Historique du 3e trimestre de 2023
| | Un micrologiciel dissimulé permet à des pirates chinois de contrôler les routeurs CISCO |
Un avis de sécurité publié conjointement par les États-Unis (FBI, NSA, CISA et NISC) et le Japon (NPA) allègue que des pirates informatiques liés à la Chine s'introduisent dans les dispositifs de réseau CISCO pour installer des micrologiciels personnalisés. Cette brèche leur permettrait ensuite d'accéder aux réseaux d'entreprises, espionner, voler la propriété intellectuelle et d'autres données sensibles.
Pour en savoir plus, voir l'article de developpez.com.
| | Proposition de loi pour renforcer le droit d'auteur face à l'IA générative |
Huit députés français ont déposé une proposition de loi visant à protéger la propriété intellectuelle d'artistes vis-à-vis d'un nombre croissant d'outils d'IA générative. Ils proposent de rajouter dans le texte du Code de la propriété intellectuelle qui régit en France le droit d'auteur : "l’intégration par un logiciel d’IA d’œuvres de l’esprit protégées par le droit d’auteur dans son système et a fortiori leur exploitation est soumise aux dispositions générales du présent code et donc à autorisation des auteurs ou ayants droit".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’éditeur roumain d’outils de cybersécurité Bitdefender se lance dans la "Threat Intelligence" |
Une nouvelle offre signée Bitdefender destinée aux centres d’opérations de sécurité (SOC), aux fournisseurs de services de sécurité gérés (MSSP) et aux partenaires technologiques fournit des informations de sécurité contextualisées pour améliorer la prise de décision en matière de cybersécurité, rendre les solutions plus performantes et assurer une meilleure efficacité opérationnelle.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | La vidéosurveillance algorithmique pourrait être prolongée après les JO 2024 "si elle fait ses preuves" |
Le Journal officiel a publié fin août le décret et l'avis de la CNIL afférent au sujet de l'expérimentation lors des JO 2024 de "traitements algorithmiques appliqués à des images issues de caméras « augmentées » de « vidéoprotection », ou déployées sur des drones, aux fins de détection d'évènements suspects" (ou VidéoSurveillance Algorithmique, VSA). La ministre des sports vient de confirmer qu’une prolongation serait possible : « si elle fait ses preuves et avec des garanties, elle pourra être utilisée pour de grands événements ».
Pour en savoir plus, voir les articles de nextinpact.com ici et ici.
| | Mise en place d’un cyberscore pour les grandes plateformes : c'est ce 1er octobre |
Le 1er octobre, les opérateurs de grandes plateformes devront informer le grand public du niveau de sécurisation de leur site, à l’image du nutri-score pour les produits alimentaires. Plus précisément, il s’agit pour eux de réaliser un audit de cybersécurité effectué par des prestataires qualifiés par l’ANSSI et de publier les résultats de cet audit de façon lisible au moyen d’un système d’information coloriel. Cette obligation provient de la loi du 3 mars 2022 pour la mise en place d’une certification de cybersécurité des plateformes numériques destinée au grand public.
Pour en savoir plus, voir l'article de fevad.com.
| | Une nouvelle attaque par canal auxiliaire du GPU permet aux sites web malveillants de voler des données |
Presque toutes les unités de traitement graphique (GPU) modernes sont vulnérables à un nouveau type d'attaque par canal auxiliaire qui pourrait être utilisé pour obtenir des informations sensibles, selon une équipe de chercheurs de diverses universités des États-Unis. Cette attaque "GPU.zip" exploite la compression matérielle des données graphiques, une optimisation des GPU modernes conçue pour améliorer les performances.
Pour en savoir plus, voir l'article de developpez.com.
| | Matilda, un nouveau moteur de recherche de publications scientifiques |
Une équipe de recherche française, impliquant notamment des personnels du CNRS, a mis en ligne un nouveau service de recherche de publications scientifiques, du type de Google Scholar, appelé Matilda. L'outil se base pour l'instant sur la littérature scientifique depuis 2019 indexée sur les plateformes CrossRef, PubMed et sur les serveurs de preprints RePeC et arXiv.
Pour en savoir plus, voir l'article de nextinpact.com.
| | La start-up française Mistral AI dévoile un grand modèle de langage open source |
Ce premier grand modèle de langage (LLM) de la start-up française, Mistral 7B, est un LLM de 7,3 milliards de paramètres. Mistral AI insiste sur sa rivalité avec Meta, qui a lancé en juillet dernier son grand modèle de langage open source Llama 2, et qui se voit en effet vivement concurrencée sur le terrain de l'IA générative ouverte. D'après des calculs effectués par la start-up française, son modèle Mistral 7B est en effet plus performant que Llama 2 et Llama 1.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Lancement du « 17 cyber » : entretien avec Jérôme Notin, DG de Cybermalveillance.gouv.fr |
Filtre anti-arnaque et lancement du « 17 cyber », Cybermalveillance.gouv.fr est à l’offensive : Depuis 6 ans maintenant, un particulier ou un professionnel peut solliciter Cybermalveillance.gouv.fr en cas de cyberattaque ou tout simplement pour sécuriser son système d’information. Bilan de l’activité de la structure qui va animer le Cybermoi/s en octobre.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | La Chine présente une technologie capable de déplacer les objets à distance |
C’est le média South China Morning Post qui a relayé cette information. Des scientifiques chinois sont parvenus à cet exploit en concevant une machine capable de mouvoir les objets sans les toucher grâce à l’action de champs électromagnétiques. Une trouvaille qui vient tout droit du travail d’une équipe de l’Université de technologie de défense du pays.
Pour en savoir plus, voir l'article de presse-citron.net.
| | Géoblocage : Valve perd son procès antitrust face à la Commission européenne |
Valve Corporation, propriétaire de la plateforme Steam, n'aura finalement pas eu gain de cause face à la Commission européenne qui l'accusait d'user de pratiques anticoncurrentielles sur le marché européen. En cause : le recours à des clés d'activation géobloquantes pour empêcher les joueurs de certains pays d'acheter des versions moins chères d'un jeu dans un autre Etat membre.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L'ESN INETUM annonce l’acquisition de trois sociétés françaises |
INETUM est une ESN, une société de services et de solutions digitales, et un groupe international qui aide les entreprises et institutions à tirer le meilleur du digital flow. Ce groupe souhaite accélérer la mise en œuvre de l’ambition de faire entrer INETUM dans le TOP 3 des ESN en France et dans les pays où il se trouve, avec l’acquisition de 3 sociétés françaises « B2B tech », 47QUAI VISEO Dynamics et Proceed, représentant à elle trois plus de 800 salariés.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | La gendarmerie récompensée du prix du public à l’occasion des "Trophées de la sécurité 2023" |
Le 25 septembre 2023 s'est tenue la 17e édition des "Trophées de la sécurité" à Paris. Pas moins de 43 projets étaient encore en compétition. Le projet SGATI, co-développé par la gendarmerie et une entreprise privée, a obtenu le prix du public. Il s'agit d'un traceur de localisation hybride et autonome embarquant une variété de technologies basse consommation. Sa fonction est d'assurer le suivi non consenti des personnes, objets ou véhicules.
Pour en savoir plus, voir l'article de interieur.gouv.fr.
| | Signal quittera le Royaume-Uni si elle est contrainte par la loi sur la sécurité en ligne |
Le Parlement britannique a adopté le 19 septembre le projet de loi sur la sécurité en ligne (Online Safety Bill) qui, selon les législateurs, vise principalement à protéger les enfants en ligne. La nouvelle législation devrait obliger les fournisseurs de services de messagerie chiffrée comme Signal et WhatsApp à intégrer à leurs applications un système de balayage du côté de l'appareil pour rechercher dans les messages des utilisateurs le matériel pédopornographique.
Pour en savoir plus, voir l'article de developpez.com.
| | E-santé : Orange Enovacom rachète deux filiales de MNH, NEHS Digital et Xperis |
La filiale d'Orange Business dédiée au domaine de la santé, Enovacom, a annoncé l'acquisition de NEHS Digital, spécialisé dans le SI des radiologues et Xperis, un concurrent dans le domaine de la sécurité et l'interopérabilité des SI de santé. Elle veut ainsi doubler de taille en effectif et en chiffre d'affaires. NEHS Digital et Xperis sont deux filiales de la mutuelle nationale des hospitaliers également appelée MNH.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Thales et Intel vont collaborer sur l’informatique confidentielle |
L’informatique confidentielle protège les données utilisées en effectuant des calculs dans un environnement d’exécution de confiance (TEE) basé sur du matériel cryptographiquement isolé. Le matériel cryptographique vérifiant le TEE est bien souvent géré par le fournisseur de cloud. Les deux entreprises se rapprochent pour utiliser la plateforme CipherTrust Data Security de Thales en utilisant l’attestation de confiance d’Intel.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le 2 octobre 2023, Cybermalveillance.gouv.fr donne le coup d’envoi de la onzième édition du Cybermoi/s |
La onzième édition du Cybermoi/s démarrera le 2 octobre prochain dans toute la France. Pour la première fois, un événement de lancement réunira au Campus Cyber l’écosystème français de la cybersécurité, les institutions françaises et des acteurs clés pour inaugurer cette nouvelle campagne nationale de sensibilisation à la cybersécurité.
Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
| | Plus de 200 satellites Starlink disparus en 2 mois… Mais que se passe-t-il au-dessus de nos têtes ? |
En l'espace de deux mois, 212 satellites ont tout bonnement disparu de la constellation envoyée en orbite par l'entreprise d'Elon Musk. Depuis trois ans, les données montrent en effet que SpaceX perd des satellites, et c'est une tendance qui est en hausse. Cependant, cette fois-ci, c'est un pic de disparition très marqué qui a eu lieu entre le 18 juillet et le 18 septembre.
Pour en savoir plus, voir l'article de clubic.com.
| | Tout le monde a droit à son IVC ("Instant Vieux Con"), par Cédric Cartau |
Chacun a droit à son IVC : son Instant Vieux Con. C’est le moment où, en se lissant la barbichette blanche à la Dumbledore, on donne des conseils aux p’tits jeunes débarquant dans la profession, du haut de ses « De mon temps », de ses « À mon époque » et autres « Comme ma mère me disait quand j’étais jeune ». Ou conseils aux futurs RSSI (NDLR).
Pour en savoir plus, voir l'article de Cédric Cartau (membres de l'ARCSI) sur dsih.fr.
| | Baromètre de la souveraineté numérique, par Hexatrust |
La notion de souveraineté gagne du terrain dans les entreprises : près de 8 décisionnaires IT sur 10 considèrent aujourd’hui
que l’enjeu est important pour leurs organisations. Découvrez le classement des 20 entreprises françaises du SBF 120 qui achètent le plus de solutions souveraines, fonction du nombre de contrats signés avec les éditeurs français membres d’Hexatrust et de la FFCYBER (Fédération Française de la Cybersécurité).
Pour en savoir plus, voir l'article de incyber.org.
| | Évaluation et gestion des risques cyber en entreprise : assurer la sécurité de votre organisation |
Face à l’essor de la digitalisation et l’interconnexion croissante entre les systèmes d’information, les entreprises sont aujourd’hui plus que jamais exposées aux risques liés à la sécurité informatique. La protection des données et la sécurisation des systèmes d’information sont devenues une priorité pour toute organisation. Dans ce contexte, il est fondamental de mettre en place une approche structurée et efficace d’évaluation et de gestion des risques cyber.
Pour en savoir plus, voir l'article de affairesinternationales.fr.
| | Les entreprises doivent-elles avoir peur du cyber hacktivisme ? |
Le 23 août dernier, un cybercriminel se revendiquant « hacktiviste » lançait une cyberattaque contre un prestataire informatique du groupe énergétique français Engie, déclarant avoir agi “en réponse à l’augmentation du prix du gaz en France”. Si la méthode interroge – le hacker a publié sur un forum de hacker une base de données de plus de 110 000 clients Engie – il pointe la tendance du cyber hacktivisme à refaire surface à l’occasion d’évènements importants.
Pour en savoir plus, voir l'article de usinenouvelle.com.
| | Les trois enjeux cyber pour la future présidence belge de l’UE au début 2024 |
Lors de sa présidence du Conseil européen, lors du 1er semestre 2024, il reviendra à la Belgique de faire de la cybersécurité une priorité, notamment pour faire advenir le "bouclier cyber" de l'Union. C’est qu’outre une menace cyber qui ne faiblit pas, la succession d’élections pour le Parlement européen, le Fédéral et le régional en juin 2024 pose également le risque d’ingérences numériques. Fort de ce constat, trois thématiques méritent l’attention particulière du gouvernement alors qu’il aborde la programmation de sa présidence.
Pour en savoir plus, voir l'article de lecho.be.
| | Talon Cyber Security bientôt dans le portefeuille de Palo Alto Networks |
Quelques jours après l'acquisition de Bionic par Crowdstrike, c'est au tour de Palo Alto Networks d'entrer en négociation avancée avec l'éditeur israélien Talon Cyber Security. Celui-ci propose un navigateur web open source basé sur Chromium, TalonWork, doté de fonctions de sécurité variées (prévention des intrusions, blocage des liens de phishing, détection des menaces dans des fichiers et documents...).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Solution du "Chiffre du mois" sur le site de l'ARCSI : Un challenge facile pour enfants à base de grille de Fleissner |
Ce challenge de la grille tournante du Colonel Fleissner avait été proposé pour l'évènement "Barback 2023" et il n'a été trouvé que par un quart des joueurs..."
Pour découvrir la solution, rendez-vous sur la page "Jeux et Enigmes" de notre site.
| | La CNIL pousse son expertise sur les enjeux de protection des données personnelles liés à l'IA |
Alors qu'Elisabeth Borne vient de nommer un nouveau « comité de l’intelligence artificielle », la présidente de la CNIL, Marie-Laure Denis, donnait devant la Commission des lois de l’Assemblée nationale le regard de son institution sur les enjeux de protection des données personnelles. Elle a plaidé pour un rôle important de la CNIL dans la régulation de ces systèmes.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Microsoft Copilot : tout savoir sur l’IA qui va transformer Windows |
Windows Copilot pourrait bien être le tournant décisif pour Microsoft et son système d’exploitation de longue date, Windows 11. Oubliez Clippy, l’ancien assistant de Microsoft Word. Copilot, la nouvelle révélation de Microsoft lors du Surface Event 2023, est prêt à révolutionner la manière dont nous interagissons avec nos ordinateurs. C’est plus qu’un simple utilitaire, c’est une intégration profonde qui promet de changer la donne.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Intel lève le voile sur sa puce Xeon de nouvelle génération à 288 coeurs |
Intel a annoncé la sortie au 1er semestre 2024 de ses prochaines puces serveurs Xeon connues sous le nom de code Sierra Forest. Une version dotée de 288 coeurs est attendue. Cette dernière fait partie de la 5eme génération des puces pour serveurs Xeon d’Intel. Ayant vocation à trouver un équilibre entre performance et une consommation énergétique réduite, elle offrira une densité de rack 2,5 fois supérieure et une performance par watt 2,4 fois supérieure par rapport à la puce Xeon de 4e génération.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'UE renforce son approvisionnement en puces avec le Chips Act |
Entré en vigueur ce 21 septembre, le EU Chips Act doit soutenir le renforcement des capacités technologiques et l'innovation en matière de semi-conducteurs, mais aussi garantir la sécurité de l'approvisionnement et la résilience et établir une coordination avec et entre les différents Etats membres. Retour sur un programme d'investissement majeur pour l'Union européenne.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Selon la CISA, il est urgent de renforcer la sécurité de la mémoire dans les produits logiciels |
Depuis plus d'un demi-siècle, les ingénieurs en logiciel savent que des acteurs malveillants peuvent exploiter une catégorie de défauts logiciels appelés "vulnérabilités de sécurité de la mémoire" pour compromettre des applications et des systèmes. Au cours de cette période, les experts ont à maintes reprises mis en garde contre les problèmes liés aux failles de sécurité de la mémoire. L'utilisation d'un langage de programmation à sécurité mémoire comme Rust serait une solution.
Pour en savoir plus, voir l'article de developpez.com.
| | Intel condamné par l'UE à une amende pour abus de position dominante |
Entre 2002 et 2006, Intel a payé HP, Acer et Lenovo pour arrêter ou retarder le lancement de produits spécifiques contenant des processeurs équipés des processeurs AMD concurrents de ses CPU x86, et pour limiter les canaux de vente disponibles pour ces produits, a conclu la Commission européenne. Il a été condamné à une amende de près de 400 millions d'euros.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | GitHub Copilot : l’IA générative de code enfin disponible pour tout le monde |
GitHub étend la disponibilité de son chatbot de codage, Copilot, basé sur l’IA, à un public plus large. La société avait initialement lancé son outil Copilot Chat en version bêta publique pour les utilisateurs professionnels en juillet. Aujourd’hui, il est disponible pour une utilisation individuelle, c'est-à-dire pour ceux qui utilisent GitHub Copilot dans Visual Studio et Visual Studio Code.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Comment la messagerie Signal se prépare à l’avènement de l’ordinateur quantique |
Signal anticipe l’émergence des ordinateurs quantiques. Redoutant qu’une machine surpuissante soit capable de casser son algorithme de chiffrement, la messagerie a déployé une mise à jour de son protocole. Celle-ci combine deux mécanismes pour résister à un ordinateur doté d’une grande puissance de calcul. Concrètement, Signal va s’appuyer sur un protocole appelé PQXDH (Post-Quantum Extended Diffie-Hellman), qui combine des mécanismes de génération de clés de chiffrement conçus pour résister à l’informatique quantique. Il utilise à la fois l’algorithme X25519 et un nouveau mécanisme de chiffrement post-quantique (CRYSTALS-Kyber) pour créer une clé secrète partagée.
Pour en savoir plus, voir l'article de 01net.com.
| | Azure Storage de Microsoft en proie à une grave attaque de ransomware |
Des cybercriminels d'un gang spécialisé dans les attaques de ransomware, BlackCat, ont ciblé les utilisateurs d’Azure Storage. Ils ont réussi à chiffrer les données de comptes clients. Pour cette attaque, les hackers ont développé une nouvelle version de leur outil de chiffrement Sphinx. Celle-ci s’appuie sur de nouvelles fonctionnalités pour échapper à la détection et à l’analyse. Les attaquants ont exploité une clé Azure volée leur donnant accès aux comptes de stockage spécifiés.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Visio : Tixeo change d’infra et passe au SecNumCloud par défaut |
Jusqu’ici, l’éditeur d’outils de visios chiffrées de bout en bout Tixeo s’appuyait sur des hébergeurs souverains avec un parc de serveurs dédiés chez OVH et Scaleway. Aujourd’hui, il va un pas plus loin dans la qualification de son offre : "Tous les nouveaux TixeoPrivateCloud seront hébergés sur une infrastructure qualifiée SecNumCloud". L’évolution est majeure, mais logique au regard du positionnement très « souverain » et « sécurisation des communications » de l’éditeur.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Acquisition de taille pour Cisco qui met 28 G$ pour s'emparer de Splunk |
Il s’agit de la plus grosse acquisition pour Cisco éclipsant le rachat de Scientific Atlanta pour 7 milliards de dollars en 2005 et celui d'Acacia Communications pour 4,5 milliards de dollars en 2021. En s’emparant de Splunk, Cisco met la main sur une société en pleine mutation. Au départ, spécialisé dans l’analyse de logs machine, l’éditeur a amorcé depuis quelques années un virage vers l’observabilité et la sécurité.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'ANSSI publie en anglais une mise à jour de sa position sur la cryptographie post-quantique |
L'ANSSI a publié sur son site en anglais une actualisation de sa position sur la transition de la cryptographie post-quantique au vu des avancées récentes sur le sujet. Elle doit être lue comme un addendum à sa publication de 2022. L'ANSSI a également décidé d'accélérer l'ordre du jour initial. Les premiers visas de sécurité français pour les produits mettant en œuvre une cryptographie post-quantique hybride devraient être délivrés vers 2024-2025.
Pour en savoir plus, voir l'article de l'ANSSI (en anglais).
| | Orange s’engage à poursuivre l’exploitation de son réseau LoRaWAN au-delà de 2027 |
L’opérateur a profité du salon SIDO pour réaffirmer son engagement sur ce réseau IoT. Le positionnement qu’il lui donne est résumé dans un rappel récent sur l’extinction de la 2G et de la 3G (qui s’arrêteront progressivement d’ici à 2028): "LoRaWAN sera pour les objets connectés non reliés au réseau électrique, envoyant peu de données et nécessitant des autonomies de plus de 5 ans".
Pour en savoir plus, voir l'article de silicon.fr.
| | Neuralink recrute les premiers cobayes testeurs de son implant cérébral |
Neuralink, start-up fondée par Elon Musk, recrute ses premiers cobayes pour tester son implant neuronal. Sont éligibles les personnes tétraplégiques atteintes d'une lésion de la moelle épinière ou porteuses de la sclérose en plaques. Elle espère ainsi prouver l'efficacité de son implant relié à un ordinateur pour permettre aux personnes malades d'effectuer des tâches au quotidien.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L'américain Venafi fait appel à l’IA pour doper sa gestion des identités machines |
Spécialisé dans la gestion des identités machines, l’éditeur implanté à Salt Lake, annonce le lancement d'une nouvelle technologie à base d’IA, additionnant le potentiel du machine learning et des grands modèles de langage à ses capacités de données pour faciliter et accélérer la gestion des identités machines.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | ExtraHop a annoncé la mise en open source de son ensemble de données |
xtraHop a annoncé la mise en open source de son ensemble de données de 16 millions de lignes de code - l’un des plus robustes disponibles - pour aider à se défendre contre les domaines générés par un algorithme (DGA). L’objectif est d’uniformiser les règles du jeu pour les équipes de défense et de permettre aux entreprises de toutes tailles de mieux sécuriser leurs organisations en renforçant les défenses contre les logiciels malveillants et les attaques de réseaux de zombies.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | vLLM, la bibliothèque Machine Learning open source et ultra rapide |
Développée par les chercheurs de l’UC Berkeley (université de Californie à Berkeley), vLLM est conçue pour fournir une solution d’inférence (la capacité du modèle à générer des prédictions ou des réponses en fonction du contexte et des entrées qui lui ont été fournies) et de services LLM (Large Language Model) efficaces. En mettant l’accent sur la rapidité, l’efficacité et la polyvalence, vLLM vise à relever les défis associés au déploiement de LLM dans diverses applications.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La synchronisation cloud des codes MFA de Google pointée du doigt |
La synchronisation des codes MFA sur Google Authenticator a facilité une attaque contre l'éditeur Retool… qui le fait savoir. Cet éditeur américain fournit des solutions de développement logiciel. Et a subi une attaque qui a exposé les comptes d’une trentaine de ses clients, via la fonctionnalité de synchronisation cloud introduite au printemps dans Google Authenticator.
Pour en savoir plus, voir l'article de silicon.fr.
| | Syreli de l'Afnic : la résolution des litiges sur les noms de domaine .fr |
En cas de litige avec un nom de domaine en .fr, vous pouvez faire appel à l’Afnic via la procédure Syreli (SYstème de REsolution de Litiges). Si elle est majoritairement utilisée par des professionnels, les particuliers peuvent également en profiter. Depuis sa création, près de 2 000 décisions ont déjà été rendues.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Quantique : la startup française Alice & Bob crée une puce révolutionnaire |
Une startup française vient de créer un nouveau qubit supraconducteur. Cette nouvelle puce d’Alice & Bob devrait permettre aux ordinateurs quantiques de bénéficier d’une meilleure efficacité. Cela parce qu’elle s’inspire de l’expérience originale du chat de Schrödinger, sur laquelle repose la théorie de la superposition quantique. L’utilisation d’un ordinateur quantique pour casser RSA-2048 nécessiterait environ 22 millions de qubits classiques, alors qu'avec leur nouvelle puce, Alice & Bob n’auraient besoin que de 40 qubits pour chaque bit logique.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | IBM X-Force : l'usage d'identifiants compromis jette une ombre sur la sécurité du cloud |
Selon l'entité X-Force d'IBM, la principale cause de compromission du cloud est liée à l'utilisation inappropriée d'informations d'identification, d'où la nécessité pour les équipes IT de renforcer leurs pratiques de gestion des identifiants. De fait, dans 33 % des engagements impliquant des environnements cloud, X-Force a trouvé des informations d'identification en texte clair sur les terminaux des utilisateurs, beaucoup d'entre eux ayant des privilèges excessifs.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La cybersécurité préoccupation principale des responsables informatiques français |
Le rapport bi-annuel sur les tendances informatiques 2023 des PME, réalisé par l’éditeur américain JumpCloud auprès d’administrateurs aux États-Unis, au Royaume-Uni et en France, révèle que la gestion des équipes à distance et la cybersécurité reste la principale préoccupation des responsables informatique français.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Intel fabriquera ses puces sur un substrat en verre d'ici 2030 |
Pour continuer à augmenter la densité des transistors dans ces composants électroniques, Intel a mis au point une méthode de fabrication utilisant un substrat en verre. Le fondateur compte créer une puce dotée de 1000 milliards de transistors d'ici 2030. La stabilité physique du verre permet par ailleurs une densité d’interconnexion 10 fois supérieure à ce que permettent les substrats actuels (les couches étant plus fines).
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | En France la protection contre les attaques par courriel et usurpation de nom de domaine évolue lentement, mais sûrement… |
Selon une analyse de Proofpoint, plus de la moitié (57 %) des plus grandes entreprises françaises n’ont toujours pas un niveau de protection assez important contre le risque de fraude par email, pourtant premier vecteur de cyberattaques. Le constat est sans appel, les administrations publiques constituent aussi une cible particulièrement vulnérable et la sensibilisation des agents territoriaux aux enjeux de la cybersécurité devient primordial.
Pour en savoir plus, voir l'article de proofpoint.com.
| | Le Groupe français Exclusive Networks acquiert Ingecom en Espagne |
Exclusive Networks annonce la signature d'un accord pour l'acquisition d'Ingecom, distributeur espagnol spécialisé dans les solutions de cybersécurité et de cyber intelligence, afin d'accélérer son expansion en Europe du Sud. Avec son siège à Bilbao, Ingecom est présent en Espagne, au Portugal et en Italie, disposant d'un réseau de plus de 500 partenaires.
Pour en savoir plus, voir l'article de abcbourse.com.
| | La moitié des grandes entreprises suisses victime d'attaques cyber |
L'étude suisse, réalisée par Deloitte et la Haute école spécialisée de Lucerne, a montré une corrélation entre la taille d'une entreprise et le risque de cyberattaques. Près de la moitié des grandes entreprises suisses ont déjà été victimes de cyberattaques, souvent avec des conséquences désastreuses. Et quarante-cinq pour cent des entreprises suisses de 250 collaborateurs ou plus ont déjà été touchées par au moins une cyberattaque.
Pour en savoir plus, voir l'article de lefigaro.fr.
| | Algérie : vers la création d’une école nationale de cybersécurité |
En Afrique, l’Algérie compte parmi les pays les plus touchés par les cyberattaques. Le pays, qui a élaboré une stratégie nationale de cybersécurité, veut compter sur une ressource humaine compétente pour la mettre en œuvre. Aussi son gouvernement travaille sur un projet de création d'une Ecole nationale supérieure de cybersécurité, dont l’objectif sera de "fédérer les efforts et améliorer l'efficacité dans ce domaine sensible, pour la préservation de la sécurité nationale".
Pour en savoir plus, voir l'article de agenceecofin.com.
| | Lutte contre les arnaques : le gouvernement va harmoniser l'adresse de 75 sites officiels d'ici à 2026 |
Pour lutter contre les arnaques en ligne aux faux services publics, le gouvernement veut imposer l'usage du ".gouv.fr" à 75 sites "prioritaires" de l'administration d'ici à 2026, ont déclaré mardi 5 septembre les services de la Première ministre et la Direction interministérielle du numérique (Dinum). "L'extension de nom de domaine .gouv.fr devra s'opérer avant le 1er juillet 2025 pour les sites de communication et avant le 1er janvier 2026 pour les sites de démarches" administratives.
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | Cette technologie était si dangereuse que Google et Facebook ont préféré la cacher |
Dès le début des années 2010, Google et Facebook avaient créé des technologies de reconnaissance faciale mais les ont jugées trop dangereuses et ont préféré ne pas les commercialiser. Malheureusement, la technologie open source a permis à des outils comme PimEyes et Clearview de voir le jour…
Pour en savoir plus, voir l'article de lebigdata.fr.
| | L’apocalypse quantique n’est pas pour demain, mais il faut l’anticiper |
Face aux progrès réalisés dans le domaine de l’informatique quantique, le risque de voir un jour les clés RSA cassées par des ordinateurs surpuissants est pris très au sérieux au niveau international. La sécurité de l’ensemble de nos communications et transactions numériques repose en effet aujourd’hui sur la cryptographie à clé publique (PKC, pour Public Key Cryptography). La riposte post-quantique s’organise.
Pour en savoir plus, voir l'article de incyber.org.
| | Les États à l’origine de nombreuses cyberattaques |
Tous les pays développés assument une politique de défense et d’attaque dans le cyberespace. Le dernier épisode concerne un acteur malveillant appuyé par l’Iran. Il s’agit du groupe APT Ballistic Bobcat signalé par Eset.
Pour en savoir plus, voir l'article de itsocial.fr.
| | La Commission européenne appelle à la création d'un groupe d'experts sur l'IA, sur la modèle du GIEC |
La gouvernance de l'intelligence artificielle doit être pensée au niveau international, a déclaré la présidente de la Commission européenne lors du discours sur l'état de l'Union. Des scientifiques, entreprises et experts devraient se rassembler au sein d'un organisme, à la façon du Groupe d'experts intergouvernemental sur l'évolution du climat (GIEC), pour partager "la même compréhension de l'impact de l'IA sur nos sociétés".
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Seulement 14 % des entreprises récupèrent 100 % de leurs données à la suite d'une attaque par ransomware |
L'étude sponsorisée par Zerto et menée par Enterprise Strategy Group révèle que seulement 14 % des entreprises récupèrent 100 % de leurs données à la suite d'une attaque par ransomware, même si elles acceptent la demande de rançon. L'étude révèle également que près de 60 % des organisations ont signalé un impact sur les données réglementées, telles que les informations personnelles identifiables, lors d'attaques de ransomware réussies.
Pour en savoir plus, voir l'article de developpez.com.
| | Bitwarden ajoute le SSO sans mot de passe pour faciliter la vie des pros |
Bitwarden est l'un des gestionnaires de mots de passe les plus fiables du marché. Son gestionnaire est une solution chiffrée de bout en bout "zero knowledge", ce qui signifie que seul l'utilisateur peut accéder à ses éléments de coffre-fort et aux autres données. Et une nouvelle fonctionnalité Single Sign-On (système de signature unique) rend les choses encore plus faciles pour les entreprises.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Avec Precryption, Gigamon analyse les menaces avant et après chiffrement |
Dans le domaine de la sécurité, le chiffrement est la pierre angulaire d’une bonne protection. Il touche maintenant l’ensemble des architectures IT allant du on premise, mais aussi sur le cloud ou dans des environnements modernes. Aussi Gigamon, acteur de la surveillance réseau, a présenté la fonction Precryption. Son crédo : l'inspection du trafic réseau avant et après le chiffrement à la recherche d'activités malveillantes.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | 15 énigmes ludiques pour se perfectionner à la cryptographie |
Fort du succès du livre "25 énigmes ludiques pour s'initier à la cryptographie", moyen amusant et stimulant pour découvrir les méthodes de chiffrement utilisées au cours des siècles pour transmettre des informations de façon sécurisée, les auteurs Pascal Lafourcade et Cristina Onete proposent aux passionnés comme aux amateurs de se confronter à un niveau de difficulté plus élevé, avec "15 nouvelles énigmes pour se perfectionner à la cryptographie".
Pour en savoir plus, voir l'article de dunod.com.
| | Alors que se profile NIS 2, seuls 6 % des entreprises sont conformes à NIS 1 |
La directive européenne NIS 2 (Network and Information Systems) devrait être transposée à l’horizon début 2024. Elle a pour but de renforcer la cybersécurité des réseaux et des systèmes d’information au sein de l’Union européenne. Mais les entreprises peinent toujours à implémenter la directive NIS 1 datant de 2016. En cause, les contraintes pratiques liées à la conformité réglementaire, à la gestion des risques et à la formation du personnel.
Pour en savoir plus, voir l'article de itsocial.fr.
| | La formation des grands modèles d’IA consomme beaucoup d’eau |
Google et Microsoft ont reconnu que les modèles d’intelligence artificielle consommaient de grandes quantités d’eau. Leur entraînement nécessite de traiter d’importantes quantités de données, ce qui exige énormément d’électricité et produit donc beaucoup de chaleur. Microsoft a indiqué dans son rapport de responsabilité environnementale que sa consommation d’eau avait augmenté de 34% entre 2021 et 2022, et Google 20%.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Vers des ordinateurs quantiques ultra-compacts grâce à une avancée prometteuse |
En collaboration avec l’Université de Constance et l’Université Tohoku au Japon, des chercheurs de l’Université de Mayence ont réalisé une nouvelle avancée vers l’informatique non conventionnelle basée sur le spin : ils ont réussi à augmenter la diffusion des skyrmions d’un facteur d’environ dix en utilisant des antiferromagnétiques synthétiques, ce qui réduit considérablement la consommation d’énergie et augmente la vitesse d’un tel ordinateur potentiel.
Pour en savoir plus, voir l'article de enerzine.com.
| | Emotet s’en prend à nouveau à Microsoft via les scripts intégrés de Word et One Note |
Identifiée pour la première fois en 2014, la plus grande menace dans sa catégorie avait été annoncée comme éradiquée en 2021. Mais les spécialistes de Trellix, acteur de la cybersécurité, annoncent son retour. Le phishing est le vecteur initial pour ses actions malveillantes. Ce malware basé sur un modèle « As a service » a été analysé de manière très détaillée en novembre 2020 par l'ANSSI.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Telegram intègre le crypto wallet de TON à sa messagerie instantanée |
Telegram n’a pas pu faire passer son projet crypto TON par la grande porte, arrêté par l’hostilité des régulateurs et de la justice US. Mais sa communauté aura finalement permis à une copie « non officielle » du token TON de revenir par la fenêtre dans l’écosystème de la messagerie instantanée. Le wallet crypto appelé « TON Space » se retrouve en effet maintenant intégré à Telegram.
Pour en savoir plus, voir l'article de journalducoin.com.
| | Kaspersky dévoile une attaque de la chaîne d’approvisionnement qui ciblerait Linux depuis trois ans |
Kaspersky a dévoilé une campagne malveillante utilisant un installateur du logiciel Free Download Manager pour diffuser une porte dérobée Linux pendant au moins trois ans. Selon les découvertes des chercheurs, les victimes de la campagne ont été infectées alors qu’elles avaient téléchargé le logiciel à partir du site officiel.
Pour en savoir plus, voir l'article de undernews.fr.
| | iPhone en USB-C : l’Europe a gagné son bras de fer face à Apple |
La bataille entre Apple et l’Europe sur le connecteur de l’iPhone s’est finie par la victoire du Vieux Continent, après dix dans de lutte. Si Apple a eu raison de ne pas se précipiter sur le Micro-USB, et de garder le Lightning, sa tiédeur vis-à-vis de l’USB-C pour l’iPhone était injustifiée. Mais pour la première fois de son histoire, le téléphone de la firme de Cupertino va embarquer un connecteur USB-C.
Pour en savoir plus, voir l'article de numerama.com.
| | La Lituanie a espionné le monde pour le FBI, en hébergeant le serveur d'interception d'Anom |
La Lituanie a joué un rôle clé dans l’une des plus grandes opérations de surveillance secrète menées par le FBI, selon une enquête. Le pays balte a hébergé le serveur d’interception d’Anom, une entreprise de téléphonie chiffrée contrôlée par le FBI et qui contenait une porte dérobée permettant d’accéder aux messages des utilisateurs. Anom était utilisé par des criminels organisés du monde entier, qui pensaient communiquer de manière sécurisée. Le FBI a ainsi pu collecter des millions de messages et de photos, qui ont conduit à l’arrestation de plus de 800 suspects en juin 2021.
Pour en savoir plus, voir l'article de developpez.com.
| | De ChatGPT à Google Bard, une faille de sécurité affecte les IA génératives |
Des chercheurs en cybersécurité ont mis en lumière une nouvelle faille exploitable au sein des modèles de langage alimentés par IA. Après la découverte de mesures de contournement des protections des chatbots, c'est un autre type de faiblesse logicielle qui a cette fois été repéré par ces chercheurs. Cette nouvelle manière de détourner des chatbots comme Bard ou ChatGPT est baptisée « Indirect Prompt Injection ».
Pour en savoir plus, voir l'article de clubic.com.
| | OpenAI et Microsoft accusés d’avoir volé des données de millions d’internautes pour former ChatGPT |
Deux ingénieurs estiment que OpenAI, la société qui a développé ChatGPT, et Microsoft, qui a investi des milliards dans cette IA générative, ont recueilli illégalement des milliards de données provenant des réseaux sociaux et d’autres plateformes du Web pour entraîner leur système. Les deux scientifiques sont à l’origine d’une nouvelle procédure collective aux États-Unis. Ils pourraient être rejoints par des millions d’internautes.
Pour en savoir plus, voir l'article de 01net.com.
| | L’agence nationale de cybersécurité japonaise NISC piratée par la Chine |
De sources anonymes ont révélé que des cybercriminels soutenus par la Chine avaient infiltré l’agence nationale de cybersécurité du Japon, le NISC (National Center of Incident Readiness and Strategy for Cybersecurity). Ce dernier a indiqué que l’intrusion se limitait à la violation de sa messagerie électronique (qu’il avait révélée début août 2023), admettant de fait l’incident.
Pour en savoir plus, voir l'article de incyber.org.
| | Le chiffrement intégral des disques soutenu par le TPM arrive dans Ubuntu Linux |
Le chiffrement intégral du disque (Full disk encryption - FDE) fait depuis longtemps partie intégrante de la stratégie de sécurité d'Ubuntu Linux. Sa mission est simple : atténuer les risques de violation de données dus à la perte d'un appareil ou à un accès non autorisé, en chiffrant les données stockées sur le disque dur de l'ordinateur ou sur un périphérique de stockage.
Pour en savoir plus, voir l'article de developpez.com.
| | PowerPoint a perdu l’un de ses créateurs, Dennis Austin |
Dennis Austin, co-créateur de PowerPoint, est décédé le 1er septembre en Californie (Etats-Unis). C’est en 1987, en compagnie de Robert Gaskins que ce programmeur diplômé du Massachusetts Institute of Technology a créé ce qui allait devenir le plus célèbre des logiciels de présentation. La version 1.0 de PowerPoint est sortie en avril 1987 non pas sur PC Windows mais sur Macintosh.
Pour en savoir plus, voir l'article de cnetfrance.fr.
| | Piratage et fuite de données pour la plateforme de développement Sourcegraph |
Un incident de sécurité majeur a secoué récemment Sourcegraph, la plateforme de développement utilisée par d’importantes entreprises telles qu’Uber, Reddit, Dropbox, et bien d’autres. Un hacker inconnu a réussi à obtenir un accès administratif à Sourcegraph AI, provoquant un véritable remue-ménage.
Pour en savoir plus, voir l'article de datasecuritybreach.fr.
| | Clouds de confiance, une souveraineté au rabais ? |
Depuis la création en 2022 du label Cloud de confiance (fondé sur SecNumCloud), la maîtrise des technologies cloud est de nouveau au coeur des débats. Toutefois, à la différence des tentatives avortées Numergy et Cloudwatt d'il y a une dizaine d'années, le contexte est totalement différent. La maturité du cloud, la réglementation en vigueur plus stricte, une prise en compte réelle par les utilisateurs de leurs données apportent plus d'arguments en faveur du cloud de confiance.
Pour en savoir plus, voir le dossier de lemondeinformatique.fr.
| | Des cyber-équipes ukrainiennes mènent une guerre de haute technologie en première ligne |
Les cyber-opérateurs ukrainiens sont déployés sur les lignes de front de la guerre, affrontant au corps à corps leurs homologues russes dans un nouveau type de bataille high-tech. S'exprimant dans le quartier général hautement protégé du Service de sécurité ukrainien (SBU), son chef explique comment ses équipes mélangent les compétences des hackers et des forces spéciales.
Pour en savoir plus, voir l'article de bbc.com.
| | Cybermoi/s 2023 : événement de lancement au Campus Cyber,
le 2 octobre |
Le 2 octobre 2023, Cybermalveillance.gouv.fr donnera le coup d’envoi de la onzième édition du Cybermoi/s avec un événement de lancement organisé au Campus Cyber, lieu totem de la cybersécurité en France. Le programme s’articulera autour de trois conférences dédiées à tous les publics : "Cybersécurité, tous concernés #CyberResponsable", "Cybersécurité, comment mobiliser et s’emparer du sujet ?", et "Cybersécurité, comment passer à l’action ?"
Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
| | Un nouveau challenge facile pour enfants à base de grille de Fleissner |
Même si ce challenge à base de grille de Fleissner est facile car fait pour des enfants, il demande une certaine minutie. La preuve, c'est qu'il a été proposé à l'évènement "Barback 2023" et qu'il n'a été trouvé que par un quart des joueurs...
Alors, à votre tour....
Pour en savoir plus et jouer, c'est sur la page "Jeux" du site de l'ARCSI.
| | L’ANFSI, une nouvelle agence numérique du ministère de l’Intérieur et des Outre-mer |
Le 1er septembre, l’Agence du numérique des forces de sécurité intérieure (ANFSI) a succédé au Service des technologies et des systèmes d’information de la sécurité intérieure (ST(SI)²), créé en 2010. Rattaché conjointement au Directeur général de la gendarmerie nationale (DGGN) et au Directeur général de la police nationale (DGPN), ce nouveau service à compétence nationale s’inscrit dans le cadre de la gouvernance du ministère en matière de systèmes d’information et de communication.
Pour en savoir plus, voir l'article de interieur.gouv.fr.
| | La Grande-Bretagne renonce à la surveillance proactive des messageries chiffrées |
Le gouvernement britannique a en partie renoncé à ce que Le Monde qualifie de « mesure-clé et très controversée » de son projet de loi sur la sécurité en ligne, l’Online Safety Bill. Ce dernier prévoyait d’obliger les messageries chiffrées à scanner proactivement les messages de leurs utilisateurs afin d’y détecter les contenus pédosexuels.
Pour en savoir plus, voir l'article de veille-cyber.com.
| | Fin des cookies tiers : Google déploie Privacy Sandbox pour tous les utilisateurs de Chrome |
Google continue de préparer la fin des cookies tiers dans son navigateur Chrome. Il vient d'annoncer la "disponibilité générale" des API de ciblage et de mesure dans le cadre de son initiative Privacy Sandbox. Les éditeurs de sites et les développeurs peuvent ainsi tester de nouvelles fonctionnalités publicitaires à grande échelle pour se préparer à la disparition totale des cookies tiers prévue pour le troisième trimestre 2024.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le logiciel espion Pegasus cible de nouveau les iPhones d'Apple |
Apple a colmaté une brèche exploitée par le spyware Pegasus. Devenu célèbre dans le cadre d'une affaire d'espionnage mondial de personnalités publiques, il permet d'épier les utilisateurs d'iPhones à leur insu. Le laboratoire canadien Citizen Lab, à l'origine de cette découverte, exhorte les détenteurs les plus sensibles à activer le mode verrouillage proposé par la société américaine visant à réduire la surface d'attaque de ses appareils.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | ChatGPT, nouvel outil au service des cybercriminels |
Le 30 août, le centre national pour la sécurité britannique (NCSC) sonnait l’alarme sur l’utilisation de ChatGPT par les cybercriminels. Une inquiétude que de nombreux exemples confirment, malgré les barrières et restrictions créées par OpenAI pour bloquer la création de contenus malveillants sur sa plate-forme.
Pour en savoir plus, voir l'article de usinenouvelle.com.
| | Check Point acquiert Atmosec pour renforcer la sécurité du SaaS |
Check Point Software annonce le rachat d’Atmosec, start-up créée en 2021 et spécialisée dans la sécurité des environnements SaaS sur plusieurs aspects : communication avec des tiers, mauvaises configurations, découverte et déconnexion d’applications malveillantes. La technologie d'Atmosec peut également fournir une visibilité sur les applications SaaS autorisées et non autorisées et renforcer le MFA pour leur accès.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Vol de clé MSA à Microsoft : une série de défaillances rocambolesque |
Après plusieurs semaines d'incertitude, Microsoft a confirmé que la clé de signature grand public utilisée pour détourner des comptes de courrier électronique en mai a été dérobée sur son propre réseau. L'enquête a déterminé qu'elle avait été volée dans son environnement d'entreprise grâce à une série d'erreurs suite à la compromission du compte d'un ingénieur de Microsoft.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Le ComCyber aux manettes du 1er Capture the Flag OSINT |
Le commandement de la Cyberdéfense (ComCyber) passe à l'attaque dans le domaine de la recherche d’informations en sources ouvertes (OSINT). L'organisme annonce ainsi la tenue d'un premier événement "capture the flag" (CTF) qui s’adresse aux agents du ministère des Armées, ainsi qu'aux personnels civils et militaires de la Défense qu'ils soient aussi bien en activité ou de réserve.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | 52 % des conseils d'administration français considèrent l'IA générative comme un risque |
Proofpoint publie aujourd’hui les résultats de son deuxième rapport annuel sur la perception des risques cyber au niveau du conseil d’administration, enquête mondiale menée en juin 2023 auprès de 659 membres de conseils d’administration en Europe, Asie et Amériques. Ils révèlent qu’en France, plus de la moitié des administrateurs (52 %) s’inquiète de l’impact des solutions d’IA générative comme ChatGPT sur la sécurité de leur entreprise.
Pour en savoir plus, voir l'article de developpez.com.
| | La Chine hausse le ton contre Apple, qu'elle a longtemps épargné |
Selon le Wall Street Journal, le régime chinois vient de bannir l’iPhone de plusieurs administrations publiques. Une interdiction qui pourrait être étendue aux entreprises contrôlées par l’Etat. Cette mesure s’inscrit dans une volonté de ne plus utiliser des technologies étrangères dans les domaines sensibles. Pour autant cette dernière mesure, visant spécifiquement Apple, reste inédite.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Thales et Kyndryl s’unissent pour proposer une solution de cybersécurité à 360° |
Thales vient de dévoiler un partenariat avec l’américain Kyndryl, fournisseur de services d’infrastructure informatique. L’objectif de cette collaboration est d'offrir aux entreprises et aux organisations publiques en France une solution complète de gestion des incidents, ainsi qu’une sécurité renforcée pour leurs systèmes informatiques, leurs technologies et leurs équipements opérationnels.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | La Commission européenne désigne les entreprises ciblées par le Digital Markets Act |
La Commission européenne vient de désigner six "contrôleurs d’accès" qui devront se plier aux nouvelles règles du DMA, à savoir Alphabet, Amazon, Apple, ByteDance, Meta et Microsoft. Plus précisément, 22 services de plateforme considérés comme essentiels sont ciblés : TikTok, Facebook, Instagram, LinkedIn, WhatsApp, Messenger, Google maps, Google play, Google shopping, Amazon marketplace, App store, Meta marketplace, YouTube, Google, Amazon, Meta, Chrome, Safari, Google search, Google android, iOS et Windows PC OS.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | En désactivant TLS 1.0 et 1.1 de Windows, Microsoft perturbe de vieilles versions de SQL Server |
Depuis son lancement en 1999, le protocole TLS 1.0 et son successeur TLS 1.1 présentent plusieurs faiblesses de sécurité, notamment la vulnérabilité de l'attaque POODLE (Padding Oracle on Downgraded Legacy Encryption) relative au protocole SSL 3.0, des suites de chiffrement plus faibles, l'absence de confidentialité persistante (forward secrecy), des fonctions de hachage inadéquates et des authentifications limitées. Microsoft indique à ses clients professionnels que plusieurs applications dont elle a fourni la liste risquent de ne plus fonctionner après désactivation de ces anciennes versions du TLS, dont SQL Server.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Nouvelle acquisition pour l'éditeur américain Tenable |
Tenable serait sur le point de mettre la main sur la startup israélienne Ermetic, spécialisée dans la sécurité du cloud. Fort de sa volonté « d’agréger en un point central » les diverses données nécessaires à la protection des systèmes informatiques, Tenable a procédé ces dernières années à une poignée de rachats : Cymptom, Alsid ou encore Bit Discovery. Tenable serait maintenant en négociation pour le rachat d’Ermetic, jeune pousse israélienne ayant mis au point une plateforme dédiée à la détection et à la prévention des risques dans les environnements Azure, AWS et Google Cloud.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Sécurité numérique et sécurité économique : pourquoi et comment agir ? |
La sécurité économique et la sécurité numérique seront à l'honneur au travers de plusieurs évènements coorganisés par l'Agence nationale de la sécurité des systèmes d’information (ANSSI) et le Service de l’information stratégique et de la sécurité économiques (SISSE). Acteurs et professionnels de la cybersécurité comme de la protection économique viendront témoigner de leurs expériences et vous partager les outils indispensables pour faire face à ces risques.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Les Cyber-attaques défient-elles toute assurance ? |
L’assurance cybernétique connaît un véritable engouement depuis quelques années. Le ransomware est l’outil préféré des cybercriminels pour extorquer de l’argent aux organisations. Son succès a causé tant de ravages au sein de ces dernières qu’une vague de peur et de doute ont envahi la filière, partout dans le monde. Rapidement, les entreprises ont alors cherché à minimiser l’impact des ransomwares par tous les moyens possibles. C’est ainsi qu’est née la cyberassurance.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Réseau de neurone liquide : l’invention du MIT va changer le monde de l’IA |
Le laboratoire d’intelligence artificielle CSAIL du MIT vient de créer un nouveau type de modèle de Deep Learning : les réseaux de neurones liquides. Cette invention va bouleverser le monde de l’IA, notamment les domaines de la robotique et des véhicules autonomes. Cette nouvelle architecture de deep learning fournit une solution compacte, adaptable et efficace à plusieurs problèmes de l’intelligence artificielle, en surmontant les limites des modèles d’apprentissage profond plus traditionnels.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le britannique ARM relance son programme de puces pour serveurs |
Le programme dévoilé par ARM vise à simplifier et à accélérer l'adoption de la technologie Neoverse sur les serveurs. Baptisé "ARM Neoverse Compute Subsystems" (CSS), ce projet a été présenté lors de la conférence technique Hot Chips 2023 qui s'est tenue fin août à l'université de Stanford. La platefome Neoverse offre à la fois de hautes performances tout en conservant l'efficacité énergétique des composants mobiles sur laquelle le britannique a bâti sa réputation.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Applications malveillantes Android : de nouvelles techniques furtives pour échapper à la détection |
Bien que Google ait pris des mesures sérieuses pour lutter contre la propagation des applications malveillantes Android, les pirates trouvent toujours de nouvelles façons de contourner les mesures de sécurité. L’équipe de recherche de Zimperium a découvert des milliers d’applications malveillantes utilisant une nouvelle méthode de compression, inconnue jusqu’alors, permettant de dissimuler des malwares dans les fichiers APK.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Intel adopte le "Software Defined Network" (SDN) pour moderniser ses usines |
Afin de bénéficier d'une connectivité machine sans temps d'arrêt, le géant américain de puces a mis en place un réseau défini par logiciel (Software Defined Network, SDN) dans ses usines de fabrication de semi-conducteurs, sortant ainsi la technologie du centre de calcul pour l'appliquer à un secteur vertical. Le SDN apporte une connectivité à la demande à des machines connectées de l’IoT industriel, avec pour effet d'améliorer l'accès au cloud pour la gestion des données, le stockage, l'analytique et la prise de décision.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Connexion satellitaire iPhone : Apple et SpaceX signent un accord historique |
En novembre 2022, la firme de Cupertino a renforcé la sécurité de ses utilisateurs en intégrant l’appel d’urgence par satellite pour les iPhone 14. L’objectif est de permettre aux victimes d’un accident de faire appel aux secours en utilisant une connexion satellitaire, et ce, même dans une zone blanche (zone non desservie par les réseaux mobiles). L'accord permettrait d’étendre les zones de prise en charge des appels d’urgence par satellite.
Pour en savoir plus, voir l'article de iphon.fr.
| | OVH veut s'étendre vers le Edge Computing en rachetant Gridscale |
OVH souhaite acquérir 100 % du capital de Gridscale, une plateforme logicielle spécialisée dans les infrastructures hyperconvergées. Cette acquisition stratégique marque une nouvelle étape importante pour OVHcloud en permettant au Groupe d’accélérer significativement son déploiement géographique, et d’entrer sur le marché récent et en très forte croissance du Edge Computing.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Avant de se lancer dans l'OSINT : des conseils pour se protéger en ligne |
En OSINT, l’OPSEC (ou sécurité opérationnelle) consiste à élaborer et adopter un processus visant à protéger son identité sur internet. La dissimulation de ses traces lors d’une enquête OSINT est en effet primordiale pour préserver l’anonymat aux yeux des personnes visées. Loin d’être un détail superflu, il s’agit au contraire d’une étape cruciale devant être effectuée avant de démarrer toute enquête de sources ouvertes.
Pour en savoir plus, voir l'article de incyber.org.
| | Attention aux Deepfake Audio créés par les nouvelles IA |
Les deepfakes audio peuvent être très convaincants et s’améliorent de jour en jour. Une étude récente de l’University College London au Royaume-Uni a dévoilé des chiffres surprenants sur l’efficacité de la technologie des deepfakes audio. Selon cette étude, même des auditeurs capables de détecter ces impostures ont été dupés dans 25 % des cas.
Pour en savoir plus, voir l'article de undernews.fr.
| | L'ANSSI anticipe les cyberattaques qui affecteront les Jeux olympiques et paralympiques |
En prévision de la Coupe du monde (Cdm) de rugby 2023 et des Jeux olympiques et paralympiques (JOP) 2024, l'ANSSI publie un rapport d' « évaluation de la menace » où elle revient sur les cyberattaques ayant affecté les précédents JO, et cherche à anticiper celles qui risquent fort d'arriver.
Pour en savoir plus, voir l'article de nextinpact.com.
Pour lire le rapport de l'ANSSI, c'est ici.
| | Démantèlement de l’infrastructure du réseau malveillant Qakbot/Qbot |
Le 26 août 2023, une opération internationale impliquant les autorités policières et judiciaires des États-Unis, de l’Allemagne, des Pays-Bas et de la France a permis le démantèlement de l’infrastructure du réseau malveillant Qakbot (aussi appelé Qbot, ou Pinkslipbot). La section de lutte contre la cybercriminalité de la Juridiction Nationale de Lutte contre la Criminalité Organisée (JUNALCO) du parquet de Paris a supervisé la partie française.
Pour vérifier si votre adresse de messagerie était dans les bases des cybercriminels, télécharger la procédure et le document de dépôt de plainte si vous avez été victime, c'est ici.
Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
| | Bitdefender acquiert le singapourien Horangi Cyber Security |
Grâce à cette acquisition, les produits et services Bitdefender disposeront de meilleures capacités de contrôle de la surface d’attaque. Bitdefender va ainsi enrichir GravityZone, sa plateforme unifiée d’analyse des risques de la sécurité, en y intégrant les solutions de pointe de Horangi dans deux domaines clés : la gestion des droits d’accès à l’infrastructure cloud et la gestion de la sécurité du cloud.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | En Europe, Microsoft sépare son logiciel Teams de la suite Office 365 |
Sous le coup d’une enquête de la Commission européenne, Redmond a décidé de ne plus intégrer systématiquement sa plateforme collaborative dans ses offres Microsoft 365 et Office 365. Une séparation effective à compter du 1er octobre prochain. Bruxelles considère en effet que, en intégrant sa plateforme collaborative à ses offre Microsoft 365 et Office 365, l’éditeur avantage honteusement sa solution, aux dépens de la concurrence.
Pour en savoir plus, voir l'article de linformaticien.com.
| | ERP industriel et IA : IFS rachète le spécialiste Falkonry |
Après le rachat de Poka en juin, l'éditeur d'ERP IFS vient de faire l’acquisition de Falkonry, un éditeur spécialisé dans les logiciels d’IA appliquée à l’industrie qui détectent les anomalies dans les processus manufacturiers. Basée en Californie, Falkonry propose une IA qui aide les industriels à trouver et à corriger les anomalies dans leurs processus.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Le projet Worldcoin dans le viseur de nombreuses autorités à travers le monde |
Croisement insolite entre système d'identification biométrique et cryptomonnaie, l'initiative controversée du CEO d'OpenAI Sam Altman intéresse de plus en plus de régulateurs. La France, comme d'autres pays, mène l'enquête via la CNIL. Du côté des régulateurs, c'est à la fois la collecte de données biométriques et la délivrance d'une monnaie virtuelle qui soulèvent des interrogations.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Un nouveau logiciel de messagerie décentralisé basé sur la blockchain serait à l'abri du piratage |
Une équipe internationale de chercheurs a annoncé avoir mis au point un nouveau système de messagerie basé sur la blockchain qui ne souffre pas des problèmes de sécurité des logiciels existants et élimine le contrôle centralisé. Leur création, appelée Quarks, est un réseau décentralisé à l'abri du piratage ou de la surveillance et du contrôle par les gouvernements, ce qui lui permet d'assurer des communications plus sûres.
Pour en savoir plus, voir l'article de developpez.com.
| | Les sites web sont de plus en plus nombreux à interdire OpenAI d'aspirer leurs contenus |
D'après une étude de la société Originality.ai, le crawler d'OpenAI qui passe au crible les contenus en ligne du monde entier afin d'entraîner son grand modèle de langage GPT est bloqué par de plus en plus de sites Internet. Il était bloqué par environ 12% de ces domaines, fin août. Une proportion en croissance, puisqu'elle était de 9,1% une semaine plus tôt.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Malgré les sanctions américaines, Huawei a développé une puce 5G pour ses smartphones |
Le constructeur, privé de technologies américaines depuis des années, aurait donc trouvé une parade pour intégrer dans son nouveau smartphone la compatibilité avec les réseaux cellulaires les plus avancés. Huawei a mis les bouchées doubles pour développer une puce mobile 5G en un temps record. D’après Nikkei, elle est gravée en 7 nm, donc encore loin d’être aussi performante que les modèles de 4 et même 3 nm produits par TSMC.
Pour en savoir plus, voir l'article de 01net.com.
| | Gartner Hype Cycle 2023 : le chiffrement post-quantique sur la rampe de lancement |
Le cabinet d'études américain Gartner a publié la dernière édition de son Hype Cycle sur la sécurité des données. Elle couvre de nombreux aspects, mais cryptographie post-quantique et chiffrement homomorphe font partie des technologies émergentes à surveiller de près dans les années à venir.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Enquête sur les enjeux planétaires de la course aux satellites où rivalisent États et entreprises privées |
Alors que nos sociétés sont toujours plus dépendantes de l'Internet à haut débit et des données transmises par satellite, une nouvelle course à l'espace bouleverse l'équilibre géopolitique mondial. À mesure que se déploie la constellation Starlink, la pression monte pour les États : laisseront-ils un acteur privé rafler la mise sur ce marché encore largement dérégulé, et menacer leur souveraineté numérique et leur indépendance technologique ? À voir "Les conquistadors de l'espace", documentaire d'ARTE.
Pour en savoir plus, voir la page Youtube du documentaire d'ARTE.
| | Scalene : un profileur alimenté par IA permet d’optimiser Python comme jamais |
Une équipe de chercheurs de l’Université du Massachusetts présente un nouvel outil de profilage pour Python innovant basé sur l’IA, nommé Scalene. Ce profileur bénéficie de nouvelles fonctionnalités avancées dans le diagnostic et l’optimisation du code Python. À travers ce travail, l’équipe souhaite changer la façon d’aborder la résolution des problèmes de performance connus avec ce langage de programmation, l'un des plus utilisés au monde.
Pour en savoir plus, voir l'article de trustmyscience.com.
| | IA générative : Google Cloud passe à la vitesse supérieure |
Face au couple Microsoft Azure/OpenAI, Google compte bien rester dans la course à l'IA générative. C'est en tout cas le message que le cloud d'Alphabet veut annoncer à l'occasion de son événement Google Next, avec une cinquantaine de nouveautés centrées très majoritairement sur la generative AI.
Pour en savoir plus, voir l'article de journaldunet.com.
| | 82% des entreprises françaises veulent interdire l’IA générative sur les appareils professionnels |
BlackBerry publie les résultats de sa nouvelle étude visant à connaître l’avis des responsables IT sur l’utilisation des applications et solutions d’IA générative par leurs collègues. Les résultats sont sans appel : 75% des entreprises à travers le monde - et 82% des entreprises françaises - envisagent d’interdire l’usage de ChatGPT et d’autres applications d’IA générative dans le cadre professionnel.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | La Cnil appelle les organismes à renforcer la sécurité des "traitements critiques" de données personnelles |
Le gendarme des données personnelles lance une consultation sur un projet de recommandation visant les pratiques avancées de sécurité pour les "traitements critiques", concernant les données hautement sensibles à grande échelle. Son objectif est de regrouper dans un document unique l'ensemble de ses recommandations concernant les pratiques avancées de sécurité pour les traitements critiques.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Drones versus brouillage : les ingénieurs chinois avancent rapidement |
Selon un article publié dans la revue scientifique Engeenering, les ingénieurs chinois auraient effectué certaines percées significatives dans le traitement du signal vidéo, permettant non seulement au drone de calculer sa propre position, mais encore de calculer la position et la vitesse d'une éventuelle cible. De fait, un drone équipé de cette technologie serait apte à mener des missions en environnement dénié de signaux GPS, et donc insensible aux technologies de brouillage actuellement utilisées.
Pour en savoir plus, voir l'article de meta-defense.fr.
| | OpenAI lance ChatGPT Enterprise : découvrez tous les avantages pour votre entreprise |
Initialement annoncée plus tôt en 2022 par un billet de blog, ChatGPT Enterprise peut effectuer les mêmes tâches que ChatGPT. Elle est par exemple capable d’écrire des emails, de rédiger des brouillons d’essai ou de déboguer du code informatique. Toutefois, en choisissant cette édition, les entreprises profiteront aussi de fonctionnalités de confidentialité. Ses modèles ne seront pas entraînés sur les données envoyées au chatbot.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Huawei construirait un réseau d’usines secrètes de semi-conducteurs |
L’association de fabricants de semi-conducteurs Semiconductor Industry Association (SIA), accuse le géant chinois Huawei d'opérer des usines secrètes sous des noms de sociétés fictives dans le but d’éviter les sanctions américaines. Elle chiffre que l’entreprise aurait été soutenue à hauteur de 30 milliards de dollars par Pékin dans la production de puces électroniques.
Pour en savoir plus, voir l'article de linformaticien.com.
| | AMD rachète la start-up française Mipsology pour enrichir sa division IA |
Le concepteur de puces électroniques américain, qui ambitionne de rivaliser avec Nvidia dans le domaine de l'intelligence artificielle, a jeté son dévolu sur une start-up ayant développé un accélérateur d'inférence. Elle a développé l'accélérateur Zebra AI, qui se connecte aux réseaux neuronaux en complétant les CPU/GPU, solution qui peut fonctionner en local ou dans le cloud.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | John Warnock, père d’Adobe, de Photoshop, Illustrator et du fichier PDF, est décédé |
Avant de se retirer du poste de PDG d’Adobe, John Warnock avait lancé Photoshop, Illustrator, et imaginé le PDF. Dans les années 60, en plus d’amorcer la révolution de la PAO, il collaborait aussi avec le ministère de la Défense américaine sur les prémices d’Internet. Sa plus grosse contribution aux avancées technologiques est peut-être plus encore du côté du rendu d’images sur ordinateur, via le langage PostScript.
Pour en savoir plus, voir l'article de 01net.com.
| | Le fonds d’investissement américain Veritas Capital en passe de racheter BlackBerry |
Fondée en 1984, la société canadienne Research In Motion (RIM) qui a pris ensuite le nom de sa marque star, BlackBerry, a connu son apogée au début des années en lançant des smartphones iconiques. En 2007, la marque prendra un sérieux coup de vieux avec l’arrivée de l’iPhone. L’entreprise canadienne s'est ensuite concentrée sur le développement de logiciels et de services aux entreprises comme la gestion de flotte de mobiles.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Le dernier chaînon manquant pour une cryptographie quantique robuste pourrait bien avoir été trouvé |
Le dernier chaînon manquant pour une cryptographie quantique robuste pourrait bien avoir été trouvé. Une équipe de chercheurs du Laboratoire national de Los Alamos a élaboré une nouvelle source de lumière quantique, capable de générer des photons uniques polarisés circulairement. Cette innovation pourrait ouvrir la voie à des avancées majeures en matière de communication et de sécurité en ligne.
Pour en savoir plus, voir l'article de enerzine.com.
| | Une IA peut désormais imiter votre voix dans 30 langues différentes |
ElevenLabs se spécialise dans la synthèse vocale. La start-up américaine basée à New York travaille depuis plusieurs mois sur un synthétiseur vocal polyglotte alimenté par intelligence artificielle. Le projet est récemment sorti de sa phase bêta. L’IA qui sait imiter la voix dans différentes langues est désormais accessible au grand public. Une IA qui inquiète le monde du doublage...
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La NSA ordonne à ses employés d'espionner le monde avec « dignité et respect » |
La NSA américaine demande à ses employés de traiter les cibles étrangères de sa collecte de renseignements avec « dignité et respect ». C’est ce qui ressort d’une nouvelle directive de politique générale. L’Agence bien connue s'occupe de l’implémentation furtive de programmes de surveillance de masse comme celui sur lequel travaille la Commission de l’Union européenne. Un retour sur ce dernier permet d’illustrer le conflit entre dignité, respect et violation de la vie privée.
Pour en savoir plus, voir l'article de developpez.com.
| | Pôle emploi : les données sensibles de 10.2M de bénéficiaires en vente sur le Dark Web |
En fin de semaine dernière, Pôle emploi annonçait la plus grosse fuite de données française concernant plus de 10 millions d'allocataires, en l'occurrence leurs noms, prénoms, statuts des demandeurs d’emploi et numéros de sécurité sociale. Mais la réalité est tout autre, avec dorénavant en vente sur le dark web : prénoms, noms, âge, téléphones, emails, commune, code postal, numéros de sécurité sociale, expériences, permis de conduire... Tout est prêt pour que ces 10 millions de personnes concernées soient maintenant la cible de phishing.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Cryptomonnaies : Mastercard met fin à son partenariat avec Binance |
Binance n'en finit pas de perdre des alliés dans le secteur bancaire. L'histoire commune de Mastercard et Binance aura duré seulement un an, le partenariat entre la fintech et la plateforme d'échange de cryptomonnaies étant officiellement rompu. La plateforme d'échange de cryptomonnaies, accusée récemment de détournement de fonds par les Etats-Unis, ne produira plus ses cartes bancaires avec Mastercard.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cyber Booster lance son 3e appel à projets pour dynamiser le secteur cyber |
Cyber Booster, premier dispositif d’accompagnement dédié aux startups du secteur cyber, a annoncé le lancement de son troisième appel à projets. Depuis sa création en 2021, cette initiative a déjà soutenu 23 startups, dont 4 ont réalisé d’importantes levées de fonds et plusieurs ont été primées dans des concours spécialisés. Avec cet appel à projets, Cyber Booster confirme sa volonté de dynamiser le secteur cyber en France et au-delà des frontières.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Guerre anti crypto : la régulation des États-Unis s’attaque à la DeFi |
Au sein de la croisade contre les cryptomonnaies dirigée par les régulateurs et autres autorités financières aux États-Unis, une nouvelle confrontation pointe à l’horizon : la lutte pour la conformité fiscale. Dans cette optique, le Trésor américain et l’IRS ont dévoilé un ensemble de réglementations proposées qui planent telles des menaces au-dessus des acteurs de la Finance Décentralisée (DeFi).
Pour en savoir plus, voir l'article de journalducoin.com.
| | Le Digital Services Act (DSA) entre en vigueur dans l’Union européenne |
Le "Digital Services Act" (DSA) mis en place par l’Union européenne est entré en vigueur ce 25 août. Cette régulation des réseaux sociaux et des plateformes de vente en ligne impose des obligations de modération de contenus aux grands services numériques. Dans un premier temps, elle concerne 19 plateformes : AliExpress, Amazon Store, AppStore, Bing, Booking, Facebook, Google Maps, Google Play, Google Search, Google Shopping, Instagram, LinkedIn, Pinterest, Snapchat, TikTok, Wikipedia, X, YouTube et Zalando.
Pour en savoir plus, voir par exemple l'article de blogdumoderateur.com.
| | Les États-Unis publient des standards de cryptographie post-quantique |
Le National Institute of Standards and Technology (NIST) des États-Unis a publié des projets de normes de cryptographie post-quantique (PQC) conçues comme un cadre mondial pour aider les entreprises à se protéger contre les futures cyberattaques quantiques. Les normes ont été sélectionnées par le NIST à l'issue d'un processus de sept ans qui a débuté lorsque l'agence a lancé un appel public à soumissionner pour le processus de normalisation PQC.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Accord au niveau européen sur le futur règlement "Digital Market Act" |
Les négociateurs du Parlement européen et du Conseil ont trouvé un accord sur le "Digital Market Act", nouveau règlement qui viendra imposer de nouvelles règles pour les très grands acteurs du numérique, dont les places de marché. Le texte cible les grandes entreprises fournissant des services de plateforme “essentiels”, les plus sujets aux pratiques commerciales déloyales, comme les réseaux sociaux ou les moteurs de recherche.
Pour en savoir plus, voir l'article de veille-cyber.com.
| | Alibaba dévoile deux nouveaux modèles d'IA multimodale open source |
Concurrencé sur son territoire par son rival Baidu, Alibaba accélère son incursion dans l'intelligence artificielle. La branche cloud du mastodonte technologique chinois annonce deux nouveaux modèles d'IA : intitulés Qwen-VL, pour "Qwen Large Vision Language Model", et Qwen-VL-Chat, ils sont les versions multimodales de deux outils rendus open source par l'entreprise début août.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Une ampoule connectée très connue peut être piratée pour voler votre mot de passe Wi-Fi |
Des chercheurs en cybersécurité ont découvert 4 failles de sécurité affectant un célèbre modèle d'ampoule connectée. La première est la plus grave, avec un score de criticité de 8,8 sur 10. En les exploitant, les pirates peuvent facilement récupérer le mot de passe de votre réseau Wi-Fi.
Pour en savoir plus, voir l'article de phonandroid.com.
| | Vols de cartes SIM : les ascenseurs de plus en plus pris pour cible |
Plusieurs immeubles en Ile-de-France sont visés par des vols de cartes SIM dans les ascenseurs. Habitants et propriétaires deviennent fous. Les puces volées sont introduites dans des ordinateurs pour envoyer gratuitement et anonymement des millions de SMS frauduleux. Les messages sont facturés aux propriétaires des ascenseurs et les montants sont parfois exorbitants.
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | Nokia Bell Labs déploie le premier réseau cellulaire sur la Lune pour les communication des futures missions |
La division R&D de l’équipementier finlandais a été retenue par la Nasa pour développer un réseau spécialement conçu pour survivre au voyage vers la Lune et surtout fonctionner dans un environnement particulièrement inhospitalier sans atmosphère, donc sans protection naturelle contre le rayonnement cosmique.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Meta promet d'intégrer le chiffrement de bout en bout dans Messenger d'ici la fin de l'année |
Messenger est en train de se doter d'un système de messagerie chiffré de bout en bout (end-to-end encryption ou EE2E) qui sera activé par défaut. Les conversations ayant lieu sur l'application de messagerie seront ainsi bientôt chiffrées de bout en bout par défaut. Meta, qui prévoit de faire de même avec les messages privés d'Instagram, dit avoir appris du modèle WhatsApp durant plusieurs années de développement.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | MongoDB annonce sa technologie de chiffrement des données de bout en bout |
MongoDB a annoncé la disponibilité générale de MongoDB Queryable Encryption, une technologie qui aide les organisations à protéger les données sensibles lorsqu'elles sont interrogées. Elle réduit considérablement le risque d'exposition des données pour les organisations et améliore la productivité des développeurs en fournissant des capacités de chiffrement intégrées pour les flux de travail des applications hautement sensibles sans expertise en cryptographie nécessaire.
Pour en savoir plus, voir l'article de developpez.com.
| | L’expansion de l’Intelligence Artificielle, une arme à double tranchant |
L’Intelligence Artificielle (IA) s’est développée de façon exponentielle ces dernières années, comme a pu le montrer l’émergence de plateformes telles que ChatGPT. Les entreprises ont d’ailleurs bien compris ce tournant, puisque, selon Gartner, 79 % des organisations voient l’IA, l’analytique et l’automatisation comme essentielles à leur prospérité dans le futur.
Pour en savoir plus, voir l'article de undernews.fr.
| | Des correctifs pour les noyaux Linux disponibles pour les failles Intel Downfall et AMD Inception |
Des vulnérabilités critiques ont été dévoilées ce mois-ci dans les architectures des puces x86 d’Intel et AMD qui affectent à la fois les processeurs pour PC et serveurs sur plusieurs générations. Les deux bugs sont liés au traitement spéculatif, similaire aux failles Meltdown et Spectre d'il y a quelques années. Intel et AMD ont publié des mises à jour du micrologiciel de leur matériel pour résoudre le problème.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les trois quarts des entreprises ne savent pas où se trouvent leurs applications dans le cloud |
Une nouvelle étude révèle que 76 % des entreprises n'ont pas une visibilité complète des politiques d'accès et des applications sur plusieurs plateformes en nuage, y compris les politiques d'accès existantes, l'endroit où les applications sont déployées et les personnes qui y ont accès et celles qui n'y ont pas accès.
Pour en savoir plus, voir l'article de developpez.com.
| | Les internautes européens pourront désactiver les algorithmes de recommandation de contenu de Facebook et Instagram |
Meta se prépare à l’arrivée du Digital Services Act (DSA). Mardi 22 août, la maison mère de Facebook et d’Instagram a annoncé une série de mesures lui permettant de se mettre en conformité avec cette nouvelle réglementation européenne qui entre partiellement en vigueur le 25 août. Parmi elles : la possibilité de désactiver complètement les algorithmes de recommandation.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Patrick Pailloux choisi pour diriger le cabinet civil et militaire du ministre des Armées |
Le ministre des Armées, Sébastien Lecornu, vient de nommer son nouveau directeur de cabinet civil et militaire. Il s'agit du conseiller d’État Patrick Pailloux, ex-directeur technique de la direction générale de la sécurité extérieure (DGSE) et tout premier patron de l'ANSSI - Agence nationale de la sécurité des systèmes d'information.
Pour en savoir plus, voir l'article de acteurspublics.fr.
| | Google annonce un nouvel algorithme qui protège le chiffrement FIDO contre les ordinateurs quantiques |
Google a présenté un nouvel algorithme qui renforce la sécurité des clés de sécurité FIDO contre les ordinateurs quantiques. L’algorithme combine l’ECDSA, une méthode de signature numérique, avec Dilithium, un algorithme post-quantique qui résiste aux attaques quantiques. Cette innovation vise à prévenir la cryptopocalypse, c’est-à-dire la rupture de la cryptographie actuelle par l’informatique quantique. Les clés de sécurité FIDO permettent aux utilisateurs de se connecter sans mot de passe à des sites web en utilisant des clés cryptographiques stockées dans des appareils.
Pour en savoir plus, voir l'article de developpez.com.
| | La directive européenne DORA s’appliquera aux 27 États membres de l’UE à partir de 2025 |
La directive européenne DORA (Digital Operational Resilience Act) a vu le jour avec pour objectif de renforcer la résilience opérationnelle numérique du secteur financier. Le règlement européen qui en découle a été publié au Journal officiel de l’UE mi-décembre 2022, pour une entrée en vigueur le 16 janvier 2023. Il s’appliquera à partir du 17 janvier 2025 aux 27 États membres de l’UE. La création de cette directive et de ce règlement vise principalement à pallier le manque d’harmonisation au niveau européen des stratégies de résilience numérique concernant les acteurs financiers.
Pour en savoir plus, voir l'article de incyber.org.
| | Câbles sous-marins : la guerre froide États-Unis-Chine menace l’Internet mondial |
Si Pékin avait pris un bon départ dans le lancement de ses infrastructures Internet sous-marines, la contre-offensive de Washington a efficacement bloqué le déploiement des câbles chinois. Au-delà des enjeux géopolitiques, la bataille des câbles sous-marins pourrait bien à terme bouleverser le fonctionnement même d’Internet.
Pour en savoir plus, voir l'article de incyber.org.
| | Prestations informatiques : l’État encadre le recours aux ESN et cabinets de conseil |
Face aux polémiques et inquiétudes sur la multiplication des recours aux cabinets externes, le gouvernement a pris un certain nombre de dispositions. Dans le domaine particulier des prestations intellectuelles informatiques, une circulaire publiée au Journal Officiel et signée par la Première Ministre Elisabeth Borne vise à améliorer la transparence vis-à-vis du recours à cette externalisation parfois massive.
Pour en savoir plus, voir l'article de republik-it.fr.
| | 74 % des applications web et cloud contenant des données personnelles sont vulnérables à des attaques |
Une nouvelle étude révèle une forte proportion d'applications cloud, mobiles et web vulnérables exposant des données sensibles, notamment des API non sécurisées et des données personnelles (PII). L'étude de CyCognito, basée sur l'analyse de 3,5 millions d'actifs dans sa base de clients d'entreprise, révèle que 74 % des actifs avec PII sont vulnérables à au moins un exploit majeur connu, et qu'un sur dix a au moins un problème facilement exploitable.
Pour en savoir plus, voir l'article de developpez.com.
| | Arthur dévoile Bench, un évaluateur de modèles d'IA open source |
Alors que les grands modèles de langage se multiplient, la question de leurs performances - égales ou non - revient régulièrement. Tentant d'apporter des premiers éléments de réponse, la start-up Arthur lance un évaluateur de modèles d'IA baptisé Bench. Cette solution doit notamment traiter des modèles tels que GPT-3.5 Turbo d'OpenAI et LLaMA 2 de Meta.
Pour en savoir plus, voir l'article de lemondeinformatique.frm.
| | Comprendre les éléments clés de la défense contre les cyberattaques |
Dans le domaine de la sécurité des réseaux, les systèmes de détection d’intrusion (IDS), les systèmes de prévention des intrusions (IPS), l’inspection approfondie des paquets (DPI) et les pare-feu sont des concepts essentiels, chacun ayant des rôles, des fonctions et des objectifs distincts. Cette étude se penche sur ces composants, leurs capacités et l’importance de leur intégration dans une stratégie de cybersécurité holistique.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Google ajoute une nouvelle fonctionnalité d’alerte liée aux extensions malveillantes dans Chrome |
Google a annoncé son intention d’ajouter une nouvelle fonctionnalité dans la prochaine version de son navigateur Web Chrome pour alerter les utilisateurs lorsqu’une extension qu’ils ont installée a été supprimée du Chrome Web Store. La fonctionnalité permettra aux utilisateurs d’être avertis lorsqu’un module complémentaire a été dé-publié par un développeur, retiré pour violation de la politique du Chrome Web Store ou marqué comme logiciel malveillant.
Pour en savoir plus, voir l'article de undernews.fr.
| | Gestion des datacenters : ces vulnérabilités qui mettent les clouds publics en danger |
Lors de la convention annuelle de DEF CON, des chercheurs de Trellix ont révélé plusieurs vulnérabilités dans les principaux produits de gestion des datacenters utilisés pour les clouds publics. Ces vulnérabilités ont touché des centaines, voire des milliers de centres de calcul, allant de petites opérations sur site à des installations de colocation hyperscale gérées par des entreprises telles que AWS, Google ou Microsoft.
Pour en savoir plus, voir l'article de lemagit.fr.
| | L'IA générative est à l'honneur lors de Black Hat USA 2023 |
Comme prévu, le thème de Black Hat USA 2023 était l'IA générative. Suite à l'explosion culturelle et technologique provoquée par le lancement de ChatGPT d'OpenAI l'automne dernier, l'industrie de la sécurité a vu un investissement massif dans les technologies de LLM telle que l'IA générative, ainsi que plusieurs annonces de produits de haut profil.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Les acteurs de la menace s’intéressent à l’IA générative, mais son utilisation reste limitée |
Depuis au moins 2019, Mandiant suit l’intérêt des acteurs de la menace pour les capacités d’IA et l’utilisation de celles-ci pour faciliter diverses activités malveillantes. D’après nos propres observations et les comptes rendus de sources ouvertes, l’adoption de l’IA dans les opérations d’intrusion reste limitée et principalement liée à l’ingénierie sociale.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Google et Deloitte s'associent pour connecter data science et marketing à l'IA |
Faire converger marketing et data science pour multiplier les opportunités, c'est ce que le cabinet Deloitte et le géant de la recherche Google entendent bien prouver. Deloitte étend en effet son partenariat avec Google Cloud pour proposer aux entreprises des solutions clés pour mieux prendre le tournant de l'IA générative. L'intégration avec Vertex AI, Generative AI App Builder et Generative AI Studio ou encore Cortex Framework est de mise.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La prochaine version de Google Chrome intègrera de nouveaux algorithmes résistants aux quanta |
Google entend protéger le Web de la menace que représentent les ordinateurs quantiques pour les méthodes de chiffrement traditionnelles. Ainsi la prochaine version de son navigateur Chrome va intégrer de nouveaux algorithmes résistants aux quanta. Ces derniers comprennent un mécanisme hybride d'encapsulation des clés (key encapsulation mechanism - KEM) pour protéger le partage des secrets de chiffrement symétrique lors de l'établissement de connexions réseau TLS sécurisées. Chrome prendra notamment en charge un mécanisme connu sous le nom de "X25519Kyber768".
Pour en savoir plus, voir l'article de developpez.com.
| | La décision de Red Hat de limiter l’accès au code source de RHEL engendre la création de l’association OpenELA |
La filiale d’IBM RedHat a décidé en juin 2023 de limiter l’accès au code source complet de RHEL. Il est désormais uniquement accessible à ses seuls clients et aux utilisateurs ayant accepté les conditions définies depuis son portail Web. En réaction, SUSE, CIQ (Rocky Linux) et Oracle lancent l’association OpenELA, dont le rôle sera de fournir le code source nécessaire à la compilation de distribution en aval compatible bug pour bug avec l’OS Linux de Red Hat.
Pour en savoir plus, voir l'article de lemagit.fr.
| | A son tour, Sysdig lance une IA générative pour la cybersécurité |
Depuis longtemps déjà, la cybersécurité ne s’entend pas sans un minimum d’IA pour filtrer les flux et dénicher des patterns d’attaques. Et la cybersécurité est devenue l’un des principaux secteurs d’application des IA génératives. S’ajoutant à une longue liste des cyber GenIA, Sysdig Sage veut aller au-delà des discussions et contribuer à défendre proactivement les SI.
Pour en savoir plus, voir l'article de informatiquenews.fr.
| | L’assurance cyber gagne du terrain dans les Petites et Moyennes Entreprises |
Seules 3% des PME étaient assurées l’an dernier contre les risques de cyberattaques. Même s’il reste encore du chemin à parcourir, leur nombre a grimpé de 53% entre 2021 et 2022, selon l’étude annuelle de l’Association pour le management des risques et des assurances de l’entreprise (Amrae). Les PME pourraient toutefois trouver plus difficile de s’assurer cette année.
Pour en savoir plus, voir l'article de usinenouvelle.com.
| | Claude : le chatbot d’Anthropic s’améliore dans de nombreux domaines |
Conçu par Anthropic, le chatbot "Claude" apparaissait déjà comme une alternative crédible à ChatGPT. Et l’entreprise vient de déployer une nouvelle mouture encore plus prometteuse. De plus, Anthropic a renforcé significativement la sécurité de son modèle pour résister notamment mieux aux “jailbreaks”, ces prompts qui visent à contourner les dispositifs de sécurité pour forcer les chatbots à réaliser des tâches interdites.
Pour en savoir plus, voir l'article de tomsguide.fr.
| | Binance va lancer le trading des cryptomonnaies CyberConnect (CYBER) et SEI |
L’échange crypto Binance a annoncé le lancement du trading des cryptomonnaies CyberConnect (CYBER) et SEI. CyberConnect est un réseau social Web3 qui permet aux développeurs de créer des applications sociales permettant aux utilisateurs de posséder leur identité numérique, leur contenu, leurs connexions et leurs interactions. Sei est une blockchain de couche 1 spécifique au secteur et spécialisée pour le trading.
Pour en savoir plus, voir l'article de conseilscrypto.com.
| | Downfall : Les correctifs des CPU Intel cassent les performances |
Comme attendu, le microcode appliqué pour corriger le bogue Intel Downfall découvert la semaine dernière par un chercheur de Google peut avoir un sérieux impact sur les performances. En effet, plusieurs tests confirment la chute de performance des processeurs Intel affectés par la vulnérabilité Downfall. Il est cependant possible de limiter son impact lié à l'atténuation du bogue concernant des applications spécifiques notamment en conception graphique et édition vidéo.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Après la fronde, Zoom n'utilisera plus les appels pour entraîner ses modèles d'IA |
Après plusieurs jours d'une lutte acharnée contre la politique de Zoom en matière d'intelligence artificielle, des internautes ont obtenu gain de cause. Zoom Video Communications rétropédale quant à son utilisation des appels vidéo pour entraîner ses outils d'intelligence artificielle. La société qui édite le très populaire logiciel de visioconférence espère ainsi éteindre une polémique qui a récemment enflé sur les réseaux sociaux.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Augie veut cloner votre voix pour vous aider à faire des vidéos |
Aug X est une plateforme de création vidéo alimentée par IA. Celle-ci vient de dévoiler son dernier outil, Augie, qui propose une fonction de clonage vocal permettant de lire des textes sans avoir besoin d'un studio d'enregistrement.
Pour en savoir plus, voir l'article de clubic.com.
| | Android : Google a enfin compris comment les malwares infiltrent le Play Store |
Malgré les efforts déployés par Google, une foule de virus parvient toujours à passer outre ses défenses et à pénétrer sur le Play Store, cachés dans le code d’applications Android. Mais Google indique avoir découvert comment les pirates contournent ses systèmes de sécurité pour inonder le Play Store avec des applications Android malveillantes. Apparemment, les cybercriminels s’appuient sur une tactique éprouvée, en deux temps…
Pour en savoir plus, voir l'article de 01net.com.
| | Contre la prise de contrôle de comptes Microsoft 365, le MFA ne suffit pas |
Une campagne de phishing sur Microsoft 365 a ciblé plus de 100 entreprises depuis le mois de mars et a réussi à compromettre des comptes appartenant à des cadres supérieurs. Les attaquants ont utilisé EvilProxy, une boîte à outils de phishing qui utilise des tactiques de proxy inverse pour contourner l'authentification multifactorielle (MFA).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les organisations ne parviennent à empêcher que six cyberattaques sur dix |
Un nouveau rapport montre qu'en moyenne, les contrôles de sécurité des organisations (tels que les pare-feu de nouvelle génération et les solutions de prévention des intrusions) n'empêchent que six attaques sur dix. L'étude Blue Report 2023 de Picus Security est basée sur l'analyse de plus de 14 millions de simulations de cyberattaques.
Pour en savoir plus, voir l'article de developpez.com.
| | Microsoft veut faire une capture d’écran de toutes les pages Web que vous visitez depuis Edge |
La firme de Redmond est en train de tester une nouvelle fonctionnalité dans son navigateur Web : une option capable de faire une capture d’écran de toutes les pages Web que vous consultez. Ce n’est pas la première fois que Microsoft introduit une fonctionnalité potentiellement douteuse dans son navigateur Web. Il y a quelques semaines, l’entreprise américaine testait en effet la possibilité, pour son navigateur, d’améliorer la qualité des images affichées sur les pages Web que vous consultez, avec pour conséquence celle de connaître l’ensemble de ces images.
Pour en savoir plus, voir l'article de 01net.com.
| | Êtes-vous bien protégé contre la cyber-extorsion ? Testez-vous grâce à Ransom Check |
Les simulateurs de ransomware permettent aux organisations et aux utilisateurs de vérifier si leur réseau est vulnérable aux ransomwares. Ces tests sont extrêmement utiles compte tenu de l’explosion des cyberattaques. Ils permettent de déterminer rapidement s’il existe des points d’entrée de ransomware sur le réseau ou sur les PC.
Pour en savoir plus, voir l'article de incyber.org.
| | Universal et Warner négocient avec Google sur l'intelligence artificielle générative |
De très nombreux chanteurs voient proliférer des extraits chantés avec leur voix, montés de toutes pièces grâce à l'intelligence artificielle générative. Alors que certains s'insurgent contre ce qu'ils considèrent comme des usurpations d'identité, deux majors de la musique tentent de se positionner pour créer un cadre légal : Universal Music Group (UMG) et Warner Music ont initié des discussions avec Google pour accorder des licences sur ces créations.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Llama 2 : Meta confond open source et innovation ouverte |
Contrairement à Google et OpenAI, Meta (Facebook) ne souhaite pas cacher ses efforts pour obtenir un grand modèle de langage capable de rivaliser avec GPT-4 : Llama, un modèle d’IA générative qui devait favoriser la collaboration entre chercheurs. Toutefois, si la licence associée au projet permet de l’exploiter commercialement, elle n’est pas open source, juge l’Open Source Initiative.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Au tour des processeurs AMD d'être vulnérables à la nouvelle faille Inception |
Alors que la faille Downfall met à mal des milliards de processeurs Intel, les utilisateurs de systèmes basés sur des puces AMD sont aussi sous pression. Cette faille découverte par des chercheurs suisses, est potentiellement exploitable sur toutes ses puces depuis 2017. La faille de sécurité en question concerne la protection des données. Elle n’est pas sans rappeler la vulnérabilité Zenbleed. Rappelons que cette dernière a touché les puces AMD de génération Zen 2.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | SASE et zero trust : CheckPoint avale le fournisseur de services d'accès sécurisé Perimeter 81 |
L'entreprise de cybersécurité CheckPoint Software acquiert le fournisseur de services d'accès sécurisé (SASE) Perimeter 81. Son but ? Renforcer ses offres de sécurité edge, à une époque où les activités sont de plus en plus menées dans des environnements de travail hybrides et à distance. L'objectif est d'intégrer l'architecture d'accès au réseau zero trust (ZTNA) et la technologie de déploiement rapide de Perimeter 81 dans l'architecture existante des produits Infinity.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les Perspectives Des Ordinateurs Quantiques De Bureau |
Les ordinateurs quantiques peuvent s’attaquer à des problèmes que les ordinateurs classiques mettraient des billions d’années à résoudre. La plupart des ordinateurs quantiques sont conçus pour être refroidis à des températures extrêmes bien inférieures à -200 degrés Celsius. Toutefois, ces dernières années, la technologie de l’informatique quantique de bureau a commencé à progresser.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Zoom sur 10 outils de cybersécurité présentés à la BlackHat 2023 |
Comme à l’accoutumée, la conférence BlackHat, qui est, avec la conférence RSA, l'un des principaux événements mondiaux dans le domaine de la cybersécurité, sert de rampe de lancement à de nombreux produits et services de cybersécurité. Lors de la conférence annuelle, qui se tient cette semaine à Las Vegas, des fournisseurs bien connus, mais aussi des start-ups montantes ont présenté leurs innovations.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Washington va interdire certains investissements américains dans la tech chinoise |
Les Etats-Unis accentuent leur offensive contre le secteur technologique chinois. Le président Joe Biden a en effet signé un décret visant à interdire les investissements américains en Chine sur les marchés des semi-conducteurs, de l’informatique quantique et de l’intelligence artificielle.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Windows 11: Microsoft abandonne Courrier et Calendrier au profit du nouvel Outlook |
Bien que Windows 11 propose également des applications Courrier et Calendrier, Microsoft souhaite les regrouper dans son service web, Outlook.com. Microsoft avance dans son plan et retirera bientôt les applications Courrier et Calendrier UWP existantes, en les remplaçant par le nouvel Outlook pour Windows. Cette migration forcée a suscité de de nombreuses protestations sur les forums. Celles-ci critiquent également la consommation de ressources plus importante du nouvel Outlook.
Pour en savoir plus, voir l'article de tomsguide.fr.
| | Akamai lance un produit pour protéger les API contre les abus commerciaux et le vol de données |
Akamai Technologies a annoncé la mise en service d’API Security, une solution qui bloque les attaques visant les interfaces de programmation d’applications (API) et détecte les abus de logique métier au sein des API. En outre, la solution API Security d’Akamai détecte, audite et surveille l’activité des API à l’aide d’analyses comportementales afin de réagir rapidement aux menaces et aux abus.
Pour en savoir plus, voir l'article de bundernews.fr.
| | Une faille de sécurité importante découverte sur des processeurs Intel |
Baptisée Downfall, la vulnérabilité permet de contourner les barrières protégeant des informations confidentielles, comme les mots de passe, dans la mémoire des processeurs. Intel a annoncé avoir publié un premier correctif pour cette faille qui touche plusieurs générations de processeurs commercialisés jusqu’en 2021 par le géant de l’électronique. La faille existe sur les processeurs des générations Skylake, Tiger Lake, et Ice Lake, commercialisés principalement entre 2015 et 2021. Les dernières générations de processeurs Intel ne sont pas concernées.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Nvidia dévoile une nouvelle "super puce" dédiée à l'IA générative |
Le groupe américain souhaite préserver sa position dominante sur le marché, avec une nouvelle puce GH200 dédiée à l'inférence des derniers modèles d’IA générative. Elle cohabitera avec la précédente génération. Celle-ci reste au cœur d’un nouveau supercalculateur, baptisé DGX GH200, capable d’entraîner les prochains modèles d’IA générative.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | GPTBot, le webcrawler un peu trop envahissant d'OpenAI |
Il s’appelle GPTBot et pourrait devenir un cauchemar si vous ne le bloquez pas. Il s’agit d’un robot d'exploration web développé par OpenAI qui a pour but d’améliorer les modèles d’intelligence artificielle tels que GPT-4. Dans le détail, les pages Web explorées avec l'agent GPTBot "peuvent potentiellement être utilisées pour améliorer les futurs modèles".
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Whatsapp vaut de lourdes amendes à BNP Paribas et Société Générale aux Etats-Unis |
Les agences américaines SEC et CFTC ont annoncé de lourdes amendes à l'encontre de chacune des deux banques françaises. Elles leur reprochent l'utilisation professionnelle par leurs salariés de services de messagerie privés comme WhatsApp et iMessage: "Les échanges électroniques entre professionnels de l'administration bancaire ne doivent pas se tenir sur leurs appareils personnels via des services privés de messagerie comme WhatsApp, iMessage ou Signal". Baptisé par la presse "affaire WhatsApp", le litige ne concerne pas seulement des banques françaises et remonte à l'année 2021.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Un groupe de hackers a conçu un système reposant sur du P2P pour chiffrer les applications de messagerie |
Le groupe de hackers "Cult of the Dead Cow" a conçu un système de chiffrement pour les applications mobiles qui ne collectent pas les données personnelles des utilisateurs. C'est un framework de codage qui peut être utilisé par les développeurs d’applications de messagerie, de partage de fichiers ou de réseautage social utilisant le protocole Veilid pour transmettre du contenu entièrement chiffré. Le système repose sur un réseau décentralisé de type « pair-à-pair » qui se renforce avec le nombre d’appareils connectés.
Pour en savoir plus, voir l'article de developpez.com.
| | Un nouveau modèle vision-langage-action (VLA) utilise les données Web et robotiques pour le contrôle robotique |
Les modèles de langage visuel (VLM) à haute capacité sont formés sur des ensembles de données à l'échelle du Web, ce qui rend ces systèmes efficaces pour reconnaître les modèles visuels ou linguistiques. Pour que les robots atteignent un niveau de compétence similaire, le nouveau modèle vision-langage-action (VLA) Robotic Transformer 2 (RT-2) apprend à la fois des données Web et robotiques.
Pour en savoir plus, voir l'article (en anglais) de deepmind.com.
| | DMA : des membres du Congrès US craignent pour la compétitivité des géants du cloud |
Certains membres du Congrès américain se plaignent du manque de réaction de la part du gouvernement Biden quant à la menace que représenteraient les réglementations européennes Digital Services Act et le Digital Markets Act sur la compétitivité des fournisseurs de services numériques américains. Une position soutenue par les Think Tanks proches des géants du cloud.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Une IA est capable de déchiffrer un mot de passe en écoutant le bruit d’un clavier |
Une équipe de chercheurs britanniques explique avoir mis au point une IA capable de déchiffrer un mot de passe simplement en écoutant les bruits d’un clavier, avec un taux de réussite de 95% lorsque les sons ont été enregistrés par un iPhone placé à une vingtaine de centimètres d’un Macbook datant de 2021. Il est de 93% en utilisant la fonctionnalité d’enregistrement présente sur la plateforme de visioconférence Zoom.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le Digital Market Act et le casse-tête de l’interopérabilité des messageries |
Le Digital Market Act prévoit d’obliger les principales plateformes de messagerie à l’interopérabilité. De nombreux experts et professionnels de la sécurité y voient une usine à gaz insurmontable. Comment faire, par exemple, pour rendre interopérables des messageries chiffrées de bout-en-bout (E2EE) telles WhatsApp avec celles qui ne le sont qu’en option, comme Facebook Messenger ? Les co-fondateurs de Matrix, un protocole promouvant précisément l’interopérabilité, y voient du pain béni pour le futur des messageries.
Pour en savoir plus, voir l'article de veille-cyber.com.
| | Microsoft et la cybersécurité... La vérité est encore pire que vous ne le pensez |
La semaine dernière, le sénateur Wyden a envoyé une lettre à la CISA, au ministère de la Justice et à la Commission fédérale du
commerce (FTC) pour leur demander de tenir Microsoft responsable de ses pratiques négligentes et répétées en matière de cybersécurité, qui ont permis l’espionnage chinois contre le gouvernement des États-Unis (voir notre actu du 6 août). Selon les données du Google Project Zero, les produits Microsoft ont été à l’origine de 42,5 % de tous les Zero days découverts depuis 2014.
Pour en savoir plus, voir l'article de veille-cyber.com.
Voir aussi l'article "Plus de la moitié des vulnérabilités Microsoft dues à l’élévation de privilèges" de itsocial.fr.
| | Intelligence Artificielle : une aubaine pour l’ingénierie sociale |
Capable d’enquêter sur des cibles et de produire des deepfakes convaincants, l’intelligence artificielle (IA) est une aubaine pour lancer des attaques d’ingénierie sociale. Cet usage abusif peut être pratiqué lors des différentes étapes d’une cyberattaque : de la recherche d’informations sur la cible à l’exécution de l’attaque en passant par la phase d’approche. Son succès oblige donc à intégrer davantage le facteur humain dans la cybersécurité des organisations.
Pour en savoir plus, voir l'article de incyber.org.
| | Microsoft va désactiver les versions 1.0 et 1.1 du protocole TLS dans Windows 11 |
La mise à l’écart des versions 1.0 et 1.1 de TLS est un mouvement observé depuis quelques années dans l’industrie technologique. Notamment, du côté des grands navigateurs web — Google Chrome, Mozilla Firefox ou bien Edge, qui est d’ailleurs la solution de navigation proposée par Microsoft. Pour le groupe américain, la suite logique était donc d’agir sur Windows.
Pour en savoir plus, voir l'article de numerama.com.
| | Réutilisation de données publiques : la CNIL lance une consultation sur un projet de guide |
Depuis plusieurs années, le cadre légal évolue en faveur de l’ouverture des données publiques. Régulièrement saisie sur le sujet, la CNIL accompagne cette évolution afin de l’articuler avec le respect de la protection des données personnelles. Elle soumet ainsi un projet de guide pratique à consultation publique jusqu’au 15 octobre 2023.
Pour en savoir plus, voir l'article de nextinpact.com et directement le site de la CNIL.
| | Ce qu'il faut savoir à propos de WormGPT, la réponse des cybercriminels à ChatGPT |
Ce n'était qu'une question de temps avant que le célèbre agent conversationnel d'intelligence artificielle ChatGPT ne soit imité à des fins malveillantes. Un tel outil, connu sous le nom de WormGPT, est désormais sur le marché. Le 13 juillet, des chercheurs de la société de cybersécurité SlashNext ont en effet publié un billet de blog révélant la découverte de cet outil désormais en vente sur un forum de pirates informatiques.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Solution du "Chiffre du mois" sur le site de l'ARCSI : Un challenge donné à "LeHack2023" |
Ce challenge de la grille tournante du Colonel Fleissner avait été proposé pour l'évènement "LeHack kids" (enfants entre 8 à 16 ans). Les enfants ont réussi le challenge en connaissant la position initiale de la grille du Colonel Fleissner. Pour découvrir la solution, rendez-vous sur la page "Jeux et Enigmes" de notre site.
Microsoft a admis qu’une « erreur de validation dans le code Microsoft » a aidé les hackers chinois à violer ses systèmes et voler une clé de signature client (MSA). Cette clé a permis aux attaquants de falsifier des jetons d’accès Azure AD et de compromettre les comptes de nombreuses agences gouvernementales américaines. Cette attaque que Microsoft qualifie de "hautement sophistiquée" s’appuyait sur une longue liste de caractéristiques et de fonctionnalités non documentées.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | IaaS : le fournisseur de Cloud français OVH acquiert l'allemand Gridscale |
OVH est en négociation exclusive pour racheter le fournisseur cloud allemand Gridscale proposant une variété de services taillés pour l'edge computing. Le bouclage de l'opération est prévu rapidement. Gridscale propose un éventail de solutions IaaS incluant aussi bien du compute (cloud privé, public et hybride, instances GPU, services Kubernetes managés...), du stockage (fichiers, S3...), du réseau (répartition de charge cloud, réseaux privés et firewalls) ou encore des bases de données managées.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Qualcomm, Infineon et NXP s'associent pour accélérer l'adoption de RISC-V dans l'automobile |
Face à la société britannique Arm, Qualcomm, NXP Semiconductors, Infineon et deux autres fabricants de semi-conducteurs ont annoncé la création d’une coentreprise dont le but sera d'accélérer l’adoption de l’architecture RISC-V, la rivale du britannique. RISC-V est une architecture de jeu d'instructions, élément central dans le design de certains semi-conducteurs, comme les SoC (systèmes sur puce).
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les Mac désormais vulnérables à un nouveau logiciel malveillant : le malware hVNC |
Baptisé hVNC, pour Hidden Virtual Network Computing, ce programme malveillant s’apparente à un VNC, usuellement employé pour un dépannage à distance. Mais contrairement à ce dernier, le hVNC opère dans l’ombre et fonctionne sur toute version de macOS, de 10 à 13.2. Cette révélation suit celle du logiciel malveillant ShadowVault en juillet, qui s’en prend lui aussi exclusivement aux appareils macOS.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | De quoi la rentrée cyber sera-t-elle faite ou l’antiparadigme des Kapla |
"Le ronronnement des habitudes semble être la norme, jusqu’au moment ou une bonne petite rupture de paradigme vous rattrape par le colback", annonce Cédric Cartau, membre de l'ARCSI. "La cyber a été un long fleuve tranquille. Quelques virus pas trop sympas avant les années 2000, l’ouverture massive des réseaux depuis Internet et le WWW, les cryptolockers... L’IA risque d’être la bonne petite rupture de paradigme qui nous fera voir nos sympathiques ronronnements pré-GPT comme des amusettes de salon."
Pour en savoir plus, voir l'article de dsih.fr.
| | TikTok va permettre aux Européens de désactiver son algorithme de recommandation |
Trois semaines avant l'obligation de conformité prévue par le Digital Services Act (DSA), règlement qui régule l'espace numérique européen, l'application chinoise TikTok annonce sa volonté de "s'acquitter de ses obligations devant la loi avant la date limite du 28 août", et va permettre aux Européens de désactiver son algorithme de recommandation.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Microsoft va mettre progressivement fin à la prise en charge de Cortana |
Microsoft a commencé à tenir sa promesse de mettre fin à Cortana, l'assistant à base d'IA qui a fait ses débuts dans Windows 10. La récente build Windows Insider dans le canal Dev désactive Cortana, mais apparaît encore comme application dans Microsoft Store. A sa place, Microsoft semble soutenir Windows Copilot, qui introduit l'IA générative dans Windows 11 via l'interface web de Bing Chat.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Signalement par un lanceur d’alerte : adresser une alerte à l’ANSSI |
Conformément au cadre légal en vigueur, l’ANSSI a mis en place un dispositif spécifique pour recueillir et traiter les signalements des lanceurs d’alerte. Ce dispositif concerne des informations portant sur un crime, un délit, une menace ou un préjudice pour l’intérêt général, une violation ou une tentative de dissimulation d’une violation d’un engagement international régulièrement ratifié ou approuvé par la France, d’un acte unilatéral d’une organisation internationale pris sur le fondement d’un tel engagement, du droit de l’Union européenne, de la loi ou du règlement.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Onze spécialistes des réseaux s'unissent pour renforcer leur sécurité |
Onze spécialistes de l'informatique et des réseaux, essentiellement américains, viennent officiellement de lancer un nouveau lobby, baptisé "Network Resilience Coalition". Leur objectif : “proposer des solutions concrètes pour améliorer considérablement la sécurité des données et des réseaux”. Intel, Cisco ou encore Broadcom et les opérateurs mobiles AT&T, Verizon et BT Group font partie de cette nouvelle entité, de même que Fortinet, Juniper Networks, Lumen Technologies, Palo Alto Networks et VMware.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | LPM 2024-2030 : tous les éditeurs de logiciels en France devront signaler leurs vulnérabilités à l’ANSSI |
Publiée au JO le 1er août, la nouvelle LPM (Loi de Programmation Militaire) a été largement mise à jour : LOI n° 2023-703 du 1er août 2023 relative à la programmation militaire pour les années 2024 à 2030 et portant diverses dispositions intéressant la défense. Dorénavant, les éditeurs de logiciels devront notifier l’ANSSI en cas de vulnérabilité significative dans un produit ou en cas d’incident affectant leur SI, et susceptible d’affecter significativement un produit.
Pour en savoir plus, voir l'article de yogosha.com ou encore solutions-numeriques.com.
| | Le fondateur d’OpenAI lance Worldcoin, cryptomonnaie et identité biométrique |
Voici Worldcoin, un projet développé depuis trois ans par l'entreprise Tools for Humanity. Il associe une nouvelle cryptomonnaie avec un système d’identification biométrique basé sur l’iris, et doit permettre de différencier l’humain de l’IA en ligne tout en offrant un système de revenu de base.
Pour en savoir plus, voir l'article de futura-sciences.com.
| | Grâce à une brèche dans le langage Vyper, un pirate s’empare de 40 M$ en cryptomonnaies |
L’industrie des cryptomonnaies vient d’essuyer un nouveau hack. En exploitant une brèche dans Vyper, l’un des langages de programmation consacrés au développement de contrats intelligents (smart contracts) sur la blockchain Ethereum, un pirate a réussi à s’emparer de plus de 40 millions de dollars en cryptomonnaies. Des centaines de contrats intelligents, indispensables au fonctionnement de la finance décentralisée, sont apparemment vulnérables.
Pour en savoir plus, voir l'article de 01net.com.
| | Intelligence Artificielle : l’ "AI Act" : trop restrictif ou trop libéral ? |
La Commission européenne, le Parlement et le Conseil européens, réunis en trilogue mi-juillet 2023 ont progressé vers l’adoption de l’AI Act. Ce texte, présenté par la Commission à la fin de l’année 2022, entend réguler l’usage de l’IA dans l’UE. Il classe chaque application d’IA en fonction du risque qu’elle présente : faible, limité, élevé, inacceptable. Chaque catégorie est soumise à un régime particulier d’obligations réglementaires. La présidence espagnole de l’Union européenne compte boucler cette loi-clé d’ici la fin de l’année 2023.
Pour en savoir plus, voir l'article de incyber.org.
| | Cisco rachète la société de surveillance Internet BGP CodeBGP |
Visant à renforcer son évaluation de la santé du trafic internet, Cisco a annoncé vouloir acheter la société de surveillance Border Gateway Protocol BGP, qui a développé une plateforme de visibilité pour le protocole de routage BGP. L’équipementier note dans un communiqué avoir recensé en 2023 plus de 6.000 incidents de détournement de BGP, de fuites d'itinéraires et d'autres problèmes. La visibilité est donc un élément crucial.
Pour en savoir plus, voir l'article de lentrepreneur.co.
| | Twitter versus X : Elon Musk bientôt face aux litiges juridiques ? |
Lundi 24 juillet, Twitter a officiellement commencé à changer de marque en X, qui comporte un logo X en noir et blanc. Mais Reuters rapporte qu’Elon Musk et X Corp se sont potentiellement ouverts à des poursuites pour contrefaçon de marque car Meta Platforms et Microsoft, ainsi que des centaines d’autres entités, ont déjà des droits de propriété intellectuelle pour la même lettre.
Pour en savoir plus, voir l'article de silicon.fr.
| | A son tour, Foxconn investit dans des nouvelles usines en Inde |
La société taïwanaise, leader mondial de la fabrication de composants électroniques, a annoncé trois grands projets d'usines dans les états de Karnataka et Tamil Nadu. Foxconn fournit notamment Apple, qui cherche à réduire sa dépendance à la Chine. Au total, près de 800 millions de dollars vont donc être investis par la multinationale taIwanaise dans le sud de l'Inde.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Atos se déleste de Tech Foundations pour devenir Eviden, nom de sa division Cyber |
Atos est en négociation exclusive avec le fonds détenu par Daniel Kretinski pour la vente de son activité historique déficitaire d'infogérance, Tech Foundations. À l'issue de l'opération, Atos va changer de nom pour devenir Eviden, regroupant les activités cybersécurité, big data et cloud. Ces deux derniers sujets, englobés dans la structure BDS (Big Data et Sécurité) avaient un temps suscité les convoitises de Thales et Airbus.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Apple, Pixar, Adobe et Nvidia lancent une alliance dans les contenus 3D |
L'AOUSD (l'alliance pour l'OpenUSD) est une alliance créée par Apple, Pixar, Adobe, Autodesk et Nvidia qui vise à améliorer la technologie open-source d'animation 3D OpenUSD, et à en faire une norme internationale. Apple compte s'appuyer dessus pour son futur casque Vision Pro. Complètement open-source, ce projet d'organisation transverse sera hébergé par la Joint Development Foundation de Linux.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cybersécurité : le défi des environnements de postes de travail partagés |
Les environnements de postes de travail partagés sont courants dans de nombreux secteurs, des terminaux de point de vente dans le commerce aux ordinateurs partagés dans les ateliers de fabrication, ou encore dans les établissements et services de santé. Cela peut constituer une menace de sécurité importante pour les entreprises si des mesures de protection solides ne sont pas prises pour s’assurer que seuls les bons utilisateurs peuvent se connecter.
Pour en savoir plus, voir l'article de undernews.fr.
| | Marc Boget nommé directeur de la stratégie numérique et technologique de la Gendarmerie Nationale |
Jusqu'alors général de division commandant la Gendarmerie dans le cyberespace (ComCyberGend) depuis 2 ans, Marc Boget est nommé directeur de la stratégie digitale et technologique de la Gendarmerie Nationale. Il apportera son expertise sur les sujets numériques et technologiques auprès du major général de la gendarmerie nationale. Christophe Husson, commandant en second du ComCyber, doit le remplacer.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L’IA Google RT-2 permet aux robots de comprendre le langage : pourquoi cela va tout changer |
Google DeepMind dévoile Robotic Transformer 2 (RT-2) : un modèle d’intelligence artificielle permettant aux robots de comprendre les requêtes en langage naturel à l’instar des chatbots comme Google Bard et ChatGPT. Il s’agit de la nouvelle version du modèle « vision-langage-action » (VLA) de la firme, permettant d’apprendre aux robots à mieux reconnaître les patterns visuels et de langage pour interpréter les instructions.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | La Chine et L'Iran bloquent respectivement 73 % et 69 % des tentatives de connexion VPN |
L'adoption mondiale des services VPN a connu un essor remarquable ces dernières années, en particulier en période d'instabilité politique. Ils chiffrent les connexions internet et assurent l'anonymat en cachant l'adresse IP des utilisateurs, protégeant ainsi leur vie privée. Cependant, de nombreux gouvernements tentent d'en restreindre l'utilisation, les deux pays les plus connus étant la Chine et l'Iran. L'étude a révélé que la Chine bloquait les sites VPN plus de huit fois plus souvent que la moyenne mondiale de 8 %.
Pour en savoir plus, voir l'article de developpez.com.
| | Les États-Unis s'inquiètent d'une cyber-intrusion chinoise dans ses infrastructures militaires |
À en croire Washington, Pékin aurait placé un logiciel espion au cœur du réseau stratégique qui contrôle les infrastructures militaires américaines. Un programme qui pourrait servir la Chine en cas d’opération visant Taïwan. Une fois activé, notamment lors d’un conflit, il pourrait perturber les réseaux d'électricité, d’eau potable et surtout les réseaux de communication des bases militaires. Des accusations démenties par les autorités chinoises.
Pour en savoir plus, voir l'article de rfi.fr.
| | Création d'une "instance de la sécurité numérique" au sein des ministères sociaux |
Un arrêté publié au Journal officiel (JO) a créé "une instance de la sécurité numérique" au sein des ministères chargés des affaires sociales et défini sa gouvernance. La nouvelle instance "est composée d'un comité stratégique de la sécurité numérique et d'un comité de pilotage de la sécurité numérique", précise le texte. Il est chargé de "présenter le niveau de sécurité numérique global des ministères chargés des affaires sociales afin de définir les orientations stratégiques en matière de sécurité numérique".
Pour en savoir plus, voir l'article de ticsante.com.
| | Le fournisseur de puces AMD va investir massivement en Inde au cours des cinq prochaines années |
Un investissement colossal d'AMD en Inde de 400 millions de dollars comprendrait la création d’un centre de conception, opérationnel d’ici la fin de l’année et présenté comme « le plus grand centre de conception d'AMD dans le pays ». Le gouvernement Modi courtise en effet les investissements dans le secteur naissant des puces en Inde afin d'établir ses références en tant que plaque tournante de la fabrication de puces.
Pour en savoir plus, voir l'article de zonebourse.com.
| | Plus de 500 établissements de santé ont réalisé au moins un premier exercice de gestion de crise cyber |
Face à la multiplication des cyberattaques visant les établissements de santé, les acteurs se mobilisent. La réalisation d’exercices de gestion de crise cybersécurité au sein des établissements de santé est essentielle. Un premier palier a été atteint en mai dernier avec la réalisation du 500ème exercice. Ces actions s’inscrivent dans le programme Cyber accélération et résilience des établissements.
Pour en savoir plus, voir l'article de gouv.fr.
| | Le projet de loi britannique sur la sécurité en ligne, une atteinte au chiffrement et aux droits humains |
Le gouvernement britannique est sur le point de mettre en péril le chiffrement avec un projet de loi controversé qui pourrait l'affaiblir dans le monde entier. Ce projet de loi sur la sécurité en ligne (Online Safety Bill) vise à réguler les contenus nuisibles et illégaux sur internet. Il donne au gouvernement le pouvoir de forcer les services de messagerie à créer des portes dérobées (backdoors) dans leurs systèmes de chiffrement, ce qui compromettrait le principe du chiffrement de bout en bout. L'EFF (Electronic Frontier Foundation), un défenseur des droits numériques, s'est insurgé contre ce projet de loi.
Pour en savoir plus, voir l'article de developpez.com.
| | Comment vérifier si votre location en AirBnB ou autre a des caméras cachées ? |
De plus en plus d’hôtes AirBnB cachent des caméras dans leurs propriétés de manière illégale pour surveiller voire même espionner les voyageurs qu’ils hébergent. Ce genre de mésaventure arrive de plus en plus fréquemment aux voyageurs et autres utilisateurs de la célèbre plateforme d’hébergement entre particuliers. Voici les astuces pour vérifier la présence de caméras dans votre location de vacances, et comment réagir en cas de découverte !
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Pour limiter le pistage des utilisateurs, Apple restreint l'accès des développeurs à certaines API |
Apple veut refermer une faille qui permettait de continuer à pister les possesseurs d’iPhone et d’iPad. Le groupe à la pomme vient d'annoncer de nouvelles règles pour son App Store, obligeant les développeurs d’applications à justifier l’utilisation de certaines API, les interfaces de programmation qui leur permettent d’accéder à des informations sur les utilisateurs.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Etat des lieux de la protection des lanceurs d'alerte dans l'IT et la cyber |
Les employés qui tirent la sonnette d'alarme doivent pouvoir le faire sans aucune crainte. Dans le domaine de l'IT et de la cybersécurité, les législations commencent à évoluer notamment aux Etats-Unis et en Europe pour protéger ces lanceurs d'alerte. L'Anssi et la CNIL viennent de communiquer dans ce sens. Etat des lieux.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Malgré les outils de détection, 97 % des analystes SOC craignent de manquer un événement de sécurité important |
Les équipes chargées des opérations de sécurité (SecOps) protègent des cyberattaques toujours plus sophistiquées et rapides. Mais la surface d’attaque en expansion, l’évolution des méthodes des attaquants et l’augmentation de la charge de travail des analystes SOC, entraînent une spirale vicieuse empêchant les équipes de sécurité de sécuriser efficacement leur organisation.
Pour en savoir plus, voir l'article de itpro.fr.
| | la SEC américaine contraint les entreprises publiques à divulguer les incidents dans les 4 jours |
La Securities and Exchange Commission (SEC), le régulateur boursier américain, a adopté des règles obligeant les entreprises publiques à divulguer dans un délai de quatre jours toutes les violations de cybersécurité susceptibles d’affecter leurs résultats financiers. Des délais seront autorisés si une divulgation immédiate présente de graves risques pour la sécurité nationale ou la sécurité publique.
Pour en savoir plus, voir l'article de developpez.com.
| | Ordinateur quantique : un demi-siècle de calculs en quelques secondes |
Le défi technologique relevé il y a quelques jours par Google, c’était de réussir, en quelques secondes, un calcul qui aurait pris 47 ans avec un supercalculateur traditionnel, autrement dit, sur l’un des ordinateurs les plus puissants d’aujourd’hui : des ordinateurs "à l’ancienne". Le défi, avec le quantique, c’est donc d’acquérir un avantage considérable, en termes de puissance de calcul.
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | La sécurité des données et des réseaux, principale priorité de 7 fournisseurs de services managés sur 10 |
Parce qu’ils font partie intégrante des opérations informatiques de leurs clients, les fournisseurs de services managés (MSP) doivent sécuriser à la fois les réseaux et les données sensibles. Afin de réduire les risques, il est essentiel qu'ils mettent en œuvre des solutions de sécurité de gestion des mots de passe et de zéro privilège permanent, et qu’ils soient prêts à se défendre contre les cyberattaques grâce à des outils efficaces de détection et de réponse aux menaces liées à l’identité
Pour en savoir plus, voir l'article de undernews.fr.
| | T-Systems devient partenaire du constructeur quantique IQM Quantum |
Le fournisseur de services informatiques s’allie avec le constructeur d’ordinateurs quantiques supraconducteurs pour accéder à ses machines quantiques. Les clients de T-Systems pourront ainsi désormais développer des cas d'usage sur l'infrastructure quantique d'IQM, le tout intégré directement dans les solutions cloud de T-Systems.
Pour en savoir plus, voir l'article de linformaticien.com.
| | La carte vitale numérique désormais déployée dans huit départements |
A la carte physique traditionnelle, les assurés de l’Assurance Maladie de huit départements français peuvent désormais préférer une version dématérialisée via une application mobile ne nécessitant pas de connexion internet. Le déploiement doit s'échelonner sur le territoire en 2024. Pour se connecter à la carte, les professionnels de santé doivent quant à eux disposer d'un outil compatible, soit au choix un lecteur de QR Code ou un lecteur NFC.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Le code source est la catégorie de données sensibles la plus couramment partagée sur ChatGPT |
Netskope, acteur du marché du SASE (Secure Access Service Edge), dévoile les conclusions d’une nouvelle étude selon laquelle pour 10.000 utilisateurs, les entreprises subissent chaque mois environ 183 incidents de partage de données sensibles avec l’application ChatGPT. Le code source représente la part la plus importante des données sensibles compromises.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le fournisseur de solutions analytiques Teradata acquiert Stemma |
Stemma est connu pour avoir infusé des technologies d’intelligence artificielle dans sa solution de catalogue des données et des métadonnées afin de simplifier la recherche, la découverte et la confiance dans l’utilisation des données dans les entreprises. Sa solution va enrichir la plate-forme Vantage de Teradata et son architecture de data fabric par de nombreux connecteurs.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Cinq vulnérabilités découvertes dans la technologie radio numérique TETRA |
Midnight Blue, société de sécurité basée aux Pays-Bas, a découvert cinq vulnérabilités affectant la radio terrestre à ressources partagées (TETRA). Cette technologie est utilisée dans de très nombreux pays par les agences gouvernementales, les forces de l'ordre et les services d'urgence. Ces failles permettent à un attaquant de déchiffrer les communications en temps réel ou après coup, d'injecter des messages ou encore de désanonymiser les utilisateurs.
Pour en savoir plus, voir l'article (en anglais) de theregister.com.
Mise à jour: voir lemondeinformatique.fr.
| | Avec Imperva, Thales signe sa plus grosse acquisition depuis Gemalto |
Souhaitant devenir un leader mondial de la cybersécurité avec une palette complète, le groupe français de technologie et de défense Thalès a déposé une offre, acceptée, pour acquérir la société américaine Imperva. Ce sera sa plus grosse acquisition depuis celle de Gemalto, en 2019. Imperva va renforcer la croissance des activités de sécurité des données de Thales et permettre l'entrée du groupe sur le marché porteur de la sécurité des applications, en s'étendant aux Etats-Unis.
Pour en savoir plus, voir l'article de lesechos.fr.
| | Une nouvelle faille rend indiscrètes les puces Ryzen et Epyc d'AMD |
Un chercheur a découvert une faille dans l'architecture Zen 2 d'AMD. Elle affecte les puces grand public sous l’appellation Ryzen et celles dédiées aux serveurs sous la marque Epyc. Exploitable à distance, cette faille Zenbleed peut aboutir à des vols de données sensibles. Pour l'activer, il n’est pas nécessaire d’avoir un accès physique au PC, un Javascript sur une page Web suffit. Le fournisseur prévoit une mise à jour du firmware, mais pas avant l'automne pour les puces grand public.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le dernier épisode de NoLimitSecu propose un RETEX d'incident de sécurité dans un CHU |
NoLimitSecu propose cette semaine une émission haletante consacrée au retour d'expérience d'un incident de sécurité ayant eu lieu au CHU de Brest, avec le RSSI du CHU. On y apprend comment le RSSI prévenu par l'ANSSI identifie des échanges douteux entre un poste utilisateur et un serveur d'attaquant extérieur, et comment est gérée la crise... Passionnant...
Pour en savoir plus, voir l'article de nolimitsecu.fr.
| | La Cnil consulte sur son futur cadre pour les applications mobiles |
Les applications mobiles font partie des priorités de la Cnil pour 2023. En conséquence, cette dernière vient de publier un projet de recommandation sur le sujet et lance une consultation auprès des acteurs de l'écosystème. Cela inclut les éditeurs d’applications, les développeurs, les fournisseurs de kits de développement logiciel (SDK en anglais), les fournisseurs de systèmes d’exploitation (OS) et/ou de magasins d’applications, ou encore les acteurs institutionnels ainsi que plusieurs représentants de la société civile.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Elon Musk a annoncé que Twitter allait changer de nom et de logo : Twitter est mort, vive X.com ! |
Twitter connaît des modifications de plus en plus importantes depuis son changement de propriétaire. Mais la plateforme est sur le point de subir l'une des transformations les plus radicales de son existence, non seulement lourde de sens, mais qui indique aussi plus explicitement les intentions du milliardaire sud-africain.
Pour en savoir plus, voir l'article de clubic.com.
| | Une vieille vulnérabilité de Microsoft Office a été exploitée 6 fois plus ce dernier trimestre |
Les chercheurs de Kaspersky ont constaté qu’une ancienne vulnérabilité de Microsoft Office gagne en popularité auprès des attaquants, qui l’exploitent pour cibler à la fois les particuliers et les entreprises. En cause la non-mise à jour des anciens appareils. Depuis le début de l’année, elle a été exploitée près de 500 % plus souvent, affectant des milliers de personnes.
Pour en savoir plus, voir l'article de undernews.fr.
| | Pourquoi le minage de Bitcoin fait grand bruit dans plusieurs villes américaines |
Le minage de Bitcoin suscite la controverse dans plusieurs villes américaines. D’après les personnes qui résident à proximité des fermes de minage de cryptomonnaies, les installations génèrent un bruit assourdissant en continu. Certains comtés ont même décidé de s’opposer à l’industrie en prenant des mesures d’urgence.
Pour en savoir plus, voir l'article de 01net.com.
| | Vers une intelligence artificielle semi-biologique pour les futurs robots de combats |
Créée par l'université de Monash en Australie, la puce biologique Dishbrain intéresse beaucoup les militaires. Mixée aux IA, cette puce comporte 800.000 cellules cérébrales humaines et de souris cultivées en laboratoire dans un bain d'électrodes. Elle pourrait bien révolutionner l’apprentissage automatique et créer de véritables robots tueurs autonomes, réfléchissant comme les humains.
Pour en savoir plus, voir l'article de futura-sciences.com.
| | Cyberattaques quantiques : pourquoi l’UE doit se préparer de toute urgence ? |
L’European Policy Center (EPC) exhorte l’Union européenne à renforcer sa cybersécurité face aux risques de cyberattaques quantiques. Le think tank appelle les États membres à développer un programme commun d'échange d'idées et de méthodes de travail, et à suivre une ligne commune de transition vers la technologie quantique. Pour rappel, la Commission européenne ambitionne de mettre en place l’European Quantum Communication Infrastructure, gigantesque réseau pour protéger l’EU des cyberattaques quantiques.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Les États-Unis préparent un label de cybersécurité pour les objets connectés |
Les autorités américaines ont lancé un nouveau label de cybersécurité pour les produits électroniques, afin d'encourager les entreprises à rendre leurs appareils connectés - montres, télévisions, enceintes, réfrigérateurs, etc - moins vulnérables aux piratages informatiques. "Tous ces objets peuvent nous faciliter la vie, mais ils présentent aussi de nouveaux risques pour la sécurité", souligne le régulateur américain des télécoms (FCC).
Pour en savoir plus, voir l'article de lefigaro.fr.
| | Comment les logiciels de cybersécurité améliorent-ils la gestion électronique des documents ? |
Dans un monde numérique en constante évolution, la gestion électronique des documents est devenue essentielle pour les entreprises de toutes tailles. Cependant, avec la multiplication des menaces en ligne, la sécurité des données est devenue une préoccupation majeure. C’est là que les logiciels de cybersécurité entrent en jeu.
Pour en savoir plus, voir l'article de zataz.com.
| | Aux Etats-Unis, les grands acteurs de l'IA générative s'engagent à s'auto-réguler |
En attendant un projet plus vaste de réglementation, les Etats-Unis ont obtenu des engagements de la plupart des grands noms de l’intelligence artificielle générative, pour en encadrer le développement. Microsoft, Amazon tout comme les start-up Anthropic et Inflection AI en font partie. Mais pas Apple, qui ne travaille officiellement pas sur des projets liés à l’IA générative.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La Russie a son premier ordinateur quantique : quel impact sur la guerre ? |
Le géant russe de l’énergie nucléaire Rosatom, principal responsable de la coordination des efforts nationaux pour l’innovation technologique, vient de présenter le premier ordinateur quantique russe à Vladimir Poutine. En exploitant cette puissante machine, la Russie pourrait bénéficier d’un avantage militaire massif contre l’Ukraine.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Apple préfèrera retirer iMessage et FaceTime du Royaume-Uni plutôt que de briser leur chiffrement |
Apple rejoint l'opposition grandissante à la mise à jour de la loi britannique sur les pouvoirs d'investigation (Investigatory Powers Act, IPA) de 2016. La proposition exigerait des services de messagerie qu'ils soumettent au ministère britannique de l'Intérieur (Home Office) les nouvelles fonctions de sécurité avant qu'elles ne soient déployées. Elle donnerait également le pouvoir au ministère de l'Intérieur d'exiger en privé que les fonctions de sécurité soient désactivées.
Pour en savoir plus, voir l'article de developpez.com.
| | La start-up Cerebras dévoile son supercalculateur "conçu en dix jours" |
Acquis par la start-up émiratie G42 qui souhaite développer un équivalent arabe à ChatGPT, le supercalculateur Condor Galaxy 1 a été construit par le californien Cerebras à partir de ses puces de très grande taille. Il est en effet doté de 54 millions de cœurs de la taille d’une grande assiette.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Kaspersky découvre un nouveau système d’hameçonnage ciblant les utilisateurs de crypto-monnaies |
Kaspersky a mis au jour une campagne de phishing qui vise les utilisateurs de cryptomonnaies dans le monde entier. Cette campagne illustre l’évolution constante des tactiques utilisées par les cybercriminels, reflétant l’attrait croissant des cryptomonnaies. Un rapport approfondi révèle les subtilités des deux techniques distinctes d’attaque par e-mail montrant les différences entre les méthodes de stockage des cryptomonnaies à chaud et à froid.
Pour en savoir plus, voir l'article de undernews.fr.
| | Assurer le risque cyber des collectivités : l’arbre qui cache la forêt |
La multiplication des cyberattaques sur les collectivités pose légitimement le sujet de l’assurance de ce risque spécifique. Mais la situation des mairies, déjà difficile, est devenue intenable depuis les émeutes de juin 2023. De leur côté, les assureurs s’attellent à l’évaluation et la couverture des dégradations.
Pour en savoir plus, voir l'article de incyber.org.
| | Apple développerait son propre chatbot basé sur un grand modèle de langage |
Microsoft, Google et Meta se sont lancés dans une course effrénée autour de l'intelligence artificielle générative. Apple ne serait pas en reste et travaillerait sur son propre modèle, basé sur le framework Jax. Mais elle n'aurait pas encore arrêté de stratégie précise pour son intégration dans ses produits.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Thales confirme son rôle clé dans la cybersécurité du programme GALILEO de deuxième génération |
Thales a été notifié par l’Agence Spatiale Européenne (ESA) de deux contrats majeurs pour la cybersécurité du programme Galileo Deuxième Génération (G2G). Thales sera en charge de l’ensemble des éléments liés à la sécurité et à la résilience de G2G : architecture, équipement de sécurité et protection contre les cyberattaques en termes de détection et réponse.
Pour en savoir plus, voir l'article de thalesgroup.com.
| | Le satellite ViaSat-3 Americas n'a pas réussi à déployer son antenne |
Ennuyeux pour l'opérateur ViaSat, l'un de ses plus gros satellites de communication destiné à l'orbite géostationnaire, qui a décollé en avril, n'a pas réussi à déployer son énorme réflecteur d'antenne. La perte de ce satellite d'une masse d'environ 6,4 tonnes pour un coût de 700 M$ va faire mal d’autant plus que l'entreprise a besoin de rembourser ses prêts, puisqu'elle a racheté l'un de ses concurrents, Inmarsat, plus tôt dans l'année.
Pour en savoir plus, voir l'article de clubic.com.
| | Stellantis veut sécuriser ses approvisionnements en semi-conducteurs pour ses voitures |
10 milliards d’euros en valeur d’achat jusqu’en 2030, c’est le montant total des contrats d’achat que vient de signer le géant de l’automobile franco-italo-américain Stellantis avec des fabricants de semi-conducteurs. L’opération doit lui permettre de sécuriser ses approvisionnements pour construire des véhicules électriques et garantir les fonctionnalités de ses futures plateformes véhicules.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Pourquoi l’Américaine Fiona Scott Morton renonce à rejoindre la Commission européenne |
Fiona Scott Morton a annoncé renoncer à occuper le poste d’économiste en chef à la direction générale (DG) de la concurrence. Elle évoque la « controverse politique » qui a accompagné sa nomination et pointe « le soutien total de l’Union européenne » (UE) qui lui aurait manqué pour mener à bien sa mission au sein du bras antitrust de l’exécutif communautaire.
Pour en savoir plus, voir l'article de lemonde.fr.
| | VanMoof en faillite: Comment extraire la clé de chiffrement de votre vélo électrique? |
Le fabricant de vélos électriques VanMoof est en faillite. La situation a de quoi inquiéter les possesseurs de vélo de la marque, car si VanMoof met la clé sous la porte et ferme ses serveurs, comment récuper la clé de chiffrement permettant de contrôler et verrouiller/déverrouiller son ebike VanMoof? Pour l'instant, seules des solutions de bricolage sont proposées et même pas par VanMoof lui-même.
Pour en savoir plus, voir l'article de nextpit.fr.
| | Meta dévoile la V2 de Llama, son modèle de langage open source et gratuit |
Meta a annoncé qu’il ouvrira gratuitement son nouveau modèle Llama 2 qui sera disponible pour la recherche et surtout, l’utilisation commerciale. Une nouveauté qui le place ainsi directement en compétition avec Open AI (ChatGPT) et Google (Bard). Une manière également selon l’entreprise, de sécuriser la technologie en permettant aux développeurs et chercheurs d’« identifier et résoudre les problèmes ».
Pour en savoir plus, voir l'article de linformaticien.com.
| | Akamai ouvre 3 datacenters POP pour cibler le marché du cloud public |
Afin de s’approprier une plus grande part sur le marché du cloud public, le fournisseur de réseau de diffusion de contenu (Content delivery network, CDN) et de cloud Akamai a ouvert la semaine dernière trois datacenters de point de présence Internet (POP), et en ouvrira deux autres plus tard au cours du trimestre. Les trois sites ouverts se trouvent à Paris, Washington D.C. et Chicago.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'enquête de l'Autorité de la concurrence sur le cloud est édifiante |
C'est en 2022 que l'Autorité de la Concurrence s'est saisie des problèmes concurrentiels supposés de l'informatique en nuage (les clouds). Elle a rendu son rapport qui livre une image pas vraiment en nuance des pratiques des hyperscalers, le nom donné aux plus grands fournisseurs qui bénéficient d'effets d'échelle énormes. Par Jean-Jacques Quisquater (ARCSI) et Charles Cuvelliez.
Pour en savoir plus, voir l'article de latribune.fr.
| | Permis de conduire et identité numérique : la dématérialisation s'accélère |
La France vient d'accueillir à Paris les partenaires européens pour le lancement opérationnel des travaux du projet Potential. Ce dernier doit expérimenter l'identité numérique à l'échelle européenne - incluant l'Ukraine - pour une durée de deux ans. Dans le même temps, le Gouvernement a annoncé la dématérialisation du permis de conduire et de la vignette assurance prévue pour 2024.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Comment intégrer le risque énergétique dans sa stratégie de cybersécurité ? |
Dans un rapport publié début 2023, les membres d’un groupe de travail du Clusif intitulé « Cyberénergie : comprendre et se préparer aux répercussions d’une crise énergétique sur la sécurité et la résilience de vos activités » se penchent sur les risques qu’une crise énergétique pourrait faire peser sur les dispositifs de cybersécurité et la résilience des entreprises.
Pour en savoir plus, voir l'article de incyber.org.
| | Cybersécurité : la Maison-Blanche dévoile son plan de guerre |
Joe Biden s’est toujours engagé à faire de la cybersécurité une des priorités de son administration. Sur 57 pages, son nouveau plan de la stratégie nationale de cybersécurité (NCSIP) décrit 65 initiatives à mettre en œuvre au cours des prochaines années, et énumère ses 5 piliers : il s’agit de « protéger les infrastructures critiques du pays, lutter contre la cybercriminalité, façonner les forces du marché pour favoriser la sécurité et la résilience, investir dans un avenir résilient et former des coalitions avec alliés et partenaires internationaux ».
Pour en savoir plus, voir l'article de lebigdata.fr.
Pour télécharger le plan NCSIP de la Maison Blanche (en anglais), c'est ici.
| | Le "Chiffre du mois" sur le site de l'ARCSI : Un challenge donné à "LeHack2023" |
Ce challenge de la grille tournante du Colonel Fleissner a été proposé pour l'évènement "LeHack kids" (enfants entre 8 à 16 ans). Les enfants ont réussi le challenge en connaissant la position initiale de la grille du Colonel Fleissner. Vous-même pouvez le réussir sans connaître cette position de la grille, car vous avez entendu que le message contient le mot ARCSI... Rendez-vous sur la page "Jeux et Enigmes" de notre site.
| | GitHub débute l'authentification par passkey à la place des mots de passe |
La tendance est au "passwordless" pour mieux sécuriser les accès aux différentes plateformes. La filiale de Microsoft, GitHub, vient d’épouser cette approche en lançant en beta publique de l’authentification par passkeys à la place des mots de passe. « En choisissant cette option, les développeurs peuvent utiliser les passkeys à la place de leurs mots de passe et des méthodes d'authentification 2FA ».
Pour en savoir plus, voir l'article de vipress.net.
| | Signal ne se conformera pas à la proposition de loi britannique sur la "surveillance de masse" |
Le gouvernement britannique a proposé une loi sur la sécurité en ligne qui vise à obliger les plateformes à utiliser certaines technologies pour identifier et supprimer les contenus illégaux, comme l’exploitation et les abus sexuels sur les enfants. Signal et d’autres services de messagerie chiffrée, comme WhatsApp et iMessage, s’opposent à cette loi, car elle pourrait affaiblir le chiffrement de bout en bout et créer des failles de sécurité exploitables par des acteurs malveillants.
Pour en savoir plus, voir l'article de developpez.com.
| | Le Royaume-Uni enquête sur le possible rachat de Figma par Adobe |
Le gendarme britannique de la concurrence (CMA) a annoncé l’ouverture d’une enquête approfondie sur le rachat de la plateforme de design collaboratif Figma par Adobe, pour la bagatelle de 20 milliards de dollars. L’autorité craint que l’opération n’entraîne une « diminution substantielle de la concurrence sur un ou plusieurs marchés au Royaume-Uni ».
Pour en savoir plus, voir l'article de linformaticien.com.
| | La norme Li-Fi IEEE 802.11bb est enfin officiellement publiée |
Cinq ans. C’est le temps qui s’est écoulé entre la création du groupe de travail Light Communications 802.11bb, présidé par pureLiFi et soutenu, entre autres, par Fraunhofer HHI, et la publication officielle par l’IEEE (Institute of Electrical and Electronics Engineers) Standards Association du premier standard Li-Fi de transmission bidirectionnelle de données sans fil par la lumière. Cette dernière est importante car elle favorise l’interopérabilité non seulement entre les solutions Li-Fi proposées par différents fournisseurs, mais également avec les technologies Wi-Fi.
Pour en savoir plus, voir l'article de vipress.net.
| | Cybersécurité : 6 défis à relever pour les établissements de santé |
Les établissements et les institutions de santé sont dans l’œil du cyclone des cybermenaces à travers le monde. Si les contraintes budgétaires semblent être la première raison justifiant leurs manques de défenses, la sécurisation des données dans le cloud est aussi un des nombreux obstacles que doivent affronter ces organisations. En ce qui concerne les données et autres dispositifs médicaux, les enjeux ne pourraient pas être plus élevés.
Pour en savoir plus, voir l'article de economiematin.fr.
| | Orange fait la démonstration d’un réseau 5G privé sur antenne publique |
L’opérateur Orange vient de tester avec succès un réseau 5G privé « hybride », soit l’utilisation d’une partie de la bande passante d’antennes 5G publiques pour établir des communications privées dans un périmètre donné. L’enjeu est de supplanter le Wifi en tant que réseau local sans fil, avec une bande passante plus fiable et plus étendue.
Pour en savoir plus, voir l'article de lemagit.fr.
| | Gestion des risques cyber : Board of Cyber se renforce avec l’acquisition de TrustHQ |
Il s’agit d’une première acquisition pour le Français Board of Cyber, dont le métier est d’évaluer en continu l’exposition des entreprises et des organisations aux risques cyber. Avec cette acquisition, l’entreprise compte renforcer son positionnement sur la gestion des risques liés aux fournisseurs et filiales. Avec cette alliance, Board of Cyber double ses effectifs.
Pour en savoir plus, voir l'article de solutions-numeriques.com.
| | Google brevète un mode avion automatique qui met littéralement sur écoute |
Il s’appelle "Connected Flight Mode" et il vient d’être breveté par Google pour en finir avec les risques d’interférence avec les appareils des avions et des aéroports. Emplacement géographique, bruit, mouvement… votre smartphone Android usera de tous ses détecteurs pour suivre la progression de votre vol. Le brevet dévoile un schéma complet du parcours des voyageurs prenant l’avion, de leur arrivée à l’aéroport jusqu’à leur destination.
Pour en savoir plus, voir l'article de 01net.com.
| | "Data Privacy Framework", un accord juridiquement et politiquement fragile |
A peine entériné par l'Union européenne, le "Data Privacy Framework" qui vient réguler le transfert transatlantiques des données personnelles interroge sur sa pérennité. Si l’avocat autrichien Max Schrems s'est déclaré prêt à le contester devant la Cour de justice de l'UE, d'autres experts soulignent les faiblesses politiques et juridiques de ce texte. D'ailleurs la constitution américaine ne garantit pas la protection de la vie privée en tant que telle.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Face aux ransomwares, 73 % des entreprises ne sont pas en mesure de récupérer l'ensemble de leurs données |
Selon une étude de Cohesity et dans 80 % des cas, il leur faudrait plus de 4 jours pour redémarrer leur activité si l’attaque était avérée. En conséquence, plus de 3 entreprises sur 4 (78 %) seraient prêtes à payer une rançon pour récupérer (plus rapidement) leurs données et redémarrer leur activité, notamment si une récupération complète est nécessaire. Plus de 90 % des entreprises françaises considèrent que la menace d’une attaque par ransomware dans leur secteur d’activité a augmenté en France en 2023.
Pour en savoir plus, voir l'article de developpez.com.
| | IBM et NumSpot s'allient pour un Cloud de confiance "SEcNumCloud" |
Les deux entreprises annoncent un partenariat afin de fournir un cloud de confiance à travers les services de NumSpot et des logiciels IBM au travers de la marketplace du fournisseur de services Cloud. IBM a vu en NumSpot un acteur de confiance avec l'ambition de devenir le Cloud de référence européen souverain et de confiance, qualifié SecNumCloud. De son côté le fournisseur de Cloud a vu en IBM un partenaire, leader de l'IA et de l'open hybrid Cloud.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Une alternative chiffrée à Google Drive et OneDrive arrive sur Windows |
Tout le monde connaît Google Drive, Dropbox ou même Microsoft OneDrive, des applications de stockage en ligne gratuites. Certaines comme OneDrive permettent de synchroniser ses fichiers directement sur son ordinateur en local. Désormais, c’est au tour de Proton Drive d’arriver sur Windows, avec un gros avantage concurrentiel : la solution est plus respectueuse de la vie privée et les fichiers sont chiffrés.
Pour en savoir plus, voir l'article de frandroid.com.
| | A elles seules, 5 entreprises s’accaparent 50 % du réseau de l’hexagone |
Le régulateur des communications électroniques, l’Arcep, sait quels sont les sites qui occupent le plus de bande passante en France. Dans une nouvelle étude sur l’année 2022, on en apprend ainsi plus sur la répartition du trafic web français. Les cinq premiers sont : Netflix (19,7 %) / Google (10,5 %) / Akamai (8,9 %) / Meta (8,2 %) / Amazon (7 %).
Pour en savoir plus, voir l'article de 01net.com.
| | AMD poursuit sa politique d'ouverture autour de ses outils et technologies |
La société a annoncé que son Kit de Développement Logiciel (SDK ou "Software Development Kit") FidelityFX 1.0 est désormais disponible en téléchargement pour tout en chacun, rendant de célèbres outils comme le FSR open source et plus aisés que jamais à intégrer dans des jeux. En radicale opposition à NVIDIA sur ses technologies comme le Ray Tracing: Overdrive ou le DLSS, AMD continue d'adopter une politique de grande ouverture.
Pour en savoir plus, voir l'article de clubic.com.
| | Les entreprises KPMG et Microsoft étendent leur partenariat autour de l'IA |
Les deux entreprises étendent leur partenariat existant au niveau mondial pour proposer de nouveaux services autour de l’intelligence artificielle. Cette collaboration prévoit un investissement de KPMG de plusieurs milliards de dollars dans les services de cloud et d'IA de Microsoft au cours des cinq prochaines années.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Des hackers chinois ont pu lire pendant un mois les messages d’agences gouvernementales |
Pendant un mois, le groupe de hackers chinois Storm-0558, spécialisé dans « l’espionnage et le vol de données », a eu accès aux adresses mail de 25 organisations, parmi lesquelles des agences gouvernementales. La fuite a été découverte par Microsoft, qui l’a publiquement annoncée ce 11 juillet dans un billet de blog. Storm-0558 a pu accéder aux messageries Outlook des victimes en falsifiant les jetons d’authentifications, leur donnant ainsi accès aux messages et aux données.
Pour en savoir plus, voir l'article de numerama.com.
| | Bard, le robot conversationnel de Google, est enfin disponible en France |
Le lancement du robot conversationnel concurrent de ChatGPT par Google dans l'UE avait été repoussé, le temps de discuter avec les autorités de protection des données personnelles. Il s’enrichit de nouvelles fonctionnalités et d'une quarantaine de langues supplémentaires, dont le français. Et il est désormais disponible dans les pays de l’Union européenne, deux mois après son lancement mondial.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Polémique après la nomination d’une lobbyiste américaine à un haut poste de la Commission européenne |
Fiona Scott Morton, enseignante à Yale et consultante pour plusieurs Gafam, deviendra cheffe économiste à la direction générale de la concurrence de la Commission le 1er septembre, un recrutement dont se sont émues plusieurs ONG et qui fait polémique au sein des institutions européennes. En théorie, ces dernières doivent recruter des personnes dotées d’un passeport de l’Union européenne (UE). Même les commissaires n’en ont pas été informés clairement.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Intel lâche sa gamme de mini PC NUC au profit de ses partenaires |
Intel a décidé d'arrêter la fabrication de son Next Unit of Computing (NUC), mais l'entreprise encouragera ses partenaires à continuer à produire des PC à petit facteur de forme (Small form-factor, SFF). Le NUC d'Intel s'est fait une place sur le marché des PC compacts, abandonnant les alternatives de châssis plus grands à des partenaires comme Dell et HP. Mais la décision d'Intel semble aller de soi, depuis que l'entreprise s'est recentrée sur son coeur de métier.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le géant du e-commerce Amazon part en guerre contre le "Digital Services Act" |
Amazon refuse d’être considéré comme une grande plateforme. Elle a intenté une action en justice, mardi 11 juillet, devant le Tribunal de l’Union européenne du Luxembourg, afin de faire annuler sa désignation par la Commission européenne de « Très grandes plateformes en ligne (VLOP) » au regard du Digital Services Act (DSA), un règlement qui vise à réguler le marché du numérique.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le téléchargement illégal légalisé par la Russie : quel impact en France ? |
Il s’agit d’une décision qui aura un impact sur les œuvres des producteurs nationaux, la décision de la Russie d’autoriser le téléchargement illégal d’œuvres occidentales. Les productions locales n’approuvent pas du tout cette prise de décision, et ont demandé l’autorisation de copier et de redistribuer un contenu afin d’écarter les plateformes illégales. À titre d’information, les maisons de productions russes et les ayants droit occidentaux avaient un accord sur la distribution illégale des œuvres avant la guerre en Ukraine. Mais qu’en est-il de la France?
Pour en savoir plus, voir l'article de lebigdata.fr.
| | SpaceX avec Starlink est un fléau pour l’espace, avec plus de 25.000 déviations en 6 mois |
Face à la multiplication des objets présents en orbite autour de la Terre, les satellites Starlink de SpaceX doivent faire preuve de prudence pour ne pas entrer en collision avec ces derniers. Et la situation devrait continuer à empirer. Une récente étude souligne que ces satellites, qui sont actuellement un peu plus de 4400 dans l’espace, passent leur temps à réaliser des manœuvres d’esquive pour éviter des collisions avec d’autres objets en orbite, dont des satellites concurrents.
Pour en savoir plus, voir l'article de jeuxvideo.com.
| | D'après IDC, en 2022, le marché du cloud public franchit les 500 Md$ de revenus |
Le chiffre d'affaires généré par le marché des services de cloud public a dépassé la barre des 500 Md$ dans le monde en 2022, à 545,8 Md$ de dollars, selon les données publiées par IDC, ce qui représente une augmentation de 22,9 % par rapport à l'année précédente. Avec 16,8 % du marché global, Microsoft est le plus grand fournisseur de services cloud au monde, suivi de près par AWS, avec 13,5 %, Salesforce, Google et Oracle complétant le top cinq.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Foxconn se retire d’un accord de coentreprise avec le conglomérat indien Vedanta |
L’accord devait donner naissance à une usine de fabrication de semi-conducteurs dans l’État du Gujarat, dans l’ouest de l'Inde. La décision de mettre un terme au projet de construction d’usine à 20 milliards de dollars a été prise d’un commun accord à en croire le sous-traitant d’Apple. Ce dernier a déclaré dans un communiqué que Foxconn et Vedanta « ont reconnu que le projet n'avançait pas assez vite ».
Pour en savoir plus, voir l'article de linformaticien.com.
| | ShadowVault, un nouveau logiciel malveillant vise macOS est se vend sur le dark web |
Un nouveau malware appelé ShadowVault s’attaque aux Macs d’Apple. Les chercheurs de Guardz Cyber Intelligence Research ont en effet découvert qu’il a été récemment développé par des cybercriminels pour viser Firefox, Chrome, Edge, Vivaldi, Opera et tous les navigateurs basés sur le moteur Chromium, par le biais des extensions installées par les internautes. De plus, le virus est en mesure d’extraire des documents, toujours en passant par les navigateurs. Il représente par ailleurs une menace sérieuse pour les détenteurs de cryptomonnaies.
Pour en savoir plus, voir l'article de 01net.com.
| | Evernote déménage en Europe et ferme ses bureaux aux Etats-Unis |
Vingt-trois ans après sa création à San Francisco, l’avenir d’Evernote se joue désormais de ce côté de l’Atlantique. L’application de prise de notes a été rachetée l'an passé par une société italienne, après avoir cherché à lever des fonds. Toutes ses activités sont rapatriées en Europe. Evernote avait développé une technologie permettant de retranscrire un texte manuscrit, puis a basculé vers son application hébergée sur Internet, permettant à ses utilisateurs de se connecter sur plusieurs terminaux.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le recours par l'État aux prestations intellectuelles de cabinets de conseil |
Pour remplir leurs missions, l’État et ses établissements publics font appel, en appui de leurs propres services et pour des prestations en principe ponctuelles et à forte technicité, à des cabinets privés qu’ils mandatent dans le cadre de marchés publics. Le présent rapport de la Cour des Comptes porte sur les prestations de conseil. Si des progrès ont été observés dans la dernière décennie, les modalités de mise en œuvre doivent cependant encore être complétées et leur application vérifiée.
Pour en savoir plus, voir l'article de ccomptes.fr.
| | Les voitures autonomes sont des caméras de surveillance sur roues, dixit Bruce Schneier |
Alors que les caméras de sécurité sont monnaie courante dans les villes américaines, et d'après Bruce Schneider, les voitures autonomes représentent une nouvelle méthode d'empiètement sur la vie privée et une nouvelle possibilité d'accès pour les forces de l'ordre. Il est en effet plus facile pour ces dernières de s'adresser à une entreprise disposant d'un vaste répertoire de vidéos et d'une équipe d'intervention spécialisée que de contacter toutes les entreprises d'un quartier dotées de systèmes de sécurité.
Pour en savoir plus, voir l'article de developpez.com.
| | L'Union européenne adopte un nouveau cadre sur le transfert de données aux Etats-Unis |
La troisième tentative sera-t-elle la bonne ? Lundi 10 février, l’Union européenne a officiellement adopté un nouveau cadre juridique sur le transfert de données vers les Etats-Unis, assurant avoir obtenu des garanties sur la protection des données personnelles des citoyens européens. Le texte prend la suite du Privacy Shield, invalidé en 2020 par la justice européenne.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cybersécurité des JO de Paris 2024 : « Il y a une vraie mobilisation », dixit l'ANSSI |
L'ANSSI, responsable de la sécurité numérique de l’Etat, a convié quelques dizaines de décideurs en lien avec les Jeux de Paris 2024 (collectivités, fédérations sportives, opérateurs de transport, etc.), pour faire un point d’étape sur la question de la protection numérique de l’événement, pour les sensibiliser aux risques et évoquer les mesures de bases pour les déjouer.
Pour en savoir plus, voir l'article de lemonde.fr.
| | TikTok serait interdit en France dès le 1er janvier 2024 pour des raisons de sécurité nationale |
La commission d’enquête du Sénat a publié un rapport de 181 pages dédié à TikTok, la plateforme de mini-vidéos très populaire parmi les jeunes. Elle demande son interdiction pour les employés des secteurs vitaux et propose de suspendre l’application en France pour des raisons de sécurité nationale à partir de 2024, sauf si des mesures de transparence sont mises en place.
Pour en savoir plus, voir l'article de tomsguide.fr.
| | La cyber protection des infrastructures critiques au cœur de l’expertise israélienne |
Le CyberSpark de Beer Sheva située aux portes du désert du Néguev s’est imposée comme une référence mondiale de la cybersécurité. Il abrite la Direction nationale de la cybersécurité israélienne, qui effectue le monitoring des cybermenaces de tous les sites sensibles du pays. Et compte un laboratoire proposant aux opérateurs israéliens ou étrangers, de tester des solutions de cybersécurité pour tout type d’infrastructures critiques.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Méfiez-vous de Threads : le nouveau réseau de Meta est une vraie pompe à data |
Meta a récemment levé le voile sur Threads, sa plateforme audacieuse destinée à rivaliser avec Twitter. Accumulant plus de 10 millions d’utilisateurs en seulement sept heures, son lancement a été sensationnel. Mais Threads se montre particulièrement avide en ce qui concerne vos données, allant de votre état de santé aux détails de vos transactions financières.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Pourquoi la ruée vers l'IA rend critique l'hygiène côté sécurité des données |
L'obsession pour tout ce qui touche à l'IA générative montre que les chefs d'entreprise doivent repenser leurs approches en matière de sécurité. Mais les principes fondamentaux de la protection des données critiques font encore défaut. Les PDG sont en effet conscients des risques potentiels de l'IA, tels que les préjugés, l'éthique et la sécurité.
Pour en savoir plus, voir l'article de zdnet.fr.
| | La cybercriminalité se placerait comme étant la troisième plus grande économie mondiale |
Un nouveau rapport montre que si la cybercriminalité était un pays, ce serait la troisième économie mondiale, évaluée à 10 500 milliards de dollars d'ici à 2025. On estime que quelque 33 milliards d'enregistrements seront volés en 2023, soit une augmentation considérable de 175 % par rapport à 2018.
Pour en savoir plus, voir l'article de developpez.com.
| | 69% des RSSI français ont interdit l’utilisation de WhatsApp dans l’entreprise |
Dans le cadre de sa dernière étude dédiée à la sécurité du cloud hybride, Gigamon a demandé aux 200 DSI et RSSI français ce qu’ils préconisaient au sein de leur entreprise sur les applications devenues pour certaines le quotidien de millions d’actifs. 69% ont déclaré avoir interdit l’utilisation de WhatsApp pour des raisons de sécurité, 30% sont toujours en train d’évaluer les risques et envisagent de prendre une décision prochainement.
Pour en savoir plus, voir l'article de undernews.fr.
| | Publication par l'ANSSI d’un outil d’autoévaluation de gestion de crise cyber |
Pour aider à mesurer la préparation aux crises cyber, l’ANSSI partage un outil d’autoévaluation fondé sur la collection de guide « Gestion de crise cyber ». Il permet à chaque organisation d’évaluer son niveau de préparation aux crises cyber sur différentes thématiques et fournit des recommandations pour s’améliorer. L"outil propose une série de 57 questions, réparties sur 5 thématiques : gouvernance et interactions entre équipes mobilisées, processus et outillage, communication de crise et relations externes, détection et réponse à incidents, continuité d’activité et reconstruction.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
| | Après le Sénat, l'Assemblée nationale approuve l'activation des micros et caméras de téléphone à distance |
Après leurs homologues du Sénat, les députés français ont adopté mercredi une disposition controversée du projet de loi Justice du gouvernement, qui prévoit d'allumer les micros et caméras de téléphone à distance, dans le cadre d'affaires de terrorisme, de délinquance ou de crime organisé. Le processus n'est certes pas encore terminé, mais l'adoption de cette mesure est presque certaine.
Pour en savoir plus, voir l'article de developpez.com.
| | Board of Cyber annonce l’acquisition de TrustHQ et accélère son développement |
Board of Cyber fait l’acquisition de TrustHQ afin de renforcer son positionnement sur la gestion des risques liés aux fournisseurs et filiales. Cette première acquisition souligne l’ambition de Board of Cyber, accompagné par Seven2, de devenir le leader européen du pilotage du risque tiers et de la notation cyber.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Threads, l'alternative opportuniste de Meta à Twitter, engrange des millions d'abonnés |
Avec 10 millions d'inscriptions en quelques heures, Threads de Meta démarre fort. Solution de rechange à Twitter, l'application mise sur un design épuré et une volonté d'ouverture à d'autres services. Elle entend surtout profiter des déboires de son concurrent, même si elle est pour l'instant absente de l'UE au regard des règles sur la protection des données personnelles.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La Cnil suédoise intime aux sites web de ne plus utiliser Google Analytics sous peine d'amende |
C’est une première depuis l’invalidation du Privacy Shield européen. L'IMY suédoise a rappelé à l’ordre quatre entreprises pour avoir utilisé l’outil de mesure d’audience Google Analytics, leur reprochant de ne pas avoir mis en place les garde-fous suffisants sur le transfert de données personnelles vers les États-Unis. Elle leur demande de plus s'en servir, estimant qu'il ne respecte pas la législation européenne sur les données personnelles.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les Fédérations FFCyber, FFIEL et AniTEC signent une convention de partenariat |
Les Présidents de la Fédération Française de la Cybersécurité (FFCyber), de La Fédération française des Intégrateurs électriciens (FFIE) et de L’Alliance Nationale des Intégrateurs de Technologies Connectées (AniTEC) ont signé une convention de partenariat pour renforcer leurs liens et leurs synergies autour de thématiques et actions communes, principalement autour de la sensibilisation aux risques cyber et la promotion des actions de prévention à destination des professionnels.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | OpenAI met en pause le test de ChatGPT Browse pour le moteur de Microsoft Bing |
Après des contournements de paywall et de paramètres de protection de la vie privée, OpenAI a mis en pause la déclinaison de son agent conversationnel pour les recherches dans le navigateur Bing de Microsoft actuellement en bêta pour les abonnés de ChatGPT Plus. L'éditeur indique avoir désactivé la fonction Browse avec Bing en version bêta par prudence, le temps de résoudre le problème de respect des propriétaires de contenu.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Google va prendre toutes vos données pour nourrir sa prochaine IA Gémini |
Suite au succès phénoménal de ChatGPT, les GAFAM sont désormais lancés dans une guerre de l’IA. Pour répondre au partenariat de Microsoft avec OpenAI lui permettant d’incorporer ChatGPT à ses produits dont la suite Office et le moteur de recherche Bing, Google Deepmind vient de mettre à jour sa politique de confidentialité. Désormais, elle s’autorise explicitement à collecter tout ce que les internautes publient sur le web dans le but d’améliorer son intelligence artificielle Gémini et... surpasser ChatGPT.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Six tentatives suffisent aux acteurs malveillants pour décrypter 99 % de l'authentification vocale |
Une équipe de chercheurs de l'université de Waterloo a récemment révélé que les systèmes d'authentification vocale pouvaient être piratés dans 99 % des cas après seulement six tentatives. Lorsque le test a été effectué sur le système d'empreintes vocales actuellement utilisé par Amazon Connect, une seule attaque d'une durée de quatre secondes a donné un taux de réussite de 10 %, et en disposant de 30 secondes, on est parvenu à pirater le système dans 40 % des cas.
Pour en savoir plus, voir l'article de developpez.com.
| | L'Inde veut produire ses premiers semi-conducteurs d'ici fin 2024 |
L’Inde se rapproche de son objectif de produire ses premiers semi-conducteurs avant la fin de l’année prochaine. Une première étape pour se doter d’une industrie de puces. La construction d'un site d'assemblage de puces mémoire va en effet débuter en août. Ces premiers semi-conducteurs seront des puces mémoire fabriquées par l'entreprise américaine Micron, numéro trois du secteur derrière les sud-coréens Samsung et SK Hynix, et auquel le gouvernement indien a accordé d'importantes subventions.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Après 32 ans de recherches, l’énigme du 9e nombre de Dedekind a été résolue |
Après 32 ans de recherches, des scientifiques ont résolu l’énigme du neuvième nombre de Dedekind (à 42 chiffres), un problème mathématique complexe, grâce à l’utilisation du superordinateur Noctua. Cette découverte, qui a nécessité des techniques de calcul avancées, éclaire un aspect jusque-là inexploré des fonctions booléennes monotones.
Pour en savoir plus, voir l'article de trustmyscience.com.
| | La start-up Patrowl.io primée par le Jury des Assises de la sécurité |
Récompensant les start-up de moins de 3 ans, le jury du prix de l’innovation a récompensé Le fournisseur de solutions de sécurité offensive Patrowl.io parmi 5 candidats retenus (Patrowl, Anozr Way, Escape, Filigran, Strong Network) en liste finale. L’entreprise fait coup double en remportant de plus le prix du public.
Pour en savoir plus, voir l'article de linformaticien.com.
| | La Chine affirme avoir créé un CPU en moins de 5 heures grâce à l’IA |
La Chine a réussi à construire un CPU RISC-V en moins de cinq heures grâce à l’utilisation d’un modèle d’IA révolutionnaire. Cette réalisation a été rapportée dans une publication de recherche datée du 27 juin. L’équipe derrière cet exploit est constituée de 19 chercheurs chinois issus de cinq écoles supérieures de technologie prestigieuses.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | RGPD : La Cour de justice de l'UE recadre la personnalisation publicitaire de Meta |
Dans un arrêt, la Cour de Justice de l'Union européenne s'est prononcée à la fois sur le traitement des données sensibles à des fins de personnalisation du contenu et aussi sur la compétence d'une autorité de la concurrence sur l'application du RGPD. Dans les deux cas, les arguments de Meta n'ont pas convaincu.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Faute d'accord sur Teams, Bruxelles va ouvrir une procédure antitrust contre Microsoft |
Le groupe de Redmond propose de mettre un terme à la vente liée de Teams avec sa suite bureautique Microsoft 365. Mais il n'a pas trouvé d'accord avec la Commission européenne sur une nouvelle tarification. L'affaire a été déclenchée par une plainte de Slack, pionnier américain du secteur racheté depuis par Salesforce, accusant Microsoft d’abus de position dominante sur ce marché.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Jscrambler lance un outil gratuit accélérant la mise en conformité PCI anti-skimming |
Jscrambler, spécialiste des solutions de sécurité pour la protection JavaScript et la surveillance des pages web en temps réel, annonce le lancement de PCI DSS JavaScript Compliance Tool, un outil d’évaluation gratuit proposant la granularité et la flexibilité nécessaires pour répondre aux nouvelles exigences instaurées par la version 4.0 de la norme PCI DSS, qui régit la sécurité des cartes de paiement.
Pour en savoir plus, voir l'article de undernews.fr.
| | Les vols d'identité restent la principale menace en cybersécurité |
Selon le nouveau rapport "2023 Identity Breach Report" de ForgeRock, les identités volées continuent de provoquer des violations massives, exposant 1,5 milliard d'enregistrements d'utilisateurs en 2022. Il montre que les attaquants continuent de cibler les informations d'identification et de les utiliser comme tremplin pour infiltrer une organisation dans tous les secteurs d'activité et toutes les zones géographiques.
Pour en savoir plus, voir l'article de developpez.com.
| | Cybersécurité : le fonds Carlyle acquiert le français Pr0ph3cy |
Le fonds d'investissement Carlyle est sur le point de mettre la main sur la start-up Pr0ph3cy spécialisée dans les conseils et services en cybersécurité. Celle-ci compte plus de 600 employés répartis entre l'Europe et le Canada et plusieurs centaines de recrutements sont prévus cette année.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Puces : les États-Unis envisagent de nouvelles restrictions contre la Chine |
Selon un rapport consulté par Reuters, le département du commerce américain envisage de restreindre à partir de juillet les exportations vers la Chine de puces pour l'intelligence artificielle fabriquées par Nvidia, Micron ou encore AMD. Les restrictions pourraient également s'étendre aux solutions et aux services cloud utilisés par les organisations chinoises pour entraîner leurs modèles d'intelligence artificielle.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Tout ce qu’il faut savoir sur le chatbot Pi qui pourrait bien faire de l’ombre à ChatGPT |
La startup Inflection AI, dirigée par l’ancien CEO de Google DeepMind, vient de faire une importante levée de fonds auprès de Microsoft, Nvidia, Bill Gates ou encore l’ancien CEO de Google Eric Schmidt, et va renforcer ainsi ses liens avec Microsoft et Nvidia, deux des principaux acteurs de l’industrie de l’IA. Avec l’aide de Nvidia et du fournisseur de service CoreWeave, Inflection va réaliser le plus grand cluster de GPU IA du monde.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Meta veut se poser en alternative des magasins d'applications d'Apple et Google |
Adopté l’an passé, le "Digital Markets Act européen" (DMA) vise à renforcer la concurrence dans le numérique. Le texte va notamment ouvrir la distribution des applications mobiles, obligeant Apple et Google à autoriser leurs utilisateurs à en télécharger depuis des boutiques alternatives. Meta veut en profiter en permettant à ses utilisateurs d'installer des applications mobiles depuis Facebook.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Les députés et le Conseil européen sont parvenus à un accord informel sur le Data Act |
Présenté en février 2022 par la Commission européenne, le Data Act a pour objectif d'établir les règles de partage des données issues de l'utilisation de produits et services connectés, en particulier de l'internet des objets (IoT). Lors des négociations, les députés européens ont ajouté une définition précise des secrets commerciaux et de leurs détenteurs. Le texte doit maintenant être adopté par les colégislateurs.
Pour en savoir plus, voir l'article de linformaticien.com.
| | La France se prépare à imposer aux développeurs de navigateurs de bloquer des sites sur liste noire |
L’article 6 du projet de loi SREN, qui vise à lutter contre la fraude en ligne, prévoit d’imposer aux développeurs de navigateurs web de bloquer les sites web figurant sur une liste noire fournie par le gouvernement. Cette mesure, qui pourrait entrer en vigueur en 2023, suscite de vives critiques de la part des défenseurs d’un internet libre et ouvert, qui y voient une atteinte à la neutralité du net, à la liberté d’expression et à la sécurité des utilisateurs.
Pour en savoir plus, voir l'article de developpez.com.
| | Tehtris annonce une des premières implémentations d’AMTD, la technique de brouillage des pistes |
Tehtris, le spécialiste français de la cybersécurité, vient d’annoncer le déploiement d’une nouvelle génération de pièges numériques, appelés « honeypots » ou pots de miel, et qui repose sur le concept d’AMTD (Automated Moving Target Defense). Il s’agit d’une des premières implémentations d’un concept de défense issu de la stratégie militaire, appelé MTD (Moving Target Defense).
Pour en savoir plus, voir l'article de itsocial.fr.
| | Meta explique le fonctionnement de ses algorithmes de recommandations |
Avec la publication de 22 fiches explicatives, Meta dévoile les dessous de ses algorithmes qui proposent du contenu recommandé à ses utilisateurs. Un effort de transparence qui survient après que la société a revu son système d’analyse pour booster la précision de ses réponses.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Soap2Day : le plus gros site de streaming illégal a fermé |
Les sites de streaming pirates, tels que Soap2Day, ont connu une popularité croissante en raison de leur accès gratuit à un large éventail de films et de séries. Pour de nombreux cinéphiles, ces plateformes illégales étaient une solution pratique pour regarder du contenu sans frais. Cependant, la fermeture récente de la plateforme Soap2Day a laissé insatisfaits des millions de passionnés de cinéma.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Problèmes de configuration : hausse de 48 % des attaques de réseaux cloud |
Check Point® Software Technologies Ltd., l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, a publié son rapport 2023 sur la sécurité dans le cloud en collaboration avec le cabinet d’études Cybersecurity Insiders. Son rapport montre une hausse de 48 % des attaques de réseaux basés sur le cloud. Les erreurs de configurations et les mauvais paramétrages inquiètent les RSSI en premier lieu.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le Grand Paris Express sera connecté en WiFi et en 5G par Hub One |
En plus de la 5G, l'extension du métro parisien bénéficiera d'un réseau WiFi en gares et dans les rames. Soit près de 25.000 bornes qui seront déployées au fur et à mesure de l'avancée des travaux. Un réseau IoT Lora viendra compléter le dispositif. Pour assurer le déploiement de ces réseaux et son exploitation, la Société du Grand Paris (SGP) a retenu Hub One, opérateur du groupe ADP qui gère déjà les réseaux WiFi des aérogares parisiens.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
|
|
|