| | Le « guide ransomware » de la CISA (l’ANSSI américaine) mis à jour |
C’est la première mise à jour de ce document initialement publié en septembre 2020. Si la structure change peu, les ajouts sont nombreux. Y compris au niveau terminologique. Avec, par exemple, la notion de « double extorsion », qui n’était précédemment pas désignée comme telle. Cette version 2023 comporte une nouvelle section consacrée à la compromission d’authentifiants, dans laquelle on trouve la recommandation d'au moins 15 caractères pour les mots de passe.
Pour en savoir plus, voir l'article de silicon.fr.
Pour consulter l'article de la CISA (en anglais), c'est ici.
| | Des millions de cartes mères PC ont été vendues avec une porte dérobée dans le micrologiciel |
Des chercheurs de la société de cybersécurité spécialisée dans les micrologiciels Eclypsium ont révélé qu'ils avaient découvert un mécanisme caché dans le micrologiciel des cartes mères vendues par le fabricant taïwanais Gigabyte, dont les composants sont couramment utilisés dans les PC de jeu et autres ordinateurs hautes performances. Ce mécanisme pourrait permettre à des pirates d’installer des logiciels malveillants sur des millions d’ordinateurs.
Pour en savoir plus, voir l'article de developpez.com.
| | Le dépôt de code Python open source PyPI est infesté de malwares |
PyPI, référentiel officiel des packages Python, contient des milliers de packages pouvant être installés et utilisés par des développeurs. Sa popularité fait qu'il subit régulièrement des vagues d’activités malveillantes. Encore récemment, des experts en cybersécurité ont révélé qu’un package était infecté de malwares. Face à la récurrence du problème, PyPI décide d’imposer l’authentification à deux facteurs d’ici fin 2023.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Les « données sensibles » explicitées dans la doctrine cloud de l’État |
Mise à jour, la doctrine cloud de l’État clarifie la notion de « données sensibles ». Il est désormais précisé qu’elles recouvrent, d’une part, les données qui relèvent de secrets protégés par la loi (articles L.311-5 et L.311-6 du Code des relations entre le public et l’administration) - par exemple celles liées aux délibérations du Gouvernement, à la défense nationale ou à la conduite de la politique extérieure de la France -,et de l’autre, celles nécessaires à l’accomplissement des missions essentielles de l’État.
Pour en savoir plus, voir l'article de silicon.fr.
| | Loi de programmation militaire : ce volet cyber qui soulève des questions |
Indispensables, la poignée de dispositifs inscrits dans la Loi de Programmation Militaire (LPM), pour muscler la capacité de l’Anssi à détecter et anticiper les vulnérabilités et attaques de nos réseaux numériques critiques, engendre une série d’interrogations techniques et juridiques. Le débat est complexe mais nécessaire, insiste le secteur privé.
Pour en savoir plus, voir l'article de incyber.org.
| | Infralliance, une coalition internationale des infrastructures souveraines |
France IX, Telehouse et Terralpha ont inauguré une nouvelle initiative baptisée "Infralliance" en présence de Jean-Noël Barrot, Ministre délégué chargé de la Transition numérique et des télécommunications. Celle-ci entend regrouper des opérateurs d’infrastructures dans un think tank tourné vers les questions de souveraineté. Y seront discutés des sujets de sécurité des données et de maîtrise et résilience des réseaux.
Pour en savoir plus, voir l'article de linformaticien.com.
| | La Russie accuse les Etats-Unis d'espionner ses diplomates via leurs iPhones |
Le service fédéral de sécurité russe (FSB) accuse les Etats-Unis d'avoir piraté des milliers de smartphones Apple à des fins d'espionnage sur ses diplomates. Ces allégations font suite aux travaux de Kaspersky sur un malware encore inconnu, et qui utiliserait des vulnérabilités logicielles fournies par le fabricant. La NSA s'est refusée à tout commentaire et Apple a contesté le rapport du FSB.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le Cigref lance un outil d'évaluation des critères RSE dans les projets IT |
Le sujet de la contribution de la DSI à la politique RSE de l'entreprise prend une tournure plus opérationnelle au Cigref. L'association vient effet de publier la première version de son outil d'évaluation de ces critères. Ce modèle à disposition des équipes projets permet de s’autoévaluer et s’interroger sur les enjeux RSE dès le lancement d’un projet IT, en s’articulant autour de 3 axes : l’impact environnemental, l’impact social et sociétal, gouvernance.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Projet Regalia de l'INRIA : les algorithmes bientôt auscultés ? |
Utilisés aussi bien pour s’inscrire à un cursus universitaire, décider d’un film à regarder ou même trouver l’âme sœur, les algorithmes sont de plus en plus présents. Pour s’assurer de leur équité, les chercheurs du projet Regalia de l’Inria travaillent à définir des procédures d’audit d’algorithmiques. Avec l’objectif de fournir aux autorités françaises (et européennes) les outils pour réguler leur utilisation.
Pour en savoir plus, voir l'article de incyber.org.
| | Le géant argentin Globant s’installe en France avec le rachat de Pentalog |
Le géant argentin des services numériques vient de poser ses valises en France. Il annonce en effet l’acquisition de Pentalog, ESN de 1300 salariés basée à Orléans. Cette acquisition permet à Globant d’étendre sa présence et ses services en France, et de se renforcer en Europe de l’Ouest. Surtout, Pentalog lui ouvre certaines portes en proposant un portefeuille de 250 solutions.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L’énigme de Dark Frost : Un botnet à la prolifération inattendue |
L’équipe de réponse aux renseignements de sécurité (SIRT) d’Akamai a identifié un nouveau botnet, baptisé ” Dark Frost Botnet “, qui cible l’industrie du jeu. Calqué sur Gafgyt, Qbot, Mirai et d’autres souches de logiciels malveillants, il a été développé pour englober des centaines d’appareils compromis. Un billet de blog d'Akamai analyse les motivations des attaques, leur efficacité et la manière dont les forces de l’ordre ont traité des cas similaires.
Pour en savoir plus, voir l'article (en anglais) de akamai.com.
| | Windows Backup : Microsoft va enfin proposer la sauvegarde dans le cloud |
Une fonctionnalité pourtant essentielle vient tout juste d’être ajoutée à Windows 11. Microsoft a présenté Windows Backup, une solution de sauvegarde automatique dans le cloud. L'outil doit faciliter le changement de PC en permettant à un utilisateur de retrouver toutes ses données là où il les avait laissées. Si la fonctionnalité déployée dans Windows 11 Insider Preview Build 23466 est concluante, son accès sera étendu à tous les utilisateurs Windows.
Pour en savoir plus, voir l'article de linformaticien.com.
| | À cause de ChatGPT, un avocat américain cite des arrêts... qui n'ont jamais existé |
Un cabinet d'avocats new-yorkais a rendu au juge un mémoire truffé d'erreurs : une partie de la jurisprudence citée est fantaisiste. L'auteur reconnaît s'être servi de ChatGPT, , l'algorithme qui utilise l'intelligence artificielle pour dialoguer avec les internautes et produire des textes sur demande. Il ignorait que le robot conversationnel n'est pas infaillible.
Pour en savoir plus, voir l'article de lefigaro.fr.
| | L’affaire ORPEA analysée sous le prisme de l’ISO 27001, par Cédric Cartau |
Il n’est pas si courant que l’actualité santé soit marquée par une tempête médiatique de cette ampleur, en l’occurrence les suites pour le groupe d’EHPAD ORPEA de la parution du livre « Les fossoyeurs », écrit par Victor Castanet, et de ses allégations de maltraitances. Il n’est surtout pas dans l’intention de votre serviteur d’avoir un avis sur le fond. Mais si on devait analyser la situation et ses développements récents au regard d’une norme ISO, cela donnerait quoi ?
Pour en savoir plus, voir l'article de incyber.org.
| | Voici à quel point la sécurité Android est dépassée par les iPhone |
L’authentification par empreintes digitales est une alternative populaire au mot de passe sur les smartphones récents. Mais cette méthode d’authentification est-elle si sûre que cela ? D’après une étude de chercheurs en sécurité il faut, en la matière, bien distinguer l’implémentation du lecteur d’empreintes sur les iPhone de celle de la plupart des constructeurs Android.
Pour en savoir plus, voir l'article de presse-citron.net.
| | Numérique en santé : le Gouvernement fixe le cap pour les cinq prochaines années |
Le ministre de la Santé et de la Prévention et celui des Solidarités, de l’Autonomie et des Personnes handicapées ont annoncé la nouvelle feuille de route du numérique en santé 2023-2027. Dans une société résolument digitale et interconnectée, l’objet de cette nouvelle feuille de route est de « mettre le numérique au service de la santé ». Elle décrit les chantiers prioritaires, déclinés en quatre axes, 18 priorités et 65 objectifs.
Pour en savoir plus, voir l'article de weka.fr.
| | Fusion de la carte Vitale et de la carte d’identité : les points d’attention de la CNIL |
Le ministre des Comptes publics a annoncé un projet de fusion de la carte d’identité et de la carte Vitale afin de lutter contre la fraude sociale lors des prestations de soins. La CNIL attire l’attention sur le nécessaire respect des principes relatifs à la protection des données. Elle a estimé que le scénario visant à intégrer le numéro de sécurité sociale dans la carte d’identité électronique constitue la solution la moins intrusive et la moins risquée.
Pour en savoir plus, voir l'article de cnil.fr.
| | Twitter a décidé de quitter le code de bonnes pratiques de l'UE contre la désinformation en ligne |
Le réseau social Twitter sort du code de l'UE contre la désinformation en ligne. Cette décision du patron de Twitter, Elon Musk, n'étonne pas le secrétaire général du Conseil national du numérique. "Il veut rendre son service le meilleur possible selon ses critères, qui ne sont pas forcément ceux de l'intérêt général", explique-t-il.
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | NVIDIA annonce son premier calculateur exascale pour dominer le monde des IA |
Taillé pour les LLM (en français "grands modèles linguistiques"), comme ChatGPT, le DGX GH200 est un monstre dont tous les composants clés – CPU, GPU mais aussi les puces réseaux – sont conçues par Nvidia, et promettent de donner un énorme boost de puissance aux IA génératives, pour seulement une fraction de la consommation énergétique des machines concurrentes en x86.
Pour en savoir plus, voir l'article de 01net.com.
| | Le secteur de l’embarqué désormais face au défi de la cyber |
Pendant longtemps, l’informatique embarquée est restée quelque peu isolée des thématiques cyber : capacités de calcul extrêmement limitées, peu ou pas de connectivité, ces systèmes semblaient peu exposés aux attaques informatiques. Quelques décennies plus tard, la situation a bien changé : que ce soit les automobiles, les trains, les avions et même les systèmes d’armes sont connectés et embarquent de multiples équipements IT. De facto, tous les systèmes embarqués sont devenus des cibles potentielles.
Pour en savoir plus, voir l'article de lemagit.fr.
| | PaLM : tout savoir sur le modèle de langage avancé de Google |
PaLM, le modèle de langage avancé de Google, est reconnu pour ses performances exceptionnelles en matière de compréhension et de génération de texte. Cela ouvre de nouvelles perspectives dans de nombreux domaines. À l’instar de GPT-4 d’OpenAI, le modèle de Google repose sur une architecture sophistiquée qui lui permet d’analyser et de traiter de vastes quantités de données textuelles. Grâce à ses capacités d’apprentissage automatique, PaLM peut générer du contenu précis et cohérent.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | De nombreux faux ChatGPT ont été repérés sur l'App Store pour iPhone |
Le robot conversationnel d’OpenAI est disponible sur iOS dans plusieurs pays dont l’Allemagne et la France. L’application était jusqu’ici uniquement accessible via un navigateur web. ChatGPT peut désormais être téléchargé sur les appareils d’Apple sur le modèle GPT-3.5 pour les utilisateurs gratuits et GPT-4 avec l’abonnement ChatGPT Plus. Mais l’annonce d'Apple a donné lieu à plusieurs répliques de ChatGPT, pour la plupart payantes et présentes sur les magasins d’applications.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Informatique frugale : à quand un numérique compatible avec les limites planétaires ? |
Dans le contexte de « transition écologique », la place du numérique est à débattre. En effet, si les émissions associées au numérique peuvent aujourd’hui paraître faibles, entre 2 % et 4 % des émissions globales de gaz à effet de serre, elles suivent une croissance ininterrompue intenable sur le long terme. Deux modèles de pensée alimentent la recherche en informatique depuis plusieurs années, le « Green-by-IT » et le « Green-IT »...
Pour en savoir plus, voir l'article de theconversation.com.
| | L'assurance cyber devient plus chère tandis que les attaques de ransomware ciblent le stockage de sauvegarde |
Un nouveau rapport révèle que 93 % des attaques par ransomware ciblent désormais le stockage de sauvegarde afin de garantir le paiement. Le rapport de Veeam montre également que le succès des attaques a un impact sur la capacité des entreprises à obtenir une couverture d'assurance. 21 % des entreprises déclarent que les ransomwares sont désormais spécifiquement exclus de leurs polices d'assurance. Celles qui ont souscrit une cyber-assurance ont constaté des changements lors du dernier renouvellement de leur polices d'assurance.
Pour en savoir plus, voir l'article de developpez.com.
| | Israël a torpillé le marché des logiciels espions et précipité la chute de QuaDream |
Une enquête du quotidien Haaretz révèle que suite aux scandales au sujet du logiciel espion Pegasus de la société NSO, les autorités israéliennes auraient considérablement restreint la possibilité de commercialiser de telles armes de surveillance, au point d'acculer QuaDream, le principal concurrent de NSO, à fermer boutique.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Après cinq années d'application fructueuse, l'heure est au bilan pour le RGPD |
Le règlement européen sur la protection des données personnelles est entré en application le 25 mai 2018. Ce 25 mai 2023 marque donc le cinquième anniversaire de l'entrée en vigueur du Règlement général sur la protection des données (RGPD). Considérée comme un tournant majeur dans l’histoire de la protection des droits fondamentaux des citoyens européens, cette réglementation est ambitieuse.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cybersécurité : Les PME, de plus en plus attaquées par les cybercriminels |
Les chercheurs de Proofpoint, leader en cybersécurité et conformité, publient aujourd’hui les résultats de leur dernière analyse des menaces pesant sur les petites et moyennes entreprises (PME). Cette étude, menée pendant un an et regroupant les données de plus de 200.000 entreprises, identifie les typologies d’attaques et les tactiques les plus en vogue auprès des cybercriminels pour cibler les PME.
Pour en savoir plus, voir l'article de undernews.fr.
| | Pour réglementer l'IA, Microsoft propose de créer des licences délivrées par les gouvernements |
Le groupe de Redmond veut peser dans la définition des nouvelles règles sur l'IA. De même que le patron d’OpenAI, la start-up qui a conçu ChatGPT et dont Microsoft est le premier actionnaire, il propose la création d'agences gouvernementales pour réguler le secteur, ainsi que la mise en place de licences pour les entreprises souhaitant déployer des modèles d’IA générative. Celles-ci incluraient notamment des “exigences à respecter pour les protocoles de sécurité”.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | La plateforme d'hébergement et de partage de code source GitLab corrige une faille critique |
La plateforme GitLab a publié un correctif de sécurité qu'il est urgent d'appliquer si ce n'est pas encore fait. La faille patchée par GitLab pourrait en effet exposer des données sensibles, notamment des codes logiciels propriétaires, des identifiants d'utilisateur, des jetons, des fichiers et d'autres informations privées. Les utilisateurs des versions Entreprise et Communautaire de GitLab doivent au plus vite mettre à jour leurs systèmes.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Un problème dans KeePass permet de connaître le mot de passe principal du coffre-fort |
Le gestionnaire de mots de passe KeePass est vulnérable à l’extraction du mot de passe principal de la mémoire de l’application, ce qui permet aux attaquants qui compromettent l’appareil de récupérer le mot de passe du coffre-fort, même si la base de données est verrouillée. Il n’y a pas encore de correctif pour la vulnérabilité.
Pour en savoir plus, voir l'article de zataz.com.
| | Cybercrise : comment communiquer efficacement le jour d’après ? |
Une cyberattaque vient de paralyser des serveurs de l’entreprise, et la brèche a été identifiée par les équipes informatiques qui ont aussitôt déconnecté les réseaux incriminés. Les assaillants réclament cependant, et déjà, une rançon importante pour restituer les données subtilisées et débloquer les serveurs. Sur les réseaux sociaux, la crise commence à bruisser. Faut-il pour autant communiquer auprès de ses différents publics ?
Pour en savoir plus, voir l'article de incyber.org.
| | Permis de conduire, adresses IP, photos... Comment TikTok partage les données de ses utilisateurs |
TikTok fait de nouveau l'objet d'un rapport accablant concernant la manière dont il traite les données personnelles de ses utilisateurs et l'accès du personnel basé en Chine sur ces informations. Le rapport souligne notamment qu'au cours de dernières années, les employés de TikTok ont régulièrement partagé certaines informations privées des utilisateurs par le biais d'un service interne de messagerie appelé Lark.
Pour en savoir plus, voir l'article de developpez.com.
| | L'ARCSI tient un stand au 24e Salon "Culture et Jeux Mathématiques" à Paris |
Le 24e salon "Culture et Jeux Mathématiques" (CJM) se tient du 25 au 28 mai 2023, comme chaque année place Saint-Sulpice à Paris. Et cette année, il a pour thème "Maths à la carte". L'ARCSI y est encore présente. N'hésitez pas à nous rendre visite et jouer avec nous !
Pour en savoir plus, voir le site du Salon CJM.
| | Le chiffrement homomorphe réconcilie traitement informatique et vie privée |
Le chiffrement homomorphe est une branche de la cryptologie qui permet d’effectuer des calculs sur des données chiffrées sans les déchiffrer au préalable, assurant ainsi la sécurité du traitement externalisé d’informations sensibles comme les données personnelles, les données de santé, les données financières ou encore le vote électronique.
Pour en savoir plus, voir l'article de la Revue européenne des medias et du numérique.
| | Les smartphones Samsung touchés par une importante faille de sécurité |
Les pirates exploitent activement une faille de sécurité qui touche de nombreux appareils Samsung sous Android 11, 12 et 13. La marque incite les utilisateurs à mettre à jour leurs appareils le plus rapidement possible. Cette faille de sécurité permet à des personnes mal intentionnées de contourner les protections ASLR, qui visent essentiellement à protéger les appareils des attaques par dépassement de tampon mémoire.
Pour en savoir plus, voir l'article de 01net.com.
| | Semi-conducteurs : le fabricant américain Micron Technology sanctionné par Pékin |
Le régulateur chinois du cyberspace (CAC) a déclaré que les produits du fabricant américain des semi-conducteurs Micron Technology représentaient de « sérieux risques sécuritaires ». Les opérateurs chinois d'infrastructures traitant des données sensibles sont invités à ne plus utiliser ces technologies.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Le replay de la présentation de la directive NIS2 par l'ANSSI est disponible |
Le 16 mai dernier, l’ANSSI a présenté les grandes lignes de l'évolution majeure de la réglementation en matière de cybersécurité que représente la passage de la directive NIS à NIS2, et a détaillé les prochaines étapes de la transposition nationale (voir notre actu du 11 mai dernier). Le replay de ce webinaire est désormais disponible.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Le clonage de voix, une menace de plus à prendre en compte par les entreprises |
Recorded Future, spécialiste du suivi des menaces cyber, alerte sur les risques que fait peser le clonage des voix associé aux progrès de l'intelligence artificielle. En plus de la propagation de désinformation, la technique est susceptible de contourner les authentifications multifacteurs (MFA) exploitant la voix et de servir dans des approches criminelles basées sur l'ingénierie sociale (les fraudes au président notamment).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le géant chinois Alibaba abandonne le secteur du Cloud et ferme Alibaba Cloud |
Le CEO d’Alibaba Group a dévoilé une réorganisation surprenante chez Alibaba, et révélé que la division Alibaba Cloud serait complètement abandonnée. Autrefois prospère, cette section avait le potentiel de propulser l’entreprise vers de nouveaux sommets. La plateforme est principalement motivée par l’utilisation des ressources de stockage en ligne pour l’entraînement de nouveaux modèles d’IA.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Après 28 ans d'attente, Windows prend enfin en charge les formats RAR et 7-zip |
Microsoft a annoncé que la mise à jour de mai 2023 de Windows 10 et 11 inclura le support natif des fichiers RAR, un format de compression très populaire, jusqu’ici ignoré par le système d’exploitation. Contrairement au format ZIP, qui est reconnu par Windows depuis longtemps, le format RAR nécessitait l’installation d’un logiciel comme WinRAR ou 7-Zip pour être manipulé.
Pour en savoir plus, voir l'article de 01net.com.
| | Lassés du système d'exploitation Android ? L'OS Ubuntu 20.04 est porté sur smartphones |
L’annonce de la disponibilité générale d’Ubuntu Touch OTA-1 Focal vient couronner des mois de travaux de mise à jour du projet, a relevé la Fondation Ubuntu dans un billet de blog. cette dernière s’efforce ainsi de proposer une alternative open source et communautaire aux systèmes d’exploitation mobiles Android de Google et iOS d'Apple. Il s’agit ici de la première version du système basé sur la distribution Ubuntu 20.04 LTS (Focal Fossa).
Pour en savoir plus, voir l'article de silicon.fr.
| | Conférence de l'IHEDN le 5 juin prochain : "OSINT, le nouveau nerf de la guerre ?" |
La prolifération de données sur Internet et les réseaux sociaux a transformé la notion même de renseignement et d’enquête. Quand un terrain d’enquête est inaccessible, la pratique de l’OSINT ou enquête en sources ouvertes permet de rester informé de l’évolution d’un conflit ou d’apprécier la réalité d’une menace. Appui désormais indispensable du renseignement, mais aussi des journalistes ou des experts en analyse criminelle, elle renouvelle en profondeur notre compréhension des enjeux de défense et de sécurité.
Pour en savoir plus et s'incrire avant le 1er juin, c'est ici.
| | Cybersécurité : les entreprises françaises plus vulnérables aux cyberattaques que leurs homologues européennes |
Dans un contexte où les pratiques cybercriminelles s’industrialisent, Trellix, la société spécialiste de la cybersécurité et pionnière dans la détection et la réponse étendues (XDR), a interrogé plus de 500 responsables de la SSI. La France se distingue des autres pays d’Europe en ce qu’elle demeure plus vulnérable aux attaques : un responsable sécurité Français sur deux déclare en effet avoir eu à gérer à plus d’une cyberattaque majeure dans sa carrière.
Pour en savoir plus, voir l'article de undernews.fr.
| | Management cyber : le Check comme élément de différenciation, par Cédric Cartau |
Quel est le point commun entre l’affaire Orpea, la fraude fiscale ou sociale et l’Éducation nationale avant 2012 ? La réponse est : l’absence de Check, ou de contrôle dans la terminologie Deming qui mentionne quatre axes, les fameux Plan/Do/Check/Act. Pour ce qui concerne l’affaire Orpea, au centre de la polémique se trouvent les dysfonctionnements potentiels des organismes de contrôle qui auraient pu/dû dépister les anomalies.
Pour en savoir plus, voir l'article de dsih.fr.
| | Le Podcast dédié à la cybersécurité NoLimitSecu s'occupe cette semaine de "Elligator" |
Elligator est un moyen de masquer un échange de clés cryptographiques en utilisant des courbes elliptiques comme bruit aléatoire. Elligator répond à un problème spécifique : comment effectuer un protocole d'échange de clés cryptographiques, et masquer le fait même qu'on utilise la cryptographie. Elligator entre alors en jeu, et mappe des nombres aléatoires uniformément distribués à certains types de points de courbe elliptique, et inversement.
Pour en savoir plus, voir le podcast de NoLimitSecu.fr.
Pour voir le site de Elligator, c'est ici.
| | Top500 : l'américain Frontier confirme sa place de supercalculateur numéro 1 |
Pour le troisième semestre consécutif, le supercalculateur américain Frontier se classe premier au monde au dernier Top500 en termes de rapidité et reste le seul dont la vitesse la plus élevée dépasse un exaflops. Avec 1,194 quintillion d'opérations en virgule flottante par seconde (flops), Frontier a conservé sa place, avec une vitesse plus de deux fois supérieure à celle de son concurrent le plus proche, le japonais Fugaku.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cinq des risques de sécurité cloud les plus courants sont présents dans de nombreux environnements |
Une nouvelle analyse par Orca Security des résultats d'analyse de sa Cloud Security Platform révèle les principaux risques auxquels les organisations sont confrontées cette année. Ces données de charge de travail, de configuration et d'identité proviennent d'actifs cloud de production réels sur Amazon Web Services (AWS), Microsoft Azure, Google Cloud, Kubernetes et autres. Les principaux risques sont les services web exposés non corrigés, les informations sensibles dans les référentiels Git, et les Clés AWS sensibles non sécurisées.
Pour en savoir plus, voir l'article de developpez.com.
| | Meta condamné à une amende record par le régulateur irlandais des données personnelles |
L’Irlande, qui accueille les sièges sociaux d’Alphabet (Google, YouTube), Meta (Facebook, Instagram, WhatsApp) et Microsoft, est en première ligne pour enquêter sur les plaintes visant les plus grandes entreprises mondiales du secteur. La DPC, équivalent irlandais de la Commission nationale de l’informatique et des libertés (CNIL) en France, vient de condamner Meta en reprochant au réseau social d’avoir continué à transférer des données personnelles de ses clients européens vers les Etats-Unis.
Pour en savoir plus, voir l'article de lemonde.fr.
| | Des millions d'appareils Android infectés en usine par un malware |
La firme de cybersécurité Trend Micro, par l'intermédiaire de la conférence Black Hat Asia 2023 explique avoir découvert que des pirates ont réussi à s'infiltrer parmi les fabricants de smartphones dans le but d'installer des malwares dans ces derniers, et ce dès leur fabrication. Résultat : ils estiment qu'environ 8,9 millions d'appareils sont infectés par des malwares avant même leur mise en vente.
Pour en savoir plus, voir l'article de commentcamarche.net.
| | L’Etat demande à des hackers de tester son service de procuration |
Le ministère de l’Intérieur a fait appel à des hackers éthiques réunis par la start-up française Yogosha pour tester la sécurité du site maprocuration.gouv.fr, qui permet de pré-remplir une demande de procuration électorale. Les entreprises et organisations font de plus en plus appel à ces services dits de « hacking éthique » ou « redteam », où des experts prennent le rôle de cyberattaquants.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Quels sont les logiciels libres que l’État préconise en 2023 ? |
Le nouveau cru du "socle interministériel des logiciels libres" (SILL) est là. Pour cette édition 2023, la liste s’élève à 359 programmes informatiques recommandés pour un usage dans l’administration. L’édition 2022 en listait 287 à la mi-août. La liste complète, annoncée le 11 mai, est consultable sur le site du SILL.
Pour en savoir plus, voir l'article de numerama.com.
Pour consulter ce nouveau cru, c'est ici.
| | VulQain, projet de recherche et nouveau partenariat dans le quantique |
Eviden, une ligne d'activités d'Atos, ColibrITD et l'ONERA annoncent aujourd'hui le lancement de VulQain, un projet de recherche, subventionné par l'Agence Innovation Défense grâce à son dispositif RAPID (Régime d'APpui à l'Innovation Duale). Celui-ci portera sur le développement de la première plateforme hybride pour étudier le phénomène de la combustion et ses enjeux, notamment sa complexité et sa non-linéarité.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Google introduit les domaines de premier niveau .zip et .mov et suscite des préoccupations de sécurité |
Google a introduit au début du mois de nouveaux domaines de premier niveau ou TLD (top-level domain), dont .zip et .mov. Cependant, ces deux domaines suscitent des préoccupations en matière de sécurité en raison de leur ressemblance évidente avec les extensions de fichiers Zip (archive Zip) et Mov (fichier vidéo), qui sont extrêmement populaires aujourd'hui. Les chercheurs craignent qu'un malfaiteur utilise ces TLD pour tromper les gens en leur faisant visiter un site Web malveillant au lieu d'ouvrir un fichier.
Pour en savoir plus, voir l'article de developpez.com.
| | Analyse des risques cloud en temps réel chez Aqua Security |
Le fournisseur de solutions de sécurité natives du cloud, Aqua Security, a annoncé le lancement de Real-Time CSPM. Dernier ajout à la plateforme de sécurité Aqua Cloud, la solution de gestion de la posture de sécurité dans le cloud (Cloud Security Posture Management, CSPM) fournit une visibilité et une hiérarchisation des risques liées au multi-cloud. Real-Time CSPM effectue un « scan en temps réel » pour identifier les menaces qui échappent à la détection sans agent et réduire le bruit pour identifier, prioriser et remédier aux risques les plus importants en matière de sécurité du cloud.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L’Union européenne peut-elle se défendre face au Cloud Act ? |
Avec le Cloud Act, les données d’entités européennes hébergées sur le continent restent soumises à la juridiction américaine. Depuis l’adoption de cette loi fédérale en 2018, les entreprises européennes sont confrontées à un dilemme : se conformer aux demandes des autorités américaines et violer les règles du RGPD ou refuser de coopérer et faire face à des conséquences juridiques potentielles aux États-Unis.
Pour en savoir plus, voir l'article de incyber.org.
| | Sécurité des données : IBM s’offre l'Israélien Polar Security |
IBM a annoncé acquérir la jeune société israélienne Polar Securityet boucle ainsi sa 5ème acquisition pour 2023 en poursuivant sa consolidation dans le cloud hybride et l'intelligence artificielle. Polar Security est une société de cybersécurité, spécialisée dans la gestion de la posture de sécurité des données (DSPM), soit la surveillance et la sécurisation en continu des données d’application cloud et SaaS et des données fantômes.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Meta développe lui aussi une puce dédiée à l'intelligence artificielle |
Bien décidé lui aussi à occuper le terrain dans le domaine de l’intelligence artificielle, Meta a dévoilé sa première puce développée en interne. Le projet n’est pas nouveau : une première version est utilisée depuis 2020. Mais il n’avait jusqu’à présent jamais été officialisé. Baptisée MTIA (pour Meta Training and Inference Accelerator), cette puce est dédiée à l’intelligence artificielle. La première version fait tourner les algorithmes de recommandation de la société.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cybermenace : Microsoft Teams, vecteur privilégié des cybercriminels |
Les chercheurs de Proofpoint, spécialiste de la cybersécurité et de la conformité, publient aujourd’hui une nouvelle étude révélant comment Microsoft Teams est devenu l’une des dix applications les plus ciblées par les cybercriminels. Parmi les entreprises visées, 40% d’entre elles ont déjà connu au moins une tentative de connexion non autorisée sur Microsoft Teams entre juin et décembre 2022.
Pour en savoir plus, voir l'article de undernews.fr.
| | Cloud : Amazon, Google et Microsoft bientôt obligés de former une co-entreprise avec une société européenne ? |
Selon un nouveau projet de l’ENISA, le gendarme de la cybersécurité de l’Union européenne, les géants du cloud non européens pourraient être obligés de créer des coentreprises avec des sociétés européennes, à chaque fois qu’ils seraient amenés à traiter des « données sensibles ». Le système permettrait de protéger les droits des citoyens en matière de données et de respect de la vie privée, tout en évitant l’ingérence d’États étrangers qui, via le cloud, pourraient avoir accès à ces données.
Pour en savoir plus, voir l'article de 01net.com.
| | DarkBERT : une Intelligence Artificielle générative pour le Dark Web |
Des chercheurs sud-coréens ont élaboré un modèle de langage baptisé DarkBERT et pré-formé avec des données du Dak Web. Ce système est basé sur l’architecture RoBERTa de Meta, reposant sur BERT (Bidirectional Encoder Representations from Transformers) développé par Google en 2018. Les premiers résultats sont encourageants et devrait aider les fournisseurs en cybersécurité dans leur veille de ce territoire.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | WhatsApp : vous pouvez désormais cacher vos conversations avec un code |
L’application de messagerie WhatsApp déploie une nouvelle option, ChatLock, pour sécuriser une conversation avec un mot de passe. Elle permet de bloquer l’entrée dans une discussion par un code secret ou des données biométriques (empreinte digitale, reconnaissance faciale). La méthode de déverrouillage devrait être la même que celle pour ouvrir son smartphone pour l’instant. De nombreuses options de sécurités avaient déjà été installées sur WhatsApp : chiffrement de bout en bout, les sauvegardes chiffrées, les messages éphémères.
Pour en savoir plus, voir l'article de numerama.com.
| | Prochain "Lundi de la Cyber" ce 22 mai : "Les fondamentaux de la gestion de crise cyber " |
Dans le cadre des "Lundi de la cybersécurité", en partenariat avec l'Université de Paris, se tiendra ce 22 mai prochain la conférence dispensée par Laurane Raimondo, sur le thème "Les fondamentaux de la gestion de crise cyber" : Les crises cyber sont devenues inévitables. Comment les anticiper ? Sont-elles imprévisibles ou peut-on les repérer avant qu’elles ne surviennent ? Quels sont les réflexes qu’il faut maitriser lorsqu’une attaque se produit dans votre datasphère ?
Pour en savoir plus, voir la page d'accueil de l'ARCSI.
| | Lancement de la Feuille de route du numérique en santé 2023-2027 |
Le ministre de la Santé et de la Prévention, François Braun, et le ministre des Solidarités, de l’Autonomie et des Personnes handicapées, Jean-Christophe Combe, ont lancé ce mercredi 17 mai 2023 la nouvelle feuille de route du numérique en santé 2023-2027, "Mettre le numérique au service de la santé". Elle s’inscrit dans la continuité d’un important travail réalisé collectivement au cours des trois dernières années.
Pour en savoir plus, voir l'article de gouv.fr.
| | Taiwan confronté à une hausse alarmante de cyberattaques depuis fin 2022 |
Ces derniers mois, les tensions croissantes entre Taiwan et la Chine ont entraîné une augmentation significative des cyberattaques ciblant spécifiquement Taiwan. Le centre de recherche avancé de Trellix a identifié une hausse préoccupante des attaques visant diverses industries de la région, dans le but de propager des logiciels malveillants et de dérober des informations sensibles.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Transfert de données personnelles vers les États-Unis : où en est le Data Privacy Framework ? |
Le régime de transfert de données entre l’Union européenne et les États-Unis est une « saga » juridique qui dure depuis plus de huit ans maintenant. Après l’invalidation du Safe Harbor et du Privacy Shield, le Data Privacy Framework parviendra-t-il à mettre d’accord Européens et Américains sur l’épineuse question du transfert de données vers les États-Unis ?
Pour en savoir plus, voir l'article de incyber.org.
| | La NASA bat le record de vitesse de transfert des données de l’espace vers la Terre |
Un satellite de la Nasa a réalisé une prouesse : il a transmis des données de l’espace vers la Terre à une vitesse record, en utilisant un laser : 200 gigabits par seconde. 3,6 téraoctets ont été transférés en six minutes, ce qui correspond à presque un million de chansons. Bientôt, des images en haute définition de l’espace vers la Terre pourraient être transmises quasiment en direct.
Pour en savoir plus, voir l'article de 01net.com.
| | Comment la CNIL compte protéger la vie privée des Français face à ChatGPT |
L’autorité française en charge de la protection de la vie privée a publié ce mardi 16 mai son plan d’action pour mettre au pas les développeurs d’intelligence artificielle générative. L’autorité choisit une voie moins frontale que son homologue italienne, qui avait interdit ChatGPT en Italie pendant plusieurs semaines.
Pour en savoir plus, voir l'article de 01net.com.
| | Windows 11 fait face à une menace de sécurité majeure : il faudra un an pour la résoudre |
En janvier de cette année, Microsoft a publié un correctif de sécurité pour les ordinateurs Windows 11, destiné à corriger une grave vulnérabilité du mécanisme de sécurité Secure Boot. Cependant, « BlackLotus », l’un des logiciels malveillants les plus dangereux aujourd’hui, continue de représenter une menace. En conséquence, Microsoft a dû publier un autre correctif cette semaine, en indiquant que la vulnérabilité ne sera pas résolue avant au moins le premier trimestre 2024.
Pour en savoir plus, voir l'article de netcost-security.fr.
| | Gestion des données des cliniques digitales : l’importance des hébergeurs certifiés de données de santé |
Dans un monde où la numérisation des données de santé est en constante évolution, les cliniques digitales ont gagné en popularité en offrant des services de santé pratiques et accessibles en ligne. Cependant, avec cette transition vers des environnements virtuels, une question cruciale se pose : peut-on avoir confiance en la gestion des données des cliniques digitales ?
Pour en savoir plus, voir l'article de zataz.com.
| | Les menaces liées aux bots malveillants représentent un risque croissant pour les entreprises |
Une analyse mondiale du trafic automatisé des bots sur Internet révèle qu'en 2022, près de la moitié (47,4 %) de l'ensemble du trafic Internet provenait de bots, soit une augmentation de 5,1 % par rapport à l'année précédente, , ce qui représente un risque important pour les entreprises. Dans le même temps, la proportion de trafic humain (52,6 %) a diminué pour atteindre son niveau le plus bas en huit ans.
Pour en savoir plus, voir l'article de developpez.com.
| | Le "Chiffre du mois" sur le site de l'ARCSI : le chiffre de Trithème |
Jean Trithème (ou Trithémius) était un mathématicien du 15e siècle. Il inventa une méthode de chiffrement (appelée “code” ou “chiffre” de Trithème) par décalages successifs, positifs et croissants (vers la droite) dans l'alphabet, d'un nombre constant de 1 à N. Si la fin de l'alphabet est atteinte, on repart du début. Par la suite, le décalage pouvait également être négatif.
Nous vous proposons en "chiffre du mois" sur la page "Jeux et Enigmes" de notre site, 5 énigmes de chiffrement ou décryptement utilisant cette méthode.
Pour en savoir plus et jouer, c'est ici.
| | IBM répond aux inquiétudes sur les risques liés aux méthodes de chiffrement actuelles |
La menace apparaît encore lointaine, mais il vaut mieux prévenir que guérir. Fort de cet adage, IBM vient de faire un pas supplémentaire dans la sécurité dite quantique en présentant lors de son évènement Think, l’offre Quantum Safe. Il s’agit d’une solution de bout en bout combinant l'expertise de la cryptographie et de l'infrastructure critique à l'aube de l'ère de l'informatique quantique.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'explosion du nombre d'identités déconstruit la sécurité des identités |
Selon le dernier rapport Data Breach Investigations de Verizon , 80 % des attaques d’applications Web de base (BWAA) sont initiées grâce à des identifiants compromis. Or le nombre d’identités numériques a augmenté de manière exponentielle avec la transformation numérique, le télétravail, l’automatisation et la migration vers le cloud de ces dernières années. Et cette explosion des identités a réduit l’efficacité des paradigmes traditionnels de gestion des identités et des accès (IAM).
Pour en savoir plus, voir l'article de undernews.fr.
| | Binance quitte le Canada, marché devenu "non viable" car trop réglementé |
Alors que le règlement MiCA sur les marchés de crypto-actifs a été adopté par le Parlement européen au mois d'avril, ce n'est pas le Vieux Continent mais le Canada que Binance va quitter. Le Canada a en effet décidé d'encadrer de manière plus stricte l'activité des plateformes de trading de crypto-actifs. Une réglementation devenant trop contraignante pour le premier exchange de la planète.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Chiffrement de ses messages et vidéos : Twitter va-t-il devenir le réseau le plus privé ? |
Twitter a évoqué la possibilité d’un chiffrement des messages en 2018, mais la fonctionnalité n’a été annoncée officiellement qu’en novembre dernier. Pour autant, le réseau à l’oiseau bleu n’a pas de suite déployé ce chiffrement pourtant très attendu, du moins jusqu’à aujourd’hui. Elon Musk vient en effet d’annoncer le déploiement celui des messages directs pour ce mois-.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Dailymotion n'est pas mort : 1 milliard d'utilisateurs visés et une stratégie anti TikTok |
Dailymotion a perdu sa bataille contre YouTube, mais son propriétaire Vivendi espère lui donner une nouvelle impulsion avec une formule qui propose une expérience alternative à TikTok. Il compte sur une application mobile totalement revisitée pour reconquérir les utilisateurs et retrouver de l'ambition. Vivendi, qui a racheté la plateforme vidéo en 2015, annonce vouloir atteindre le milliard d'utilisateurs d'ici 2026.
Pour en savoir plus, voir l'article de clubic.com.
| | 48 % des consommateurs ne considèrent pas que l'authentification numérique contribue à la confiance dans le monde en ligne |
Une nouvelle enquête montre que 54 % des consommateurs pensent que les méthodes d'authentification numérique telles que la biométrie révolutionnent l'expérience des clients en matière de transactions et de paiements en ligne. Toutefois, l'étude d'Incode Technologies révèle également que 48 % des personnes interrogées ne considèrent pas que l'authentification numérique contribue à la confiance dans le monde en ligne.
Pour en savoir plus, voir l'article de developpez.com.
| | Le shadow GPT s'installe dans les entreprises françaises |
S'il ne fait pas de doute que les IA génératives vont bousculer le monde du travail, leur usage s'apparente aujourd'hui à du shadow IT. Selon une étude, près de 70 % des salariés français s'en servent mais sans le dire à leur responsable. Un risque de sécurité pour les entreprises à ne pas négliger qui cache aussi un besoin de formation essentiel.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Nouvelle vulnérabilité WordPress : Plus de 2 millions de sites concernés |
Plus de deux millions de sites web recourant au plugin "Advanced Custom Fields" seraient vulnérables à une faille de type « cross site scripting » (XSS), rapporte The Register. Cette faille découverte début mai a été notifiée dans la foulée à Delicious Brains, l’éditeur du plugin. Elle permet à tout utilisateur non authentifié de voler des informations sensibles.
Pour en savoir plus, voir l'article de undernews.fr.
| | Le secteur technologique est le plus touché par le manque d'hygiène cybernétique |
L'analyse des actifs exposés sur le dark web par SpyCloud révèle que le secteur technologique a le plus grand nombre d'employés et de consommateurs infectés par des logiciels malveillants, le plus grand nombre d'informations d'identification d'entreprise exposées et le plus grand nombre d'enregistrements exposés à des cookies de logiciels malveillants : adresses électroniques d'entreprise, mots de passe en texte clair...
Pour en savoir plus, voir l'article de developpez.com.
| | Rapport semestriel du NCSC helvétique : la cybersécurité dans les PME |
La transformation numérique s'opère aussi dans les PME. Elle va de pair avec une augmentation du nombre de systèmes accessibles par Internet, qui requièrent une protection accrue. Or, les PME n'accordent souvent pas assez d'importance à ces questions. C'est pourquoi le dernier rapport du NCSC met l'accent sur la place de la cybersécurité dans les entreprises et sur les points clés de la protection contre les cyberrisques.
Pour en savoir plus et télécharger le rapport, voir l'article de ncsc.admin.ch.
| | Des experts sécurité tirent la sonnette d'alarme contre les escroqueries vocales fondées sur l'IA |
Un nouveau rapport approfondi de McAfee explique comment fonctionne l'ensemble du processus de clonage, et comment les escroqueries de ce type sont devenues si courantes qu'il est beaucoup plus facile d'y tomber aujourd'hui qu'auparavant. Il fait également la lumière sur les coûts moyens qui y sont liés et sur la manière dont on peut s'en prémunir.
Pour en savoir plus, voir l'article de developpez.com.
Pour voir le rapport de McAfee (en anglais), c'est ici.
| | AI Act : le texte interdit désormais reconnaissance faciale, notation sociale et police prédictive |
L'élaboration de l'Artificial intelligence Act progresse au Parlement européen avec l'ajout substantiel d'interdictions d'utilisations de l'IA traitant des données personnelles et notamment la reconnaissance faciale, la notation sociale et la police prédictive. Plusieurs associations de défenses des droits humains et numériques accueillent favorablement ce travail parlementaire européen.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Les nouvelles ambitions égyptiennes dans le domaine du cyber |
Le président égyptien entend faire de son pays le prochain grand hub numérique de la région. Dans le cadre de son ambitieux programme de développement « Egypt Vision 2030 », le pays accueillera, du 16 au 18 mai 2023, au Caire, son premier salon international sur la cybersécurité et la défense numérique (CDIS-EGYPT).
Pour en savoir plus, voir l'article de incyber.org.
| | Le constructeur chinois Oppo ferme sa division en charge des processeurs d'image de smartphones |
Alors que l'internalisation de la conception de semi-conducteurs devient une priorité pour certains constructeurs, comme Apple, Microsoft et Huawei, Oppo a décidé d'abandonner cette activité face au recul de la demande de smartphones. Le numéro un chinois des smartphones a annoncé le démantèlement de sa division responsable depuis 2021 de la conception des processeurs d'image embarqués dans ses téléphones.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Loi pour « sécuriser et réguler » le numérique : les six nouveautés à retenir |
Un nouveau texte de loi relatif au numérique a été présenté en Conseil des Ministres cette semaine. Il prévoit de « sécuriser et réguler » le numérique. Dans le détail, il traite de très différents sujets : la propagande en ligne, les escroqueries ou le cyberharcèlement, et l’accès des mineurs aux sites X, le gouvernement désirant par cette dernière mesure emblématique, neutraliser les sites pornographiques qui ne font aucun effort pour vérifier correctement l’âge des internautes.
Pour en savoir plus, voir l'article de numerama.com.
| | La Maison Blanche met les hackers au défi de casser les meilleurs modèles d'IA |
La Maison Blanche a annoncé une collaboration entre les principaux développeurs d'IA (dont OpenAI, Google, Antrhopic, Hugging Face, Microsoft, Nvidia et Stability AI), pour participer à une évaluation publique de leurs systèmes d'IA générative lors de DEF CON 31, une convention de hackers qui aura lieu à Las Vegas en août. L'événement sera organisé par AI Village, une communauté de hackers de l'IA.
Pour en savoir plus, voir l'article de developpez.com.
| | Le chiffrement des données par des ransomwares atteint son plus haut niveau en quatre ans |
Sophos publie son rapport annuel « État des ransomwares », révélant que, dans 76 % des attaques de ransomwares à l’encontre des entreprises interrogées, les cybercriminels sont parvenus à chiffrer des données. Il s’agit de la plus forte proportion de chiffrement de données par des ransomwares depuis la première publication de ce rapport par Sophos en 2020.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
Pour voir l'étude de Sophos (en anglais), c'est ici.
| | Bousculé par la concurrence d'OpenAI et son GPT-4, Google met à jour son modèle PaLM2 |
La guerre des LLM (large language model) est déclarée. Si OpenAI a remporté une bataille avec son offre GPT et son chatbot ChatGPT, Google ne s’avoue pas vaincu et vient d’annoncer lors de sa conférence développeurs I/O la deuxième itération de PaLM. Plus puissant et pertinent, il est déjà présent dans 25 produits de la firme. Google entend le décliner en quatre modèles différents, seule la version légère fonctionnant sur des terminaux mobiles étant pour l'instant disponible.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Un outil révolutionnaire pour protéger des cyberattaques de corruption de mémoire |
Dans le cadre d’un programme de recherche conjointe, ARM (concepteur de microprocesseurs basé au Royaume-Uni) et l’Université de Cambridge ont développé un prototype de processeur qui aurait le potentiel de révolutionner la cybersécurité, notamment de protéger les systèmes en amont des attaques ciblant la mémoire. Toujours en phase de recherche, les développeurs peuvent maintenant commencer à tester les cartes.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Webinaire NIS 2 de l'ANSSI : présentation de la directive et de sa transposition nationale |
Publiée au Journal Officiel de l'Union Européenne en décembre 2022, la directive NIS 2 s’appliquera désormais aux entités critiques et à des milliers d’entités importantes pour le quotidien des citoyens. Au cours d'un webinaire organisé le 16 mai à 9H30, l’ANSSI présentera les grandes lignes de cette évolution majeure de la réglementation en matière de cybersécurité et détaillera les prochaines étapes de la transposition nationale.
Pour en savoir plus et s'inscrire, voir l'article de livestorm.co.
| | La Space Safety Coalition publie un nouveau "code de la route" de l'espace |
La Space Safety Coalition a actualisé son document sur la sécurité spatiale et les règles de conduite pour éviter les collisions entre objets spatiaux. Approuvée par plus d'une vingtaine d'organismes, la mise à jour du Best Practices for the Sustainability of Space Operations est une révision majeure du guide destiné aux opérateurs de satellites afin de minimiser les risques de collisions en orbite.
Pour en savoir plus, voir l'article de futura-sciences.com.
Pour voir la publication (en anglais), c'est ici.
| | Des chercheurs ont développé un générateur thermoélectrique innovant fonctionnant de tout temps |
Des chercheurs ont développé un générateur thermoélectrique (TEG) innovant capable de produire de l'électricité de jour comme de nuit. Il utilise un absorbeur solaire ultra-large bande (UBSA) pour capter la lumière du soleil, emmagasinant par la même occasion de la chaleur. En même temps, un autre composant refroidit une partie du dispositif en libérant de la chaleur. Cet appareil fonctionne de tout temps en offrant une source d'énergie fiable pour les petits appareils électroniques.
Pour en savoir plus, voir l'article de techno-science.net.
Pour voir la publication scientifique (en anglais), c'est ici.
| | La fuite chez MSI pourrait mettre en danger tous les PC Intel de dernières générations |
Un mois après le vol de données commis sur les serveurs du fabricant de PC MSI par « Money Message », le groupe de pirates met ses menaces à exécution en publiant sur le Dark Web la clé privée OEM d'Intel pour sa signature de code. Les données divulguées contiennent des clés de signature d'images de microprogrammes associées à pas moins de 57 PC, mais aussi des clés de signature privées relatives au dispositif Intel Boot Guard et utilisées sur 116 produits MSI.
Pour en savoir plus, voir l'article de clubic.com.
| | Qualcomm rachète Autotalks, concepteur de puces pour l'automobile utilisant la technologie V2X |
La société israélienne Autotalks conçoit des puces pour le secteur automobile et en particulier pour la technologie de communication V2X (Vehicule to everything). Elle fait référence à la transmission d’informations d’un véhicule à une autre entité. Le développement du véhicule connecté et autonome aiguise les appétits des spécialistes des semi-conducteurs, parmi eux Qualcomm qui souhaite ainsi renforcer son portefeuille de solutions.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le gendarme à la concurrence du Royaume-Uni enquête sur le rachat de Figma par Adobe |
Après avoir bloqué l’acquisition d’Activision Blizzard par Microsoft, le gendarme à la concurrence du Royaume-Uni (la CMA) a lancé une enquête sur le rachat de Figma par Adobe, craignant qu’Adobe necherche à se débarrasser d’un concurrent gênant de son outil AdobeXD. Figma est en effet un outil de design à interface collaborative qui permet de développer des applications web et mobile et qui est directement accessible depuis un navigateur.
Pour en savoir plus, voir l'article de linformaticien.com.
| | LegiGPT et Ordalie.tech, deux chatbots 100% français vous aident à connaître vos droits |
LegiGPT ou Ordalie.tech sont deux chatbots conversationnels spécialistes du droit français qui viennent d’être lancés. Tous deux préviennent en amont : leur robot conversationnel n’est pas un avocat en ligne, et il est en cours d’amélioration. Comprenez : comme pour ChatGPT, les hallucinations et les erreurs sont possibles. Mais ces deux outils ont l’immense mérite de rendre le droit plus accessible.
Pour en savoir plus, voir l'article de 01net.com.
| | Projet BACQ : regroupement industriel autour du sujet quantique |
Le projet BACQ regroupe Thales, Eviden, le CEA, le CNRS, Teratec et le LNE. Avec le soutien de MetriQs-France, il a pour objectif d’établir des benchmarks pour l’évaluation des performances de calculateurs quantiques sous l’angle d’applications concrètes. Thales sera le coordinateur du projet BACQ et participera au développement de critères de référence liés à la résolution de systèmes linéaires et à l’optimisation, avec un accent particulier sur le bruit et les erreurs.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Au Liechtenstein, les services publics bientôt payables également en BTC |
Certainement convaincu par l’exemple de ses voisins helvètes (les villes suisses de Zoug et de Lugano), le Liechtenstein via son premier ministre vient d'annoncer la possibilité prochaine pour les citoyens de règlements en Bitcoin (BTC) auprès des différents services publics gouvernementaux. Ces derniers les échangeront directement en monnaie nationale (le franc suisse).
Pour en savoir plus, voir l'article de journalducoin.com.
| | Google : les « passkeys », futurs successeurs aux mots de passe ? |
Pour s’identifier, les titulaires de comptes Google peuvent désormais utiliser des clés d’accès (passkeys), ce système d’authentification forte que promeut l’alliance FIDO, plutôt qu’un mot de passe ou une authentification multifacteur (MFA). Google déclare ainsi faire un pas de plus vers un avenir (numérique) sans mot de passe.
Pour en savoir plus, voir l'article de silicon.fr.
| | La startup NukkAI propose une approche radicalement différente de l'IA |
NukkAI, c'est l'IA championne du monde de bridge en 2022. Cette start-up française propose des modèles pour gérer des problèmes complexes en entreprise. Son originalité vient de son approche hybride, un mélange d'IA symbolique (qui repose sur la manipulation de symboles et de représentations symboliques du monde) et d'apprentissage automatique, qui permet à l'IA de comprendre plus rapidement un problème, de pouvoir expliquer ses décisions et de consommer moins d'énergie.
Pour en savoir plus, voir le site de nukk.ai.
| | Cybersécurité : 6 conseils pour mieux protéger sa vie privée et ses données en ligne |
Ce 6 mai, c'était la journée mondiale du mot de passe. Les particuliers sont encore peu sensibilisés aux risques qu'ils encourent sur internet avec le vol de leurs données : usurpation d'identité, piratage dans leur entreprise, vol, etc. Pourtant, c'est un phénomène courant. Un enquêteur numérique de la gendarmerie donne 6 conseils simples pour mieux se protéger en ligne.
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | Vous prendrez bien un petit carré de Polybe à résoudre : les solutions |
L'ARCSI vous a proposé le 15 avril de résoudre de nouvelles énigmes sur sa page de "Jeux et Enigmes", cette fois à base du carré de Polybe, historien grec ayant vécu 150 ans avant Jésus-Christ. C'est un chiffrement par substitution utilisant une grille carrée de 5x5, sans clé (carré simple) ou avec clé de chiffrement. Voici les solutions.
Pour en savoir plus, voir la page du site de l'ARCSI.
| | La Cour de Justice de l'Union Européenne clarifie deux aspects clés du RGPD |
Tout dommage moral subi en conséquence d’une violation du RGPD confère-t-il un droit à réparation ? La Cour de justice de l’Union européenne (CJU) vient de se prononcer à ce sujet. Elle a conclu que la simple violation du RGPD ne suffit pas pour conférer un droit à réparation, il est nécessaire d’établir l’existence d’un dommage matériel et/ou moral, ainsi qu’un lien de causalité avec la violation. Il n’est en revanche pas nécessaire que le préjudice subi atteigne un certain niveau de gravité.
Pour en savoir plus, voir l'article de silicon.fr.
| | Les scénaristes hollywoodiens demandent des garanties vis-à-vis de l'IA générative |
Les auteurs du cinéma américain sont en grève. Outre les revendications traditionnelles liées au salaire, la profession demande des protections contre l'utilisation de l’IA générative par les studios. Elle craint que des modèles ne soient entraînés sur leurs textes existants, les utilisant pour en créer de nouveaux sans qu'ils soient rémunérés en conséquence.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | SAP intègre les fonctionnalités d'IBM Watson dans ses offres |
SAP utilisera les fonctionnalités d'IBM Watson pour alimenter son assistant numérique dans SAP Start, qui fournit un point d'entrée unique pour les solutions Cloud de SAP. Les nouvelles capacités d'IA de SAP Start seront conçues pour aider les utilisateurs à accroître leur productivité grâce à des compétences en langage naturel et à des informations prédictives utilisant les solutions d'IA d'IBM Watson.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Les faux ChatGPT envahissent Internet : l’avertissement de Meta (Facebook) |
Les faux ChatGPT inondent les réseaux sociaux et les boutiques d’extensions pour navigateur. Ce dernier trimestre, Meta a enregistré une explosion des malwares qui se font passer pour l’IA sur Facebook ou Instagram… Depuis mars 2023, les ingénieurs de Meta ont identifié « 10 familles de logiciels malveillants » qui se font ainsi passer pour elle. Ces malwares prétendaient donner accès des outils animés par l’intelligence artificielle aux internautes.
Pour en savoir plus, voir l'article de 01net.com.
| | Les cybercriminels se fondent dans le trafic réseau régulier via HTTP et HTTPS |
Netskope, spécialiste dans le domaine du SASE (Secure Access Service Edge), annonce la publication d’une nouvelle étude qui confirme que les hackers développent en permanence de nouveaux moyens d’échapper aux outils de détection, et utilisent les protocoles HTTP et HTTPS pour se fondre dans le trafic courant et diffuser des malwares.
Pour en savoir plus, voir l'article de developpez.com.
Pour voir l'étude en question (en anglais), c'est ici.
| | Google a décidé d’adopter la célèbre coche bleue des réseaux sociaux dans Gmail |
C'est pour lutter contre les tentatives d’hameçonnage que Google a décidé d’adopter la célèbre coche bleue. Elle sera automatiquement attribuée aux entreprises qui ont rejoint le programme BIMI (Brand Indicators for Message Identification), qui permet de vérifier l’authenticité d’un expéditeur. Ce programme permet aux entreprises d’ajouter un logo à leurs mails pour faire savoir aux utilisateurs qu’il s’agit de mails authentiques.
Pour en savoir plus, voir l'article de numerama.com.
| | Le malware ViperSoftX vise désormais les gestionnaires de mots de passe |
ViperSoftX évolue et s’en prend désormais aux informations privées comme les portefeuilles de cryptomonnaie mais surtout les gestionnaires de mots de passe. Son code lui permet de mieux éviter les antivirus, ce qui le rend redoutable, et les chercheurs en sécurité de Trend Micro dévoile que ce malware infecte également les navigateurs Mozilla Firefox, Opera, Brave, Google Chrome et Microsoft Edge en installant l’extension malveillante VenomSoftX.
Pour en savoir plus, voir l'article de tomsguide.fr.
Pour voir l'article d'origine (en anglais), trendmicro.com.
| | Semi-conducteurs : l'UE autorise la subvention d’une usine en France |
La Commission européenne a annoncé, vendredi 26 avril, autoriser une mesure d’aide de la France envers STMicroelectronics et GlobalFoundries pour la construction et l’exploitation d’une mégafab de puces à Crolles (Isère). « La mesure renforcera la sécurité d'approvisionnement, la résilience et la souveraineté numérique de l'Europe dans le domaine des technologies des semi-conducteurs, conformément aux objectifs énoncés dans la communication relative à l'action européenne sur les semi-conducteurs ».
Pour en savoir plus, voir l'article de linformaticien.com.
| | La cyber va bien, en fait plus que bien, nous dit Cédric Cartau |
En 2023, les mesures de protection cyber ont considérablement évolué pour répondre aux menaces en constante évolution. Les professionnels de la cybersécurité ont mis en place des mesures de protection plus avancées pour protéger les systèmes informatiques et les données sensibles contre les cyberattaques. Cependant, il est important de noter que les cybercriminels sont de plus en plus sophistiqués et utilisent des techniques avancées pour contourner les mesures de sécurité traditionnelles.
Pour en savoir plus, voir l'article de Cédric Cartau sur dsih.fr.
| | DocuSign lance une solution de vérification d’identité numérique |
DocuSign lance une solution de vérification d’identité numérique basée sur l’intelligence artificielle. Cette dernière répond aux exigences d’une signature électronique qualifiée (QES), ainsi qu’aux standards de l’ANSSI. De plus, elle est conforme aux normes paneuropéennes de preuve d’identité définies par l’ETSI, qui est un Comité Européen de Normalisation (CEN).
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | La Commission européenne veut intensifier la lutte contre le piratage audiovisuel |
La Commission européenne a planché sur une série de mesures pour en finir avec la diffusion illicite des matchs de football en streaming et autres événements sportifs comme culturels. L’institution a en effet dévoilé une "recommandation sur la lutte contre le piratage en ligne des manifestations sportives et autres événements en direct" de 16 pages, mais ce document n’a pas, au grand dam du Parlement européen, de valeur législative.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le "Cyber Resilience Act" européen inquiète le monde de l’open-source |
Après la présentation de ce projet de texte réglementaire par la Commission européenne, treize organisations européennes de l'open-source regrettent de ne pas être davantage associées aux travaux législatifs en cours. Elles s’inquiètent d’un “effet dissuasif sur le développement de logiciels open source” qu'il pourrait provoquer, indiquant que “plus de 70% des logiciels en Europe sont sur le point d'être réglementés sans concertation approfondie”.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Le site Silicon.fr explicite 6 outils open source pour exploiter les IA génératives |
L’IA générative, pour quoi faire ? Par exemple, aider un développeur à découvrir des API, un data analyst à concevoir des modèles ou un administrateur sécurité à explorer des logs. Six outils présentés ci-après dans l'article s’appuient sur les modèles d’OpenAI et couvrent ces usages, entre autres. Cinq d’entre eux sont open source, le sixième doit le devenir. Ce sont : AutoGPT, Code GPT, DocsGPT, DoctorGPT, ProfileGPT et ResearchGPT.
Pour en savoir plus, voir l'article de silicon.fr.
| | Microsoft Exchange contaminé par un implant malveillant iranien |
Un groupe de cyberespions très probablement lié au gouvernement iranien a infecté des serveurs Microsoft Exchange avec un nouvel implant de malware appelé BellaCiao. Ce logiciel malveillant exploite les requêtes DNS pour recevoir des commandes des attaquants codées en adresses IP. Selon Bitdefender, les attaquants semblent personnaliser leurs attaques en fonction de chaque victime et les classer par code de pays, comme IL (Israël), TR (Turquie), AT (Autriche), IN (Inde) ou IT (Italie).
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Dominique Luzeaux publie "Cyber et numérique : enjeux de souveraineté" |
Dominique Luzeaux, Directeur de l'Agence du Numérique de Défense (AND), publie dans la Revue de la Défense Nationale : "Cyber et numérique : enjeux de souveraineté". Il y aborde les enjeux de cybersécurité, et les problématiques de sécurité d’approvisionnement numérique (matières premières, composants électroniques, réseaux physiques et infrastructures terrestres-maritimes-spatiales, logiciels, cloud) et de souveraineté numérique.
Pour télécharger l'article, c'est ici.
| | L'un des pères de l'IA craint qu'elle induise "de profonds risques pour la société et l'humanité" |
Geoffrey Hinton, l'un des pères fondateurs de l'intelligence artificielle, sonne l'alerte au sujet de son propre domaine de recherche. Il met en garde contre les dangers de cette technologie en quittant son poste au sein du géant Google : ""Je suis parti pour pouvoir parler des dangers de l'IA sans me soucier d'un éventuel impact sur Google".
Pour en savoir plus, voir l'article de francetvinfo.fr.
| | Airbus, Thales et Orange s'allient pour bâtir la constellation européenne de satellites Iris2 |
Un consortium d'industriels comprenant Airbus Defense and Space, Eutelsat, Thales Alenia Space et Orange s'est constitué pour répondre à l'appel d'offres de la Commission européenne pour la future constellation souveraine de communications haut débit par satellite Iris2. Elle servira à la fois à apporter une connexion haut débit dans les zones peu ou pas couvertes par les réseaux terrestres, et à assurer un service sécurisé pour les États, notamment en cas de crise nécessitant une infrastructure de secours.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | LPM 2024-30 : Le « Chiffre » sera l’une des priorités du Commandement de la Cyberdéfense |
Le projet de Loi de programmation militaire [LPM] 2024-30 fait des capacités en matière « cyber » une priorité. L’objectif est de continuer le « développement d’une cyberdéfense de premier plan, robuste et crédible face à nos compétiteurs stratégiques, apte à assurer, dans la durée, la résilience des activités critiques du ministère et l’interopérabilité avec nos alliés ». Et le chiffre va recevoir une part importante du budget alloué au COMCYBER. « Il y va de la sécurisation de nos liaisons de données et de la garantie de notre interopérabilité avec les alliés, qui suppose, pour échanger avec eux des messages importants et confidentiels, d’être crédible et de disposer d’un niveau de chiffrement de haute qualité ».
Pour en savoir plus, voir l'article de opex360.com.
| | Le directeur du FBI a déclaré que la Chine était la principale menace cybernétique pour les États-Unis |
Le directeur du FBI dénonce la menace cybernétique de la Chine qui compterait 50 pirates informatiques pour chaque cyber-agent du FBI, ainsi que les autres acteurs étatiques comme l'Iran et la Corée du Nord. Il a également évoqué les attaques de rançongiciel en déclarant que le Bureau enquête sur plus d'une centaine de variantes différentes de rançongiciels - chaque variante faisant des dizaines de victimes - ainsi que sur une multitude d'autres nouvelles menaces posées à la fois par des cybercriminels et des acteurs étatiques.
Pour en savoir plus, voir l'article de developpez.com.
| | Rachat d’Activision Blizzard : l’autorité britannique à la concurrence dit non à Microsoft |
Le gendarme britannique de la concurrence craignait que l’opération ne nuise à l’innovation et n'assoit encore un peu plus la position déjà dominante de Microsoft sur le marché du cloud gaming. « La fusion pourrait rendre Microsoft encore plus fort dans le domaine des jeux dans le cloud, étouffer la concurrence sur ce marché en pleine croissance et nuire aux joueurs britanniques qui ne peuvent pas s’offrir des consoles coûteuses ». Microsoft a fait appel.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Google prévoit d'ajouter le chiffrement de bout en bout à Authenticator |
Après que des chercheurs en sécurité ont critiqué Google pour ne pas avoir inclus le chiffrement de bout en bout dans la mise à jour de synchronisation des comptes d'Authenticator, l'entreprise a annoncé qu'elle prévoyait d'offrir le chiffrement de bout en bout à l'avenir. Et Google Authenticator a enfin offert aux utilisateurs la possibilité de synchroniser les codes d'authentification à deux facteurs avec leurs comptes Google.
Pour en savoir plus, voir l'article de developpez.com.
| | Nvidia dévoile NeMo Guardrails, un outil pour garder les IA sous contrôle |
Si l’IA générative apporte son lot d’avantages, la technologie présente également des risques majeurs. La confiance et la sécurité sont notamment au cœur des préoccupations. Raison pour laquelle Nvidia a développé NeMo Guardrails, un outil open source conçu pour améliorer les performances et la sécurité des applications d’IA, en s’assurant que les applications créées à l’aide de modèles de langage complexes sont conformes aux normes de sûreté et de sécurité.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Quantum lance Myriad, une plateforme de stockage all-Flash définie par logiciel |
Quantum annonce le lancement de Myriad, une plateforme logicielle de stockage de fichiers et d’objets entièrement en mémoire flash et évolutive destinée aux entreprises. La solution vise à résoudre les problèmes rencontrés par les entreprises pour stocker ces données sur des systèmes obsolètes qui ne peuvent pas tirer parti des dernières technologies flash et mémoire disponibles aujourd’hui.
Pour en savoir plus, voir l'article de itsocial.fr.
| | Semi-conducteurs : l’Allemagne veut freiner les ambitions chinoises |
Berlin réfléchit à limiter l’exportation vers la Chine de produits chimiques nécessaires à la production de semi-conducteurs. Si l’Allemagne cherche en fait à réduire sa dépendance économique vis-à-vis de la Chine, la décision ne sera évidemment pas sans conséquence pour les industriels Merck et BASF. Deux chimistes dont les produits sont présents dans la grande majorité des puces fabriquées à travers le monde.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Les portefeuilles de cryptomonnaies ciblés sur les Mac d'Apple |
Un nouveau logiciel malveillant de type a été repéré ce printemps, qui cible les ordinateurs sous macOS. AMOS, un acronyme pour "Atomic macOS Stealer", cherche à dérober de nombreuses informations. Il est en effet capable de s’attaquer aux portefeuilles de cryptomonnaies, mais il sait aussi dérober des fichiers, le mot de passe de macOS ou les mots de passe stockés dans le trousseau.
Pour en savoir plus, voir l'article de numerama.com.
| | Comment les RSSI peuvent-ils gagner la bataille contre les cybercriminels ? |
« Notre recherche montre que ce qui motive les RSSI, c’est la mission de protection. Pourtant, les RSSI nous disent également qu’ils se sentent trop peu soutenus et entendus et qu’ils sont pratiquement invisibles au sein de leur organisation » selon Trellix. Que faut-il aux RSSI pour réussir leurs missions ? voici leurs réponses.
Pour en savoir plus, voir l'article de itpro.fr.
| | IA : l'Union européenne propose de nouvelles règles sur le copyright |
L’Intelligence artificielle bientôt rattrapée par le droit d’auteur ? Les institutions européennes cherchent à clarifier le cadre juridique autour des outils d’IA génératives et du copyright. Un projet de loi sur la réglementation des applications, produits et services d'IA, est actuellement en discussion au Parlement européen.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L’incendie d’un Data Center à Paris met en lumière notre dépendance à l’ère numérique |
Le Data Center de Global Switch situé à Paris a connu une interruption de service à la suite d’un incendie. Ce dernier a fait chuter Google dans l’obscurité, perturbant les services en ligne à travers le continent. L’arrêt des services Google Cloud dans la région europe-west9 a provoqué la mise hors service de plusieurs zones et clusters. Cet incendie met en lumière la vulnérabilité de notre dépendance croissante à l’ère numérique.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Attention, le rançongiciel furtif Rorschach est l'un des plus rapides |
Plusieurs entreprises de cybersécurité, dont Checkpoint et Group-IB, viennent de remarquer l’activité furtive d’un nouveau gang de rançonneurs repéré notamment en France, en Italie, au Luxembourg et en Autriche, pour ses victimes européennes. Il utilise un rançongiciel dénommé Rorschach ou BabLock, qui délaisse la double extorsion au profit d’un simple mais très rapide chiffrement des données de ses victimes.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Pour tous ses clients Windows 11, Microsoft va déployer Phone Link pour iOS |
Fin février dernier, Microsoft avait annoncé que Windows 11, et plus précisément sa fonctionnalité Phone Link, serait étendue afin d’apporter la connexion entre un PC Windows 11 et un terminal mobile iOS. Avec pour objectif de supprimer les barrières entre un téléphone et un PC. Pour le lancement de cette mise à jour annoncée ce 26 avril, la firme a déclaré « commencer un déploiement progressif pour notre public Windows 11 avec tous les utilisateurs activés d'ici la mi-mai ».
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le cloud français a besoin de plus de moyens pour se passer des logiciels américains |
En France, de nombreux éditeurs de solutions B2B font de la souveraineté et de la protection des données une priorité. Mais la France a t-elle les moyens de garder sa souveraineté numérique ? Malgré nos motivations et impulsions pour aller vers une stack d’outils 100 % souveraine, il est souvent difficile de ne pas recourir à des briques technologiques provenant d’éditeurs extra-européens, le plus souvent d’origine américaine.
Pour en savoir plus, voir l'article de journaldunet.com.
| | Pour Wavestone, la maturité cyber des organisations françaises en nette progression |
Le cabinet de conseil Wavestone a réalisé un benchmark détaillé et basé sur une évaluation terrain de près de 200 mesures de sécurité pour répondre aux questions suivantes: quel est le niveau de sécurité des différents secteurs en France ? Quelles sont les forces et faiblesses des grandes organisations en matière de cybersécurité ? Les résultats illustrent le chemin restant à parcourir pour les grandes organisations, mais aussi une progression sensible.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | Souveraineté, autonomie, indépendance et numérique de confiance, une tribune d'Henri D'Agrain |
Les concepts de souveraineté, d’autonomie stratégique, d’indépendance et de confiance sont mobilisés à tour de rôle pour caractériser le numérique, en général sans les définir, et en les convoquant bien souvent dans un sens peu orthodoxe, ou encore à la légère. Cette confusion est parfois entretenue, à dessein, pour des motifs de protectionnisme économique qui ne veulent pas s’afficher comme tels. Dans ce contexte, la position du Cigref - constante - a le mérite de la clarté.
Pour en savoir plus, voir l'article de Henri D'Agrain sur LinkedIn.
| | Un nouveau système d'Apple pour désactiver certaines fonctions selon sa géolocalisation ? |
Apple testerait un nouveau OS permettant d’activer ou de restreindre des fonctions de l’iPhone et de l’iPad en fonction de leur position géographique… et des règles imposées par chaque pays. Sa raison serait le DMA, « Digital Market Act », règlement européen sur les marchés digitaux qui entrera en vigueur en 2024. Il autoriserait l’installation de boutiques d’applications alternatives, ainsi que des moyens de paiements tiers.
Pour en savoir plus, voir l'article de 01net.com.
| | Le groupe Bosch va acquérir le fabricant américain de puces TSI Semiconductors |
Le groupe Bosch a annoncé acquérir le fabricant américain de puces TSI Semiconductors et d'investir massivement au cours des prochaines années dans les secteurs de l'automobile et de l'électronique. Il s'agit d'établir une capacité de production de puces en carbure de silicium (SiC). TSI Semiconductors produit de grands volumes de puces sur des tranches de silicium de 200 millimètres pour des applications dans les secteurs de la mobilité, des télécommunications, de l'énergie et des sciences de la vie.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Thales réalise la prise de contrôle inédite d’un satellite de démonstration de l’ESA |
Dans le cadre de la troisième édition du CYSAT, événement européen dédié à la cybersécurité dans l’industrie spatiale, l'ESA a lancé le défi à des experts de cybersécurité de l’écosystème spatial de perturber le bon fonctionnement d'un nanosatellite de démonstration a mis à disposition par l'Agence. L’équipe de Thales est parvenue à s’introduire dans le système bord du satellite et à y introduire un code malveillant en exploitant plusieurs vulnérabilités.
Pour en savoir plus, voir l'article de thalesgroup.com.
| | Suite à la publication de sa nouvelle feuille de route, la DINUM est légèrement réorganisée |
Service de la Première Ministre géré par le Ministre en charge de la Transformation et de la Fonction publiques, la Direction Interministérielle du Numérique (DINUM) comprend désormais six départements : Appui, conseil et expertise / Incubateur de services numériques / Etalab / Infrastructures et services opérés / Opérateur de produits interministériels, et enfin le nouveau RH de la filière numérique de l’Etat.
Pour en savoir plus, voir l'article de republik-it.fr.
| | Les projets de chiffrement de Meta inquiètent les agences de lutte contre la criminalité |
Cette année, Meta devrait déployer le chiffrement de bout en bout par défaut sur Messenger et Instagram. Pour la Virtual Global Taskforce, le chiffrement des messages sur les plateformes de la firme pourrait nuire aux enfants. Cette alliance mondiale, composée de 15 organismes chargés de faire respecter la loi (FBI, Europol, National Crime Agency au Royaume-Uni…), a été créée pour lutter contre la menace des abus sexuels sur les enfants.
Pour en savoir plus, voir l'article de leclaireur.fnac.com.
| | La Commission européenne désigne les 19 premiers acteurs soumis au DSA |
L’Union européenne s’est armée juridiquement avec le DSA (loi sur les services numériques) et le Digital Markets Act (DMA), deux règlements adoptés par le Parlement en 2022. Le premier vise à lutter contre les contenus et produits illégaux en ligne, quand le second, s'attarde sur la lutte antitrust. La Commission européenne vient de désigner les 17 premières grandes plateformes et les 2 moteurs de recherches qui feront l’objet d'une surveillance dans le cadre de la loi DSA.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Qualcomm espionnerait des millions de smartphones Android en secret |
Selon les chercheurs de NitroKey, les smartphones équipés d’un processeur Qualcomm envoient en secret des données personnelles vers les serveurs de l'entreprise, informations communiquées à l’insu de l’utilisateur. De plus, il ne serait pas possible d’empêcher ces transmissions, car ces dernières se feraient directement depuis la puce, ce qui permettrait de contourner physiquement les « paramètres et mécanismes de protection potentiels d’Android ».
Pour en savoir plus, voir l'article de phonandroid.com.
| | Thales s’allie à des partenaires pour déployer une infrastructure européenne de communications quantiques |
Au cœur de la seconde révolution quantique, Thales s’associe à une vingtaine de partenaires de la « deeptech », acteurs académiques et industriels, afin de déployer d’ici 3 ans une infrastructure résiliente et ultra-sécurisée de communications quantiques pour les Etats membres de l’Union Européenne, via l’initiative EuroQCI (European Quantum Communication Infrastructure).
Pour en savoir plus, voir l'article de vipress.net.
| | Microsoft décide de séparer l'appli de visioconférence Teams de sa suite Office |
Après avoir abandonné l'intégration native d'Internet Explorer à Windows, Microsoft décide aujourd'hui de séparer Teams de sa suite Office. Microsoft ne forcera donc plus les clients de sa suite bureautique à installer automatiquement son application de visioconférence et de messagerie Teams sur leurs postes de travail, ceci dans le but d'éviter une enquête antitrust officielle de la part des régulateurs de l'UE.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Le système de paiement instantané paneuropéen de l'EPI sera lancé fin 2023 |
EPI (European Payments Initiative), société réunissant plusieurs banques et chargée de mettre au point une solution de paiement paneuropéenne, a annoncé son intention de lancer un pilote fin 2023 en France et en Allemagne. Il doit permettre d'effectuer des paiements instantanés sur mobile en utilisant une infrastructure souveraine et unifiée, et qui serait une alternative à Visa et Mastercard, seules solutions acceptées sur l'ensemble du continent, et qui sont américaines.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | L’ANSSI publie son rapport d'activité 2022, une année dense pour assurer une résilience de 1er plan |
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie son rapport d’activité 2022 qui recense les projets, dispositifs et partenariats qui ont marqué l’activité de l’agence l’année dernière. Ses équipes se sont ainsi mobilisées sur de nombreux terrains, en régions comme auprès des institutions européennes. « Pour protéger la Nation face aux cyberattaques et renforcer le niveau global de cybersécurité, l’agence doit se démultiplier. Une mission qui nous oblige collectivement », déclare Vincent Strubel, Directeur général de l’ANSSI.
Pour en savoir plus, voir l'article de ssi.gouv.fr.
Pour télécharger le rapport de l'ANSSI, c'est ici.
| | Google Authenticator permet enfin de synchroniser ses codes de vérification entre différents appareils |
Google Authenticator, sans doute le client de double authentification (2FA) le plus populaire du marché, a longtemps eu pour défaut de stocker les codes de vérification en local, ce qui n’offre aucune protection en cas de perte de son téléphone. La version 4.0 du logiciel met enfin fin à ce problème en les stockant dans le cloud Google. Il suffit de se connecter à son compte Google pour retrouver ses codes de vérification.
Pour en savoir plus, voir l'article de numerama.com.
| | Les téléphones chiffrants, une arme à double tranchant pour les criminels |
Les criminels ont toujours voulu parler sans être entendus, et les policiers ont toujours voulu écouter sans être vus. Depuis la fin du XIXe siècle, les uns et les autres se livrent à une course à la technologie pour devancer leurs adversaires. Mais, parfois, les criminels se font avoir par leur propre confiance dans ces outils. C’est ce que raconte un article d'Ed Caesar pour The New Yorker.
Pour en savoir plus, voir l'article de synthèse de developpez.com.
| | Le ministère de l’Économie et des Finances mis en demeure par la Cnil |
La Commission nationale de l'informatique et des libertés (Cnil) reproche à la douane d’exploiter un système d’information non conforme et qui ne repose sur aucune base légale. Elle met en demeure le ministère de l'Économie de régulariser ce fichier de données utilisées illégalement, qui est le système d’information du renseignement des navires et équipages (SIRENE) utilisé dans le cadre de la lutte anti-fraude afin de recenser les personnes contrôlées en mer ou à quai.
Pour en savoir plus, voir l'article de linformaticien.com.
| | GPT-4 : la nouvelle IA surpuissante de ChatGPT déjà disponible |
Après plusieurs mois de rumeur, OpenAI a enfin déployé GPT-4. Ce nouveau modèle IA est capable de comprendre le texte, mais aussi les images. Il va permettre à ChatGPT et aux autres applications basées sur GPT de devenir encore plus intelligentes et polyvalentes. De plus, alors que GPT-3.5 acceptait uniquement les entrées sous forme de texte, GPT-4 peut aussi recevoir des images, amélioration majeure.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Fusion Broadcom/Vmware : L'autorité britannique de la concurrence resserre son étau |
L'autorité britannique de la concurrence et des marchés CMA renforce ses investigations liées au rachat de VMware par Broadcom, hors impacts éventuels dans le domaine des équipements Ethernet et FiberChannel. Cette opération de rapprochement n'est pas sans soulever de nombreuses craintes en matière de conformité et de respect des règles de la concurrence pour la CMA. Cette dernière vient ainsi de détailler ses inquiétudes concernant ce rachat et une dernière feuille de route et de dates butoirs.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Google cherche à augmenter la sécurité de Chrome pour les professionnels |
Google a déployé plusieurs fonctions supplémentaires pour les utilisateurs professionnels de son navigateur Chrome, notamment la prévention des pertes de données (DLP), des protections contre les logiciels malveillants et le phishing, ainsi que la possibilité d'activer un accès zero trust au moteur de recherche. Google met ainsi en avant six fonctions pour Chrome, dont trois sont spécifiques aux capacités DLP existantes du navigateur.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Infoblox dévoile une fonctionnalité qui identifie les sites tentant d’usurper l’identité d’une entreprise |
L’utilisation de domaines similaires est l’une des techniques les plus utilisées par les cybercriminels. Analysant quotidiennement plus de 70 milliards de requêtes DNS, Infoblox dévoile une nouvelle fonctionnalité (Lookalike Domain Monitoring) qui identifie les sites tentant d’usurper l’identité d’une entreprise — une technique de plus en plus utilisée par des acteurs malveillants pour cibler tous les secteurs lors des attaques complexes.
Pour en savoir plus, voir l'article de undernews.fr.
| | "Le cloud ou l’illusion de la sécurité ultime", par Cédric Cartau |
Revenons aux bases de ce qu’est le cloud et ce qu’il n’est pas, indique Cédric Cartau, RSSI et membre de l'ARCSI. Le cloud est un moyen technique et non pas une fin. C’est un moyen au même titre que le choix d’un OS, d’une marque de cosmétique ou de la couleur de sa prochaine voiture, ce moyen est une réponse à un besoin (une fin), et ce n’est certainement pas l’inverse. On fait du Cloud parce que cela répond à un besoin.
Pour en savoir plus, voir l'article de incyber.org.
| | Zorin OS, l’exemple de ce que devrait être un système d’exploitation pour ordinateur |
Zorin OS est basé sur Ubuntu Linux. Il permet à ceux qui n'ont jamais utilisé Linux de se sentir parfaitement à l'aise. Il existe en version gratuite et en version pro, et comprend huit configurations de bureau différentes (quatre de plus que la version gratuite), un éditeur vidéo avancé, un logiciel d'illustration, une station de travail audio, un logiciel d'animation, un logiciel de graphisme et d'effets 3D, et bien d'autres choses encore.
Pour en savoir plus, voir l'article de zdnet.fr.
| | Batteries quantiques : il est possible de repenser le stockage de l’énergie |
Les batteries quantiques pourraient permettre d’accélérer le temps de charge, voire même de récolter l’énergie de la lumière.
Contrairement aux batteries électrochimiques qui stockent les ions et les électrons, une batterie quantique stocke l’énergie des photons. Elles se chargent plus rapidement à mesure que leur taille augmente grâce à des effets quantiques comme l’intrication et la superabsorption. Ces dispositifs pourraient servir de véritables petites sources d’énergie hors réseau.
Pour en savoir plus, voir l'article de polytechnique-insights.com.
| | Cybersécurité : la prolifération des outils de piratage est hors de contrôle |
Le National Cyber Security Centre (NCSC), l’agence britannique en charge de la cybersécurité, estime que « la prolifération et l’utilisation irresponsable d’outils de piratage commerciaux » constitueront « une menace croissante pour les organisations et les individus à l’échelle mondiale au cours des cinq prochaines années ». Les experts britanniques tirent ainsi la sonnette d’alarme sur l’explosion de l’insécurité des données.
Pour en savoir plus, voir l'article de tomsguide.fr.
| | Aukill, un malware qui veut la peau des EDR (Endpoint Detection and Response) |
Evolution naturelle de l'antivirus traditionnel, l'EDR (endpoint detection and response) trouve désormais sa place pour se protéger mais également réagir face aux incidents de sécurité. Logique donc de voir les cyberpirates s'attaquer à cette génération de solutions en usant de techniques variées. Après plusieurs mois d'enquête, les chercheurs en sécurité de Sophos ont identifié encore une technique d'évasion basée sur un outil qu'ils ont baptisé Aukill.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cyber Espionnage : un nouveau logiciel qui s’installe tout seul |
The Guardian relaie dans un article que des experts en sécurité mettent en garde contre l’émergence d’un logiciel espion, Reign, inconnu jusqu’à présent. Il est doté de capacités de piratage comparables à celles de Pegasus du groupe NSO, qui a déjà été utilisé par des commanditaires pour cibler des journalistes, des opposants politiques et un employé d’une ONG. Conçu par la société israélienne QuaDream, il a infecté des téléphones de victimes en envoyant une invitation à un calendrier iCloud.
Pour en savoir plus, voir l'article de economiematin.fr.
| | Le "404 CTF" coorganisé par la DGSE et TélécomSud Paris est de retour |
Coorganisé par la Direction Générale de la Sécurité Extérieure et Télécom SudParis, le "404 CTF" ("Capture The Flag") est la plus grande compétition de cybersécurité de France. Après le succès de l'édition 2022 qui célébrait le double anniversaire du BCRA et de la DGSE, cette deuxième édition mettra à l'honneur les grandes figures de la littérature française.
Pour en savoir plus et s'inscrire, voir l'article de "404 CTF".
| | Microsoft Athena : une puce IA pour booster ChatGPT et défier Nvidia |
La nouvelle puce IA de Microsoft, Athena, promet de révolutionner l’efficacité de ChatGPT en défiant le leader actuel, Nvidia. Elle offre une puissance de traitement sans précédent pour les applications d’IA. Ainsi, l’intégration de Microsoft Athena devrait permettre à ChatGPT de réaliser des tâches plus complexes et de produire des résultats encore plus précis.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Google combine ses unités de recherche dans l'IA DeepMind et Google Brain |
DeepMind et Google Brain vont désormais travailler ensemble. Le moteur de recherche a en effet officialisé la création d’une nouvelle division, rassemblant les deux équipes. Le moteur de recherche espère ainsi "considérablement accélérer" ses progrès dans l’intelligence artificielle.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Cristal photonique temporel 2D: vers une amplification inimaginable de la 5G |
Des chercheurs ont conçu un matériau capable d'amplifier la lumière et d'améliorer les communications sans fil. Appelé cristal photonique temporel bidimensionnel, il pourrait révolutionner les technologies de transmission et de laser. Mais comment fonctionne-t-il, et quelles sont ses implications?
Pour en savoir plus, voir l'article de techno-science.net.
| | l’ANSSI organise "France Cybersecurity Challenge" en vue du prochain Challenge européen |
Depuis plusieurs années, la France participe à l’European Cybersecurity Challenge (ECSC), une compétition européenne qui oppose une vingtaine d’équipes nationales composées de jeunes hackers éthiques, âgé(e)s de 14 à 25 ans. Afin de repérer et sélectionner les meilleurs joueurs français, l’ANSSI organise le France Cybersecurity Challenge (FCSC). Le FCSC repose sur un type de compétition appelé « Capture the flag » (CTF) qui consiste à résoudre plusieurs épreuves pour gagner des points.
Pour en savoir plus, voir la page du site de l'ANSSI.
| | Le burn out est la première vulnérabilité des Responsables sécurité des SI |
Alors que le FIC accueillait la semaine dernière à Lille la crème de la profession cyber, l’un des sujets les plus brûlants discutés par les professionnels présents était l’impact de leurs responsabilités sur leur équilibre mental. Le constat est en effet sans appel : le rôle du RSSI est de plus en plus difficile. La difficulté de leur mission tend à s’intensifier, induisant un niveau de stress élevé, voire un épuisement professionnel.
Pour en savoir plus, voir l'article de journaldunet.com.
| | Google Bard, rival de ChatGPT mais connecté au web, désormais dispo en beta |
Google Bard est un chatbot IA développé par le géant de Mountain View, présentant l’immense avantage d’être connecté au web. Bard est un chatbot basé sur l’IA et développé par Google qui est présenté comme un service d’IA conversationnelle expérimental alimenté par LaMDA : le modèle de langage de Google conçu pour les applications de dialogue. Selon Google, Bard peut effectuer une large variété de tâches telles que la génération de texte, la réponse aux questions ou la synthèse d’informations.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Cybersécurité industrielle : la nécessité de s’appuyer sur des technologies de confiance |
Les orientations, les normes et les réglementations font désormais partie de l’arme cybernétique. Que les organisations soient des Opérateurs de services essentiels (OES) ou Opérateurs d’importance vitale (OVI), elles doivent se conformer aux réglementations européennes, nationales ou internationales. Dans tous les cas, elles ont des obligations, des règles et des sanctions. S’appuyer sur des solutions de confiance est donc un impératif stratégique.
Pour en savoir plus, voir l'article de undernews.fr.
| | Cinq principaux forums clés du dark web à surveiller en 2023 |
Le dark web est un endroit où les individus peuvent opérer sous le couvert de l'anonymat. Cela en fait une plaque tournante pour les activités illicites de cybercriminalité. Il est devenu essentiel de prendre des mesures telles que la surveillance du dark web pour mieux protéger son entreprise contre ceux qui utilisent le dark web pour mener leurs activités criminelles. Dans cet article, sont présentés les cinq principaux forums du dark web qu'il sera essentiel de surveiller en 2023.
Pour en savoir plus, voir l'article (en anglais) de flare.io.
| | Le Chips Act de l'Union Européenne franchit une étape supplémentaire |
Le Conseil et le Parlement européens sont parvenus à un accord politique sur le Chips Act avec pour ambition de doubler la part de marché mondiale de l'UE dans le secteur des semi-conducteurs de 10 % actuellement à au moins 20 % d'ici 2030. Plusieurs projets devraient bénéficier des subventions européennes associées, comme la création d'une méga fabrique par Intel en Allemagne ou le partenariat entre STMicroelectronics et GlobalFoundries en vue de construire une usine de fabrication de puces à Crolles.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Les services secrets américains traqueraient les utilisateurs de Twitch et OnlyFans |
Des documents des services secrets américains récemment obtenues par le CREW (Citizens for Responsibility and Ethics in Washington) révèlent que l'agence surveille les utilisateurs des sites Web tels que Pinterest, OnlyFans et Twitch, en plus des plateformes familières comme Facebook et Twitter. Washington affirme qu'il surveille l'activité sur ces plateformes afin d'assurer la sécurité nationale des États-Unis, mais cela ressemble à une violation de la vie privée, en particulier pour les créateurs de contenu sur ces sites Web.
Pour en savoir plus, voir l'article de developpez.com.
| | Akamai va reprendre Neosec, plateforme de détection et de réponse API |
Akamai Technologies a conclu un accord pour reprendre Neosec, une plateforme de détection et de réponse API basée sur les données et l'analyse comportementale. Elle viendra compléter le portefeuille d'applications et de sécurité API d'Akamai. Cette combinaison permettra de sécuriser facilement ses API en évaluant leurs risques et à réagir aux vulnérabilités et aux attaques.
Pour en savoir plus, voir l'article de linformaticien.com.
| | L’ANSSI publie pour appel à commentaires un corpus documentaire sur la remédiation |
Le corpus est constitué de guides destinés aux différents niveaux de décision des acteurs de l’informatique et de la cybersécurité. Ils visent à expliciter les enjeux de la remédiation, à en proposer les principaux piliers doctrinaux et fixer les invariants élémentaires de l’organisation et d’actions techniques de la remédiation. Cet appel à commentaires s’adresse en premier lieu aux directions informatiques.
Pour en savoir plus, voir l'article de l'ANSSI.
| | Dispositif Alerte Cyber : le Gouvernement annonce un partenariat entre Cybermalveillance.gouv.fr et BFM Business |
Jean-Noël BARROT, ministre délégué chargé de la Transition numérique et des Télécommunications, a annoncé l’extension du dispositif Alerte Cyber aux médias. BFM Business s’associe désormais au dispositif en relayant les alertes sur son antenne et sa chaîne digitale, afin de faire circuler l’information le plus rapidement possible en cas d’identification d’une menace cyber importante.
Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
| | L'Open Source Intelligence (OSINT) révolutionne le renseignement américain |
L'Open Source Intelligence ou OSINT (ou encore «renseignement d'origine sources ouvertes» ou ROSO) est au cœur de la révolution qui agite la communauté du renseignement des États-Unis. Pour atteindre ce résultat, la CIA, la DIA, la NSA… s'appuyent sur les sources traditionnelles (satellites militaires, écoutes électroniques, renseignement humain…) mais aussi sur une constellation de sources civiles ou PAI/CAI (Publicly Available Information/Commercially Available Information).
Pour en savoir plus, voir l'article de slate.fr.
| | La NCF révèle comment les cyberopérations quotidiennes protègent le Royaume-Uni |
Créée en 2020, la National Cyber Force (NCF) britannique est un partenariat entre le GCHQ et le ministère de la Défense qui mène quotidiennement des cyber-opérations pour se protéger contre les menaces envers le Royaume-Uni. La publication d'un nouveau document intitulé « NCF: Responsible Cyber Power in Practice » concrétise l'engagement pris d'être aussi transparent que possible sur ses cybercapacités, et clarifie la manière dont le Royaume-Uni agit en tant que cyberpuissance responsable et démocratique.
Pour en savoir plus, voir l'article (en anglais) de gov.uk.
| | "ChatGPT ou la percée des modèles d’IA conversationnels", par le PEReN |
De nombreux modèles génératifs d’intelligence artificielle ont vu le jour ces derniers mois. Dans sa dernière étude, le Pôle d'expertise de la régulation numérique (PEReN), service à compétence nationale qui fournit aux services de l’État une expertise et une assistance technique dans les domaines du traitement des données, se propose d'étudier les modèles d'IA conversationnels. Comment sont-ils construits ? Quelle place occupent-ils dans l’écosystème du Traitement Automatique des Langues (TAL) ? En quoi sont-ils innovants ?
Pour en savoir plus, voir l'étude du PEReN.
| | Qu’est ce qu’une attaque “zero-click” sur notre smartphone ? |
D'après Citizen Lab, les téléphones mobiles de journalistes et personnalités politiques ont été infectés après avoir reçu une invitation au calendrier iCloud lors d'une attaque dite "zéro clic", car les utilisateurs du téléphone n’ont pas à cliquer sur un lien malveillant ou à entreprendre une quelque action pour être infectés. Ces logiciels espions jusque-là inconnus ont des capacités de piratage comparables au Pegasus du groupe NSO.
Pour en savoir plus, voir l'article de servicesmobiles.fr.
| | Des rançongiciels de chiffrement LockBit trouvés ciblant les appareils Mac |
Le gang de rançongiciels LockBit a créé pour la première fois des logiciels de chiffrement ciblant les Mac, devenant probablement la première opération majeure de rançongiciel à cibler spécifiquement macOS. Ils ont été découverts par le chercheur en cybersécurité MalwareHunterTeam qui a trouvé une archive ZIP sur VirusTotal qui contenait ce qui semble être la plupart des chiffreurs LockBit disponibles.
Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
| | Comment les hackers glissent des malwares sur le Play Store Android ? |
En dépit des efforts de Google, on continue de trouver des logiciels malveillants sur le Play Store Android. Une étude de Kaspersky lève le voile sur la manière dont les hackers procèdent. Ainsi, les hackers mettent en vente des loaders, applications en apparence inoffensives et anodines, comme des jeux, des antivirus ou des scanners de QR Code, mais qui cachent un maliciel furtif capable d’installer à distance un autre logiciel malveillant. Très légers et discrets, ils sont programmés pour échapper à la détection des antivirus.
Pour en savoir plus, voir l'article de 01net-com.
| | Un premier mini-guide initiatique à l’usage de toute personne pratiquant l’OSINT |
Derrière l’acronyme OSINT (Open Source Intelligence) ou ROSO (Renseignement d’Origine Sources Ouvertes), se cachent une méthode et un ensemble de techniques visant à identifier, collecter et analyser des informations relatives à une cible, extraites de sources librement et légalement accessibles (sites web, réseaux sociaux, etc.) à tout un chacun à des fins de renseignement. Néanmoins, cette discipline tournée vers l’investigation se heurte à des enjeux définitionnels, éthiques, légaux et peine à être clairement définie. Ce document, qui se veut avant tout pratique, est proposé comme le premier mini-guide initiatique à l’usage de toute personne pratiquant l’OSINT.
Pour en savoir plus, voir le site ozint.eu.
| | ChatGPT a de la concurrence : voici Dolly, l’IA gratuite et open source |
La société américaine Databricks vient de publier Dolly 2.0, un modèle de langage open source et gratuit. L'ambition est claire : en faire une IA plus éthique et meilleure que ChatGPT. Si l’on voulait être plus exact, il faudrait parler d’un GPT-4 open source, car c’est bien du modèle de langage dont on parle, et non de l’agent conversationnel (ce qu’est ChatGPT). Il s’agit d’un modèle de langage basé sur 12 milliards de paramètres.
Pour en savoir plus, voir l'article de frandroid.com.
| | Les attaques des assistants vocaux par ultrasons se perfectionnent |
Des chercheurs américains ont démontré comment des assistants vocaux peuvent être utilisés pour lancer des attaques inaudibles via les ultrasons. Ils ont conçu une attaque baptisée DolphinAttack, qui module les commandes vocales sur des supports ultrasoniques (en se servant d’ultrasons dont la fréquence est supérieure à 20 kHz) pour atteindre l'inaudibilité, permettant de créer des scénarios d'injection de commandes vocales inaudibles.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Comment comprendre les chemins d’attaque visant Active Directory |
Active Directory est le service d’annuaire LDAP le plus répandu au monde. Cela signifie que les attaquants ayant les connaissances et l’expérience requises pour exploiter des chemins d’attaque AD disposent d’un grand nombre de cibles potentielles. Les chemins d’attaque sont au cœur des discussions en matière de cybersécurité. Mais qu’est-ce qu’un chemin d’attaque exactement ? Pourquoi Active Directory (AD) est-il particulièrement vulnérable ? Et comment les organisations peuvent-elles se protéger ?
Pour en savoir plus, voir le dossier de silicon.fr.
| | Une menace informatique russe serait restée discrète depuis un an et demi |
Le groupe de Threat Intelligence Infoblox vient de dévoiler une menace de sécurité critique communiquant avec une infrastructure de "Commande et Contrôle" (C2) russe ciblant de manière sélective de nombreuses organisations dans le monde entier. Active depuis plusieurs mois, cette menace était jusque-là passée inaperçue. Le système utiliserait une version modifiée de Pupy RAT, un cheval de Troie permettant l’administration et le contrôle à distance des systèmes compromis.
Pour en savoir plus, voir l'article de undernews.fr.
| | God saves Bitcoin : au Royaume-Uni, la résistance s’organise |
Comme aux États-Unis et dans l'Union européenne, les banquiers centraux et régulateurs financiers britanniques font tout pour empêcher l’adoption de Bitcoin (BTC) et des cryptomonnaies décentralisées. Face à cette démarche, un regroupement de résistants s’est formé pour défendre le roi des cryptos : Bitcoin Policy UK (BPUK). Ces acteurs intérieurs (entreprises, mineurs, développeurs) et extérieurs à la cryptosphère (décideurs politiques, juristes) se sont alliés pour soutenir l’invention de Satoshi Nakamoto.
Pour en savoir plus, voir l'article de journalducoin.com.
| | Le Conseil fédéral et les cantons définissent la nouvelle cyberstratégie de la Suisse |
La nouvelle cyberstratégie nationale suisse (CSN) vient d'être adoptée par le Conseil fédéral et par les cantons lors de l'assemblée plénière de la Conférence des directrices et directeurs des départements cantonaux de justice et police. Elle détaille les objectifs de protection contre les cybermenaces et les mesures que la Confédération et les cantons souhaitent prendre dans ce domaine en collaboration avec les milieux économiques et les hautes écoles.
Pour en savoir plus, voir l'article de ncsc.admin.ch.
Pour télécharger le document de cyberstratégie suisse (au format pdf), c'est ici.
| | Les eurodéputés se rapprochent d’un accord sur la réglementation des IA génératives |
Bousculée par l’immense succès de ChatGPT, l’Union européenne se rapproche d’un accord sur la réglementation de l’intelligence artificielle. Selon le Financial Times, le Parlement pourrait présenter ses arbitrages dès la semaine prochaine. Une première étape avant une adoption définitive espérée en 2024, avant les prochaines élections européennes.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Vous prendrez bien un petit carré de Polybe à résoudre pour ce week-end ? |
L'ARCSI vous propose de résoudre de nouvelles énigmes sur sa page de "Jeux et Enigmes", cette fois à base du carré de Polybe, historien grec ayant vécu 150 ans avant Jésus-Christ. C'est un chiffrement par substitution utilisant une grille carrée de 5x5, sans clé (carré simple) ou avec clé de chiffrement. Du facile au difficile, à vous de jouer...
Pour en savoir plus, voir la page du site de l'ARCSI.
| | 4 enjeux essentiels pour survivre dans le Far West des noms de domaine |
Le nom de domaine est l’un des premiers éléments constitutifs de l’identité numérique d’une entreprise et de sa présence en ligne. Paradoxalement, c’est encore l’un des sujets les plus confus à gérer du fait de règles évolutives, d’acteurs intermédiaires pas toujours fiables et d’absence de gouvernance au sein des entreprises. Lors du FIC Europe 2023, une table ronde d’experts a passé en revue tous les enjeux techniques, juridiques et marketing que recèle un nom de domaine.
Pour en savoir plus, voir l'article de incyber.org.
| | L’OTAN sort un milliard d’euros pour devenir un gros investisseur de la tech européenne |
L’OTAN accélère son grand projet d’investissement dans les startups. Les premières rencontres sont en cours dans tous les pays membres. Les premiers financements devraient débarquer en Europe courant 2023. Le projet, baptisé DIANA (Defence Innovation Accelerator for the North Atlantic) est en chantier depuis 2021 et se focalisera sur trois domaines : résilience énergétique, partage d’information sécurisé, détection et surveillance.
Pour en savoir plus, voir l'article de numerama.com.
| | Retour sur "Positive AI", pour insuffler une IA responsable dans les organisations |
Association créée en 2022 par Orange France, L’Oréal, Malakoff Humanis et BCG Gamma, "Positive AI" veut offrir aux entreprises un espace d’échange, de dialogue et de partage sur les bonnes pratiques pour réfléchir ensemble aux interrogations qui sont essentielles et faire progresser ce sujet d’une IA éthique et responsable. À travers un référentiel de bonne pratiques, un label d'IA Ethique est en passe d'être construit autour de deux piliers : la gouvernance de l’organisation et les systèmes d’IA eux-mêmes.
Pour en savoir plus, voir l'article de peopleatwork-mag.com.
| | Le Comité des Cnil européennes lance une task force sur ChatGPT |
Le Comité européen de la protection des données (EDPB), qui regroupe l’ensemble des Cnil nationales européennes, a mis en place une task force sur ChatGPT, le robot conversationnel récemment interdit en Italie. Dans un court communiqué, l’EDPB explique vouloir “favoriser la coopération et l’échange d’informations sur de possibles actions des autorités de protection de données”.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Intel va produire des puces mobiles SoC sur Arm avec sa propre technologie |
Arm et Intel Foundry Services (IFS) ont annoncé un accord multigénérationnel afin d’autoriser les concepteurs de puces travaillant sur Arm à construire des systèmes sur puce SoC (system-on-a-chip) à faible consommation d'énergie d'Intel. Ils bénéficieront de la technologie de pointe du processus Intel qui offre des avancées majeures pour des performances et une efficacité améliorées.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Avec Bedrock, Amazon Web Services (AWS) s'invite dans l'univers des IA génératives |
Avec l'engouement autour des agents conversationnels avancés, AWS ne pouvait pas rester en dehors de ce marché promis à une forte croissance. Il préfère s’adresser aux développeurs et vient de présenter son service Bedrock, pour créer des systèmes à partir de modèles pré-entraînés issus de start-ups. En complément de cet accès, les développeurs auront aussi à disposition une famille de systèmes formés en interne par AWS.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Une IA peut deviner votre mot de passe en quelques minutes ! |
Les chercheurs en cybersécurité de Home Security ont récemment introduit des millions de mots de passe de RockYou dans la plateforme PassGAN IA. RockYou est un widget extrêmement connu pour MySpace et même pour Facebook, qui fut victime d’un piratage en 2009. PassGAN est un générateur de mots de passe basé sur Generative Adversarial Network. Il crée de faux mots de passe en imitant les vrais habituellement utilisés, puis se met à les scanner. Et l’IA n’a eu besoin que d’environ 6 minutes pour cracker les mots de passe à 7 caractères contenant chiffres, majuscules, minuscules et symboles...
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Graphcore s’allie à Pytorch Geometric dans les réseaux de neurones graphiques (GNN) |
Alors que l’Intelligence Processing Unit (IPU) de Graphcore a démontré de très bonnes performances pour exécuter des réseaux de neurones graphiques (GNN) et que PyTorch Geometric (PyG) s’est rapidement imposé comme référence sur la construction de ces réseaux en étant l’une des technologies d’intelligence artificielle open source les plus populaires, ces deux acteurs de l’IA se sont associés pour rendre plus fluide et rapide le travail de leurs utilisateurs.
Pour en savoir plus, voir l'article de globalsecuritymag.fr.
| | Open AI lance un programme de chasse aux bugs concernant notamment ses API et ChatGPT |
De Google à Microsoft, on ne compte plus les éditeurs qui mettent en place leurs programmes de récompenses de chasse aux bugs et vulnérabilités (Bug Bounty). C'est dorénavant aussi le cas d'Open AI, à l'origine de plusieurs IA génératives dont l'agent conversationnel Chat-GPT, qui propose un périmètre des failles à trouver concernant notamment ses API, Chat-GPT, les informations confidentielles exposées via des tiers (Google Workspace, Trello, Zendesk, Tableau, etc.)...
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Sony Semiconductor Solutions investit dans Raspberry Pi |
La branche semi-conducteurs du groupe Sony annonce avoir pris une participation minoritaire dans le fabricant des ordinateurs miniatures Raspberry Pi, fabricant des ordinateurs miniatures tenant sur une seule carte mère vendue nue, afin de développer son écosystème dédié à l'edge IA. Sony Semiconductor Solutions veut ainsi partager sa plateforme d'edge IA AITRIOS, ses puces dédiées à l'IA et ses capteurs d'images, qui sont sa spécialité.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Une fuite de documents classés ébranle le ministère de la Défense américain |
Panique au sein du Pentagone après la découverte d'une fuite de plusieurs documents classifiés notamment relatifs à la guerre en Ukraine. Ils se sont retrouvés sur différents sites comme 4chan, Twitter, le serveur Minecraft sur Discord et Telegram. Parmi les informations publiées, des plans de l’Otan et des Etats-Unis pour renforcer l’armée ukrainienne. Des informations précieuses pour les autorités russes, imposant au gouvernement ukrainien de revoir ses plans militaires.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Shadow et la Caisse des Dépots en discussion pour reprendre Qwant |
Shadow et le groupe Caisse des Dépôts (Banque des Territoires), actionnaire clé de Qwant, ont annoncé aujourd'hui un partenariat en vue de créer Synfonium, qui va dans un premier temps inclure les services de Shadow, notamment son offre de PC dans le cloud, Shadow PC, et son application de stockage dans le cloud, Shadow Drive, ainsi que Qwant, le moteur de recherche innovant tourné en priorité vers le respect de la vie privée de ses utilisateurs.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Apple publie des correctifs pour deux vulnérabilités "0-day" pour iPhone et Mac |
La mise à jour s'applique à iPadOS, MacOS et tous les iPhone à partir du 6s. Elle corrige en particulier deux vulnérabilités "0-day" : un bug d'exécution de code dans le kernel lui-même, qui permettrait à un attaquant de prendre le contrôle de l'appareil, et un autre vulnérabilité 0-day qui affecte le moteur de rendu WebKit, pour lequel Le traitement d'un contenu web malveillant spécialement conçu peut entraîner l'exécution de code arbitraire.
Pour en savoir plus, voir l'article de generation-nt.com.
| | Le piratage de compte, deuxième cybermenace majeure selon cybermalveillance.gouv.fr |
Toujours en forte croissance, le piratage de compte constitue, après l’hameçonnage, la deuxième menace majeure tous public confondus, d’après cybermalveillance.gouv.fr. La plateforme dévoilait, il y a quelques jours, son rapport d’activité 2022. Si les boîtes mails sont une cible de choix, c’est qu’elles contiennent une quantité d’informations de forte valeur pour les cybercriminels, telles que des copies de documents d’identité, de fiches de paie ou encore d’avis d’imposition.
Pour en savoir plus, voir l'article de incyber.org.
| | La CNIL publie une nouvelle version de son guide de la sécurité des données personnelles |
Ce guide a pour but d’accompagner les acteurs traitant des données personnelles en rappelant les précautions élémentaires à mettre en œuvre. À travers 17 fiches, le guide de la sécurité des données personnelles rappelle aussi bien les précautions élémentaires qui devraient être mises en œuvre de façon systématique que les mesures destinées à renforcer davantage encore la protection des données. Ce guide constitue une référence en matière de sécurité.
Pour en savoir plus, voir l'article de cnil.fr.
| | Comment déjouer le suivi de nos activités en ligne par Google, Facebook et les autres ? |
De nos jours, il est difficile d’échapper aux entreprises qui collectent des données sur nos activités en ligne. En effet, Google, Facebook et d’autres géants de la technologie sont en mesure de suivre nos mouvements sur le Web, de collecter des informations sur nos intérêts et de vendre ces données à des tiers. Cependant, il existe des moyens de protéger votre vie privée en ligne et de déjouer le suivi de ces entreprises.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Pour l'américain IBM, la révolution quantique pourrait commencer dès 2024 |
Depuis plusieurs années maintenant, IBM publie et met à jour sa feuille de route technique, et n’a pas une seule fois failli à un lancement produit. Surtout, l’Américain base toujours ses processeurs sur les matériaux supraconducteurs alors que le reste de l’industrie se tourne de plus en plus vers le spin. Et prend le contre-pied en assurant que son choix est le plus moderne. Pour IBM, c’est bien le supraconducteur qui aura l’avantage.
Pour en savoir plus, voir l'article de 01net.com.
| | Le gouvernement sélectionne 3 projets pour rivaliser avec Microsoft Office et Google Docs |
Une enveloppe de 23 millions d’euros sera distribuée à trois consortiums, regroupant 18 partenaires. L’objectif est de concevoir des offres souveraines, proposant tous les outils et les fonctionnalités nécessaires pour représenter une alternative crédible aux suites des deux géants américains Microsoft 365 et Google Workspace.
Pour en savoir plus, voir le site de usine-digitale.fr.
| | L'ARCSI met à disposition le replay de ses 14es rencontres sur la carte à puce |
L'ensemble des enregistrements de la conférence des 14es rencontres de l'ARCSI d'octobre 2022, consacrée à la carte à puce et son devenir, est désormais disponible sur la chaîne Dailymotion de l'Association. La journée était inaugurée par le directeur général de la BNF et conclue par le Vice-président de la CNIL.
Pour en savoir plus, voir la page de l'évènement sur arcsi.fr.
| | HP lance une fonction sécurisée de gestion des PC à distance |
HP présente une solution de connectivité de gestion IT qui fournit une connexion distante résiliente et sécurisée aux PC. Grâce à un réseau mobile, le logiciel permet aux services IT de gérer les appareils même lorsqu'ils sont hors tension ou hors ligne. Le service logiciel est également capable de localiser, verrouiller et effacer un PC à distance.
Pour en savoir plus, voir le site de linformaticien.com.
| | Primée au FIC : Dust Mobile sécurise les cartes SIM des smartphones contre le piratage |
Dust Mobile s’est lancé en 2017 avec un positionnement original, être un véritable opérateur télécoms mobile, agréé en France et en Belgique, et qui sécurise tout ce qui est transmis ou reçu par le smartphone. Sa carte SIM, développée en collaboration avec Thales, est conçue pour résister aux attaques cyber. Pilotable à distance, elle détecte les menaces et peut y apporter, en temps réel, des contremesures.
Pour en savoir plus, voir les articles de 20minutes.fr et de sud-ouest.fr.
Voir également le site de Dust mobile.
| | Montrée au FIC : une technologie de chiffrement sans contact de bout en bout sans serveur central |
Le chiffrement des messages sans contact via la technologie EviCypher Legacy de Freemindtronic permet de disposer d'un outil matériel de souveraineté absolue, anonyme de bout en bout. Il n'utilise aucun serveur distant pour fonctionner. Aucune information sur l'identité du propriétaire et/ou de l'utilisateur n'est demandée et/ou collectée. La solution fonctionne dans la RAM du téléphone et le texte clair n'est jamais enregistré. L'utilisateur est alors libre de choisir l'un des services disponibles sur le téléphone NFC, tels que l'e-mail, les SMS, la messagerie instantanée et les messages privés sur les réseaux sociaux.
Pour en savoir plus, voir le site de freemindtronic.com.
| | Montrée au FIC : une technologie entièrement "Softless" révolutionne les architectures réseau |
L'implémentation des protocoles réseau et algorithmes de l'internet directement dans le "hard" au sein de FPGA séquentiels permet à la société P4S de gagner un facteur mille par rapport aux solutions actuelles, sans compromis performance/sécurité, cette dernière étant apportée par une validation 100% formelle FMD avant la programmation des composants et garantissant le "Secure by Design". De plus, ces solutions de routeurs, firewalls ou cartes-réseaux sont très sobres en consommation du fait de la simplification du design des cartes.
Pour en savoir plus, voir le site de p4s-archi.com.
| | ChatGPT : Jean-Noël Barrot plaide la non-interdiction sur fond de saisines de la Cnil |
Faut-il ou non interdire ChatGPT ? Est-ce ou non conforme au RGPD ? La liste des questions s'allonge alors que le chatbot conversationnel d'OpenAI s'immisce dans les solutions collaboratives et dans les navigateurs. Le ministre délégué chargé de la Transition du numérique, Jean-Noël Barrot s'oppose à une interdiction pure et simple, malgré les plaintes déposées auprès de la Cnil.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | SCRED : Le collectif de renseignement cyber piloté par Thales validé par la BPI |
Dans le cadre de l’appel à projet lancé par Bpifrance, Thales annonce le lancement du projet collaboratif de Socle Commun du Renseignement cyber Et de la Détection (SCRED) réunissant 11 acteurs français spécialistes en cybersécurité. Objectif : créer d’ici 3 ans une plateforme unique d’accès aux services de renseignements d’intérêt cyber pour les entreprises et les administrations publiques.
Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
| | L'Anssi pourra désormais bloquer les noms de domaine liés à des cyberattaques |
Face aux cyberattaques, l’Anssi pourra bientôt bloquer les noms de domaines utilisés par les pirates informatiques, sans passer par la justice. Cette mesure, qui fait partie du projet de loi de programmation militaire (LPM), renforcera “la capacité de neutraliser des menaces graves et avérées susceptibles d’affecter la sauvegarde de la sécurité nationale”, explique l’étude d’impact publiée par le gouvernement.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Que va changer la future mise à jour d'Ethereum, dite "Shanghai" ? |
Après "The Merge" en septembre dernier, le protocole Ethereum va vivre sa seconde très importante mise à jour : "Shanghai". Bien qu'elle soit moins médiatique que la première, elle est tout aussi importante, si ce n'est plus. Ce 12 avril prochain, Ethereum va donc vivre une nouvelle révolution : la mise à jour Shanghai achèvera la transition du réseau vers la preuve d'enjeu (PoS pour Proof of Stake).
Pour en savoir plus, voir l'article de journaldunet.com.
| | Le FIC 2023 se termine : la voie de la résilience Cyber ! |
Protéger, Détecter, Défendre, Dissuader. Le temps est à la prévention et à l’action, tous ensemble. Tels ont été les mots de Thierry Breton, Commissaire européen, lors de son discours pour lancer la 15ème édition du FIC à Lille. Une édition 2023 qui a rassemblé plus de 17.000 visiteurs et de très nombreux exposants sur 650 stands, mission réussie, malgré l’absence notable de quelques ministères.
Pour en savoir plus, voir l'article de itpro.fr.
Pour revoir l'intervention de Thierry Breton, c'est ici.
| | Des chercheurs du CNRS proposent une alternative à Tor grâce au chiffrement par attributs |
Le CNRS bâtit un nouveau type de navigateur capable de résister aux attaques d'ordinateurs quantiques. L’équipe du Projet Qastor présente dans un article un nouveau protocole de chiffrement qui vise à éliminer les points faibles du réseau Tor, à savoir les algorithmes tels que le chiffrement RSA, tout en conservant son principe de fonctionnement. Le chiffrement par attributs permettra de générer des clés plus difficiles à exploiter, car mieux encadrées et ajustables dans le temps, par emplacement géographique, ou encore hiérarchiquement.
Pour en savoir plus, voir l'article de phonandroid.com.
| | FIC 2023 : Le cloud de confiance au centre des débats grâce à l'ANSSI |
« Tous les cloud ne se valent pas », a rappelé Vincent Strubel, directeur général de l’Anssi lors de la seconde journée du FIC (rebaptisé Forum Incyber). Un écho à la thématique choisie par l’organisation. Il le reconnait, « nous ne sommes pas d’accord avec beaucoup de monde sur le sujet du cloud ». Et de préciser, « il y a ceux qui pensent qu’il n’y a pas de problème. Si il y en a et cela dépasse le cadre de l’Etat, car cela touche aussi les entreprises ». Pour lui la démarche de migration dans le cloud doit être « réfléchie » et met en avant la qualification SecNumCloud.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | La FDJ teste un système de reconnaissance faciale pour contrôler l'âge des clients |
La Française des jeux (FDJ) a annoncé à l'occasion du FIC qu’elle testait depuis trois mois un logiciel permettant de vérifier automatiquement si les joueurs sont bien majeurs. Des buralistes ont ainsi installé des bornes équipées d’une caméra et d’un logiciel de reconnaissance faciale qui estime l’âge des clients en s’appuyant sur des données biométriques. L’équipement a été fourni par la start-up britannique Yoti.
Pour en savoir plus, voir l'article de usine-digitale.fr.
| | Le "Chips Act" européen devrait être conclu dans quelques jours |
Le feu vert pour la mise en œuvre du Chips Act européen devrait être donné dès ce 18 avril, d’après l’agence de presse Reuters. Son objectif est de booster l’industrie de semi-conducteurs sur le Vieux Continent, en doublant la part de marché européenne dans le secteur des puces électroniques, qui se situe actuellement à 10 %. Elle vise notamment à inciter les grands constructeurs à implémenter des usines au sein des pays du bloc.
Pour en savoir plus, voir l'article de siecledigital.fr.
| | Forum international de la cybersécurité 2023 : la cybersécurité sans Etat d'âme |
Le Forum international de la cybersécurité a ouvert ses portes à Lille. Malgré l'absence du plusieurs ministères, dont ceux de l'Armée et de l'Intérieur, Bercy et l'ANSSI, l'évènement a réussi à attirer beaucoup de visiteurs et d'exposants. Un pari gagné au moins à court-terme. Le FIC devient à partir d'aujourd'hui le Forum in Cyber. Une autre question reste en suspens, le FIC va-t-il rester à Lille ?
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | Cyberattaques : en quoi consistera le « bouclier cybereuropéen » voulu par l’UE ? |
Comment mieux être protégé face aux cyberattaques qui touchent de plus en plus les entreprises et les organismes publics ? L’UE a décidé de dégainer une arme supplémentaire : un bouclier pour nous préparer à la « cyberguerre ». C’est ce que vient d’annoncer Thierry Breton, le commissaire européen chargé du Marché intérieur. Pour ce faire, l’UE veut installer cinq à six « centres opérationnels de sécurité » (SOC) dans différents pays européens. Ces SOC veilleront à la sécurité des réseaux.
Pour en savoir plus, voir l'article de 01net.com
| | Démantèlement coordonné de la place de marché "Genesis Market" |
Au cours des dernières 24 heures, Europol et le FBI ont, avec l’aide de 17 pays, procédé à des arrestations permettant le démantèlement de Genesis Market, l’un des plus grands marchés illégaux au monde vendant des cookies de navigateur, des identifiants de connexion, des informations de messagerie, des comptes d’achat en ligne et autres données sensibles de millions de personnes. Le démantèlement de Genesis Market aura un impact significatif sur les activités des cybercriminels dans les mois à venir.
Pour en savoir plus, voir l'article de undernews.fr
| | Il y a 50 ans, Martin Cooper passait le premier appel d'un téléphone portable |
Martin Cooper est embauché en 1954 chez Motorola, qui est alors leader dans les émetteurs/récepteurs radio. En 1967, c’est Motorola qui livre les premières radios de poche à la police de Chicago. Martin consacre tout son temps au développement de produits portables, et dirige spécifiquement la recherche cellulaire. Et le 3 avril 1973, dans une rue de New York, il appelle Joel Engel, son homologue et ennemi juré chez ATT, depuis le premier portable analogique qu'il nomme "la brique" – 22 centimètres de long. Pour 35 minutes d’appel, il faut charger la batterie pendant 10 heures mais tout ça évoluera évidemment très vite. L'appareil sera commercialisé en 1983.
Pour en savoir plus, voir l'article de francetvinfo.fr ou encore futura-sciences.com.
| | Découverte d'une vulnérabilité majeure dans un plugin utilisé par des millions de sites WordPress |
Une faille de sécurité dans le plugin WooCommerce, causée par un défaut de contrôle d’accès sur son module Elementor Pro, a été découverte, laissant des millions de sites vulnérables aux attaques. Les hackers peuvent utiliser cette faille pour installer des portes dérobées et voler des données précieuses. Toute version antérieure à la 3.11.6 d’Elementor Pro expose le site internet l'utilisant.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | En s'emparant d'iTrust, la branche BtoB de Free "Free Pro" dégaine son offre Cyber XPR |
Pour compléter les offres de Free Pro, le groupe Iliad a annoncé une prise de participation majoritaire dans iTrust. Avec le spécialiste de la cybersécurité, la division BtoB de l'opérateur veut proposer un service de protection managée accessible et complet qui s’appuie sur l’expertise d’iTrust et basée sur l’IA et son produit Reveelium. Il intègre un scan pour détecter des failles, un SIEM XDR pour faire de la défense en profondeur avec un agrégateur de logs, un EDR managé pour la protection des endpoints et la remédiation.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | IA « de confiance » : la France mobilise 120 millions € en appel à projets |
Le ministre délégué chargé de la Transition numérique et des Télécommunications a annoncé un nouvel appel d’offres et la relance de dispositifs existants. L’ambition est double. Il s’agit, d’une part, de contribuer à « la diffusion de technologies d’intelligence artificielle au sein de l’économie française ». Et, d’autre part, de soutenir l’innovation dans des domaines prioritaires, à savoir : l’IA embarquée, durable et de confiance.
Pour en savoir plus, voir l'article de silicon.fr.
| | Création de l'Agence des communications mobiles opérationnelles de sécurité et de secours |
Est paru au Journal officiel le décret portant création de l'Agence des communications mobiles opérationnelles de sécurité et de secours (#ACMOSS), qui assurera l'exploitation du Réseau Radio du Futur, successeur des réseaux Acropol (police) et Rubis (gendarmerie) du Ministère de l'Intérieur. C'est un jalon important dans la mise en œuvre du RRF, dont l'ACMOSS garantira la continuité et la résilience.
Pour en savoir plus, voir l'article de legifrance.gouv.fr.
| | Pinduoduo, l’appli chinoise qui choque les experts en cybersécurité |
Pinduoduo repousse les limites de l’intrusion et de l’espionnage. Cette application mobile chinoise utilisée par près d’un milliard de personnes cache un malware capable de prendre le contrôle de votre smartphone et contourner le système de sécurité de votre smartphone. En mars 2023, Google avait supprimé Pinduoduo du Play Store Android suite à la découverte de ce malware. Peu après, Kaspersky a également confirmé la présence de ce logiciel malveillant.
Pour en savoir plus, voir l'article de lebigdata.fr.
| | Le ministre de l’Éducation nationale ne veut pas de Microsoft Office 365 ni de Google Workspace |
Le ministère de l'Éducation nationale confirme ne pas vouloir des offres gratuites de Microsoft Office 365 et de Google Workspace dans les écoles. Selon Pap NDiaye, le ministre de l'Éducation nationale, ces deux solutions ne sont ni compatibles avec le RGPD, ni avec la doctrine « cloud au centre ».
Pour en savoir plus, voir l'article de siecledigital.fr.
| | Un lanceur d'alerte révèle comment le Kremlin mène sa cyberguerre contre l’Occident |
C’est probablement l’une des plus importantes fuites de documents pour comprendre la volonté du Kremlin de déstabiliser l’Occident. Les "Vulkan Files", grands plans de cyberattaques contre l’Europe et les États-Unis, ont été révélés par The Guardian, The Washington Post, Der Spiegel et Le Monde, ce 30 mars. Un lanceur d’alerte a en effet révélé une base de données dévoilant des plans et les opérations de cyberattaques contre l’Europe et les États-Unis depuis plusieurs années.
Pour en savoir plus, voir l'article de numerama.com.
| | Un tribunal ordonne à GitHub d'identifier l'auteur de la fuite du code source de Twitter |
Le tribunal de première instance du district du nord de la Californie a répondu favorablement à la demande d'Elon Musk d'obliger GitHub à lui révéler l'identité de l'auteur de la fuite de certaines parties du code source de Twitter. Il a obtenu une assignation à comparaître obligeant GitHub à produire toutes les informations d'identification associées au compte "FreeSpeechEnthusiast" d'ici le 3 avril.
Pour en savoir plus, voir l'article de developpez.com.
| | Les tentatives de phishing relatives à la crypto en hausse de 40% en un an |
Les dispositifs anti-phishing de Kaspersky ont permis de prévenir 5 millions d’attaques de phishing liées aux crypto-monnaies en 2022, soit 40 % de plus que l’année précédente. A contrario, moins de menaces financières dites “traditionnelles” ont été détectées, à l’instar des chevaux de Troie bancaires et financiers mobiles. Ces conclusions et bien d’autres figurent dans le dernier rapport Kaspersky sur les menaces financières.
Pour en savoir plus, voir l'article de undernews.fr.
| | Microsoft lance Security Copilot, un assistant cybersécurité musclé à l’IA ChatGPT-4 |
Présenté comme un système qui apprend et donne la possibilité aux organisations de se défendre « à la vitesse de la machine », Microsoft Security Copilot combine le grand modèle de langage avancé (LLM) de ChatGPT-4 avec un modèle de sécurité maison de Microsoft. Exécuté sur l’infrastructure hyperscale d’Azure, l’outil est en mesure d’analyser 65.000 milliards de signaux quotidiens. Il embarque un système d’apprentissage afin d’affiner son travail d’analyse.
Pour en savoir plus, voir l'article de linformaticien.com.
| | Social Builder ouvre un Mooc pour renforcer l'emploi des femmes dans l'IT |
En France, les femmes ne représentent que 27,9% des employés du numérique. La formation en ligne lancée à l'initiative de l'association Social Builder a pour objectif de fournir des outils pratiques aux équipes RH qui souhaitent recruter davantage de femmes dans les métiers du numérique. Au menu, six modules à base de quiz, de vidéos explicatives et de recommandations.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
| | L'ANSSI renonce elle aussi à tenir son stand au Forum international de la cybersécurité (FIC) |
À une semaine de l'événement, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a pour la première fois renoncé à son large stand, jusqu'à présent partagé avec le Campus Cyber, tout comme le Ministère de Armées. Par effet domino, les agents du dispositif cybermalveillance.gouv.fr, opéré par le groupement d'intérêt public Acyma dirigé par Jérôme Notin, seront, eux aussi, privés de salon.
Pour en savoir plus, voir l'article de nextinpact.com.
| | Bruxelles lance une enquête sur la conformité au RGPD des services d'Azure et AWS |
Le Contrôleur européen de la protection des données (CEPD) vient en effet de commencer à examiner si les institutions et agences de l'UE protègent efficacement les données personnelles des citoyens lorsqu'ils utilisent les services de cloud computing AWS d'Amazon et Azure de Microsoft. Une enquête séparée va être lancée pour examiner la conformité de Microsoft Office 365 aux règles européennes.
Pour en savoir plus, voir l'article de zdnet-fr.
| | La Cnil italienne et la FTC américaine s'emparent du phénomène ChatGPT |
Le GDDP, homologue italien de la Cnil, a décidé de bloquer temporairement l'accès à ChatGPT, pointant du doigt plusieurs éléments qui seraient non conformes au RGPD. De son côté, la FTC aux Etats-Unis a été saisie d'une plainte d'une association l'exhortant à agir contre OpenAI et sa solution jugée trompeuse, biaisée et constituant un risque pour la sécurité publique. Tout comme la Cnil italienne, l’association met en exergue le bug de mise en cache survenu la semaine dernière dans une bibliothèque open source nommée redis py.
Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Historique des Actualités
Vous trouverez ci-dessous les actualités précédentes, accessibles trimestre par trimestre :
Actualités du 1er Trimestre 2023
Actualités du 4e Trimestre 2022
Actualités du 3e Trimestre 2022
Actualités du 2e Trimestre 2022
Actualités du 1er Trimestre 2022
Actualités du 4e Trimestre 2021
Actualités du 3e Trimestre 2021
Actualités du 2e Trimestre 2021
Actualités du 1er Trimestre 2021
Actualités du 4e Trimestre 2020
Actualités du 3e Trimestre 2020
Actualités du 2e Trimestre 2020
Actualités du 1er Trimestre 2020
Actualités du 4e Trimestre 2019
Actualités du 3e Trimestre 2019
Actualités du 2e Trimestre 2019
Actualités du 1er Trimestre 2019

|
|
|