la voix et de servir dans des approches criminelles basées sur l'ingénierie sociale (les fraudes au président notamment).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le géant chinois Alibaba abandonne le secteur du Cloud et ferme Alibaba Cloud |
Le CEO d’Alibaba Group a dévoilé une réorganisation surprenante chez Alibaba, et révélé que la division Alibaba Cloud serait complètement abandonnée. Autrefois prospère, cette section avait le potentiel de propulser l’entreprise vers de nouveaux sommets. La plateforme est principalement motivée par l’utilisation des ressources de stockage en ligne pour l’entraînement de nouveaux modèles d’IA.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Après 28 ans d'attente, Windows prend enfin en charge les formats RAR et 7-zip |
Microsoft a annoncé que la mise à jour de mai 2023 de Windows 10 et 11 inclura le support natif des fichiers RAR, un format de compression très populaire, jusqu’ici ignoré par le système d’exploitation. Contrairement au format ZIP, qui est reconnu par Windows depuis longtemps, le format RAR nécessitait l’installation d’un logiciel comme WinRAR ou 7-Zip pour être manipulé.
Pour en savoir plus, voir l'article de 01net.com.
| | Lassés du système d'exploitation Android ? L'OS Ubuntu 20.04 est porté sur smartphones |
L’annonce de la disponibilité générale d’Ubuntu Touch OTA-1 Focal vient couronner des mois de travaux de mise à jour du projet, a relevé la Fondation Ubuntu dans un billet de blog. cette dernière s’efforce ainsi de proposer une alternative open source et communautaire aux systèmes d’exploitation mobiles Android de Google et iOS d'Apple. Il s’agit ici de la première version du système basé sur la distribution Ubuntu 20.04 LTS (Focal Fossa).
Pour en savoir plus, voir l'article de silicon.fr.
| | Conférence de l'IHEDN le 5 juin prochain : "OSINT, le nouveau nerf de la guerre ?" |
La prolifération de données sur Internet et les réseaux sociaux a transformé la notion même de renseignement et d’enquête. Quand un terrain d’enquête est inaccessible, la pratique de l’OSINT ou enquête en sources ouvertes permet de rester informé de l’évolution d’un conflit ou d’apprécier la réalité d’une menace. Appui désormais indispensable du renseignement, mais aussi des journalistes ou des experts en analyse criminelle, elle renouvelle en profondeur notre compréhension des enjeux de défense et de sécurité.
Pour en savoir plus et s'incrire avant le 1er juin, c'est ici.
| | Cybersécurité : les entreprises françaises plus vulnérables aux cyberattaques que leurs homologues européennes |
Dans un contexte où les pratiques cybercriminelles s’industrialisent, Trellix, la société spécialiste de la cybersécurité et pionnière dans la détection et la réponse étendues (XDR), a interrogé plus de 500 responsables de la SSI. La France se distingue des autres pays d’Europe en ce qu’elle demeure plus vulnérable aux attaques : un responsable sécurité Français sur deux déclare en effet avoir eu à gérer à plus d’une cyberattaque majeure dans sa carrière.
Pour en savoir plus, voir l'article de undernews.fr.
| | Management cyber : le Check comme élément de différenciation, par Cédric Cartau |
Quel est le point commun entre l’affaire Orpea, la fraude fiscale ou sociale et l’Éducation nationale avant 2012 ? La réponse est : l’absence de Check, ou de contrôle dans la terminologie Deming qui mentionne quatre axes, les fameux Plan/Do/Check/Act. Pour ce qui concerne l’affaire Orpea, au centre de la polémique se trouvent les dysfonctionnements potentiels des organismes de contrôle qui auraient pu/dû dépister les anomalies.
Pour en savoir plus, voir l'article de dsih.fr.
| | Le Podcast dédié à la cybersécurité NoLimitSecu s'occupe cette semaine de "Elligator" |
Elligator est un moyen de masquer un échange de clés cryptographiques en utilisant des courbes elliptiques comme bruit aléatoire. Elligator répond à un problème spécifique : comment effectuer un protocole d'échange de clés cryptographiques, et masquer le fait même qu'on utilise la cryptographie. Elligator entre alors en jeu, et mappe des nombres aléatoires uniformément distribués à certains types de points de courbe elliptique, et inversement.
Pour en savoir plus, voir le podcast de NoLimitSecu.fr.
Pour voir le site de Elligator, c'est ici.
| | Top500 : l'américain Frontier confirme sa place de supercalculateur numéro 1 |
Pour le troisième semestre consécutif, le supercalculateur américain Frontier se classe premier au monde au dernier Top500 en termes de rapidité et reste le seul dont la vitesse la plus élevée dépasse un exaflops. Avec 1,194 quintillion d'opérations en virgule flottante par seconde (flops), Frontier a conservé sa place, avec une vitesse plus de deux fois supérieure à celle de son concurrent le plus proche, le japonais Fugaku.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cinq des risques de sécurité cloud les plus courants sont présents dans de nombreux environnements |
Une nouvelle analyse par Orca Security des résultats d'analyse de sa Cloud Security Platform révèle les principaux risques auxquels les organisations sont confrontées cette année. Ces données de charge de travail, de configuration et d'identité proviennent d'actifs cloud de production réels sur Amazon Web Services (AWS), Microsoft Azure, Google Cloud, Kubernetes et autres. Les principaux risques sont les services web exposés non corrigés, les informations sensibles dans les référentiels Git, et les Clés AWS sensibles non sécurisées.
Pour en savoir plus, voir l'article de developpez.com.
| | Meta condamné à une amende record par le régulateur irlandais des données personnelles |
L’Irlande, qui accueille les sièges sociaux d’Alphabet (Google, YouTube), Meta (Facebook, Instagram, WhatsApp) et Microsoft, est en première ligne pour enquêter sur les plaintes visant les plus grandes entreprises mondiales du secteur. La DPC, équivalent irlandais de la Commission nationale de l’informatique et des libertés (CNIL) en France, vient de condamner Meta en reprochant au réseau social d’avoir continué à transférer des données personnelles de ses clients européens vers les Etats-Unis.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Des millions d'appareils Android infectés en usine par un malware |
La firme de cybersécurité Trend Micro, par l'intermédiaire de la conférence Black Hat Asia 2023 explique avoir découvert que des pirates ont réussi à s'infiltrer parmi les fabricants de smartphones dans le but d'installer des malwares dans ces derniers, et ce dès leur fabrication. Résultat : ils estiment qu'environ 8,9 millions d'appareils sont infectés par des malwares avant même leur mise en vente.
Pour en savoir plus, voir l'article de commentcamarche.net.
| | L’Etat demande à des hackers de tester son service de procuration |
Le ministère de l’Intérieur a fait appel à des hackers éthiques réunis par la start-up française Yogosha pour tester la sécurité du site maprocuration.gouv.fr, qui permet de pré-remplir une demande de procuration électorale. Les entreprises et organisations font de plus en plus appel à ces services dits de « hacking éthique » ou « redteam », où des experts prennent le rôle de cyberattaquants.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Quels sont les logiciels libres que l’État préconise en 2023 ? |
Le nouveau cru du "socle interministériel des logiciels libres" (SILL) est là. Pour cette édition 2023, la liste s’élève à 359 programmes informatiques recommandés pour un usage dans l’administration. L’édition 2022 en listait 287 à la mi-août. La liste complète, annoncée le 11 mai, est consultable sur le site du SILL.
Pour en savoir plus, voir l'article de numerama.com.
Pour consulter ce nouveau cru, c'est ici.
| | VulQain, projet de recherche et nouveau partenariat dans le quantique |
Eviden, une ligne d'activités d'Atos, ColibrITD et l'ONERA annoncent aujourd'hui le lancement de VulQain, un projet de recherche, subventionné par l'Agence Innovation Défense grâce à son dispositif RAPID (Régime d'APpui à l'Innovation Duale). Celui-ci portera sur le développement de la première plateforme hybride pour étudier le phénomène de la combustion et ses enjeux, notamment sa complexité et sa non-linéarité.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Google introduit les domaines de premier niveau .zip et .mov et suscite des préoccupations de sécurité |
Google a introduit au début du mois de nouveaux domaines de premier niveau ou TLD (top-level domain), dont .zip et .mov. Cependant, ces deux domaines suscitent des préoccupations en matière de sécurité en raison de leur ressemblance évidente avec les extensions de fichiers Zip (archive Zip) et Mov (fichier vidéo), qui sont extrêmement populaires aujourd'hui. Les chercheurs craignent qu'un malfaiteur utilise ces TLD pour tromper les gens en leur faisant visiter un site Web malveillant au lieu d'ouvrir un fichier.
Pour en savoir plus, voir l'article de developpez.com.
| | Analyse des risques cloud en temps réel chez Aqua Security |
Le fournisseur de solutions de sécurité natives du cloud, Aqua Security, a annoncé le lancement de Real-Time CSPM. Dernier ajout à la plateforme de sécurité Aqua Cloud, la solution de gestion de la posture de sécurité dans le cloud (Cloud Security Posture Management, CSPM) fournit une visibilité et une hiérarchisation des risques liées au multi-cloud. Real-Time CSPM effectue un « scan en temps réel » pour identifier les menaces qui échappent à la détection sans agent et réduire le bruit pour identifier, prioriser et remédier aux risques les plus importants en matière de sécurité du cloud.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L’Union européenne peut-elle se défendre face au Cloud Act ? |
Avec le Cloud Act, les données d’entités européennes hébergées sur le continent restent soumises à la juridiction américaine. Depuis l’adoption de cette loi fédérale en 2018, les entreprises européennes sont confrontées à un dilemme : se conformer aux demandes des autorités américaines et violer les règles du RGPD ou refuser de coopérer et faire face à des conséquences juridiques potentielles aux États-Unis.
Pour en savoir plus, voir l'article de incyber.org.
| | Sécurité des données : IBM s’offre l'Israélien Polar Security |
IBM a annoncé acquérir la jeune société israélienne Polar Securityet boucle ainsi sa 5ème acquisition pour 2023 en poursuivant sa consolidation dans le cloud hybride et l'intelligence artificielle. Polar Security est une société de cybersécurité, spécialisée dans la gestion de la posture de sécurité des données (DSPM), soit la surveillance et la sécurisation en continu des données d’application cloud et SaaS et des données fantômes.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Meta développe lui aussi une puce dédiée à l'intelligence artificielle |
Bien décidé lui aussi à occuper le terrain dans le domaine de l’intelligence artificielle, Meta a dévoilé sa première puce développée en interne. Le projet n’est pas nouveau : une première version est utilisée depuis 2020. Mais il n’avait jusqu’à présent jamais été officialisé. Baptisée MTIA (pour Meta Training and Inference Accelerator), cette puce est dédiée à l’intelligence artificielle. La première version fait tourner les algorithmes de recommandation de la société.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cybermenace : Microsoft Teams, vecteur privilégié des cybercriminels |
Les chercheurs de Proofpoint, spécialiste de la cybersécurité et de la conformité, publient aujourd’hui une nouvelle étude révélant comment Microsoft Teams est devenu l’une des dix applications les plus ciblées par les cybercriminels. Parmi les entreprises visées, 40% d’entre elles ont déjà connu au moins une tentative de connexion non autorisée sur Microsoft Teams entre juin et décembre 2022.
Pour en savoir plus, voir l'article de undernews.fr.
| | Cloud : Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ? |
Selon un nouveau projet de l’ENISA, le gendarme de la cybersécurité de l’Union européenne, les géants du cloud non européens pourraient être obligés de créer des coentreprises avec des sociétés européennes, à chaque fois qu’ils seraient amenés à traiter des « données sensibles ». Le système permettrait de protéger les droits des citoyens en matière de données et de respect de la vie privée, tout en évitant l’ingérence d’États étrangers qui, via le cloud, pourraient avoir accès à ces données.
Pour en savoir plus, voir l'article de 01net.com.
| | DarkBERT : une Intelligence Artificielle générative pour le Dark Web |
Des chercheurs sud-coréens ont élaboré un modèle de langage baptisé DarkBERT et pré-formé avec des données du Dak Web. Ce système est basé sur l’architecture RoBERTa de Meta, reposant sur BERT (Bidirectional Encoder Representations from Transformers) développé par Google en 2018. Les premiers résultats sont encourageants et devrait aider les fournisseurs en cybersécurité dans leur veille de ce territoire.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | WhatsApp : vous pouvez désormais cacher vos conversations avec un code |
L’application de messagerie WhatsApp déploie une nouvelle option, ChatLock, pour sécuriser une conversation avec un mot de passe. Elle permet de bloquer l’entrée dans une discussion par un code secret ou des données biométriques (empreinte digitale, reconnaissance faciale). La méthode de déverrouillage devrait être la même que celle pour ouvrir son smartphone pour l’instant. De nombreuses options de sécurités avaient déjà été installées sur WhatsApp : chiffrement de bout en bout, les sauvegardes chiffrées, les messages éphémères.
Pour en savoir plus, voir l'article de numerama.com.
| | Prochain "Lundi de la Cyber" ce 22 mai : "Les fondamentaux de la gestion de crise cyber " |
Dans le cadre des "Lundi de la cybersécurité", en partenariat avec l'Université de Paris, se tiendra ce 22 mai prochain la conférence dispensée par Laurane Raimondo, sur le thème "Les fondamentaux de la gestion de crise cyber" : Les crises cyber sont devenues inévitables. Comment les anticiper ? Sont-elles imprévisibles ou peut-on les repérer avant qu’elles ne surviennent ? Quels sont les réflexes qu’il faut maitriser lorsqu’une attaque se produit dans votre datasphère ?
Pour en savoir plus, voir la page d'accueil de l'ARCSI.
| | Lancement de la Feuille de route du numérique en santé 2023-2027 |
Le ministre de la Santé et de la Prévention, François Braun, et le ministre des Solidarités, de l’Autonomie et des Personnes handicapées, Jean-Christophe Combe, ont lancé ce mercredi 17 mai 2023 la nouvelle feuille de route du numérique en santé 2023-2027, "Mettre le numérique au service de la santé". Elle s’inscrit dans la continuité d’un important travail réalisé collectivement au cours des trois dernières années.
Pour en savoir plus, voir l'article de gouv.fr.
| | Taiwan confronté à une hausse alarmante de cyberattaques depuis fin 2022 |
Ces derniers mois, les tensions croissantes entre Taiwan et la Chine ont entraîné une augmentation significative des cyberattaques ciblant spécifiquement Taiwan. Le centre de recherche avancé de Trellix a identifié une hausse préoccupante des attaques visant diverses industries de la région, dans le but de propager des logiciels malveillants et de dérober des informations sensibles.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Transfert de données personnelles vers les États-Unis : où en est le Data Privacy Framework ? |
Le régime de transfert de données entre l’Union européenne et les États-Unis est une « saga » juridique qui dure depuis plus de huit ans maintenant. Après l’invalidation du Safe Harbor et du Privacy Shield, le Data Privacy Framework parviendra-t-il à mettre d’accord Européens et Américains sur l’épineuse question du transfert de données vers les États-Unis ?
Pour en savoir plus, voir l'article de incyber.org.
| | La NASA bat le record de vitesse de transfert des données de l’espace vers la Terre |
Un satellite de la Nasa a réalisé une prouesse : il a transmis des données de l’espace vers la Terre à une vitesse record, en utilisant un laser : 200 gigabits par seconde. 3,6 téraoctets ont été transférés en six minutes, ce qui correspond à presque un million de chansons. Bientôt, des images en haute définition de l’espace vers la Terre pourraient être transmises quasiment en direct.
Pour en savoir plus, voir l'article de 01net.com.
| | Comment la CNIL compte protéger la vie privée des Français face à ChatGPT |
L’autorité française en charge de la protection de la vie privée a publié ce mardi 16 mai son plan d’action pour mettre au pas les développeurs d’intelligence artificielle générative. L’autorité choisit une voie moins frontale que son homologue italienne, qui avait interdit ChatGPT en Italie pendant plusieurs semaines.
Pour en savoir plus, voir l'article de 01net.com.
| | Windows 11 fait face à une menace de sécurité majeure : il faudra un an pour la résoudre |
En janvier de cette année, Microsoft a publié un correctif de sécurité pour les ordinateurs Windows 11, destiné à corriger une grave vulnérabilité du mécanisme de sécurité Secure Boot. Cependant, « BlackLotus », l’un des logiciels malveillants les plus dangereux aujourd’hui, continue de représenter une menace. En conséquence, Microsoft a dû publier un autre correctif cette semaine, en indiquant que la vulnérabilité ne sera pas résolue avant au moins le premier trimestre 2024.
Pour en savoir plus, voir l'article de netcost-security.fr.
| | Gestion des données des cliniques digitales : l’importance des hébergeurs certifiés de données de santé |
Dans un monde où la numérisation des données de santé est en constante évolution, les cliniques digitales ont gagné en popularité en offrant des services de santé pratiques et accessibles en ligne. Cependant, avec cette transition vers des environnements virtuels, une question cruciale se pose : peut-on avoir confiance en la gestion des données des cliniques digitales ?
Pour en savoir plus, voir l'article de zataz.com.
| | Les menaces liées aux bots malveillants représentent un risque croissant pour les entreprises |
Une analyse mondiale du trafic automatisé des bots sur Internet révèle qu'en 2022, près de la moitié (47,4 %) de l'ensemble du trafic Internet provenait de bots, soit une augmentation de 5,1 % par rapport à l'année précédente, , ce qui représente un risque important pour les entreprises. Dans le même temps, la proportion de trafic humain (52,6 %) a diminué pour atteindre son niveau le plus bas en huit ans.
Pour en savoir plus, voir l'article de developpez.com.
| | Le "Chiffre du mois" sur le site de l'ARCSI : le chiffre de Trithème |
Jean Trithème (ou Trithémius) était un mathématicien du 15e siècle. Il inventa une méthode de chiffrement (appelée “code” ou “chiffre” de Trithème) par décalages successifs, positifs et croissants (vers la droite) dans l'alphabet, d'un nombre constant de 1 à N. Si la fin de l'alphabet est atteinte, on repart du début. Par la suite, le décalage pouvait également être négatif.
Nous vous proposons en "chiffre du mois" sur la page "Jeux et Enigmes" de notre site, 5 énigmes de chiffrement ou décryptement utilisant cette méthode.
Pour en savoir plus et jouer, c'est ici.
| | IBM répond aux inquiétudes sur les risques liés aux méthodes de chiffrement actuelles |
La menace apparaît encore lointaine, mais il vaut mieux prévenir que guérir. Fort de cet adage, IBM vient de faire un pas supplémentaire dans la sécurité dite quantique en présentant lors de son évènement Think, l’offre Quantum Safe. Il s’agit d’une solution de bout en bout combinant l'expertise de la cryptographie et de l'infrastructure critique à l'aube de l'ère de l'informatique quantique.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'explosion du nombre d'identités déconstruit la sécurité des identités |
Selon le dernier rapport Data Breach Investigations de Verizon , 80 % des attaques d’applications Web de base (BWAA) sont initiées grâce à des identifiants compromis. Or le nombre d’identités numériques a augmenté de manière exponentielle avec la transformation numérique, le télétravail, l’automatisation et la migration vers le cloud de ces dernières années. Et cette explosion des identités a réduit l’efficacité des paradigmes traditionnels de gestion des identités et des accès (IAM).
Pour en savoir plus, voir l'article de undernews.fr.
| | Binance quitte le Canada, marché devenu "non viable" car trop réglementé |
Alors que le règlement MiCA sur les marchés de crypto-actifs a été adopté par le Parlement européen au mois d'avril, ce n'est pas le Vieux Continent mais le Canada que Binance va quitter. Le Canada a en effet décidé d'encadrer de manière plus stricte l'activité des plateformes de trading de crypto-actifs. Une réglementation devenant trop contraignante pour le premier exchange de la planète.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Chiffrement de ses messages et vidéos : Twitter va-t-il devenir le réseau le plus privé ? |
Twitter a évoqué la possibilité d’un chiffrement des messages en 2018, mais la fonctionnalité n’a été annoncée officiellement qu’en novembre dernier. Pour autant, le réseau à l’oiseau bleu n’a pas de suite déployé ce chiffrement pourtant très attendu, du moins jusqu’à aujourd’hui. Elon Musk vient en effet d’annoncer le déploiement celui des messages directs pour ce mois-.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Dailymotion n'est pas mort : 1 milliard d'utilisateurs visés et une stratégie anti TikTok |
Dailymotion a perdu sa bataille contre YouTube, mais son propriétaire Vivendi espère lui donner une nouvelle impulsion avec une formule qui propose une expérience alternative à TikTok. Il compte sur une application mobile totalement revisitée pour reconquérir les utilisateurs et retrouver de l'ambition. Vivendi, qui a racheté la plateforme vidéo en 2015, annonce vouloir atteindre le milliard d'utilisateurs d'ici 2026.
Pour en savoir plus, voir l'article de clubic.com.
| | 48 % des consommateurs ne considèrent pas que l'authentification numérique contribue à la confiance dans le monde en ligne |
Une nouvelle enquête montre que 54 % des consommateurs pensent que les méthodes d'authentification numérique telles que la biométrie révolutionnent l'expérience des clients en matière de transactions et de paiements en ligne. Toutefois, l'étude d'Incode Technologies révèle également que 48 % des personnes interrogées ne considèrent pas que l'authentification numérique contribue à la confiance dans le monde en ligne.
Pour en savoir plus, voir l'article de developpez.com.
| | Le shadow GPT s'installe dans les entreprises françaises |
S'il ne fait pas de doute que les IA génératives vont bousculer le monde du travail, leur usage s'apparente aujourd'hui à du shadow IT. Selon une étude, près de 70 % des salariés français s'en servent mais sans le dire à leur responsable. Un risque de sécurité pour les entreprises à ne pas négliger qui cache aussi un besoin de formation essentiel.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Nouvelle vulnérabilité WordPress : Plus de 2 millions de sites concernés |
Plus de deux millions de sites web recourant au plugin "Advanced Custom Fields" seraient vulnérables à une faille de type « cross site scripting » (XSS), rapporte The Register. Cette faille découverte début mai a été notifiée dans la foulée à Delicious Brains, l’éditeur du plugin. Elle permet à tout utilisateur non authentifié de voler des informations sensibles.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le secteur technologique est le plus touché par le manque d'hygiène cybernétique |
L'analyse des actifs exposés sur le dark web par SpyCloud révèle que le secteur technologique a le plus grand nombre d'employés et de consommateurs infectés par des logiciels malveillants, le plus grand nombre d'informations d'identification d'entreprise exposées et le plus grand nombre d'enregistrements exposés à des cookies de logiciels malveillants : adresses électroniques d'entreprise, mots de passe en texte clair...
Pour en savoir plus, voir l'article de developpez.com.
| | Rapport semestriel du NCSC helvétique : la cybersécurité dans les PME |
La transformation numérique s'opère aussi dans les PME. Elle va de pair avec une augmentation du nombre de systèmes accessibles par Internet, qui requièrent une protection accrue. Or, les PME n'accordent souvent pas assez d'importance à ces questions. C'est pourquoi le dernier rapport du NCSC met l'accent sur la place de la cybersécurité dans les entreprises et sur les points clés de la protection contre les cyberrisques.
Pour en savoir plus et télécharger le rapport, voir l'article de ncsc.admin.ch.
| | Des experts sécurité tirent la sonnette d'alarme contre les escroqueries vocales fondées sur l'IA |
Un nouveau rapport approfondi de McAfee explique comment fonctionne l'ensemble du processus de clonage, et comment les escroqueries de ce type sont devenues si courantes qu'il est beaucoup plus facile d'y tomber aujourd'hui qu'auparavant. Il fait également la lumière sur les coûts moyens qui y sont liés et sur la manière dont on peut s'en prémunir.
Pour en savoir plus, voir l'article de developpez.com.
Pour voir le rapport de McAfee (en anglais), c'est ici.
| | AI Act : le texte interdit désormais reconnaissance faciale, notation sociale et police prédictive |
L'élaboration de l'Artificial intelligence Act progresse au Parlement européen avec l'ajout substantiel d'interdictions d'utilisations de l'IA traitant des données personnelles et notamment la reconnaissance faciale, la notation sociale et la police prédictive. Plusieurs associations de défenses des droits humains et numériques accueillent favorablement ce travail parlementaire européen.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Les nouvelles ambitions égyptiennes dans le domaine du cyber |
Le président égyptien entend faire de son pays le prochain grand hub numérique de la région. Dans le cadre de son ambitieux programme de développement « Egypt Vision 2030 », le pays accueillera, du 16 au 18 mai 2023, au Caire, son premier salon international sur la cybersécurité et la défense numérique (CDIS-EGYPT).
Pour en savoir plus, voir l'article de incyber.org.
| | Le constructeur chinois Oppo ferme sa division en charge des processeurs d'image de smartphones |
Alors que l'internalisation de la conception de semi-conducteurs devient une priorité pour certains constructeurs, comme Apple, Microsoft et Huawei, Oppo a décidé d'abandonner cette activité face au recul de la demande de smartphones. Le numéro un chinois des smartphones a annoncé le démantèlement de sa division responsable depuis 2021 de la conception des processeurs d'image embarqués dans ses téléphones.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Loi pour « sécuriser et réguler » le numérique : les six nouveautés à retenir |
Un nouveau texte de loi relatif au numérique a été présenté en Conseil des Ministres cette semaine. Il prévoit de « sécuriser et réguler » le numérique. Dans le détail, il traite de très différents sujets : la propagande en ligne, les escroqueries ou le cyberharcèlement, et l’accès des mineurs aux sites X, le gouvernement désirant par cette dernière mesure emblématique, neutraliser les sites pornographiques qui ne font aucun effort pour vérifier correctement l’âge des internautes.
Pour en savoir plus, voir l'article de numerama.com.
| | La Maison Blanche met les hackers au défi de casser les meilleurs modèles d'IA |
La Maison Blanche a annoncé une collaboration entre les principaux développeurs d'IA (dont OpenAI, Google, Antrhopic, Hugging Face, Microsoft, Nvidia et Stability AI), pour participer à une évaluation publique de leurs systèmes d'IA générative lors de DEF CON 31, une convention de hackers qui aura lieu à Las Vegas en août. L'événement sera organisé par AI Village, une communauté de hackers de l'IA.
Pour en savoir plus, voir l'article de developpez.com.
| | Le chiffrement des données par des ransomwares atteint son plus haut niveau en quatre ans |
Sophos publie son rapport annuel « État des ransomwares », révélant que, dans 76 % des attaques de ransomwares à l’encontre des entreprises interrogées, les cybercriminels sont parvenus à chiffrer des données. Il s’agit de la plus forte proportion de chiffrement de données par des ransomwares depuis la première publication de ce rapport par Sophos en 2020.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
Pour voir l'étude de Sophos (en anglais), c'est ici.
| | Bousculé par la concurrence d'OpenAI et son GPT-4, Google met à jour son modèle PaLM2 |
La guerre des LLM (large language model) est déclarée. Si OpenAI a remporté une bataille avec son offre GPT et son chatbot ChatGPT, Google ne s’avoue pas vaincu et vient d’annoncer lors de sa conférence développeurs I/O la deuxième itération de PaLM. Plus puissant et pertinent, il est déjà présent dans 25 produits de la firme. Google entend le décliner en quatre modèles différents, seule la version légère fonctionnant sur des terminaux mobiles étant pour l'instant disponible.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Un outil révolutionnaire pour protéger des cyberattaques de corruption de mémoire |
Dans le cadre d’un programme de recherche conjointe, ARM (concepteur de microprocesseurs basé au Royaume-Uni) et l’Université de Cambridge ont développé un prototype de processeur qui aurait le potentiel de révolutionner la cybersécurité, notamment de protéger les systèmes en amont des attaques ciblant la mémoire. Toujours en phase de recherche, les développeurs peuvent maintenant commencer à tester les cartes.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Webinaire NIS 2 de l'ANSSI : présentation de la directive et de sa transposition nationale |
Publiée au Journal Officiel de l'Union Européenne en décembre 2022, la directive NIS 2 s’appliquera désormais aux entités critiques et à des milliers d’entités importantes pour le quotidien des citoyens. Au cours d'un webinaire organisé le 16 mai à 9H30, l’ANSSI présentera les grandes lignes de cette évolution majeure de la réglementation en matière de cybersécurité et détaillera les prochaines étapes de la transposition nationale.
Pour en savoir plus et s'inscrire, voir l'article de livestorm.co.
| | La Space Safety Coalition publie un nouveau "code de la route" de l'espace |
La Space Safety Coalition a actualisé son document sur la sécurité spatiale et les règles de conduite pour éviter les collisions entre objets spatiaux. Approuvée par plus d'une vingtaine d'organismes, la mise à jour du Best Practices for the Sustainability of Space Operations est une révision majeure du guide destiné aux opérateurs de satellites afin de minimiser les risques de collisions en orbite.
Pour en savoir plus, voir l'article de futura-sciences.com.
Pour voir la publication (en anglais), c'est ici.
| | Des chercheurs ont développé un générateur thermoélectrique innovant fonctionnant de tout temps |
Des chercheurs ont développé un générateur thermoélectrique (TEG) innovant capable de produire de l'électricité de jour comme de nuit. Il utilise un absorbeur solaire ultra-large bande (UBSA) pour capter la lumière du soleil, emmagasinant par la même occasion de la chaleur. En même temps, un autre composant refroidit une partie du dispositif en libérant de la chaleur. Cet appareil fonctionne de tout temps en offrant une source d'énergie fiable pour les petits appareils électroniques.
Pour en savoir plus, voir l'article de techno-science.net.
Pour voir la publication scientifique (en anglais), c'est ici.
| | La fuite chez MSI pourrait mettre en danger tous les PC Intel de dernières générations |
Un mois après le vol de données commis sur les serveurs du fabricant de PC MSI par « Money Message », le groupe de pirates met ses menaces à exécution en publiant sur le Dark Web la clé privée OEM d'Intel pour sa signature de code. Les données divulguées contiennent des clés de signature d'images de microprogrammes associées à pas moins de 57 PC, mais aussi des clés de signature privées relatives au dispositif Intel Boot Guard et utilisées sur 116 produits MSI.
Pour en savoir plus, voir l'article de clubic.com.
| | Qualcomm rachète Autotalks, concepteur de puces pour l'automobile utilisant la technologie V2X |
La société israélienne Autotalks conçoit des puces pour le secteur automobile et en particulier pour la technologie de communication V2X (Vehicule to everything). Elle fait référence à la transmission d’informations d’un véhicule à une autre entité. Le développement du véhicule connecté et autonome aiguise les appétits des spécialistes des semi-conducteurs, parmi eux Qualcomm qui souhaite ainsi renforcer son portefeuille de solutions.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le gendarme à la concurrence du Royaume-Uni enquête sur le rachat de Figma par Adobe |
Après avoir bloqué l’acquisition d’Activision Blizzard par Microsoft, le gendarme à la concurrence du Royaume-Uni (la CMA) a lancé une enquête sur le rachat de Figma par Adobe, craignant qu’Adobe necherche à se débarrasser d’un concurrent gênant de son outil AdobeXD. Figma est en effet un outil de design à interface collaborative qui permet de développer des applications web et mobile et qui est directement accessible depuis un navigateur.
Pour en savoir plus, voir l'article de linformaticien.com.
| | LegiGPT et Ordalie.tech, deux chatbots 100% français vous aident à connaître vos droits |
LegiGPT ou Ordalie.tech sont deux chatbots conversationnels spécialistes du droit français qui viennent d’être lancés. Tous deux préviennent en amont : leur robot conversationnel n’est pas un avocat en ligne, et il est en cours d’amélioration. Comprenez : comme pour ChatGPT, les hallucinations et les erreurs sont possibles. Mais ces deux outils ont l’immense mérite de rendre le droit plus accessible.
Pour en savoir plus, voir l'article de 01net.com.
| | Projet BACQ : regroupement industriel autour du sujet quantique |
Le projet BACQ regroupe Thales, Eviden, le CEA, le CNRS, Teratec et le LNE. Avec le soutien de MetriQs-France, il a pour objectif d’établir des benchmarks pour l’évaluation des performances de calculateurs quantiques sous l’angle d’applications concrètes. Thales sera le coordinateur du projet BACQ et participera au développement de critères de référence liés à la résolution de systèmes linéaires et à l’optimisation, avec un accent particulier sur le bruit et les erreurs.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Au Liechtenstein, les services publics bientôt payables également en BTC |
Certainement convaincu par l’exemple de ses voisins helvètes (les villes suisses de Zoug et de Lugano), le Liechtenstein via son premier ministre vient d'annoncer la possibilité prochaine pour les citoyens de règlements en Bitcoin (BTC) auprès des différents services publics gouvernementaux. Ces derniers les échangeront directement en monnaie nationale (le franc suisse).
Pour en savoir plus, voir l'article de journalducoin.com.
| | Google : les « passkeys », futurs successeurs aux mots de passe ? |
Pour s’identifier, les titulaires de comptes Google peuvent désormais utiliser des clés d’accès (passkeys), ce système d’authentification forte que promeut l’alliance FIDO, plutôt qu’un mot de passe ou une authentification multifacteur (MFA). Google déclare ainsi faire un pas de plus vers un avenir (numérique) sans mot de passe.
Pour en savoir plus, voir l'article de silicon.fr.
| | La startup NukkAI propose une approche radicalement différente de l'IA |
NukkAI, c'est l'IA championne du monde de bridge en 2022. Cette start-up française propose des modèles pour gérer des problèmes complexes en entreprise. Son originalité vient de son approche hybride, un mélange d'IA symbolique (qui repose sur la manipulation de symboles et de représentations symboliques du monde) et d'apprentissage automatique, qui permet à l'IA de comprendre plus rapidement un problème, de pouvoir expliquer ses décisions et de consommer moins d'énergie.
Pour en savoir plus, voir le site de nukk.ai.
| | Cybersécurité : 6 conseils pour mieux protéger sa vie privée et ses données en ligne |
Ce 6 mai, c'était la journée mondiale du mot de passe. Les particuliers sont encore peu sensibilisés aux risques qu'ils encourent sur internet avec le vol de leurs données : usurpation d'identité, piratage dans leur entreprise, vol, etc. Pourtant, c'est un phénomène courant. Un enquêteur numérique de la gendarmerie donne 6 conseils simples pour mieux se protéger en ligne.
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | Vous prendrez bien un petit carré de Polybe à résoudre : les solutions |
L'ARCSI vous a proposé le 15 avril de résoudre de nouvelles énigmes sur sa page de "Jeux et Enigmes", cette fois à base du carré de Polybe, historien grec ayant vécu 150 ans avant Jésus-Christ. C'est un chiffrement par substitution utilisant une grille carrée de 5x5, sans clé (carré simple) ou avec clé de chiffrement. Voici les solutions.
Pour en savoir plus, voir la page du site de l'ARCSI.
| | La Cour de Justice de l'Union Européenne clarifie deux aspects clés du RGPD |
Tout dommage moral subi en conséquence d’une violation du RGPD confère-t-il un droit à réparation ? La Cour de justice de l’Union européenne (CJU) vient de se prononcer à ce sujet. Elle a conclu que la simple violation du RGPD ne suffit pas pour conférer un droit à réparation, il est nécessaire d’établir l’existence d’un dommage matériel et/ou moral, ainsi qu’un lien de causalité avec la violation. Il n’est en revanche pas nécessaire que le préjudice subi atteigne un certain niveau de gravité.
Pour en savoir plus, voir l'article de silicon.fr.
| | Les scénaristes hollywoodiens demandent des garanties vis-à-vis de l'IA générative |
Les auteurs du cinéma américain sont en grève. Outre les revendications traditionnelles liées au salaire, la profession demande des protections contre l'utilisation de l’IA générative par les studios. Elle craint que des modèles ne soient entraînés sur leurs textes existants, les utilisant pour en créer de nouveaux sans qu'ils soient rémunérés en conséquence.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | SAP intègre les fonctionnalités d'IBM Watson dans ses offres |
SAP utilisera les fonctionnalités d'IBM Watson pour alimenter son assistant numérique dans SAP Start, qui fournit un point d'entrée unique pour les solutions Cloud de SAP. Les nouvelles capacités d'IA de SAP Start seront conçues pour aider les utilisateurs à accroître leur productivité grâce à des compétences en langage naturel et à des informations prédictives utilisant les solutions d'IA d'IBM Watson.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Les faux ChatGPT envahissent Internet : l’avertissement de Meta (Facebook) |
Les faux ChatGPT inondent les réseaux sociaux et les boutiques d’extensions pour navigateur. Ce dernier trimestre, Meta a enregistré une explosion des malwares qui se font passer pour l’IA sur Facebook ou Instagram… Depuis mars 2023, les ingénieurs de Meta ont identifié « 10 familles de logiciels malveillants » qui se font ainsi passer pour elle. Ces malwares prétendaient donner accès des outils animés par l’intelligence artificielle aux internautes.
Pour en savoir plus, voir l'article de 01net.com.
| | Les cybercriminels se fondent dans le trafic réseau régulier via HTTP et HTTPS |
Netskope, spécialiste dans le domaine du SASE (Secure Access Service Edge), annonce la publication d’une nouvelle étude qui confirme que les hackers développent en permanence de nouveaux moyens d’échapper aux outils de détection, et utilisent les protocoles HTTP et HTTPS pour se fondre dans le trafic courant et diffuser des malwares.
Pour en savoir plus, voir l'article de developpez.com.
Pour voir l'étude en question (en anglais), c'est ici.
| | Google a décidé d’adopter la célèbre coche bleue des réseaux sociaux dans Gmail |
C'est pour lutter contre les tentatives d’hameçonnage que Google a décidé d’adopter la célèbre coche bleue. Elle sera automatiquement attribuée aux entreprises qui ont rejoint le programme BIMI (Brand Indicators for Message Identification), qui permet de vérifier l’authenticité d’un expéditeur. Ce programme permet aux entreprises d’ajouter un logo à leurs mails pour faire savoir aux utilisateurs qu’il s’agit de mails authentiques.
Pour en savoir plus, voir l'article de numerama.com.
| | Le malware ViperSoftX vise désormais les gestionnaires de mots de passe |
ViperSoftX évolue et s’en prend désormais aux informations privées comme les portefeuilles de cryptomonnaie mais surtout les gestionnaires de mots de passe. Son code lui permet de mieux éviter les antivirus, ce qui le rend redoutable, et les chercheurs en sécurité de Trend Micro dévoile que ce malware infecte également les navigateurs Mozilla Firefox, Opera, Brave, Google Chrome et Microsoft Edge en installant l’extension malveillante VenomSoftX.
Pour en savoir plus, voir l'article de tomsguide.fr.
Pour voir l'article d'origine (en anglais), trendmicro.com.
| | Semi-conducteurs : l'UE autorise la subvention d’une usine en France |
La Commission européenne a annoncé, vendredi 26 avril, autoriser une mesure d’aide de la France envers STMicroelectronics et GlobalFoundries pour la construction et l’exploitation d’une mégafab de puces à Crolles (Isère). « La mesure renforcera la sécurité d'approvisionnement, la résilience et la souveraineté numérique de l'Europe dans le domaine des technologies des semi-conducteurs, conformément aux objectifs énoncés dans la communication relative à l'action européenne sur les semi-conducteurs ».
Pour en savoir plus, voir l'article de linformaticien.com.
| | La cyber va bien, en fait plus que bien, nous dit Cédric Cartau |
En 2023, les mesures de protection cyber ont considérablement évolué pour répondre aux menaces en constante évolution. Les professionnels de la cybersécurité ont mis en place des mesures de protection plus avancées pour protéger les systèmes informatiques et les données sensibles contre les cyberattaques. Cependant, il est important de noter que les cybercriminels sont de plus en plus sophistiqués et utilisent des techniques avancées pour contourner les mesures de sécurité traditionnelles.
Pour en savoir plus, voir l'article de Cédric Cartau sur dsih.fr.
| | DocuSign lance une solution de vérification d’identité numérique |
DocuSign lance une solution de vérification d’identité numérique basée sur l’intelligence artificielle. Cette dernière répond aux exigences d’une signature électronique qualifiée (QES), ainsi qu’aux standards de l’ANSSI. De plus, elle est conforme aux normes paneuropéennes de preuve d’identité définies par l’ETSI, qui est un Comité Européen de Normalisation (CEN).
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | La Commission européenne veut intensifier la lutte contre le piratage audiovisuel |
La Commission européenne a planché sur une série de mesures pour en finir avec la diffusion illicite des matchs de football en streaming et autres événements sportifs comme culturels. L’institution a en effet dévoilé une "recommandation sur la lutte contre le piratage en ligne des manifestations sportives et autres événements en direct" de 16 pages, mais ce document n’a pas, au grand dam du Parlement européen, de valeur législative.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le "Cyber Resilience Act" européen inquiète le monde de l’open-source |
Après la présentation de ce projet de texte réglementaire par la Commission européenne, treize organisations européennes de l'open-source regrettent de ne pas être davantage associées aux travaux législatifs en cours. Elles s’inquiètent d’un “effet dissuasif sur le développement de logiciels open source” qu'il pourrait provoquer, indiquant que “plus de 70% des logiciels en Europe sont sur le point d'être réglementés sans concertation approfondie”.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Le site Silicon.fr explicite 6 outils open source pour exploiter les IA génératives |
L’IA générative, pour quoi faire ? Par exemple, aider un développeur à découvrir des API, un data analyst à concevoir des modèles ou un administrateur sécurité à explorer des logs. Six outils présentés ci-après dans l'article s’appuient sur les modèles d’OpenAI et couvrent ces usages, entre autres. Cinq d’entre eux sont open source, le sixième doit le devenir. Ce sont : AutoGPT, Code GPT, DocsGPT, DoctorGPT, ProfileGPT et ResearchGPT.
Pour en savoir plus, voir l'article de silicon.fr.
| | Microsoft Exchange contaminé par un implant malveillant iranien |
Un groupe de cyberespions très probablement lié au gouvernement iranien a infecté des serveurs Microsoft Exchange avec un nouvel implant de malware appelé BellaCiao. Ce logiciel malveillant exploite les requêtes DNS pour recevoir des commandes des attaquants codées en adresses IP. Selon Bitdefender, les attaquants semblent personnaliser leurs attaques en fonction de chaque victime et les classer par code de pays, comme IL (Israël), TR (Turquie), AT (Autriche), IN (Inde) ou IT (Italie).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Dominique Luzeaux publie "Cyber et numérique : enjeux de souveraineté" |
Dominique Luzeaux, Directeur de l'Agence du Numérique de Défense (AND), publie dans la Revue de la Défense Nationale : "Cyber et numérique : enjeux de souveraineté". Il y aborde les enjeux de cybersécurité, et les problématiques de sécurité d’approvisionnement numérique (matières premières, composants électroniques, réseaux physiques et infrastructures terrestres-maritimes-spatiales, logiciels, cloud) et de souveraineté numérique.
Pour télécharger l'article, c'est ici.
| | L'un des pères de l'IA craint qu'elle induise "de profonds risques pour la société et l'humanité" |
Geoffrey Hinton, l'un des pères fondateurs de l'intelligence artificielle, sonne l'alerte au sujet de son propre domaine de recherche. Il met en garde contre les dangers de cette technologie en quittant son poste au sein du géant Google : ""Je suis parti pour pouvoir parler des dangers de l'IA sans me soucier d'un éventuel impact sur Google".
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | Airbus, Thales et Orange s'allient pour bâtir la constellation européenne de satellites Iris2 |
Un consortium d'industriels comprenant Airbus Defense and Space, Eutelsat, Thales Alenia Space et Orange s'est constitué pour répondre à l'appel d'offres de la Commission européenne pour la future constellation souveraine de communications haut débit par satellite Iris2. Elle servira à la fois à apporter une connexion haut débit dans les zones peu ou pas couvertes par les réseaux terrestres, et à assurer un service sécurisé pour les États, notamment en cas de crise nécessitant une infrastructure de secours.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | LPM 2024-30 : Le « Chiffre » sera l’une des priorités du Commandement de la Cyberdéfense |
Le projet de Loi de programmation militaire [LPM] 2024-30 fait des capacités en matière « cyber » une priorité. L’objectif est de continuer le « développement d’une cyberdéfense de premier plan, robuste et crédible face à nos compétiteurs stratégiques, apte à assurer, dans la durée, la résilience des activités critiques du ministère et l’interopérabilité avec nos alliés ». Et le chiffre va recevoir une part importante du budget alloué au COMCYBER. « Il y va de la sécurisation de nos liaisons de données et de la garantie de notre interopérabilité avec les alliés, qui suppose, pour échanger avec eux des messages importants et confidentiels, d’être crédible et de disposer d’un niveau de chiffrement de haute qualité ».
Pour en savoir plus, voir l'article de opex360.com.
| | Le directeur du FBI a déclaré que la Chine était la principale menace cybernétique pour les États-Unis |
Le directeur du FBI dénonce la menace cybernétique de la Chine qui compterait 50 pirates informatiques pour chaque cyber-agent du FBI, ainsi que les autres acteurs étatiques comme l'Iran et la Corée du Nord. Il a également évoqué les attaques de rançongiciel en déclarant que le Bureau enquête sur plus d'une centaine de variantes différentes de rançongiciels - chaque variante faisant des dizaines de victimes - ainsi que sur une multitude d'autres nouvelles menaces posées à la fois par des cybercriminels et des acteurs étatiques.
Pour en savoir plus, voir l'article de developpez.com.
| | Rachat d’Activision Blizzard : l’autorité britannique à la concurrence dit non à Microsoft |
Le gendarme britannique de la concurrence craignait que l’opération ne nuise à l’innovation et n'assoit encore un peu plus la position déjà dominante de Microsoft sur le marché du cloud gaming. « La fusion pourrait rendre Microsoft encore plus fort dans le domaine des jeux dans le cloud, étouffer la concurrence sur ce marché en pleine croissance et nuire aux joueurs britanniques qui ne peuvent pas s’offrir des consoles coûteuses ». Microsoft a fait appel.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Google prévoit d'ajouter le chiffrement de bout en bout à Authenticator |
Après que des chercheurs en sécurité ont critiqué Google pour ne pas avoir inclus le chiffrement de bout en bout dans la mise à jour de synchronisation des comptes d'Authenticator, l'entreprise a annoncé qu'elle prévoyait d'offrir le chiffrement de bout en bout à l'avenir. Et Google Authenticator a enfin offert aux utilisateurs la possibilité de synchroniser les codes d'authentification à deux facteurs avec leurs comptes Google.
Pour en savoir plus, voir l'article de developpez.com.
| | Nvidia dévoile NeMo Guardrails, un outil pour garder les IA sous contrôle |
Si l’IA générative apporte son lot d’avantages, la technologie présente également des risques majeurs. La confiance et la sécurité sont notamment au cœur des préoccupations. Raison pour laquelle Nvidia a développé NeMo Guardrails, un outil open source conçu pour améliorer les performances et la sécurité des applications d’IA, en s’assurant que les applications créées à l’aide de modèles de langage complexes sont conformes aux normes de sûreté et de sécurité.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Quantum lance Myriad, une plateforme de stockage all-Flash définie par logiciel |
Quantum annonce le lancement de Myriad, une plateforme logicielle de stockage de fichiers et d’objets entièrement en mémoire flash et évolutive destinée aux entreprises. La solution vise à résoudre les problèmes rencontrés par les entreprises pour stocker ces données sur des systèmes obsolètes qui ne peuvent pas tirer parti des dernières technologies flash et mémoire disponibles aujourd’hui.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Semi-conducteurs : l’Allemagne veut freiner les ambitions chinoises |
Berlin réfléchit à limiter l’exportation vers la Chine de produits chimiques nécessaires à la production de semi-conducteurs. Si l’Allemagne cherche en fait à réduire sa dépendance économique vis-à-vis de la Chine, la décision ne sera évidemment pas sans conséquence pour les industriels Merck et BASF. Deux chimistes dont les produits sont présents dans la grande majorité des puces fabriquées à travers le monde.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Les portefeuilles de cryptomonnaies ciblés sur les Mac d'Apple |
Un nouveau logiciel malveillant de type a été repéré ce printemps, qui cible les ordinateurs sous macOS. AMOS, un acronyme pour "Atomic macOS Stealer", cherche à dérober de nombreuses informations. Il est en effet capable de s’attaquer aux portefeuilles de cryptomonnaies, mais il sait aussi dérober des fichiers, le mot de passe de macOS ou les mots de passe stockés dans le trousseau.
Pour en savoir plus, voir l'article de numerama.com.
| | Comment les RSSI peuvent-ils gagner la bataille contre les cybercriminels ? |
« Notre recherche montre que ce qui motive les RSSI, c’est la mission de protection. Pourtant, les RSSI nous disent également qu’ils se sentent trop peu soutenus et entendus et qu’ils sont pratiquement invisibles au sein de leur organisation » selon Trellix. Que faut-il aux RSSI pour réussir leurs missions ? voici leurs réponses.
Pour en savoir plus, voir l'article de itpro.fr.
| | IA : l'Union européenne propose de nouvelles règles sur le copyright |
L’Intelligence artificielle bientôt rattrapée par le droit d’auteur ? Les institutions européennes cherchent à clarifier le cadre juridique autour des outils d’IA génératives et du copyright. Un projet de loi sur la réglementation des applications, produits et services d'IA, est actuellement en discussion au Parlement européen.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L’incendie d’un Data Center à Paris met en lumière notre dépendance à l’ère numérique |
Le Data Center de Global Switch situé à Paris a connu une interruption de service à la suite d’un incendie. Ce dernier a fait chuter Google dans l’obscurité, perturbant les services en ligne à travers le continent. L’arrêt des services Google Cloud dans la région europe-west9 a provoqué la mise hors service de plusieurs zones et clusters. Cet incendie met en lumière la vulnérabilité de notre dépendance croissante à l’ère numérique.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Attention, le rançongiciel furtif Rorschach est l'un des plus rapides |
Plusieurs entreprises de cybersécurité, dont Checkpoint et Group-IB, viennent de remarquer l’activité furtive d’un nouveau gang de rançonneurs repéré notamment en France, en Italie, au Luxembourg et en Autriche, pour ses victimes européennes. Il utilise un rançongiciel dénommé Rorschach ou BabLock, qui délaisse la double extorsion au profit d’un simple mais très rapide chiffrement des données de ses victimes.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Pour tous ses clients Windows 11, Microsoft va déployer Phone Link pour iOS |
Fin février dernier, Microsoft avait annoncé que Windows 11, et plus précisément sa fonctionnalité Phone Link, serait étendue afin d’apporter la connexion entre un PC Windows 11 et un terminal mobile iOS. Avec pour objectif de supprimer les barrières entre un téléphone et un PC. Pour le lancement de cette mise à jour annoncée ce 26 avril, la firme a déclaré « commencer un déploiement progressif pour notre public Windows 11 avec tous les utilisateurs activés d'ici la mi-mai ».
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le cloud français a besoin de plus de moyens pour se passer des logiciels américains |
En France, de nombreux éditeurs de solutions B2B font de la souveraineté et de la protection des données une priorité. Mais la France a t-elle les moyens de garder sa souveraineté numérique ? Malgré nos motivations et impulsions pour aller vers une stack d’outils 100 % souveraine, il est souvent difficile de ne pas recourir à des briques technologiques provenant d’éditeurs extra-européens, le plus souvent d’origine américaine.
Pour en savoir plus, voir l'article de journaldunet.com.
| | Pour Wavestone, la maturité cyber des organisations françaises en nette progression |
Le cabinet de conseil Wavestone a réalisé un benchmark détaillé et basé sur une évaluation terrain de près de 200 mesures de sécurité pour répondre aux questions suivantes: quel est le niveau de sécurité des différents secteurs en France ? Quelles sont les forces et faiblesses des grandes organisations en matière de cybersécurité ? Les résultats illustrent le chemin restant à parcourir pour les grandes organisations, mais aussi une progression sensible.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Souveraineté, autonomie, indépendance et numérique de confiance, une tribune d'Henri D'Agrain |
Les concepts de souveraineté, d’autonomie stratégique, d’indépendance et de confiance sont mobilisés à tour de rôle pour caractériser le numérique, en général sans les définir, et en les convoquant bien souvent dans un sens peu orthodoxe, ou encore à la légère. Cette confusion est parfois entretenue, à dessein, pour des motifs de protectionnisme économique qui ne veulent pas s’afficher comme tels. Dans ce contexte, la position du Cigref - constante - a le mérite de la clarté.
Pour en savoir plus, voir l'article de Henri D'Agrain sur LinkedIn.
| | Un nouveau système d'Apple pour désactiver certaines fonctions selon sa géolocalisation ? |
Apple testerait un nouveau OS permettant d’activer ou de restreindre des fonctions de l’iPhone et de l’iPad en fonction de leur position géographique… et des règles imposées par chaque pays. Sa raison serait le DMA, « Digital Market Act », règlement européen sur les marchés digitaux qui entrera en vigueur en 2024. Il autoriserait l’installation de boutiques d’applications alternatives, ainsi que des moyens de paiements tiers.
Pour en savoir plus, voir l'article de 01net.com.
| | Le groupe Bosch va acquérir le fabricant américain de puces TSI Semiconductors |
Le groupe Bosch a annoncé acquérir le fabricant américain de puces TSI Semiconductors et d'investir massivement au cours des prochaines années dans les secteurs de l'automobile et de l'électronique. Il s'agit d'établir une capacité de production de puces en carbure de silicium (SiC). TSI Semiconductors produit de grands volumes de puces sur des tranches de silicium de 200 millimètres pour des applications dans les secteurs de la mobilité, des télécommunications, de l'énergie et des sciences de la vie.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Thales réalise la prise de contrôle inédite d’un satellite de démonstration de l’ESA |
Dans le cadre de la troisième édition du CYSAT, événement européen dédié à la cybersécurité dans l’industrie spatiale, l'ESA a lancé le défi à des experts de cybersécurité de l’écosystème spatial de perturber le bon fonctionnement d'un nanosatellite de démonstration a mis à disposition par l'Agence. L’équipe de Thales est parvenue à s’introduire dans le système bord du satellite et à y introduire un code malveillant en exploitant plusieurs vulnérabilités.
Pour en savoir plus, voir l'article de thalesgroup.com.
| | Suite à la publication de sa nouvelle feuille de route, la DINUM est légèrement réorganisée |
Service de la Première Ministre géré par le Ministre en charge de la Transformation et de la Fonction publiques, la Direction Interministérielle du Numérique (DINUM) comprend désormais six départements : Appui, conseil et expertise / Incubateur de services numériques / Etalab / Infrastructures et services opérés / Opérateur de produits interministériels, et enfin le nouveau RH de la filière numérique de l’Etat.
Pour en savoir plus, voir l'article de republik-it.fr.
| | Les projets de chiffrement de Meta inquiètent les agences de lutte contre la criminalité |
Cette année, Meta devrait déployer le chiffrement de bout en bout par défaut sur Messenger et Instagram. Pour la Virtual Global Taskforce, le chiffrement des messages sur les plateformes de la firme pourrait nuire aux enfants. Cette alliance mondiale, composée de 15 organismes chargés de faire respecter la loi (FBI, Europol, National Crime Agency au Royaume-Uni…), a été créée pour lutter contre la menace des abus sexuels sur les enfants.
Pour en savoir plus, voir l'article de leclaireur.fnac.com.
| | La Commission européenne désigne les 19 premiers acteurs soumis au DSA |
L’Union européenne s’est armée juridiquement avec le DSA (loi sur les services numériques) et le Digital Markets Act (DMA), deux règlements adoptés par le Parlement en 2022. Le premier vise à lutter contre les contenus et produits illégaux en ligne, quand le second, s'attarde sur la lutte antitrust. La Commission européenne vient de désigner les 17 premières grandes plateformes et les 2 moteurs de recherches qui feront l’objet d'une surveillance dans le cadre de la loi DSA.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Qualcomm espionnerait des millions de smartphones Android en secret |
Selon les chercheurs de NitroKey, les smartphones équipés d’un processeur Qualcomm envoient en secret des données personnelles vers les serveurs de l'entreprise, informations communiquées à l’insu de l’utilisateur. De plus, il ne serait pas possible d’empêcher ces transmissions, car ces dernières se feraient directement depuis la puce, ce qui permettrait de contourner physiquement les « paramètres et mécanismes de protection potentiels d’Android ».
Pour en savoir plus, voir l'article de phonandroid.com.
| | Thales s’allie à des partenaires pour déployer une infrastructure européenne de communications quantiques |
Au cœur de la seconde révolution quantique, Thales s’associe à une vingtaine de partenaires de la « deeptech », acteurs académiques et industriels, afin de déployer d’ici 3 ans une infrastructure résiliente et ultra-sécurisée de communications quantiques pour les Etats membres de l’Union Européenne, via l’initiative EuroQCI (European Quantum Communication Infrastructure).
Pour en savoir plus, voir l'article de vipress.net.
| | Microsoft décide de séparer l'appli de visioconférence Teams de sa suite Office |
Après avoir abandonné l'intégration native d'Internet Explorer à Windows, Microsoft décide aujourd'hui de séparer Teams de sa suite Office. Microsoft ne forcera donc plus les clients de sa suite bureautique à installer automatiquement son application de visioconférence et de messagerie Teams sur leurs postes de travail, ceci dans le but d'éviter une enquête antitrust officielle de la part des régulateurs de l'UE.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le système de paiement instantané paneuropéen de l'EPI sera lancé fin 2023 |
EPI (European Payments Initiative), société réunissant plusieurs banques et chargée de mettre au point une solution de paiement paneuropéenne, a annoncé son intention de lancer un pilote fin 2023 en France et en Allemagne. Il doit permettre d'effectuer des paiements instantanés sur mobile en utilisant une infrastructure souveraine et unifiée, et qui serait une alternative à Visa et Mastercard, seules solutions acceptées sur l'ensemble du continent, et qui sont américaines.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’ANSSI publie son rapport d'activité 2022, une année dense pour assurer une résilience de 1er plan |
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie son rapport d’activité 2022 qui recense les projets, dispositifs et partenariats qui ont marqué l’activité de l’agence l’année dernière. Ses équipes se sont ainsi mobilisées sur de nombreux terrains, en régions comme auprès des institutions européennes. « Pour protéger la Nation face aux cyberattaques et renforcer le niveau global de cybersécurité, l’agence doit se démultiplier. Une mission qui nous oblige collectivement », déclare Vincent Strubel, Directeur général de l’ANSSI.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
Pour télécharger le rapport de l'ANSSI, c'est ici.
| | Google Authenticator permet enfin de synchroniser ses codes de vérification entre différents appareils |
Google Authenticator, sans doute le client de double authentification (2FA) le plus populaire du marché, a longtemps eu pour défaut de stocker les codes de vérification en local, ce qui n’offre aucune protection en cas de perte de son téléphone. La version 4.0 du logiciel met enfin fin à ce problème en les stockant dans le cloud Google. Il suffit de se connecter à son compte Google pour retrouver ses codes de vérification.
Pour en savoir plus, voir l'article de numerama.com.
| | Les téléphones chiffrants, une arme à double tranchant pour les criminels |
Les criminels ont toujours voulu parler sans être entendus, et les policiers ont toujours voulu écouter sans être vus. Depuis la fin du XIXe siècle, les uns et les autres se livrent à une course à la technologie pour devancer leurs adversaires. Mais, parfois, les criminels se font avoir par leur propre confiance dans ces outils. C’est ce que raconte un article d'Ed Caesar pour The New Yorker.
Pour en savoir plus, voir l'article de synthèse de developpez.com.
| | Le ministère de l’Économie et des Finances mis en demeure par la Cnil |
La Commission nationale de l'informatique et des libertés (Cnil) reproche à la douane d’exploiter un système d’information non conforme et qui ne repose sur aucune base légale. Elle met en demeure le ministère de l'Économie de régulariser ce fichier de données utilisées illégalement, qui est le système d’information du renseignement des navires et équipages (SIRENE) utilisé dans le cadre de la lutte anti-fraude afin de recenser les personnes contrôlées en mer ou à quai.
Pour en savoir plus, voir l'article de linformaticien.com.
| | GPT-4 : la nouvelle IA surpuissante de ChatGPT déjà disponible |
Après plusieurs mois de rumeur, OpenAI a enfin déployé GPT-4. Ce nouveau modèle IA est capable de comprendre le texte, mais aussi les images. Il va permettre à ChatGPT et aux autres applications basées sur GPT de devenir encore plus intelligentes et polyvalentes. De plus, alors que GPT-3.5 acceptait uniquement les entrées sous forme de texte, GPT-4 peut aussi recevoir des images, amélioration majeure.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Fusion Broadcom/Vmware : L'autorité britannique de la concurrence resserre son étau |
L'autorité britannique de la concurrence et des marchés CMA renforce ses investigations liées au rachat de VMware par Broadcom, hors impacts éventuels dans le domaine des équipements Ethernet et FiberChannel. Cette opération de rapprochement n'est pas sans soulever de nombreuses craintes en matière de conformité et de respect des règles de la concurrence pour la CMA. Cette dernière vient ainsi de détailler ses inquiétudes concernant ce rachat et une dernière feuille de route et de dates butoirs.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Google cherche à augmenter la sécurité de Chrome pour les professionnels |
Google a déployé plusieurs fonctions supplémentaires pour les utilisateurs professionnels de son navigateur Chrome, notamment la prévention des pertes de données (DLP), des protections contre les logiciels malveillants et le phishing, ainsi que la possibilité d'activer un accès zero trust au moteur de recherche. Google met ainsi en avant six fonctions pour Chrome, dont trois sont spécifiques aux capacités DLP existantes du navigateur.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Infoblox dévoile une fonctionnalité qui identifie les sites tentant d’usurper l’identité d’une entreprise |
L’utilisation de domaines similaires est l’une des techniques les plus utilisées par les cybercriminels. Analysant quotidiennement plus de 70 milliards de requêtes DNS, Infoblox dévoile une nouvelle fonctionnalité (Lookalike Domain Monitoring) qui identifie les sites tentant d’usurper l’identité d’une entreprise — une technique de plus en plus utilisée par des acteurs malveillants pour cibler tous les secteurs lors des attaques complexes.
Pour en savoir plus, voir l'article de undernews.fr.
| | "Le cloud ou l’illusion de la sécurité ultime", par Cédric Cartau |
Revenons aux bases de ce qu’est le cloud et ce qu’il n’est pas, indique Cédric Cartau, RSSI et membre de l'ARCSI. Le cloud est un moyen technique et non pas une fin. C’est un moyen au même titre que le choix d’un OS, d’une marque de cosmétique ou de la couleur de sa prochaine voiture, ce moyen est une réponse à un besoin (une fin), et ce n’est certainement pas l’inverse. On fait du Cloud parce que cela répond à un besoin.
Pour en savoir plus, voir l'article de incyber.org.
| | Zorin OS, l’exemple de ce que devrait être un système d’exploitation pour ordinateur |
Zorin OS est basé sur Ubuntu Linux. Il permet à ceux qui n'ont jamais utilisé Linux de se sentir parfaitement à l'aise. Il existe en version gratuite et en version pro, et comprend huit configurations de bureau différentes (quatre de plus que la version gratuite), un éditeur vidéo avancé, un logiciel d'illustration, une station de travail audio, un logiciel d'animation, un logiciel de graphisme et d'effets 3D, et bien d'autres choses encore.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Batteries quantiques : il est possible de repenser le stockage de l’énergie |
Les batteries quantiques pourraient permettre d’accélérer le temps de charge, voire même de récolter l’énergie de la lumière.
Contrairement aux batteries électrochimiques qui stockent les ions et les électrons, une batterie quantique stocke l’énergie des photons. Elles se chargent plus rapidement à mesure que leur taille augmente grâce à des effets quantiques comme l’intrication et la superabsorption. Ces dispositifs pourraient servir de véritables petites sources d’énergie hors réseau.
Pour en savoir plus, voir l'article de polytechnique-insights.com.
| | Cybersécurité : la prolifération des outils de piratage est hors de contrôle |
Le National Cyber Security Centre (NCSC), l’agence britannique en charge de la cybersécurité, estime que « la prolifération et l’utilisation irresponsable d’outils de piratage commerciaux » constitueront « une menace croissante pour les organisations et les individus à l’échelle mondiale au cours des cinq prochaines années ». Les experts britanniques tirent ainsi la sonnette d’alarme sur l’explosion de l’insécurité des données.
Pour en savoir plus, voir l'article de tomsguide.fr.
| | Aukill, un malware qui veut la peau des EDR (Endpoint Detection and Response) |
Evolution naturelle de l'antivirus traditionnel, l'EDR (endpoint detection and response) trouve désormais sa place pour se protéger mais également réagir face aux incidents de sécurité. Logique donc de voir les cyberpirates s'attaquer à cette génération de solutions en usant de techniques variées. Après plusieurs mois d'enquête, les chercheurs en sécurité de Sophos ont identifié encore une technique d'évasion basée sur un outil qu'ils ont baptisé Aukill.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cyber Espionnage : un nouveau logiciel qui s’installe tout seul |
The Guardian relaie dans un article que des experts en sécurité mettent en garde contre l’émergence d’un logiciel espion, Reign, inconnu jusqu’à présent. Il est doté de capacités de piratage comparables à celles de Pegasus du groupe NSO, qui a déjà été utilisé par des commanditaires pour cibler des journalistes, des opposants politiques et un employé d’une ONG. Conçu par la société israélienne QuaDream, il a infecté des téléphones de victimes en envoyant une invitation à un calendrier iCloud.
Pour en savoir plus, voir l'article de economiematin.fr.
| | Le "404 CTF" coorganisé par la DGSE et TélécomSud Paris est de retour |
Coorganisé par la Direction Générale de la Sécurité Extérieure et Télécom SudParis, le "404 CTF" ("Capture The Flag") est la plus grande compétition de cybersécurité de France. Après le succès de l'édition 2022 qui célébrait le double anniversaire du BCRA et de la DGSE, cette deuxième édition mettra à l'honneur les grandes figures de la littérature française.
Pour en savoir plus et s'inscrire, voir l'article de "404 CTF".
| | Microsoft Athena : une puce IA pour booster ChatGPT et défier Nvidia |
La nouvelle puce IA de Microsoft, Athena, promet de révolutionner l’efficacité de ChatGPT en défiant le leader actuel, Nvidia. Elle offre une puissance de traitement sans précédent pour les applications d’IA. Ainsi, l’intégration de Microsoft Athena devrait permettre à ChatGPT de réaliser des tâches plus complexes et de produire des résultats encore plus précis.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Google combine ses unités de recherche dans l'IA DeepMind et Google Brain |
DeepMind et Google Brain vont désormais travailler ensemble. Le moteur de recherche a en effet officialisé la création d’une nouvelle division, rassemblant les deux équipes. Le moteur de recherche espère ainsi "considérablement accélérer" ses progrès dans l’intelligence artificielle.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cristal photonique temporel 2D: vers une amplification inimaginable de la 5G |
Des chercheurs ont conçu un matériau capable d'amplifier la lumière et d'améliorer les communications sans fil. Appelé cristal photonique temporel bidimensionnel, il pourrait révolutionner les technologies de transmission et de laser. Mais comment fonctionne-t-il, et quelles sont ses implications?
Pour en savoir plus, voir l'article de techno-science.net.
| | l’ANSSI organise "France Cybersecurity Challenge" en vue du prochain Challenge européen |
Depuis plusieurs années, la France participe à l’European Cybersecurity Challenge (ECSC), une compétition européenne qui oppose une vingtaine d’équipes nationales composées de jeunes hackers éthiques, âgé(e)s de 14 à 25 ans. Afin de repérer et sélectionner les meilleurs joueurs français, l’ANSSI organise le France Cybersecurity Challenge (FCSC). Le FCSC repose sur un type de compétition appelé « Capture the flag » (CTF) qui consiste à résoudre plusieurs épreuves pour gagner des points.
Pour en savoir plus, voir la page du site de l'ANSSI.
| | Le burn out est la première vulnérabilité des Responsables sécurité des SI |
Alors que le FIC accueillait la semaine dernière à Lille la crème de la profession cyber, l’un des sujets les plus brûlants discutés par les professionnels présents était l’impact de leurs responsabilités sur leur équilibre mental. Le constat est en effet sans appel : le rôle du RSSI est de plus en plus difficile. La difficulté de leur mission tend à s’intensifier, induisant un niveau de stress élevé, voire un épuisement professionnel.
Pour en savoir plus, voir l'article de journaldunet.com.
| | Google Bard, rival de ChatGPT mais connecté au web, désormais dispo en beta |
Google Bard est un chatbot IA développé par le géant de Mountain View, présentant l’immense avantage d’être connecté au web. Bard est un chatbot basé sur l’IA et développé par Google qui est présenté comme un service d’IA conversationnelle expérimental alimenté par LaMDA : le modèle de langage de Google conçu pour les applications de dialogue. Selon Google, Bard peut effectuer une large variété de tâches telles que la génération de texte, la réponse aux questions ou la synthèse d’informations.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Cybersécurité industrielle : la nécessité de s’appuyer sur des technologies de confiance |
Les orientations, les normes et les réglementations font désormais partie de l’arme cybernétique. Que les organisations soient des Opérateurs de services essentiels (OES) ou Opérateurs d’importance vitale (OVI), elles doivent se conformer aux réglementations européennes, nationales ou internationales. Dans tous les cas, elles ont des obligations, des règles et des sanctions. S’appuyer sur des solutions de confiance est donc un impératif stratégique.
Pour en savoir plus, voir l'article de undernews.fr.
| | Cinq principaux forums clés du dark web à surveiller en 2023 |
Le dark web est un endroit où les individus peuvent opérer sous le couvert de l'anonymat. Cela en fait une plaque tournante pour les activités illicites de cybercriminalité. Il est devenu essentiel de prendre des mesures telles que la surveillance du dark web pour mieux protéger son entreprise contre ceux qui utilisent le dark web pour mener leurs activités criminelles. Dans cet article, sont présentés les cinq principaux forums du dark web qu'il sera essentiel de surveiller en 2023.
Pour en savoir plus, voir l'article (en anglais) de flare.io.
| | Le Chips Act de l'Union Européenne franchit une étape supplémentaire |
Le Conseil et le Parlement européens sont parvenus à un accord politique sur le Chips Act avec pour ambition de doubler la part de marché mondiale de l'UE dans le secteur des semi-conducteurs de 10 % actuellement à au moins 20 % d'ici 2030. Plusieurs projets devraient bénéficier des subventions européennes associées, comme la création d'une méga fabrique par Intel en Allemagne ou le partenariat entre STMicroelectronics et GlobalFoundries en vue de construire une usine de fabrication de puces à Crolles.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les services secrets américains traqueraient les utilisateurs de Twitch et OnlyFans |
Des documents des services secrets américains récemment obtenues par le CREW (Citizens for Responsibility and Ethics in Washington) révèlent que l'agence surveille les utilisateurs des sites Web tels que Pinterest, OnlyFans et Twitch, en plus des plateformes familières comme Facebook et Twitter. Washington affirme qu'il surveille l'activité sur ces plateformes afin d'assurer la sécurité nationale des États-Unis, mais cela ressemble à une violation de la vie privée, en particulier pour les créateurs de contenu sur ces sites Web.
Pour en savoir plus, voir l'article de developpez.com.
| | Akamai va reprendre Neosec, plateforme de détection et de réponse API |
Akamai Technologies a conclu un accord pour reprendre Neosec, une plateforme de détection et de réponse API basée sur les données et l'analyse comportementale. Elle viendra compléter le portefeuille d'applications et de sécurité API d'Akamai. Cette combinaison permettra de sécuriser facilement ses API en évaluant leurs risques et à réagir aux vulnérabilités et aux attaques.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L’ANSSI publie pour appel à commentaires un corpus documentaire sur la remédiation |
Le corpus est constitué de guides destinés aux différents niveaux de décision des acteurs de l’informatique et de la cybersécurité. Ils visent à expliciter les enjeux de la remédiation, à en proposer les principaux piliers doctrinaux et fixer les invariants élémentaires de l’organisation et d’actions techniques de la remédiation. Cet appel à commentaires s’adresse en premier lieu aux directions informatiques.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Dispositif Alerte Cyber : le Gouvernement annonce un partenariat entre Cybermalveillance.gouv.fr et BFM Business |
Jean-Noël BARROT, ministre délégué chargé de la Transition numérique et des Télécommunications, a annoncé l’extension du dispositif Alerte Cyber aux médias. BFM Business s’associe désormais au dispositif en relayant les alertes sur son antenne et sa chaîne digitale, afin de faire circuler l’information le plus rapidement possible en cas d’identification d’une menace cyber importante.
Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
| | L'Open Source Intelligence (OSINT) révolutionne le renseignement américain |
L'Open Source Intelligence ou OSINT (ou encore «renseignement d'origine sources ouvertes» ou ROSO) est au cœur de la révolution qui agite la communauté du renseignement des États-Unis. Pour atteindre ce résultat, la CIA, la DIA, la NSA… s'appuyent sur les sources traditionnelles (satellites militaires, écoutes électroniques, renseignement humain…) mais aussi sur une constellation de sources civiles ou PAI/CAI (Publicly Available Information/Commercially Available Information).
Pour en savoir plus, voir l'article de slate.fr.
| | La NCF révèle comment les cyberopérations quotidiennes protègent le Royaume-Uni |
Créée en 2020, la National Cyber Force (NCF) britannique est un partenariat entre le GCHQ et le ministère de la Défense qui mène quotidiennement des cyber-opérations pour se protéger contre les menaces envers le Royaume-Uni. La publication d'un nouveau document intitulé « NCF: Responsible Cyber Power in Practice » concrétise l'engagement pris d'être aussi transparent que possible sur ses cybercapacités, et clarifie la manière dont le Royaume-Uni agit en tant que cyberpuissance responsable et démocratique.
Pour en savoir plus, voir l'article (en anglais) de gov.uk.
| | "ChatGPT ou la percée des modèles d’IA conversationnels", par le PEReN |
De nombreux modèles génératifs d’intelligence artificielle ont vu le jour ces derniers mois. Dans sa dernière étude, le Pôle d'expertise de la régulation numérique (PEReN), service à compétence nationale qui fournit aux services de l’État une expertise et une assistance technique dans les domaines du traitement des données, se propose d'étudier les modèles d'IA conversationnels. Comment sont-ils construits ? Quelle place occupent-ils dans l’écosystème du Traitement Automatique des Langues (TAL) ? En quoi sont-ils innovants ?
Pour en savoir plus, voir l'étude du PEReN.
| | Qu’est ce qu’une attaque “zero-click” sur notre smartphone ? |
D'après Citizen Lab, les téléphones mobiles de journalistes et personnalités politiques ont été infectés après avoir reçu une invitation au calendrier iCloud lors d'une attaque dite "zéro clic", car les utilisateurs du téléphone n’ont pas à cliquer sur un lien malveillant ou à entreprendre une quelque action pour être infectés. Ces logiciels espions jusque-là inconnus ont des capacités de piratage comparables au Pegasus du groupe NSO.
Pour en savoir plus, voir l'article de servicesmobiles.fr.
| | Des rançongiciels de chiffrement LockBit trouvés ciblant les appareils Mac |
Le gang de rançongiciels LockBit a créé pour la première fois des logiciels de chiffrement ciblant les Mac, devenant probablement la première opération majeure de rançongiciel à cibler spécifiquement macOS. Ils ont été découverts par le chercheur en cybersécurité MalwareHunterTeam qui a trouvé une archive ZIP sur VirusTotal qui contenait ce qui semble être la plupart des chiffreurs LockBit disponibles.
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Comment les hackers glissent des malwares sur le Play Store Android ? |
En dépit des efforts de Google, on continue de trouver des logiciels malveillants sur le Play Store Android. Une étude de Kaspersky lève le voile sur la manière dont les hackers procèdent. Ainsi, les hackers mettent en vente des loaders, applications en apparence inoffensives et anodines, comme des jeux, des antivirus ou des scanners de QR Code, mais qui cachent un maliciel furtif capable d’installer à distance un autre logiciel malveillant. Très légers et discrets, ils sont programmés pour échapper à la détection des antivirus.
Pour en savoir plus, voir l'article de 01net-com.
| | Un premier mini-guide initiatique à l’usage de toute personne pratiquant l’OSINT |
Derrière l’acronyme OSINT (Open Source Intelligence) ou ROSO (Renseignement d’Origine Sources Ouvertes), se cachent une méthode et un ensemble de techniques visant à identifier, collecter et analyser des informations relatives à une cible, extraites de sources librement et légalement accessibles (sites web, réseaux sociaux, etc.) à tout un chacun à des fins de renseignement. Néanmoins, cette discipline tournée vers l’investigation se heurte à des enjeux définitionnels, éthiques, légaux et peine à être clairement définie. Ce document, qui se veut avant tout pratique, est proposé comme le premier mini-guide initiatique à l’usage de toute personne pratiquant l’OSINT.
Pour en savoir plus, voir le site ozint.eu.
| | ChatGPT a de la concurrence : voici Dolly, l’IA gratuite et open source |
La société américaine Databricks vient de publier Dolly 2.0, un modèle de langage open source et gratuit. L'ambition est claire : en faire une IA plus éthique et meilleure que ChatGPT. Si l’on voulait être plus exact, il faudrait parler d’un GPT-4 open source, car c’est bien du modèle de langage dont on parle, et non de l’agent conversationnel (ce qu’est ChatGPT). Il s’agit d’un modèle de langage basé sur 12 milliards de paramètres.
Pour en savoir plus, voir l'article de frandroid.com.
| | Les attaques des assistants vocaux par ultrasons se perfectionnent |
Des chercheurs américains ont démontré comment des assistants vocaux peuvent être utilisés pour lancer des attaques inaudibles via les ultrasons. Ils ont conçu une attaque baptisée DolphinAttack, qui module les commandes vocales sur des supports ultrasoniques (en se servant d’ultrasons dont la fréquence est supérieure à 20 kHz) pour atteindre l'inaudibilité, permettant de créer des scénarios d'injection de commandes vocales inaudibles.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Comment comprendre les chemins d’attaque visant Active Directory |
Active Directory est le service d’annuaire LDAP le plus répandu au monde. Cela signifie que les attaquants ayant les connaissances et l’expérience requises pour exploiter des chemins d’attaque AD disposent d’un grand nombre de cibles potentielles. Les chemins d’attaque sont au cœur des discussions en matière de cybersécurité. Mais qu’est-ce qu’un chemin d’attaque exactement ? Pourquoi Active Directory (AD) est-il particulièrement vulnérable ? Et comment les organisations peuvent-elles se protéger ?
Pour en savoir plus, voir le dossier de silicon.fr.
| | Une menace informatique russe serait restée discrète depuis un an et demi |
Le groupe de Threat Intelligence Infoblox vient de dévoiler une menace de sécurité critique communiquant avec une infrastructure de "Commande et Contrôle" (C2) russe ciblant de manière sélective de nombreuses organisations dans le monde entier. Active depuis plusieurs mois, cette menace était jusque-là passée inaperçue. Le système utiliserait une version modifiée de Pupy RAT, un cheval de Troie permettant l’administration et le contrôle à distance des systèmes compromis.
Pour en savoir plus, voir l'article de undernews.fr.
| | God saves Bitcoin : au Royaume-Uni, la résistance s’organise |
Comme aux États-Unis et dans l'Union européenne, les banquiers centraux et régulateurs financiers britanniques font tout pour empêcher l’adoption de Bitcoin (BTC) et des cryptomonnaies décentralisées. Face à cette démarche, un regroupement de résistants s’est formé pour défendre le roi des cryptos : Bitcoin Policy UK (BPUK). Ces acteurs intérieurs (entreprises, mineurs, développeurs) et extérieurs à la cryptosphère (décideurs politiques, juristes) se sont alliés pour soutenir l’invention de Satoshi Nakamoto.
Pour en savoir plus, voir l'article de journalducoin.com.
| | Le Conseil fédéral et les cantons définissent la nouvelle cyberstratégie de la Suisse |
La nouvelle cyberstratégie nationale suisse (CSN) vient d'être adoptée par le Conseil fédéral et par les cantons lors de l'assemblée plénière de la Conférence des directrices et directeurs des départements cantonaux de justice et police. Elle détaille les objectifs de protection contre les cybermenaces et les mesures que la Confédération et les cantons souhaitent prendre dans ce domaine en collaboration avec les milieux économiques et les hautes écoles.
Pour en savoir plus, voir l'article de ncsc.admin.ch.
Pour télécharger le document de cyberstratégie suisse (au format pdf), c'est ici.
| | Les eurodéputés se rapprochent d’un accord sur la réglementation des IA génératives |
Bousculée par l’immense succès de ChatGPT, l’Union européenne se rapproche d’un accord sur la réglementation de l’intelligence artificielle. Selon le Financial Times, le Parlement pourrait présenter ses arbitrages dès la semaine prochaine. Une première étape avant une adoption définitive espérée en 2024, avant les prochaines élections européennes.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Vous prendrez bien un petit carré de Polybe à résoudre pour ce week-end ? |
L'ARCSI vous propose de résoudre de nouvelles énigmes sur sa page de "Jeux et Enigmes", cette fois à base du carré de Polybe, historien grec ayant vécu 150 ans avant Jésus-Christ. C'est un chiffrement par substitution utilisant une grille carrée de 5x5, sans clé (carré simple) ou avec clé de chiffrement. Du facile au difficile, à vous de jouer...
Pour en savoir plus, voir la page du site de l'ARCSI.
| | 4 enjeux essentiels pour survivre dans le Far West des noms de domaine |
Le nom de domaine est l’un des premiers éléments constitutifs de l’identité numérique d’une entreprise et de sa présence en ligne. Paradoxalement, c’est encore l’un des sujets les plus confus à gérer du fait de règles évolutives, d’acteurs intermédiaires pas toujours fiables et d’absence de gouvernance au sein des entreprises. Lors du FIC Europe 2023, une table ronde d’experts a passé en revue tous les enjeux techniques, juridiques et marketing que recèle un nom de domaine.
Pour en savoir plus, voir l'article de incyber.org.
| | L’OTAN sort un milliard d’euros pour devenir un gros investisseur de la tech européenne |
L’OTAN accélère son grand projet d’investissement dans les startups. Les premières rencontres sont en cours dans tous les pays membres. Les premiers financements devraient débarquer en Europe courant 2023. Le projet, baptisé DIANA (Defence Innovation Accelerator for the North Atlantic) est en chantier depuis 2021 et se focalisera sur trois domaines : résilience énergétique, partage d’information sécurisé, détection et surveillance.
Pour en savoir plus, voir l'article de numerama.com.
| | Retour sur "Positive AI", pour insuffler une IA responsable dans les organisations |
Association créée en 2022 par Orange France, L’Oréal, Malakoff Humanis et BCG Gamma, "Positive AI" veut offrir aux entreprises un espace d’échange, de dialogue et de partage sur les bonnes pratiques pour réfléchir ensemble aux interrogations qui sont essentielles et faire progresser ce sujet d’une IA éthique et responsable. À travers un référentiel de bonne pratiques, un label d'IA Ethique est en passe d'être construit autour de deux piliers : la gouvernance de l’organisation et les systèmes d’IA eux-mêmes.
Pour en savoir plus, voir l'article de peopleatwork-mag.com.
| | Le Comité des Cnil européennes lance une task force sur ChatGPT |
Le Comité européen de la protection des données (EDPB), qui regroupe l’ensemble des Cnil nationales européennes, a mis en place une task force sur ChatGPT, le robot conversationnel récemment interdit en Italie. Dans un court communiqué, l’EDPB explique vouloir “favoriser la coopération et l’échange d’informations sur de possibles actions des autorités de protection de données”.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Intel va produire des puces mobiles SoC sur Arm avec sa propre technologie |
Arm et Intel Foundry Services (IFS) ont annoncé un accord multigénérationnel afin d’autoriser les concepteurs de puces travaillant sur Arm à construire des systèmes sur puce SoC (system-on-a-chip) à faible consommation d'énergie d'Intel. Ils bénéficieront de la technologie de pointe du processus Intel qui offre des avancées majeures pour des performances et une efficacité améliorées.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Avec Bedrock, Amazon Web Services (AWS) s'invite dans l'univers des IA génératives |
Avec l'engouement autour des agents conversationnels avancés, AWS ne pouvait pas rester en dehors de ce marché promis à une forte croissance. Il préfère s’adresser aux développeurs et vient de présenter son service Bedrock, pour créer des systèmes à partir de modèles pré-entraînés issus de start-ups. En complément de cet accès, les développeurs auront aussi à disposition une famille de systèmes formés en interne par AWS.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Une IA peut deviner votre mot de passe en quelques minutes ! |
Les chercheurs en cybersécurité de Home Security ont récemment introduit des millions de mots de passe de RockYou dans la plateforme PassGAN IA. RockYou est un widget extrêmement connu pour MySpace et même pour Facebook, qui fut victime d’un piratage en 2009. PassGAN est un générateur de mots de passe basé sur Generative Adversarial Network. Il crée de faux mots de passe en imitant les vrais habituellement utilisés, puis se met à les scanner. Et l’IA n’a eu besoin que d’environ 6 minutes pour cracker les mots de passe à 7 caractères contenant chiffres, majuscules, minuscules et symboles...
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Graphcore s’allie à Pytorch Geometric dans les réseaux de neurones graphiques (GNN) |
Alors que l’Intelligence Processing Unit (IPU) de Graphcore a démontré de très bonnes performances pour exécuter des réseaux de neurones graphiques (GNN) et que PyTorch Geometric (PyG) s’est rapidement imposé comme référence sur la construction de ces réseaux en étant l’une des technologies d’intelligence artificielle open source les plus populaires, ces deux acteurs de l’IA se sont associés pour rendre plus fluide et rapide le travail de leurs utilisateurs.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Open AI lance un programme de chasse aux bugs concernant notamment ses API et ChatGPT |
De Google à Microsoft, on ne compte plus les éditeurs qui mettent en place leurs programmes de récompenses de chasse aux bugs et vulnérabilités (Bug Bounty). C'est dorénavant aussi le cas d'Open AI, à l'origine de plusieurs IA génératives dont l'agent conversationnel Chat-GPT, qui propose un périmètre des failles à trouver concernant notamment ses API, Chat-GPT, les informations confidentielles exposées via des tiers (Google Workspace, Trello, Zendesk, Tableau, etc.)...
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Sony Semiconductor Solutions investit dans Raspberry Pi |
La branche semi-conducteurs du groupe Sony annonce avoir pris une participation minoritaire dans le fabricant des ordinateurs miniatures Raspberry Pi, fabricant des ordinateurs miniatures tenant sur une seule carte mère vendue nue, afin de développer son écosystème dédié à l'edge IA. Sony Semiconductor Solutions veut ainsi partager sa plateforme d'edge IA AITRIOS, ses puces dédiées à l'IA et ses capteurs d'images, qui sont sa spécialité.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Une fuite de documents classés ébranle le ministère de la Défense américain |
Panique au sein du Pentagone après la découverte d'une fuite de plusieurs documents classifiés notamment relatifs à la guerre en Ukraine. Ils se sont retrouvés sur différents sites comme 4chan, Twitter, le serveur Minecraft sur Discord et Telegram. Parmi les informations publiées, des plans de l’Otan et des Etats-Unis pour renforcer l’armée ukrainienne. Des informations précieuses pour les autorités russes, imposant au gouvernement ukrainien de revoir ses plans militaires.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Shadow et la Caisse des Dépots en discussion pour reprendre Qwant |
Shadow et le groupe Caisse des Dépôts (Banque des Territoires), actionnaire clé de Qwant, ont annoncé aujourd'hui un partenariat en vue de créer Synfonium, qui va dans un premier temps inclure les services de Shadow, notamment son offre de PC dans le cloud, Shadow PC, et son application de stockage dans le cloud, Shadow Drive, ainsi que Qwant, le moteur de recherche innovant tourné en priorité vers le respect de la vie privée de ses utilisateurs.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Apple publie des correctifs pour deux vulnérabilités "0-day" pour iPhone et Mac |
La mise à jour s'applique à iPadOS, MacOS et tous les iPhone à partir du 6s. Elle corrige en particulier deux vulnérabilités "0-day" : un bug d'exécution de code dans le kernel lui-même, qui permettrait à un attaquant de prendre le contrôle de l'appareil, et un autre vulnérabilité 0-day qui affecte le moteur de rendu WebKit, pour lequel Le traitement d'un contenu web malveillant spécialement conçu peut entraîner l'exécution de code arbitraire.
Pour en savoir plus, voir l'article de generation-nt.com.
| | Le piratage de compte, deuxième cybermenace majeure selon cybermalveillance.gouv.fr |
Toujours en forte croissance, le piratage de compte constitue, après l’hameçonnage, la deuxième menace majeure tous public confondus, d’après cybermalveillance.gouv.fr. La plateforme dévoilait, il y a quelques jours, son rapport d’activité 2022. Si les boîtes mails sont une cible de choix, c’est qu’elles contiennent une quantité d’informations de forte valeur pour les cybercriminels, telles que des copies de documents d’identité, de fiches de paie ou encore d’avis d’imposition.
Pour en savoir plus, voir l'article de incyber.org.
| | La CNIL publie une nouvelle version de son guide de la sécurité des données personnelles |
Ce guide a pour but d’accompagner les acteurs traitant des données personnelles en rappelant les précautions élémentaires à mettre en œuvre. À travers 17 fiches, le guide de la sécurité des données personnelles rappelle aussi bien les précautions élémentaires qui devraient être mises en œuvre de façon systématique que les mesures destinées à renforcer davantage encore la protection des données. Ce guide constitue une référence en matière de sécurité.
Pour en savoir plus, voir l'article de cnil.fr.
| | Comment déjouer le suivi de nos activités en ligne par Google, Facebook et les autres ? |
De nos jours, il est difficile d’échapper aux entreprises qui collectent des données sur nos activités en ligne. En effet, Google, Facebook et d’autres géants de la technologie sont en mesure de suivre nos mouvements sur le Web, de collecter des informations sur nos intérêts et de vendre ces données à des tiers. Cependant, il existe des moyens de protéger votre vie privée en ligne et de déjouer le suivi de ces entreprises.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Pour l'américain IBM, la révolution quantique pourrait commencer dès 2024 |
Depuis plusieurs années maintenant, IBM publie et met à jour sa feuille de route technique, et n’a pas une seule fois failli à un lancement produit. Surtout, l’Américain base toujours ses processeurs sur les matériaux supraconducteurs alors que le reste de l’industrie se tourne de plus en plus vers le spin. Et prend le contre-pied en assurant que son choix est le plus moderne. Pour IBM, c’est bien le supraconducteur qui aura l’avantage.
Pour en savoir plus, voir l'article de 01net.com.
| | Le gouvernement sélectionne 3 projets pour rivaliser avec Microsoft Office et Google Docs |
Une enveloppe de 23 millions d’euros sera distribuée à trois consortiums, regroupant 18 partenaires. L’objectif est de concevoir des offres souveraines, proposant tous les outils et les fonctionnalités nécessaires pour représenter une alternative crédible aux suites des deux géants américains Microsoft 365 et Google Workspace.
Pour en savoir plus, voir le site de usine-digitale.fr.
| | L'ARCSI met à disposition le replay de ses 14es rencontres sur la carte à puce |
L'ensemble des enregistrements de la conférence des 14es rencontres de l'ARCSI d'octobre 2022, consacrée à la carte à puce et son devenir, est désormais disponible sur la chaîne Dailymotion de l'Association. La journée était inaugurée par le directeur général de la BNF et conclue par le Vice-président de la CNIL.
Pour en savoir plus, voir la page de l'évènement sur arcsi.fr.
| | HP lance une fonction sécurisée de gestion des PC à distance |
HP présente une solution de connectivité de gestion IT qui fournit une connexion distante résiliente et sécurisée aux PC. Grâce à un réseau mobile, le logiciel permet aux services IT de gérer les appareils même lorsqu'ils sont hors tension ou hors ligne. Le service logiciel est également capable de localiser, verrouiller et effacer un PC à distance.
Pour en savoir plus, voir le site de linformaticien.com.
| | Primée au FIC : Dust Mobile sécurise les cartes SIM des smartphones contre le piratage |
Dust Mobile s’est lancé en 2017 avec un positionnement original, être un véritable opérateur télécoms mobile, agréé en France et en Belgique, et qui sécurise tout ce qui est transmis ou reçu par le smartphone. Sa carte SIM, développée en collaboration avec Thales, est conçue pour résister aux attaques cyber. Pilotable à distance, elle détecte les menaces et peut y apporter, en temps réel, des contremesures.
Pour en savoir plus, voir les articles de 20minutes.fr et de sud-ouest.fr.
Voir également le site de Dust mobile.
| | Montrée au FIC : une technologie de chiffrement sans contact de bout en bout sans serveur central |
Le chiffrement des messages sans contact via la technologie EviCypher Legacy de Freemindtronic permet de disposer d'un outil matériel de souveraineté absolue, anonyme de bout en bout. Il n'utilise aucun serveur distant pour fonctionner. Aucune information sur l'identité du propriétaire et/ou de l'utilisateur n'est demandée et/ou collectée. La solution fonctionne dans la RAM du téléphone et le texte clair n'est jamais enregistré. L'utilisateur est alors libre de choisir l'un des services disponibles sur le téléphone NFC, tels que l'e-mail, les SMS, la messagerie instantanée et les messages privés sur les réseaux sociaux.
Pour en savoir plus, voir le site de freemindtronic.com.
| | Montrée au FIC : une technologie entièrement "Softless" révolutionne les architectures réseau |
L'implémentation des protocoles réseau et algorithmes de l'internet directement dans le "hard" au sein de FPGA séquentiels permet à la société P4S de gagner un facteur mille par rapport aux solutions actuelles, sans compromis performance/sécurité, cette dernière étant apportée par une validation 100% formelle FMD avant la programmation des composants et garantissant le "Secure by Design". De plus, ces solutions de routeurs, firewalls ou cartes-réseaux sont très sobres en consommation du fait de la simplification du design des cartes.
Pour en savoir plus, voir le site de p4s-archi.com.
| | ChatGPT : Jean-Noël Barrot plaide la non-interdiction sur fond de saisines de la Cnil |
Faut-il ou non interdire ChatGPT ? Est-ce ou non conforme au RGPD ? La liste des questions s'allonge alors que le chatbot conversationnel d'OpenAI s'immisce dans les solutions collaboratives et dans les navigateurs. Le ministre délégué chargé de la Transition du numérique, Jean-Noël Barrot s'oppose à une interdiction pure et simple, malgré les plaintes déposées auprès de la Cnil.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | SCRED : Le collectif de renseignement cyber piloté par Thales validé par la BPI |
Dans le cadre de l’appel à projet lancé par Bpifrance, Thales annonce le lancement du projet collaboratif de Socle Commun du Renseignement cyber Et de la Détection (SCRED) réunissant 11 acteurs français spécialistes en cybersécurité. Objectif : créer d’ici 3 ans une plateforme unique d’accès aux services de renseignements d’intérêt cyber pour les entreprises et les administrations publiques.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | L'Anssi pourra désormais bloquer les noms de domaine liés à des cyberattaques |
Face aux cyberattaques, l’Anssi pourra bientôt bloquer les noms de domaines utilisés par les pirates informatiques, sans passer par la justice. Cette mesure, qui fait partie du projet de loi de programmation militaire (LPM), renforcera “la capacité de neutraliser des menaces graves et avérées susceptibles d’affecter la sauvegarde de la sécurité nationale”, explique l’étude d’impact publiée par le gouvernement.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Que va changer la future mise à jour d'Ethereum, dite "Shanghai" ? |
Après "The Merge" en septembre dernier, le protocole Ethereum va vivre sa seconde très importante mise à jour : "Shanghai". Bien qu'elle soit moins médiatique que la première, elle est tout aussi importante, si ce n'est plus. Ce 12 avril prochain, Ethereum va donc vivre une nouvelle révolution : la mise à jour Shanghai achèvera la transition du réseau vers la preuve d'enjeu (PoS pour Proof of Stake).
Pour en savoir plus, voir l'article de journaldunet.com.
| | Le FIC 2023 se termine : la voie de la résilience Cyber ! |
Protéger, Détecter, Défendre, Dissuader. Le temps est à la prévention et à l’action, tous ensemble. Tels ont été les mots de Thierry Breton, Commissaire européen, lors de son discours pour lancer la 15ème édition du FIC à Lille. Une édition 2023 qui a rassemblé plus de 17.000 visiteurs et de très nombreux exposants sur 650 stands, mission réussie, malgré l’absence notable de quelques ministères.
Pour en savoir plus, voir l'article de itpro.fr.
Pour revoir l'intervention de Thierry Breton, c'est ici.
| | Des chercheurs du CNRS proposent une alternative à Tor grâce au chiffrement par attributs |
Le CNRS bâtit un nouveau type de navigateur capable de résister aux attaques d'ordinateurs quantiques. L’équipe du Projet Qastor présente dans un article un nouveau protocole de chiffrement qui vise à éliminer les points faibles du réseau Tor, à savoir les algorithmes tels que le chiffrement RSA, tout en conservant son principe de fonctionnement. Le chiffrement par attributs permettra de générer des clés plus difficiles à exploiter, car mieux encadrées et ajustables dans le temps, par emplacement géographique, ou encore hiérarchiquement.
Pour en savoir plus, voir l'article de phonandroid.com.
| | FIC 2023 : Le cloud de confiance au centre des débats grâce à l'ANSSI |
« Tous les cloud ne se valent pas », a rappelé Vincent Strubel, directeur général de l’Anssi lors de la seconde journée du FIC (rebaptisé Forum Incyber). Un écho à la thématique choisie par l’organisation. Il le reconnait, « nous ne sommes pas d’accord avec beaucoup de monde sur le sujet du cloud ». Et de préciser, « il y a ceux qui pensent qu’il n’y a pas de problème. Si il y en a et cela dépasse le cadre de l’Etat, car cela touche aussi les entreprises ». Pour lui la démarche de migration dans le cloud doit être « réfléchie » et met en avant la qualification SecNumCloud.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La FDJ teste un système de reconnaissance faciale pour contrôler l'âge des clients |
La Française des jeux (FDJ) a annoncé à l'occasion du FIC qu’elle testait depuis trois mois un logiciel permettant de vérifier automatiquement si les joueurs sont bien majeurs. Des buralistes ont ainsi installé des bornes équipées d’une caméra et d’un logiciel de reconnaissance faciale qui estime l’âge des clients en s’appuyant sur des données biométriques. L’équipement a été fourni par la start-up britannique Yoti.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le "Chips Act" européen devrait être conclu dans quelques jours |
Le feu vert pour la mise en œuvre du Chips Act européen devrait être donné dès ce 18 avril, d’après l’agence de presse Reuters. Son objectif est de booster l’industrie de semi-conducteurs sur le Vieux Continent, en doublant la part de marché européenne dans le secteur des puces électroniques, qui se situe actuellement à 10 %. Elle vise notamment à inciter les grands constructeurs à implémenter des usines au sein des pays du bloc.
Pour en savoir plus, voir l'article de siecledigital.fr.
| | Forum international de la cybersécurité 2023 : la cybersécurité sans Etat d'âme |
Le Forum international de la cybersécurité a ouvert ses portes à Lille. Malgré l'absence du plusieurs ministères, dont ceux de l'Armée et de l'Intérieur, Bercy et l'ANSSI, l'évènement a réussi à attirer beaucoup de visiteurs et d'exposants. Un pari gagné au moins à court-terme. Le FIC devient à partir d'aujourd'hui le Forum in Cyber. Une autre question reste en suspens, le FIC va-t-il rester à Lille ?
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cyberattaques : en quoi consistera le « bouclier cybereuropéen » voulu par l’UE ? |
Comment mieux être protégé face aux cyberattaques qui touchent de plus en plus les entreprises et les organismes publics ? L’UE a décidé de dégainer une arme supplémentaire : un bouclier pour nous préparer à la « cyberguerre ». C’est ce que vient d’annoncer Thierry Breton, le commissaire européen chargé du Marché intérieur. Pour ce faire, l’UE veut installer cinq à six « centres opérationnels de sécurité » (SOC) dans différents pays européens. Ces SOC veilleront à la sécurité des réseaux.
Pour en savoir plus, voir l'article de 01net.com
| | Démantèlement coordonné de la place de marché "Genesis Market" |
Au cours des dernières 24 heures, Europol et le FBI ont, avec l’aide de 17 pays, procédé à des arrestations permettant le démantèlement de Genesis Market, l’un des plus grands marchés illégaux au monde vendant des cookies de navigateur, des identifiants de connexion, des informations de messagerie, des comptes d’achat en ligne et autres données sensibles de millions de personnes. Le démantèlement de Genesis Market aura un impact significatif sur les activités des cybercriminels dans les mois à venir.
Pour en savoir plus, voir l'article de undernews.fr
| | Il y a 50 ans, Martin Cooper passait le premier appel d'un téléphone portable |
Martin Cooper est embauché en 1954 chez Motorola, qui est alors leader dans les émetteurs/récepteurs radio. En 1967, c’est Motorola qui livre les premières radios de poche à la police de Chicago. Martin consacre tout son temps au développement de produits portables, et dirige spécifiquement la recherche cellulaire. Et le 3 avril 1973, dans une rue de New York, il appelle Joel Engel, son homologue et ennemi juré chez ATT, depuis le premier portable analogique qu'il nomme "la brique" – 22 centimètres de long. Pour 35 minutes d’appel, il faut charger la batterie pendant 10 heures mais tout ça évoluera évidemment très vite. L'appareil sera commercialisé en 1983.
Pour en savoir plus, voir l'article de francetvinfo.fr ou encore futura-sciences.com.
| | Découverte d'une vulnérabilité majeure dans un plugin utilisé par des millions de sites WordPress |
Une faille de sécurité dans le plugin WooCommerce, causée par un défaut de contrôle d’accès sur son module Elementor Pro, a été découverte, laissant des millions de sites vulnérables aux attaques. Les hackers peuvent utiliser cette faille pour installer des portes dérobées et voler des données précieuses. Toute version antérieure à la 3.11.6 d’Elementor Pro expose le site internet l'utilisant.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | En s'emparant d'iTrust, la branche BtoB de Free "Free Pro" dégaine son offre Cyber XPR |
Pour compléter les offres de Free Pro, le groupe Iliad a annoncé une prise de participation majoritaire dans iTrust. Avec le spécialiste de la cybersécurité, la division BtoB de l'opérateur veut proposer un service de protection managée accessible et complet qui s’appuie sur l’expertise d’iTrust et basée sur l’IA et son produit Reveelium. Il intègre un scan pour détecter des failles, un SIEM XDR pour faire de la défense en profondeur avec un agrégateur de logs, un EDR managé pour la protection des endpoints et la remédiation.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | IA « de confiance » : la France mobilise 120 millions € en appel à projets |
Le ministre délégué chargé de la Transition numérique et des Télécommunications a annoncé un nouvel appel d’offres et la relance de dispositifs existants. L’ambition est double. Il s’agit, d’une part, de contribuer à « la diffusion de technologies d’intelligence artificielle au sein de l’économie française ». Et, d’autre part, de soutenir l’innovation dans des domaines prioritaires, à savoir : l’IA embarquée, durable et de confiance.
Pour en savoir plus, voir l'article de silicon.fr.
| | Création de l'Agence des communications mobiles opérationnelles de sécurité et de secours |
Est paru au Journal officiel le décret portant création de l'Agence des communications mobiles opérationnelles de sécurité et de secours (#ACMOSS), qui assurera l'exploitation du Réseau Radio du Futur, successeur des réseaux Acropol (police) et Rubis (gendarmerie) du Ministère de l'Intérieur. C'est un jalon important dans la mise en œuvre du RRF, dont l'ACMOSS garantira la continuité et la résilience.
Pour en savoir plus, voir l'article de legifrance.gouv.fr.
| | Pinduoduo, l’appli chinoise qui choque les experts en cybersécurité |
Pinduoduo repousse les limites de l’intrusion et de l’espionnage. Cette application mobile chinoise utilisée par près d’un milliard de personnes cache un malware capable de prendre le contrôle de votre smartphone et contourner le système de sécurité de votre smartphone. En mars 2023, Google avait supprimé Pinduoduo du Play Store Android suite à la découverte de ce malware. Peu après, Kaspersky a également confirmé la présence de ce logiciel malveillant.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le ministre de l’Éducation nationale ne veut pas de Microsoft Office 365 ni de Google Workspace |
Le ministère de l'Éducation nationale confirme ne pas vouloir des offres gratuites de Microsoft Office 365 et de Google Workspace dans les écoles. Selon Pap NDiaye, le ministre de l'Éducation nationale, ces deux solutions ne sont ni compatibles avec le RGPD, ni avec la doctrine « cloud au centre ».
Pour en savoir plus, voir l'article de siecledigital.fr.
| | Un lanceur d'alerte révèle comment le Kremlin mène sa cyberguerre contre l’Occident |
C’est probablement l’une des plus importantes fuites de documents pour comprendre la volonté du Kremlin de déstabiliser l’Occident. Les "Vulkan Files", grands plans de cyberattaques contre l’Europe et les États-Unis, ont été révélés par The Guardian, The Washington Post, Der Spiegel et Le Monde, ce 30 mars. Un lanceur d’alerte a en effet révélé une base de données dévoilant des plans et les opérations de cyberattaques contre l’Europe et les États-Unis depuis plusieurs années.
Pour en savoir plus, voir l'article de numerama.com.
| | Un tribunal ordonne à GitHub d'identifier l'auteur de la fuite du code source de Twitter |
Le tribunal de première instance du district du nord de la Californie a répondu favorablement à la demande d'Elon Musk d'obliger GitHub à lui révéler l'identité de l'auteur de la fuite de certaines parties du code source de Twitter. Il a obtenu une assignation à comparaître obligeant GitHub à produire toutes les informations d'identification associées au compte "FreeSpeechEnthusiast" d'ici le 3 avril.
Pour en savoir plus, voir l'article de developpez.com.
| | Les tentatives de phishing relatives à la crypto en hausse de 40% en un an |
Les dispositifs anti-phishing de Kaspersky ont permis de prévenir 5 millions d’attaques de phishing liées aux crypto-monnaies en 2022, soit 40 % de plus que l’année précédente. A contrario, moins de menaces financières dites “traditionnelles” ont été détectées, à l’instar des chevaux de Troie bancaires et financiers mobiles. Ces conclusions et bien d’autres figurent dans le dernier rapport Kaspersky sur les menaces financières.
Pour en savoir plus, voir l'article de undernews.fr.
| | Microsoft lance Security Copilot, un assistant cybersécurité musclé à l’IA ChatGPT-4 |
Présenté comme un système qui apprend et donne la possibilité aux organisations de se défendre « à la vitesse de la machine », Microsoft Security Copilot combine le grand modèle de langage avancé (LLM) de ChatGPT-4 avec un modèle de sécurité maison de Microsoft. Exécuté sur l’infrastructure hyperscale d’Azure, l’outil est en mesure d’analyser 65.000 milliards de signaux quotidiens. Il embarque un système d’apprentissage afin d’affiner son travail d’analyse.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Social Builder ouvre un Mooc pour renforcer l'emploi des femmes dans l'IT |
En France, les femmes ne représentent que 27,9% des employés du numérique. La formation en ligne lancée à l'initiative de l'association Social Builder a pour objectif de fournir des outils pratiques aux équipes RH qui souhaitent recruter davantage de femmes dans les métiers du numérique. Au menu, six modules à base de quiz, de vidéos explicatives et de recommandations.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'ANSSI renonce elle aussi à tenir son stand au Forum international de la cybersécurité (FIC) |
À une semaine de l'événement, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a pour la première fois renoncé à son large stand, jusqu'à présent partagé avec le Campus Cyber, tout comme le Ministère de Armées. Par effet domino, les agents du dispositif cybermalveillance.gouv.fr, opéré par le groupement d'intérêt public Acyma dirigé par Jérôme Notin, seront, eux aussi, privés de salon.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Bruxelles lance une enquête sur la conformité au RGPD des services d'Azure et AWS |
Le Contrôleur européen de la protection des données (CEPD) vient en effet de commencer à examiner si les institutions et agences de l'UE protègent efficacement les données personnelles des citoyens lorsqu'ils utilisent les services de cloud computing AWS d'Amazon et Azure de Microsoft. Une enquête séparée va être lancée pour examiner la conformité de Microsoft Office 365 aux règles européennes.
Pour en savoir plus, voir l'article de zdnet-fr.
| | La Cnil italienne et la FTC américaine s'emparent du phénomène ChatGPT |
Le GDDP, homologue italien de la Cnil, a décidé de bloquer temporairement l'accès à ChatGPT, pointant du doigt plusieurs éléments qui seraient non conformes au RGPD. De son côté, la FTC aux Etats-Unis a été saisie d'une plainte d'une association l'exhortant à agir contre OpenAI et sa solution jugée trompeuse, biaisée et constituant un risque pour la sécurité publique. Tout comme la Cnil italienne, l’association met en exergue le bug de mise en cache survenu la semaine dernière dans une bibliothèque open source nommée redis py.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
|
|
|