ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information

Actualités du domaine


2 décembre2020
 "Alan Turing, de l’intelligence humaine à l’intelligence artificielle", un billet de Françoise Halper
Parcourir la vie d’Alan Turing c’est plonger aux sources du monde numérique désormais "orienté Intelligences Artificielles". En effet, parmi les grands noms de l’Histoire du numérique, Alan Turing est sans doute l’un des plus marquants. Il développe une forme exacerbée de pensée mathématique et se passionne pour des concepts tels que la calculabilité, la cryptographie, la morphogénèse des formes biologiques et la calculabilité de l’intelligence...

Pour lire le billet de Françoise Halper, c'est ici.
30 novembre2020
 L’éditeur eSignProof lance en France une solution de signature électronique s’appuyant sur la Blockchain
eSignProof lance sur le marché français de la signature électronique l’utilisation de la technologie de Blockchain (ou chaîne de blocs) pour gérer les signatures et la simplification du processus de signature électronique. Ainsi la solution s’intègre dans les différents applicatifs métiers ou s’utilise en ligne. eSignProof est de plus multi-identité et multi-entité.

Pour en savoir plus, voir l'article de linformaticien.com.
30 novembre2020
 IBM annonce des services de cryptographie résistante aux ordinateurs quantiques et de chiffrement hyperprotégé
IBM annonce une série de services et de technologies conçus pour aider les clients à maintenir le plus haut niveau de protection disponible en matière de chiffrement des clés de cryptographie, afin de se préparer aux menaces futures qui pourraient évoluer avec les progrès de l’informatique quantique. La compagnie propose désormais des solutions de cryptographie résistante aux ordinateurs quantiques pour la gestion des clés et des applications transactionnelles.

Pour en savoir plus, voir l'article de globalsecuritymag.fr, ou en anglais l'article de zdnet.com,
27 novembre2020
 La liste des alternatives à "Let's Encrypt" offrant des certificats gratuits via ACME s'agrandit
Le protocole ACME (de l'anglais Automatic Certificate Management Environment, pour "environnement de gestion automatique de certificat") est un protocole de communication pour l'automatisation des échanges entre les autorités de certification et les propriétaires de serveur web. Pour faciliter le déploiement et l’adoption du HTTPS sur le Web, l’autorité de certification "Let’s Encrypt" offre des certificats gratuits pour le protocole de chiffrement TLS, via la version 2 de ce protocole ACME, avec installation et renouvellement automatiques. Mais la liste des autorités de certifications offrant des certificats gratuits via ACME s'agrandit.

Pour en savoir plus, voir l'article de developpez.com.
25 novembre2020
 Téléphones sécurisés, darkphones : quand le chiffrement devient la norme
"Les criminels ont profité des dispositifs grand public en orientant leurs communications via des messageries instantanées chiffrées de bout en bout, comme Télégram, Signal et WhatsApp", constate Thibaut Heckmann, officier de gendarmerie et chercheur associé de L'Ecole des Officiers de la Gendarmerie Nationale (EOGN) et à l'ENS-Ulm, dans une tribune qui vient d'être publiée par le Cercle K2.

Pour lire cette tribune, c'est ici.
23 novembre2020
 Verizon publie un rapport sur le cyberespionnage édifiant quant à celui des États
L'Opérateur de télécoms américain Verizon a publié pour la première fois un rapport sur le cyberespionage. Selon lui, plus de 85% des acteurs menant des campagnes de cyberespionnage seraient liés à des États. Les campagnes liées au crime organisé ne représenteraient que 4% des cas étudiés. Enfin, dans environ 2% des cas, la menace du cyberespionnage proviendrait d'anciens employés.

Pour télécharger le rapport (en anglais), c'est ici.
22 novembre2020
 L'américain Purism expédie enfin en masse son smartphone "libre" GNU/Linux "Librem 5"
Librem 5 est en cours de développement depuis plusieurs années. Il a été l'un des premiers smartphones Linux modernes à être annoncé, et Purism a été l'une des principales forces derrière la montée en puissance des systèmes d'exploitation Linux conviviaux pour les téléphones. Ce dernier est une alternative à Android et iOS. De plus, il offre un grande protection de la vie privée grâce à des interrupteurs pour couper l'alimentation du modem cellulaire, du Wi-Fi et du Bluetooth, du microphone, ainsi que des caméras avant et arrière.

Pour en savoir plus, voir l'article de mobiles.developpez.com.
19 novembre2020
 Google fait supprimer de la plateforme GitHub du code permettant de contourner sa DRM Widevine
Google a fait retirer de sa plateforme du code visant le niveau L3 de sa technologie de gestion de droits numérique Widevine, utilisée par des services de streaming populaires tels que Netflix. A l'origine de cette découverte, un proof-of-concept (poc) du chercheur en sécurité Tomer Hadad qui cherchait à montrer à quel point il était simple de contourner la protection par DRM. Le poc se présentait sous forme d’extension Chrome ne fonctionnant que sous Windows. Elle s’infiltrait dans la liaison entre Widevine et les Encrypted Media Extensions (EME), parvenant à récupérer les clés de chiffrement au passage, grâce à quoi il devenait possible d’obtenir un flux vidéo en clair.

Pour en savoir plus, voir l'article de developpez.com.
18 novembre2020
 Un nouvel outil permet d'installer des messages malveillants directement dans les boîtes de messagerie
A l'origine de cette découverte, Gemini Advisory indique que cet outil, appelé "Email Appender", pourrait être utilisé par des attaquants pour déposer des courriels malveillants directement dans les boîtes de réception, en contournant la sécurité et les filtres de détection des mails indésirables. Pour exploiter l'outil, il est nécesaire de connaître les authentifiants de comptes de messagerie.

Pour en savoir plus, voir l'article (en anglais) de geminiadvisory.io.
17 novembre2020
 Des chercheurs font revivre l'empoisonnement du cache DNS en se servant du protocole ICMP
Des chercheurs de l'Université Tsinghua et de l'Université de Californie à Riverside ont présenté une technique qui rend de nouveau possible l'empoisonnement du cache DNS. Leur méthode exploite un canal auxiliaire (side channel) leur permettant d’identifier le numéro de port. L’article des chercheurs, "DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels", fournit une description détaillée et technique de l’attaque. Elle est appelée "SAD DNS" pour "Side channel AttackeD DNS".

Pour en savoir plus, voir l'article de web.developpez.com.
17 novembre2020
 Avast lance une version iOS de son navigateur mobile, avec chiffrement complet des données utilisant AES-256 et TLS/SSL
Avast publie une version iOS de son navigateur sécurisé "Avast Secure Browser (ASB)" pour compléter son portefeuille multi-plateformes qui comprend également la prise en charge de Windows, Mac et Android. Son objectif est de faire converger les services de sécurité et de confidentialité pour proposer une navigation plus sûre et plus privée. Le navigateur pour iOS propose également d’autres fonctionnalités intégrées de sécurité, comme un VPN ultra-rapide chiffrant toutes les données, un coffre-fort numérique qui stocke et chiffre les fichiers téléchargés, ou une technologie anti-pistage empêchant de suivre l’activité en ligne.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
14 novembre2020
 Le 16 novembre, conférence "Risque cyber et assurance" organisée par le Cercle d'Intelligence Économique du Medef Hauts-de-Seine

Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent habituellement à l'Université de Paris, venez assister en visioconférence le Lundi 16 novembre 2020 à la conférence co-organisée par Gérard Péliks et tenue par Herbert Groscot, membre de l'ARCSI. Il présentera ce qu'est le risque cyber du point de vue de l’assureur, ce qui constitue un nouveau segment de l’assurance. Seront abordées les questions de la tarification, de l'importance des données fiables, des cartographies élaborées sur les risques cyber, et enfin des particularités rendant ce risque difficile à assurer.

La conférence se déroulera par webinar de 18H à 20H.
Inscription obligatoire par mail auprès de *beatricelaurent.CDE@gmail.com* avec "Inscription 16/11" dans l’objet.

Pour en savoir plus sur la conférence, voir l'invitation.
12 novembre2020
 Il est possible de récupérer des clés de chiffrement des processeurs Intel grâce à la surveillance de leur consommation d'énergie
La méthode baptisée "PLATYPUS" a été découverte par des chercheurs de l'Université de technologie de Graz, de l'Université de Birmingham et du Centre Helmholtz pour la sécurité de l'information. Elle repose sur l'accès au Running Average Power Limit (RAPL) d'Intel, qui est conçu pour surveiller et contrôler la consommation d'énergie des processeurs et de la mémoire vive. Il était possible de les corréler ces mesures aux données traitées, et d'obtenir par exemple une clé RSA en analysant la consommation d'énergie pendant 100 minutes. Intel a produit un correctif.

Pour en savoir plus, voir l'article (en anglais) de zdnet.com.
Pour télécharger le rapport (en anglais), c'est ici.
12 novembre2020
 L'ENISA encourage à consolider la sécurité des dispositifs IoT
l'Agence européenne pour la cybersécurité (ENISA) présente un nouveau rapport de recommandations tout au long de la chaîne d'approvisionnement de l'IoT, pour aider les organisations à se protéger des vulnérabilités qui peuvent survenir lors de la construction d'objets connectés. Il vise à garantir que la sécurité fasse bien partie du cycle de vie du développement.

Pour en savoir plus, voir l'article de zdnet.fr.
Pour télécharger le rapport, c'est ici.
10 novembre2020
 Découverte d'un ver malveillant ciblant les serveurs Linux et les objets connectés
Le ver malveillant "Gitpaste-12", découvert par les chercheurs de Juniper Threat Labs, comprend de nombreuses manières différentes de compromettre un serveur Linux et des objets connectés. Une fois à l'intérieur du système, il télécharge des scripts depuis Pastebin afin d'obtenir des commandes ainsi que des instructions depuis un répertoire Github. Sa fonction de ver informatique lui permet également de se latéraliser rapidement.

Pour en savoir plus, voir l'article (en anglais) de zdnet.com.
10 novembre2020
 L'Union Européenne chercherait une solution pour obtenir un accès aux communications chiffrées
Une radio autrichienne assure avoir découvert le brouillon d'une note de l'Allemagne, qui assure la présidence du Conseil de l'Union Européenne, indiquant souhaiter l'implantation de portes dérobées dans les applications de messageries chiffrées telles que WhatsApp ou Signal. Le Conseil voudrait trouver un juste équilibre entre interception des communications et respect de la vie privée des citoyens.

Pour en savoir plus, voir l'article de cyberguerre.numerama.com.
6 novembre2020
 Des attaquants exploitent un vulnérabilité dans la technologie de transmission de la voix via Internet
La technologie VoIP (ou "Voice Over Internet Protocol") permet la transmission de la voix via le réseau Internet. Des attaquants ont découvert une méthode permettant d'exploiter cette technologie afin de compromettre des comptes d'entreprises. Des organisations du monde entier auraient été victimes d'une campagne visant à utiliser des codes d'exploitation connus donnant un accès à distance à des comptes VoIP. Les attaquants pourraient ainsi écouter des conversations privées des utilisateurs piégés.

Pour en savoir plus, voir l'article (en anglais) de zdnet.com.
4 novembre2020
 Des chercheurs ont réussi à extraire la clé utilisée par les processeurs Intel pour chiffrer les mises à jour
Cet exploit pourrait avoir des conséquences importantes sur la façon dont les puces sont utilisées et, éventuellement, sur la façon dont elles sont sécurisées. En effet, la clé permet de déchiffrer les mises à jour du microcode fournies par Intel pour corriger les vulnérabilités de sécurité et d'autres types de bogues. Le fait de disposer d’une copie déchiffrée d’une mise à jour pourrait permettre à des hackers de procéder à une rétro-ingénierie et d’apprendre précisément comment exploiter la faille que la mise à jour vient corriger.

Pour en savoir plus, voir l'article de securite.developpez.com.
4 novembre2020
 La messagerie Bluetooth "Bridgefy" adopte également le chiffrement de bout en bout
Bridgefy est une application mobile développée par l’éditeur californien de même nom. Elle s’appuie sur le Bluetooth Mesh pour router les messages de proche en proche. Pour gagner en sécurité, elle vient d’implémenter Signal, le protocole de chiffrement de bout en bout qui est également utilisé par WhatsApp, Facebook Messenger et Skype.

Pour en savoir plus, voir l'article de 01net.com.
2 novembre2020
 Dans une nouvelle directive, l'UE va réclamer aux plateformes la transparence sur leurs algorithmes
La future directive sur les services numériques "Digital Services Act", que la Commission doit présenter en décembre, donnerait "à tous les services numériques le devoir de coopérer avec les régulateurs", les grandes plateformes devant "fournir plus d'informations sur le fonctionnement de leurs algorithmes lorsque les régulateurs le demandent". Ces plateformes devront "dire aux utilisateurs comment leurs systèmes de recommandation décident du contenu à montrer".

Pour en savoir plus, voir l'article de lefigaro.fr.
2 novembre2020
 Intel travaille sur un chiffrement qui serait résistant à l’informatique quantique
Intel se prépare à l'arrivée future des ordinateurs quantiques, qui rendront les algorithmes cryptographiques actuels inefficaces du fait de leur puissance de calcul. La firme travaille sur un nouveau système de chiffrement "post-quantique" baptisé Bike. Grâce à l'utilisation d'un accélérateur matériel à base de FPGA (composant programmable), cette nouvelle sécurité pourra être intégrée aux objets connectés peu puissants.

Pour en savoir plus, voir l'article de futura-sciences.com.
31 octobre2020
 Le Sénat adopte une proposition de loi pour une certification de cybersécurité des plateformes numériques GP
Le Sénat vient d'adopter une proposition de loi visant à mettre en place une certification de cybersécurité des plateformes numériques destinées au grand public. La loi vise à avertir le public du sérieux et des efforts que les plateformes en ligne déploient pour protéger leurs données en leur attribuant un score. Elle cible surtout les plateformes numériques très fréquentées, le seuil n’étant pas encore fixé. Ce "cyberscore" serait un système de notation du niveau de protection des informations du public.

Pour en savoir plus, voir l'article de securite.developpez.com.
30 octobre2020
 La directive NIS s’apprête à être révisée par la Commission européenne d’ici la fin de l’année 2020
La directive européenne "Network and Information System Security" (NIS) poursuit un objectif majeur : assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes d’information de l’Union européenne. Elle a été adoptée par les institutions européennes le 6 juillet 2016. Mais face à un panorama de la menace en pleine transformation, des évolutions sont requises.

Pour en savoir plus, voir l'article publié par l'ANSSI.
30 octobre2020
 Le NIST américain publie un guide de sécurité pour les infrastructures de stockage
Le "National Institute of Standards and Technology" (NIST) publie un guide donnant un aperçu de l'évolution du paysage technologique du stockage, des menaces de sécurité actuelles et des risques qui en résultent. L'objectif principal de ce document est de fournir un ensemble complet de recommandations en matière de sécurité qui répondront aux menaces. Ces recommandations portent aussi bien sur l'infrastructure IT que sur l'infrastructure de stockage.

Pour consulter ce guide, voir (en anglais) la publication.
29 octobre2020
 Lauréates du "Cyberwomenday 2020" organisée par le CEFCYS, dont une membre de l'ARCSI
Le 19 octobre, nous annoncions la tenue du 9ème colloque de l'association CEFCYS, Cercle Des Femmes de la CYberSécurité. Il a donné lieu le 27 octobre à la remise des "trophées CyberWomenDay" dans 4 catégories : femme cyber dirigeante ou entrepreneure, femme cyber professionnelle, femme cyber fonction support, et femme cyber étudiante.

Les lauréates sont :
  • catégorie : femme cyber dirigeante ou entrepreneure : Solange Ghernaouti, membre de l'ARCSI ;
  • catégorie : femme femme cyber professionnelle : Tiphaine Romand-Latapie ;
  • catégorie : femme cyber fonction support : "Le Capitaine Anne" ;
  • catégorie : femme femme cyber étudiante : Claire Chopin ;
  • et deux coups de coeur du jury : Sabrina Feddal et Alice Louis.
Pour en savoir plus sur les lauréates, voir l'article de globalsecuritymag.fr.
28 octobre2020
 L'universitaire Nicolas Moinet lance une chaîne YouTube pour "dévoiler les guerres secrètes"
Professeur des universités à l'Institut d'administration des entreprises de Poitiers et auteur de plusieurs ouvrages consacrés à l'intelligence économique, Nicolas Moinet se lance sur YouTube pour "partager les pépites que l'on peut trouver dans les livres, documentaires, ou tout autre support, pépites qui révèlent et expliquent des éléments des guerres secrètes".

Pour en savoir plus, voir l'article de archimag.com.
Pour voir sa chaîne YouTube, c'est ici.
28 octobre2020
 AMD s’empare de Xilinx, une arme de plus dans sa bataille contre Intel
En réponse à l'acquisition récente par Nvidia de l'anglais ARM (voir notre actu du 14 septembre), le fournisseur américain de puces AMD confirme son acquisition de Xilinx, leader mondial des circuits logiques programmables. Une opération stratégique qui vise à conforter sur le marché des datacenters le principal rival d'Intel sur le marché des microprocesseurs X86 pour PC et serveurs.

Pour en savoir plus, voir l'article de usine-digitale.fr.
26 octobre2020
 Le Conseil d'Administration de l'ARCSI souscrit pour ses membres un abonnement multiple à la revue MISC
Pour apporter plus de valeur ajoutée à ses membres, le Conseil d'Administration de l'ARCSI a décidé de souscrire un abonnement multiple à l'une des revues les plus prisées du monde de la sécurité, il s'agit de MISC. De plus, cet abonnement permet de consulter les plus de 1100 articles publiés par la revue.

Pour en savoir plus, connectez-vous au site privé de l'ARCSI.
26 octobre2020
 Un Livre Blanc défend l’idée que l’avenir du travail à distance doit privilégier la technologie ZTNA face à celle du VPN
Systancia et le cabinet de conseil IDC publient en effet un livre blanc comparant les technologies VPN et zero-trust (ZTNA) pour sécuriser les données des entreprises confrontées à la généralisation du télétravail et garantir leur continuité d’activité. Selon eux, les solutions VPN ne sont pas adaptées pour le travail à distance à grande échelle depuis son ordinateur personnel. En revanche, ZTNA permet de vérifier l'identité des utilisateurs et de caractériser les appareils comme étant “de confiance”.

Pour en savoir plus et télécharger le livre blanc, voir l'article de securite.developpez.com.
24 octobre2020
 La BCE va lancer les premiers tests d'un euro numérique, cryptomonnaie stable mais limitée dans ses usages
La Banque Centrale Européenne projette de proposer un équivalent 100% numérique de l'euro, interchangeable avec la monnaie que l'on connaît déjà. But affiché : suivre l'utilisateur dans ses usages du quotidien... et surtout résister à Bitcoin, Libra, et aux intrusions monétaires d'autres Etats.

Pour en savoir plus, voir l'article de lci.fr.
23 octobre2020
 La NSA publie la liste des 25 principales vulnérabilités exploitées par les cybercriminels étrangers
Si vous avez une impression de déjà vu avec la National Security Agency (NSA) qui vient de publier la liste des 25 principales vulnérabilités exploitées par les cybercriminels étrangers, votre sentiment est justifié. Nombre des vulnérabilités figurant dans cet avis s’alignent sur des alertes similaires publiées par la Cybersecurity and Infrastructure Security Agency (CISA) au cours de l’année dernière.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
Pour la liste, voir l'article (en anglais) de zdnet.com.
23 octobre2020
 Comment la NSA a créé son unité de lutte informatique offensive
La NSA s'est longtemps contentée de surveiller et espionner ses cibles à l'étranger. Dans un portrait consacré au général Paul Nakasone, le patron de la NSA et de l'US Cyber Command, Wired a révélé qu'il aurait, en deux ans, autorisé plus de cyber-attaques que ne l'avait fait jusque-là la NSA depuis sa création.

Pour en savoir plus, voir l'article de nextinpact.com.
Pour lire le portrait (en anglais), c'est ici.
21 octobre2020
 Global Security Mag dresse le bilan de la 20ème édition des "Assises de la Cybersécurité"
La 20ème édition des "Assises de la Cybersécurité" s’est déroulée du 14 au 17 octobre à Monaco dans le contexte exceptionnel de la crise sanitaire. Organisée par DG Consultants, la première plateforme d’affaires de la cybersécurité clôture avec un bilan de plus de 6000 rendez-vous qualifiés entre spécialistes (RSSI/DSI…) et fournisseurs du marché.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
20 octobre2020
 Des plateformes commerciales de distribution de clés quantiques (QKD – quantum key distribution) verront le jour en 2021
Le concept des systèmes QKD permettra d'améliorer la protection des données et de réduire le coût des transferts sécurisés. Il fonctionne en demandant à l'une des deux parties de chiffrer une donnée classique en codant la clé de cryptographie sur des qubits. L'expéditeur transmet ensuite ces qubits à l'autre personne, qui les mesure afin d'obtenir les valeurs de la clé. Les premiers systèmes seront livrés au cours du dernier trimestre de cette année pour un déploiement d'ici mi 2021.

Pour en savoir plus, voir l'article de zdnet.fr.
19 octobre2020
 Le 27 octobre 2020, "trophée de la femme cyber" organisé par le CEFCYS. Inscrivez-vous !
L'association CEFCYS, Cercle Des Femmes de la CYberSécurité, organise le 27 octobre son 9ème colloque, dans le cadre du #cybermois. Animé par Mélanie Benard-Crozat et Yves Grandmontagne, il donnera lieu à la remise des "trophées CyberWomenDay" dans 4 catégories : femme cyber dirigeante ou entrepreneure, femme cyber professionnelle, femme cyber fonction support, et femme cyber étudiante.

 
La manifestation aura lieu par vidéo à partir de 14H, et l'inscription est gratuite via ce lien.
Pour voir la liste des nommées (dont plusieurs ARCSIstes femmes), c'est ici.
17 octobre2020
 Google et Intel identifient une faille sous LINUX qui permettrait d'exécuter un code malveillant via Bluetooth
Google et Intel ont découvert une grave faille de sécurité qui affecte toutes les versions du noyau Linux à partir de la 4.8, sauf la plus récente, la version 5.9 publiée lundi. La vulnérabilité réside dans BlueZ, la pile logicielle qui implémente par défaut toutes les couches de base et tous les protocoles de la technologie sans fil Bluetooth pour Linux. D’après un chercheur de Google, la faille permet l’exécution transparente de code dans la portée Bluetooth et selon Intel, la vulnérabilité fournit une escalade des privilèges ou la divulgation d’informations.

Pour en savoir plus, voir l'article de securite.developpez.com.
16 octobre2020
 La plateforme de visioconférence Zoom annonce la mise en oeuvre du chiffrement de bout en bout
Ceci fait suite à une décision prise début septembre de mettre la double authentification à disposition des utilisateurs de la plateforme. Zoom entend ainsi répondre aux signalements sur les failles de sécurité identifiées en mai dernier. Bien que les communications soient déjà chiffrées, ce changement intervient sur le stockage des clés d'authentification. Les clefs d'authentification seront dorénavant créées par les hôtes et ne seront pas stockées sur les serveurs de Zoom.

Pour en savoir plus, voir l'article (en anglais) de blog.zoom.us.
16 octobre2020
 La Cour de Cassation confirme que refuser de fournir le code de déverrouillage de son smartphone constitue une infraction
La Chambre criminelle de la Cour de cassation CASSE et ANNULE un arrêt de la cour d’appel de Paris (du 16 avril 2019) selon lequel le fait de ne pas révéler le code de déverrouillage de son téléphone portable n’est pas constitutif de poursuites devant la justice. Elle arrête à son tour que le refus de fournir un code de déverrouillage d’un téléphone peut constituer une infraction s’il est prouvé qu’il existe un lien avec le chiffrement sur le terminal. Elle établit que “la convention secrète de déchiffrement d’un moyen de cryptologie contribue à la mise au clair des données qui ont été préalablement transformées, par tout matériel ou logiciel, dans le but de garantir la sécurité de leur stockage, et d’assurer ainsi notamment leur confidentialité”.

Pour en savoir plus, voir l'article de linformaticien.com.
Pour consulter l'arrêt, c'est ici.
15 octobre2020
 Mise en place du Campus Cyber : deux millions d'euros de financement privé/public
Michel Van Den Berghe, en charge de la mission du campus cyber a donné plus de précisions sur ce projet. Statut juridique, partenariat public-privé, financement, locaux, le campus est entré dans une phase opérationnelle. "il s’agira d’une SAS avec des fonds publics et privés", souligne le responsable, avec 51% pour l’actionnariat privé et 49% pour l’apport public.

 
Au sein des actionnaires privés, plusieurs tickets sont présents, 6 acteurs avec 100 K€ (Capgemini, Orange, Sopra Steria, Atos, Airbus et Thales est en cours de négociation), 10 acteurs avec 30 K€ (aujourd’hui 3 se sont dévoilés : Gatewatcher, Ionis Group et YesWeHack). Enfin, 11 acteurs investiront 10 K€. Au total, 1,1 million d’euros est apporté par des acteurs privés.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
14 octobre2020
 Les conférences du Salon "IoT World + MtoM Embebbed + Salon security Cloud" sont en ligne
L'ARCSI était partenaire du "Forum Security Cloud", qui s'est tenu les 23 et 24 septembre 2020 avec le salon "IoT World – MtoM" et "Objets Connectés – Embedded". Toutes les conférences ont été enregistrées et sont désormais consultables sur le site du Forum.

Pour les visionner (pour voir les conférences sécurité, c'est l'onglet "Forum Sécurité Cloud"), cliquez ici.
 
13 octobre2020
 La DGSE organise un concours pour initier les adolescents à la crypto
Le concours Alkindi qu'organise la DGSE, et dont la cinquième édition est désormais ouverte aux inscriptions, est une compétition de cryptographie destinée aux élèves de la quatrième à la seconde. Il a pour but de sensibiliser les ados à du concret : la sécurité des données numériques. Et il ambitionne, à terme, de doter la France de pros de la cryptologie.

Pour en savoir plus, voir l'article de liberation.fr.
Pour consulter la page du concours, c'est ici.
12 octobre2020
 Le 19 octobre, conférence "RINA, l’Internet non-IP qui va remplacer TCP/IP" organisée par le Cercle d'Intelligence Économique du Medef Hauts-de-Seine

Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent habituellement à l'Université de Paris, venez assister en visioconférence le Lundi 19 octobre 2020 à la conférence co-organisée par Gérard Péliks et tenue par Louis Pouzin et Chantal Lebrument. Ils présenteront les concepts de RINA, "Recursive Inter-Network Architecture", un écosystème révolutionnaire non basé sur les protocoles IP et qui pourrait prendre la place ou coexister avec Internet. John Day, concepteur de RINA, et Philippe Poux participeront à la séance de réponse aux questions.

La conférence se déroulera par webinar de 18H à 20H.
Inscription obligatoire par mail auprès de *beatricelaurent.CDE@gmail.com* avec "Inscription 19/10" dans l’objet.

Pour en savoir plus sur la conférence, voir l'invitation.
Pour en savoir plus sur Louis Pouzin et RINA, voir espaces-numeriques.org.
10 octobre2020
 Health Data Hub: la CNIL demande l'arrêt de l'hébergement des données de santé par Microsoft
Dans le cadre d’un recours visant la suspension du "Health Data Hub", projet de plateforme de centralisation des données de santé des français, le gendarme de la vie privée a transmis au Conseil d’État un mémoire demandant aux acteurs de cesser de confier leur hébergement à Microsoft ou toute société soumise "au droit étatsunien".

Pour en savoir plus, voir l'article de bfmtv.com.
9 octobre2020
 L’ANSSI publie l’édition 2020 du Panorama des métiers de la cybersécurité
Les attaques informatiques menacent de plus en plus le fonctionnement des organisations. A l’heure où structures publiques et privées ont plus que jamais besoin de spécialistes de la sécurité des systèmes d’information, ces derniers sont pourtant difficiles à dénicher. L'ANSSI fait le point sur ces métiers d'avenir en mettant à jour son panorama, en partenariat avec le Syntec Numérique.

Pour en savoir plus, voir l'article de ssi.gouv.fr.
Le guide est téléchargeable ici.
7 octobre2020
 La puce de sécurité T2 des MAC Apple vendus depuis 2018 serait compromise
Un chercheur en sécurité belge travaillant chez IronPeak prétend avoir trouvé une méthode pour pirater la puce de sécurité T2 des récents MAC Intel en combinant des exploits développés pour pirater les anciens téléphones. D’après lui, la puce T2 étant basée sur l'ancien processeur Apple de la série A10, il est possible d'utiliser deux outils de "jailbreak" (Checkm8 et Blackbird) pour modifier son comportement, ou même installer un malware sur la puce.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
6 octobre2020
 Un logiciel espion peut se réinstaller même si le disque dur est changé
Kaspersky a découvert un nouveau logiciel espion, MosaicRegressor, construit à partir du code fuité d'un logiciel du célèbre groupe Hacking Team. Sa force ? Il se réinstalle en toute discrétion même si le disque dur est effacé ou changé. Ce nouveau logiciel espion modifie l’UEFI, une interface qui fait le lien entre le firmware (une couche logicielle profonde, en charge du fonctionnement des composants matériels) et le système d’exploitation de l’ordinateur (Windows, MacOS, Linux).

Pour en savoir plus, voir l'article de cyberguerre.numerama.com.
TROISIEME TRIMESTRE 2020
30 sept.2020
 Le "Tech Radar" de Zalando, une base utile pour guider les choix technologiques des organisations
Les équipes techniques du groupe de commerce en ligne Zalando ont constitué un Tech Radar de quatre domaines informatiques (langages, frameworks, logiciels d'infrastructure et de gestion des données) qu'elles maîtrisent en interne. Régulièrement réévalué, cet outil graphique accompagne le choix des outils pour les nouveaux projets. Son code est disponible sur GitHub pour permettre à toute organisation de créer son propre radar.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
 
Pour consulter le Tech Radar de Zalando, c'est ici.
28 sept.2020
 Les huit outils OSINT les plus utiles pour le cyber-renseignement
Pour se prémunir des attaques, encore faut-il connaître ses points faibles. Les outils OSINT existent pour détecter, trouver et réduire cette exposition. Le journal "le monde informatique" reprend un article du magazine anglosaxon CSO pour dresser la liste des meilleures solutions de cyber-renseignement et en décrire les points forts : Maltego, Recon-ng, theHarvester, Shodan, Metagoofil, Searchcode, SpiderFoot et Babel X. Cette liste est à rapprocher de celle publiée dans notre actualité du 20 août dernier et concernant les 25 solutions du marché.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
26 sept.2020
 La Commission de l'UE s'apprête à entrer en guerre contre le chiffrement au travers d'une proposition de loi
L'objectif de la Commission est de stimuler une discussion entre les États membres de l'UE sur les problèmes posés par le chiffrement de bout en bout, afin de lutter contre la pédophilie en ligne et les autres réseaux de criminalité organisée. Pour elle, "les criminels peuvent utiliser des solutions facilement accessibles et prêtes à l'emploi, conçues à des fins légitimes. Cela rend le travail des services répressifs et du pouvoir judiciaire plus difficile lorsqu’ils cherchent à obtenir un accès légal aux preuves."

Pour en savoir plus, voir l'article de securite.developpez.com.
26 sept.2020
 Les codes sources de plusieurs systèmes d'exploitation Windows, dont XP, auraient été divulgués
Des codes sources propriétaires de Microsoft auraient été divugués sur des sites d'échange. Il s'agirait de Windows XP, Server 2003, mais également de nombreuses versions de CE, NT, Embedded ainsi que MS DOS. Le code source de la première XBox serait aussi inclus dans cette fuite. La mise à disposition de ces codes sources d'OS Windows ouvre la voie à d'éventuels exploits. Un risque potentiel existe également sur Windows 10 et Server 2019 en cas de réutilisation d'anciens codes sources sur ces nouveaux OS.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
25 sept.2020
 Grâce à une loi, la Russie va interdire à ses citoyens l'utilisation de protocoles chiffrés
Le gouvernement russe travaille à la mise à jour de ses lois sur la technologie afin d'interdire l'utilisation de protocoles Internet chiffrés pouvant entraver ses capacités de surveillance. La modification de la loi sur les technologies de l'information rendrait illégale l'utilisation de protocoles de chiffrement qui masquent totalement la destination du trafic, tels que TLS 1.3, DoH, DoT et ESNI.

Pour en savoir plus, voir l'article (en anglais) de zdnet.com.
24 sept.2020
 Le trafic réseau de machines zombies Mozi représenterait la majorité de celui de l'Internet des objets
Le réseau de machines zombies Mozi est actif depuis la fin de l'année 2019 et est une variante du maliciel Mirai. Il possède également des éléments en commun avec Gafgyt et IoT Reaper. Il est notamment utilisé pour réaliser des attaques en déni de service distribué, des vols de données, des campagnes de pourriels ou distribuer des charges utiles pour d'autres maliciels. Selon des chercheurs d'IBM X-Force, Mozi aurait représenté près de 90% du trafic réseau de l'Internet des Objets (IoT) d'octobre 2019 à juin 2020.

Pour en savoir plus, voir l'article (en anglais) de securityintelligence.com/.
24 sept.2020
 Selon Tencent Security, des milliers de bases de données Microsoft MSSQL seraient compromises par un nouveau maliciel
Des expert de cybersécurité du géant chinois Tencent Security auraient découvert un nouveau groupe d'attaquants ayant développé un maliciel, nommé MrbMiner, capable d'attaquer les serveurs Microsoft SQL en y installant un cryptomineur. Des milliers de bases de données ont été compromises jusqu'à présent. L'entreprise chinoise affirme que le réseau de machines zombies s'est propagé exclusivement en recherchant sur Internet des serveurs MSSQL, puis en effectuant des attaques par force brute sur le compte administrateur.

Pour en savoir plus, voir l'article (en anglais) de zdnet.com.
19 sept.2020
 l'ANSSI publie un guide de recommandations pour les architectures des systèmes d’information sensibles ou "Diffusion Restreinte"
L’instruction interministérielle no901/SGDSN/ANSSI du 28 janvier 2015 définit les objectifs et les mesures de sécurité minimales relatifs à la protection des informations sensibles, notamment celles relevant du niveau "Diffusion Restreinte" (DR). l'ANSSI vient d'éditer un guide donnant les recommandations pour la conception de l’architecture des systèmes d’information (SI) qui hébergent des informations sensibles. De manière générale, il apporte des conseils techniques pour la mise en pratique de l’II 901.

Pour télécharger le guide, c'est ici.
19 sept.2020
 L'Union-IHEDN publie un livre blanc sur la cybersécurité : "Cyber : une question de souveraineté, la quatrième dimension de l’espace national"
Regroupant l'ensemble des 43 associations d'auditeurs de l'Institut des Hautes Etudes de Défense Nationale (IHEDN) au niveau national, l'UNION des Associations d’auditeurs de l’IHEDN vient de publier un livre blanc consacré à la cybersécurité. Cet ouvrage collectif est préfacé par le ministre de l'Europe et des affaires Etrangères Jean-Yves Le Drian.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour télécharger le livre blanc, c'est ici.
18 sept.2020
 Et voici une nouvelle faille de sécurité Bluetooth affectant des milliards d'appareils
En étudiant une section du protocole Bluetooth Low Energy (BLE) qui joue un rôle crucial pour les appareils fonctionnant sur batterie et utilisant la technologie Bluetooth, sept universitaires de l'université de Purdue ont découvert une nouvelle faille, nommée "Bluetooth Low Energy Spoofing Attack" (BLESA) Elle réside dans le processus de "reconnexion" entre le client et le serveur, lors de l'authentification mutuelle pendant l'opération de couplage. Un attaquant, à portée du couplage, pourrait contourner les vérifications de reconnexion et envoyer des données usurpées au dispositif BLE.

Pour en savoir plus, voir l'article (en anglais) de zdnet.com.
18 sept.2020
 Le malware Android "Cerberus" disponible gratuitement sur les forums clandestins
Le code source complet de Cerberus a été divulgué cet été sur des forums clandestins et est désormais accessible gratuitement aux cybercriminels. Cette fuite du code source – appelé Cerberus v2 – a ouvert de nouvelles perspectives aux cybercriminels qui cherchent à s’attaquer au secteur bancaire grâce à l’évolution de ses fonctionnalités. Il permet notamment le vol via l’authentification à deux facteurs (2FA) et les fonctionnalités de l’outil d’administration à distance (RAT).

Pour en savoir plus, voir l'article de undernews.fr.
16 sept.2020
 Le magazine "cyberun, cybersécurité des top-managers" publie un numéro consacré à la cryptologie
Le magazine "cyberun, cybersécurité des top-managers", publie son numéro 13 sur le thème "Cryptographie : Les paradoxes du chiffrement".

Il contient les rubriques :
  • L’enquête : Des algorithmes à réévaluer régulièrement / Protéger ses données / Maîtriser les flux réseaux chiffrés
  • Retours d’expériences : Capgemini déchiffre l’homomorphie / Olvid : sécuriser nos messageries / Chiffrer individuellement chaque donnée / Les grognements de Cy-Bear
  • Les 10 conseils de nos experts.
Le magazine est disponible sur inscription gratuite sur www.cyberun.net.
Pour télécharger ce numéro, c'est ici.
15 sept.2020
 Kaspersky publie un rapport sur les menaces de sécurité visant les systèmes Linux
Selon ce rapport, près de douze groupes de menace persistante avancée (APT) visent des systèmes utilisant Linux, dans le cadre d'attaques ciblées. Ces groupes d'attaquants sont notamment Equation, The Lambert, Sofacy, Barium, ou encore Two-Sail Junk. En raison de la popularité des systèmes basés sur Linux dans les entreprises, ces derniers sont très exposés aux logiciels malveillants tels que les maliciels furtifs, les portes dérobées, les webshells ou encore les exploits personnalisés.

Pour en savoir plus, voir l'article (en anglais) de securelist.com.
14 sept.2020
 L'américain Nvidia rachète l'anglais ARM pour 40 milliards de dollars, avec des enjeux énormes
Les enjeux sont énormes dans le monde des semi-conducteurs. En effet le business d'ARM est de concevoir des "plans" de processeurs autour de ses jeux d'instructions propriétaires et est le principal concurrent d'Intel. Il développe différents "moteurs" de processeurs et ses clients comme Apple, Qualcomm, Nvidia, MediaTek, etc. achètent des droits d'utilisation. L'américain Nvidia, bien qu'incontournable dans les processeurs graphiques, est lui un acteur majeur dans les puces destinées aux supercalculateurs, centres de données et autres machines dédiées au calcul d'IA. Leur fusion bâtira un empire du calcul intensif présent dans tous les ordinateurs, des smartphones aux supercalculateurs.

Pour en savoir plus, voir l'article de 01net.com.
13 sept.2020
 Membres de l'ARCSI, retrouvez le nouveau numéro de "Global Security Mag" sur la partie privée du site
L'ARCSI a un partenariat avec la revue "Global Security Mag", ce qui permet aux membres de recevoir gratuitement la revue papier trimestrielle. De plus, une version pdf est consultable sur la partie privée du site, et leur est réservée.

Le numéro 52 de juillet-août-septembre 2020, intitulé "quantique et sécurité", est désormais disponible.

Pour télécharger le document sur le site privé, c'est ici.
 
12 sept.2020
 Le 21 septembre, conférence "Génomique et cybersécurité" organisée par le Cercle d'Intelligence Économique du Medef Hauts-de-Seine

20 sept. : L'INTERVENANT EST MALADE. AUSSI, L'ÉVÈNEMENT EST REPORTÉ À UNE DATE ULTÉRIEURE.

Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent habituellement à l'Université de Paris, venez assister en visioconférence le 21 septembre prochain à la conférence co-organisée par Gérard Péliks et tenue par Renaud Lifchitz, expert en sécurité informatique de digital.security, et tous deux membres de l'ARCSI. Le thème de la conférence : "Génomique et cybersécurité".

Les points évoqués par Renaud iront des généralités sur l'ADN aux sources OSINT d'ADN, aux forces et faiblesses de votre adversaire identifiées à l'aide son ADN, et enfin aux recommandations au sujet de l'ADN et de la protection de la vie privée.

La conférence se déroulera par webinar.
Inscription obligatoire par mail auprès de *beatricelaurent.CDE@gmail.com* avec "Inscription 21/9" dans l’objet.

Pour en savoir plus, voir l'article de linkedin.com.
12 sept.2020
 Le Forum Sécurité@Cloud se déroule pendant 2 jours dans le cadre du salon Cloud Datacenter et IoT World - MtoM
Après trois années de tenue en parallèle dans le même pavillon à la Porte de Versailles, une nouvelle étape est franchie en 2020 avec le regroupement des salons "IoT World – MtoM" et "Objets Connectés – Embedded" les 23 et 24 septembre 2020. Pensez à demander votre badge, l'entrée est libre !
Pour télécharger le programme, c'est ici.
12 sept.2020
 Yubico sort une nouvelle clé de sécurité pour se protéger des cybercriminels
Appelée "YubiKey 5C NFC", cette clé de sécurité est la première au monde à comporter une double connexion USB-C et NFC, ainsi qu'à prendre en charge plusieurs protocoles d'authentification dont smart card et FIDO. Cette clé offre une défense contre l'hameçonnage et les attaques de type homme du milieu, et peut être utilisée pour s'authentifier sur l'ensemble des principales plateformes telles que iOS, Android, Windows, macOS et Linux, sur tout appareil prenant en charge un des deux types de connexion.

Pour en savoir plus, voir l'article de undernews.fr.
10 sept.2020
 Découverte d'une vulnérabilité dans le protocole configurant les clés d'authentification de la technologie Bluetooth
Nommée "BLURtooth" par les chercheurs du Bluetooth Special Interest Group et de l'Université Canergie Mellon, elle touche le protocole Cross-Transport Key Derivation (CTKD) qui est utilisé pour négocier et configurer les clés d'authentification lors du couplage de deux appareils compatibles Bluetooth. Elle entraîne la possibilité pour un attaquant d'écraser des clés d'authentification Bluetooth, clés qui sont utilisées pour seulement deux appareils se reliant via la même version Bluetooth. Ainsi l'attaquant peut se connecter à l'appareil victime et forcer la communication avec d'autres services ou applications.

Pour en savoir plus, voir l'article (en anglais) de kb.cert.org.
9 sept.2020
 Des vulnérabilités de chiffrement découvertes dans 306 applications Android
Des chercheurs de l'université de Columbia ont développé un outil personnalisé (baptisé CRYLOGGER) pour analyser dynamiquement les applications Android et voir si elles utilisent le code cryptographique de manière dangereuse. 1780 applications Android ont été testées, représentant les applications les plus populaires dans 33 catégories différentes, en fin d'année dernière. L'outil a vérifié si les 26 règles de cryptographie de base ont été respectées. 306 applications ont été jugées vulnérables. Les chercheurs ont ensuite pris contact avec les développeurs de ces 306 applications, mais seuls dix-huit ont répondu.

Pour en savoir plus, voir l'article (en anglais) de zdnet.com.
9 sept.2020
 Florence Parly, ministre des Armées, a visité les locaux du Commandement de Cyberdéfense et fait le bilan des actions conduites
Ce 7 septembre, la ministre des Armées, visitant les locaux du Commandement de Cyberdéfense [COMCYBER] inaugurés près de Rennes en octobre 2019, a fait le bilan des actions qui ont été conduites depuis. La dernière en date a été la création du "groupement de la cyberdéfense des armées", lequel réunit, depuis le 1er septembre, le centre d’analyse de lutte informatique défensive [CALID], le centre des réserves de la préparation opérationnelle de cyberdéfense et le centre d’audits de la sécurité des systèmes d’information. "D’ici 2025, le groupement de la cyberdéfense des armées sera entièrement regroupé à Rennes et ses effectifs monteront progressivement en puissance pour atteindre 430 personnels contre 300 aujourd’hui", a annoncé Mme Parly.

Pour en savoir plus, voir l'article de opex360.com.
Pour lire son discours, voir ici.
8 sept.2020
 Le cheval de Troie Emotet refait surface et s’en prend à l’administration française
Au lendemain de plusieurs cyberattaques contre des administrations et des entreprises françaises, L’ANSSI lance un bulletin d’alerte pour informer sur la dangerosité du cheval de Troie en cause, Emotet. Observé pour la première fois mi-2014 en tant que cheval de Troie bancaire, il a évolué pour devenir un cheval de Troie modulaire. Il permet de récupérer les mots de passe stockés sur un système ainsi que sur plusieurs navigateurs et boîtes courriel, de dérober la liste de contacts, le contenu et les pièces jointes attachées à des courriels, et de se propager au sein du réseau infecté en tirant parti de vulnérabilités SMB ainsi que des mots de passe récupérés.

Pour en savoir plus, voir l'article de numerama.com.
Pour voir le bulletin sur le site de l'ANSSI, c'est ici.
8 sept.2020
 Un gang de malware utilise la bibliothèque .NET pour générer des documents Excel contournant les contrôles de sécurité
Un nouveau gang de logiciels malveillants, sous le nom d'Epic Manchego, cible activement les entreprises du monde entier avec des courriels de phishing depuis le mois de juin. Les messages d'hameçonnage contiennent des documents Excel militarisés capables de contourner les contrôles de sécurité et dont le taux de détection est faible. Il s'agit toujours de documents Excel, mais pas des feuilles de calcul Excel standard. Le groupe utilise une nouvelle technique pour les créer et passer ainsi sous les radars des logiciels de sécurité.

Pour en savoir plus, voir l'article de developpez.com.
6 sept.2020
 un membre de l'ARCSI nommé conseiller du Gouvernement pour la défense
Didier LOOTEN, membre de l'ARCSI, est nommé conseiller du Gouvernement pour la défense à compter du 1er septembre 2020. Jusqu'à présent général de division aérienne du corps des officiers mécaniciens de l’air, il est à la même date élevé au rang de général de corps aérien.

Pour voir le Journal Officiel de nomination, c'est ici.
5 sept.2020
 l’ANSSI et le Ministère de la Justice publient un guide de sensibilisation sur les attaques par rançongiciels
Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication. Depuis le 1er janvier 2020, l’ANSSI a traité 1041 attaques par rançongiciels. Pour faire face à cette situation inédite et dans le cadre d’une dynamique gouvernementale, l’ANSSI, en partenariat avec la Direction des Affaires criminelles et des grâces (DACG) du ministère de la Justice, publie le guide "Attaques par rançongiciels, tous concernés - Comment les anticiper et réagir en cas d’incident ?"

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
Pour voir le site de l'ANSSI, c'est ici.
Pour télécharger directement le guide, c'est ici.
5 sept.2020
 Analyse du maliciel KryptoCibule par les chercheurs du cabinet ESET
Les chercheurs d'ESET ont publié un rapport relatif à KryptoCibule, maliciel permettant d'installer un mineur de cryptomonnaies, de siphonner les fichiers liés aux portefeuilles de cryptomonnaies et de remplacer les adresses de ces portefeuilles pour détourner les paiements (via un module détournant le presse papier du système d'exploitation). Le maliciel utilise le réseau TOR pour communiquer avec les serveurs de commande et contrôle (C2) et le client torrent pour télécharger d'éventuels modules additionnels (dont des serveurs mandataires, serveurs HTTP et SFT).

Pour en savoir plus, voir l'article (en anglais) de welivesecurity.com.
4 sept.2020
 Le rançongiciel Cyrat déguisé en logiciel réparateur de fichiers de librairie dynamique DLL
Dissimulé dans un faux logiciel de réparation de fichiers DLL ("DLL FIX 2.5"), ce rançongiciel simule un listage de fichiers DLL qu'il présente comme corrompus. Une fois activé, Cyrat chiffre les fichiers du système infecté, sans limite de taille, en utilisant Fernet, une méthode de chiffrement symétrique également basée sur le langage Python. Cyrat persiste sur le système d'information compromis en se copiant dans le fichier de démarrage de Windows. Ainsi, un redémarrage du système réactive le rançongiciel.

Pour en savoir plus, voir l'article (en anglais) de gdatasoftware.com.
3 sept.2020
 La durée de vie des certificats TLS/SSL passe désormais de 2 ans à 13 mois
Jusqu’au 1er septembre 2020, les certificats de sécurité étaient valables pendant deux ans. A partir de cette date, ils sont valables pour un maximum de 397 jours soit 13 mois. A noter que cette disposition ne concernera que les certificats émis à partir de septembre 2020, les certificats émis avant cette date pour deux ans seront pour leur part toujours valables jusqu’à leur expiration.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
2 sept.2020
 D'après des chercheurs de Mozilla, l’historique de navigation de 150 sites web permet de nous identifier assez précisément
Trois chercheurs de Mozilla viennent de prouver que l’historique de navigation permettait d’identifier assez facilement les internautes. Ils ont collecté de manière anonyme l’historique de navigation de 52 000 utilisateurs de Firefox pendant deux semaines. La première semaine servait à établir un profil de chaque utilisateur et la deuxième semaine à vérifier ce profil. Avec les 150 domaines les plus visités, les chercheurs ont obtenu un taux de réidentification de plus de 80 %.

Pour en savoir plus, voir l'article de 01net.com.
1er sept.2020
 Dans le cadre de l'émission "Le Monde des espions, saison 2 : les nouveaux corsaires", retrouvez un membre de l'ARCSI
Aux pirates du XVIIè siècle, qui pouvaient aussi agir au profit de leur roi, s'est substitué un genre nouveau de corsaires modernes auxquels recourent désormais les Etats. L'obscurité de leurs missions ne permet pas de les réduire à l'image d'Epinal, comme on le fait encore de leurs prédécesseurs. Dans ce contexte, l'émission "Le Monde des espions, saison 2 : les nouveaux corsaires" de France Culture a proposé cet été d'aller à la rencontre de tous les entrepreneurs en souveraineté auxquels les Etats sous-traitent, d'ores et déjà, leurs missions les plus sensibles, dans une suite d'émissions, celle du 1er août ayant fait intervenir Bernard Barbier, membre du Conseil d'Administration de l'ARCSI :

31 août2020
 Des chercheurs parviennent à payer avec une carte Visa sans avoir son code PIN
Trois chercheurs de l’École polytechnique fédérale de Zurich ont découvert une importante faille dans le standard Europay Mastercard Visa (EMV), censé protéger la sécurité de plus de 9 milliards de cartes de paiement. Ils ont développé une application Android pour exploiter cette faille à l’aide de deux smartphones. Leur attaque permet d’utiliser le paiement sans contact de la carte bancaire pour n’importe quelle somme, savoir ne jamais devoir rentrer le code PIN à 4 chiffres de la carte.

Pour en savoir plus, voir l'article de cyberguerre.numerama.com.
30 août2020
 L’IGA Nicolas Fournier est nommé DGNUM du Ministère des Armées
Florence Parly, ministre des Armées, a nommé l’Ingénieur Général de l'Armement Nicolas Fournier au poste de Directeur général du numérique et des systèmes d’information et de communication à compter du 31 août 2020. Il succède au vice-amiral d’escadre Arnaud Coustillière qui remplissait cette fonction depuis le 1er septembre 2017.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
29 août2020
 Piratage de films : une action internationale des forces de l’ordre démantèle le "Sparks Group"
Selon un communiqué d’Europol, des forces de l’ordre viennent de procéder à des arrestations et perquisitions dans 18 pays, dont la France, l’Allemagne et la Suisse. Plus de 60 serveurs ont été démantelés. Le groupe de pirates visé s'appelait "Sparks Group". Il récupérait des centaines de films avant leur commercialisation au format DVD ou BluRay pour les diffuser ensuite au travers de différents canaux : sites de téléchargement, streaming, torrents, réseaux peer-to-peer.

Pour en savoir plus, voir l'article de 01net.com.
Un complément d'information a été apporté depuis par ce nouvel article.
29 août2020
 Ransomware, les indices qui montrent que vous êtes attaqué
Les hackers peuvent mettre des mois à préparer des attaques de rançongiciel. Voici ce à quoi il faut faire attention si vous pensez que vous pouvez être une cible: ZDNet publie un article faisant le point sur les éléments à prendre en compte : l'exposition de liens RDP / Apparition d'outils logiciels inconnus sur le réseau / Désactivation d'Active Directory et corruption des sauvegardes / Comment arrêter les agresseurs une fois qu'ils sont entrés dans le système d'information.

Pour voir l'article, c'est ici.
27 août2020
 Les cybercriminels utilisent des cartes SIM capables d’usurper n’importe quel numéro mobile
Les cybercriminels les appellent « SIM encodées » ou « SIM blanches », mais la majorité d’entre eux parle de « SIM russes ». Ce sont des cartes SIM prépayées, capables d’imiter n’importe quel numéro. Le site américain Vice a remonté la filière de ces outils téléphoniques, très utiles pour l’usurpation d’identité, mais aussi pour brouiller ses traces.

Pour en savoir plus, voir l'article de cyberguerre.numerama.com.
27 août2020
 Les États-Unis demandent aux utilisateurs de Linux de se sécuriser contre un nouveau malware russe
L'Agence de sécurité nationale américaine (NSA) et le Bureau fédéral d'investigation (FBI) ont publié ce mois un avis de cybersécurité concernant un nouveau malware Linux appelé "Drovorub", développé et déployé lors d'attaques réelles par des pirates russes. Il crée une porte dérobée permettant le téléchargement de fichiers, l'exécution de commandes arbitraires en tant que root et le transfert du trafic réseau vers d'autres hôtes du réseau.

Pour en savoir plus, voir l'article de securite.developpez.com.
22 août2020
 Considéré comme un botnet P2P de nouvelle génération, "FritzFrog" infecte des millions de serveurs dans le monde
Des chercheurs de Guardicore Labs ont découvert ce qu'ils pensent être un botnet jusqu'alors inconnu qui utilise des mesures exceptionnellement avancées pour cibler secrètement des millions de serveurs dans le monde. Le botnet n'utilise pas de serveur de "Commande et Contrôle", et possède de nombreuses fonctionnalités avancées, notamment: des charges utiles en mémoire qui ne touchent jamais les disques des serveurs infectés, au moins 20 versions des binaires du logiciel depuis janvier, ou la capacité de disposer des portes dérobées sur les serveurs infectés.

Pour en savoir plus, voir l'article de securite.developpez.com.
21 août2020
 Les auteurs du rançongiciel WannaRen partagent gratuitement leur clef de déchiffrement
Au mois d'avril 2020, le rançongiciel WannaRen a compromis des dizaines de milliers de victimes. D'après ZDNet, la viralité s'explique par le fait que le maliciel ait notamment été inspiré par le modèle du rançongiciel WannaCry. Le rançongiciel incluait un code d'exploitation EternalBlue dans la chaîne de compromission et de ce fait sa propagation est rapidement devenue incontrôlable. Celà a poussé les développeurs a partager gratuitement la clef de déchiffrement permettant ainsi à toutes les victimes d'être en capacité de récupérer leurs données.

Pour en savoir plus, voir l'article (en anglais) de zdnet.com.
20 août2020
 Top 25 des outils "Open Source Intelligence" (OSINT) pour les tests de pénétration
Le site "securitytrails.com" a publié le Top25 des applications utilisables pour les investigations en cybersécurité. Elles permettent d'effectuer la reconnaissance des données et la collecte d'informations sur la cible, pour disposer de toutes les informations nécessaires telles que adresses IP, noms de domaine, serveurs, technologies utilisées, etc... Il s'agit de rechercher des actifs publics inconnus pour détecter les données externes critiques et les structurer dans des plans utiles.

Voici le classement des applications concernées :



Pour en savoir plus, voir l'article explicatif (en anglais) de securitytrails.com.
18 août2020
 Un groupe mystérieux a détourné de nombreux noeuds de sortie du réseau chiffré TOR
L'attaque visait à voler des informations sur des internautes accèdant à des services de cryptomonnaie. Le groupe contrôle encore 10% de tous les noeuds de sortie de TOR aujourd'hui. Pour rappel, TOR est un réseau en couches, telles des pelures d'oignon, et fait circuler le trafic des personnes utilisatrices via une série de relais, ses noeuds. Ce procédé permet de ne pas être suivi par les sites web consultés, d'accéder à des services, contenus ou sites bloqués par un FAI. Il est aussi possible pour chaque personne utilisatrice de publier des contenus via les services « onion » de TOR, sans révéler la position de ces services.

Pour en savoir plus, lire l'article de zdnet.fr.
Pour en savoir plus sur TOR, c'est ici.
18 août2020
 Microsoft annonce la fin du support d’Internet Explorer et de l’ancienne version d'Edge
Internet Explorer 11 ne sera officiellement plus supporté par les services et applications Microsoft 365 d’ici 2021. Quant à l’ancienne version de Microsoft Edge, elle ne bénéficiera plus d’aucune mise à jour de sécurité dès mars prochain.

Pour en savoir plus, lire l'article de 01net.com.
17 août2020
 L'Agence de sécurité européenne (ENISA) livre dix conseils pour protéger les hôpitaux des cyberattaques
Le gendarme européen de la cybersécurité s'est alarmé en début d'année de la sécurité informatique des centres hospitaliers. Avant de lister les recommandations à prendre pour assurer la sécurité de leurs réseaux informatiques. Le document émis par Bruxelles recommande de plus aux départements informatiques de déterminer le moment le plus approprié pour appliquer les correctifs dans chaque segment du réseau, ainsi que de déterminer des solutions de contournement pour les machines qui ne peuvent pas être corrigées, comme la segmentation.

Pour en savoir plus, lire l'article de zdnet.fr.
17 août2020
 Amazon Web Services (AWS) commence à déployer son service d'informatique quantique, appelé "Braket"
Annoncé en décembre dernier, "AWS Braket" propose d'expérimenter l'informatique quantique par le cloud. Disponible aux Etats-Unis, le service devrait prochainement arriver dans d'autres pays. Lors de sa présentation en décembre, le géant du cloud expliquait que "Braket" permettrait aux utilisateurs d'explorer, d'évaluer et d'expérimenter avec du matériel informatique quantique, afin d'acquérir une expérience interne pour planifier l'avenir.

Pour en savoir plus, lire l'article de zdnet.fr.
14 août2020
 Des centaines de failles dans les processeurs Qualcomm équipant les téléphones mobiles
Des chercheurs de l'entreprise de cybersécurité CheckPoint ont découvert des centaines de failles dans les SoC Snapdragon de Qualcomm ("System on a Chip"), qui équipent 40 % des smartphones, plus spécifiquement utilisant le système d'exploitation Android. Une application malveillante pourrait utiliser le microphone pour enregistrer l'utilisateur à son insu, accéder à ses messages, ses photos, ou installer un malware impossible à supprimer.

Pour en savoir plus, lire l'article de futura-sciences.com.
14 août2020
 Un attaque appelée "ReVoLTE" permet de déchiffrer les appels en téléphonie 4G (LTE)
Des universitaires détaillent une nouvelle attaque sur les appels en téléphonie mobile 4G, pourtant chiffrés. L'attaque ne fonctionne que lorsque l'attaquant se trouve sur la même antenne que la victime. Baptisée "ReVoLTE", elle semble possible parce que les opérateurs mobiles utilisent souvent la même clé de chiffrement pour sécuriser les multiples appels vocaux 4G sur la même station de base (antenne 4G).

Pour en savoir plus, lire l'article de zdnet.fr.
13 août2020
 Le site "futura-sciences" publie une étude sur le métier de consultant en cybersécurité : formation, débouchés, salaire...
Qu'il soit consultant en cybersécurité en cabinet de conseil ou ingénieur sécurité informatique au sein d'une entreprise, ce professionnel de la protection des données est de plus en plus recherché par les entreprises. Pour préciser les contours de ce métier, le site "futura-sciences a rencontré une consultant du domaine, Baptistin Buchet, responsable des activités cybersécurité dans un cabinet américain, et diplômé de l'EPITA.

Pour lire l'article, c'est ici.
10 août2020
 La Chine bloque désormais tout son trafic HTTPS utilisant TLS 1.3 et ESNI
Le blocage a été mis en place à la fin du mois de juillet et est appliqué grâce au "Great Firewall", le dispositif de surveillance du réseau déployé par le regime chinois. Selon un rapport conjoint rédigé par trois organisations qui suivent la censure chinoise du réseau, ce grand pare-feu chinois (GFW) bloque désormais les connexions HTTPS établies via le nouveau protocole de chiffrement TLS 1.3 et qui utilisent l'ESNI (Encrypted Server Name Indication), procédé chiffrant également le champ "Server Name Indication" contrairement aux versions précédentes de TLS.

Pour en savoir plus, lire l'article de zdnet.fr.
7 août2020
 la CNIL "épingle" l’usage que fait Google de la fonction "reCAPTCHA" et préconise la solution d'Orange
Des observateurs ont détecté que lors de son activation sur un site web, l’outil de Google collecte de nombreuses informations (adresse IP, liste des "plugins" du navigateur, "cookies" implantés par Google au cours des 6 derniers mois, nombre de clics effectués, objets Javascript de la page, date et langue du navigateur...etc. L’Association Française des Délégués à la Protection des Données (AFCDP ) alerte ses membres sur les risques entraînés par une mauvaise implémentation. La CNIL impose désormais son remplacement par une fonction semblable conçue par Orange.

Pour en savoir plus, lire l'article de globalsecuritymag.fr.
6 août2020
 Avec iOS 14, Apple met en place une fenêtre "Pop-up" obligatoire de permission pour accéder à l’IDFA
Avec le lancement d’iOS 14 cet automne, Apple a décidé de mettre en place une "Pop-up" obligatoire de permission pour accéder à l’IDFA (identification for advertisers, ou "identifiant pour les publicitaires") lors du téléchargement des applications. Si cette initiative garantit la pérennité de cet identifiant publicitaire, elle pose des problèmes ergonomiques, juridiques voire concurrentiels, en étant ni conforme avec le RGPD, ni très respectueuse de son écosystème…

Pour en savoir plus, lire l'article de mobilemarketing.fr.
6 août2020
 McAfee réussit à contourner le système de reconnaissance faciale grâce à l’IA du "model hacking"
L’entreprise de cybersécurité McAfee publie de nouvelles recherches qui démontrent comment ses ont réussi à contourner un système de reconnaissance faciale grâce à un processus baptisé le "model hacking" (piratage de modèle) donnant l’impression au système de "voir" une personne entièrement différente.

Pour en savoir plus, lire l'article de globalsecuritymag.fr.
5 août2020
 La Linux Foundation lance l'Open Source Security Foundation (OpenSSF) pour améliorer la sécurité des logiciels open source
L'OpenSSF a été créé sur le principe que les chercheurs en sécurité ont besoin d'un mécanisme pour leur permettre de traiter en collaboration les méthodes nécessaires pour sécuriser la chaîne d'approvisionnement de sécurité open source. Il rassemble les initiatives de sécurité open source les plus importantes de l'industrie et les individus et entreprises qui les soutiennent. La Core Infrastructure Initiative (CII) de la Linux Foundation, fondée en réponse au bogue Heartbleed de 2014, et l'Open Source Security Coalition, fondée par le GitHub Security Lab, ne sont que quelques-uns des projets qui seront réunis dans le cadre du nouvel OpenSSF.

Pour en savoir plus, lire l'article de developpez.com.
5 août2020
 BlackBerry lance un outil gratuit de rétro-ingénierie pour lutter contre les attaques de cybersécurité
BlackBerry Limited met à la disposition des professionnels de la cybersécurité, un nouvel outil open source appelé PE Tree. Il permet aux professionnels de pouvoir réduire, de façon considérable, le temps et les efforts nécessaires relatifs à la rétro-ingénierie des logiciels malveillants.

Pour en savoir plus, lire l'article de globalsecuritymag.fr.
2 août2020
 Un membre de l'ARCSI promu à la DGNUM du Ministère des Armées
Par décret du 27 juillet 2020 portant affectations d'officiers généraux, Olivier Serra, général de brigade et membre de l'ARCSI, est nommé directeur général adjoint au directeur général du numérique et des systèmes d'information et de communication (DGNUM) du Ministère des Armées.

Voir le décret de nomination ici.
2 août2020
 Apple demande aux développeurs d'applications d'utiliser dorénavant IPv6 à la place d'IPv4
Apple a profité de sa conférence pour les développeurs WWDC 2020 pour exhorter les développeurs d'applications iOS et macOS à utiliser les technologies Web les plus récentes telles que IPv6, HTTP/2, TLS 1.3 et Multipatch TCP dans leurs nouvelles applications. La société a partagé quelques statistiques internes pour les convaincre d'adopter ces nouveaux protocoles Web afin d'accélérer les performances et réduire la consommation d'énergie et l'impact thermique de leurs applications.

Pour en savoir plus, lire l'article de developpez.com.
1er août2020
 Microsoft va supprimer tous ses fichiers signés avec l'algorithme SHA-1 dès le 3 août 2020
Microsoft a annoncé son intention de supprimer tous les téléchargements de fichiers liés à Windows de son centre de téléchargement qui sont encore signés de manière cryptographique avec l'algorithme de hachage sécurisé Secure Hash Algorithm 1 (SHA-1). Elle explique cette décision par son manque de sécurité. On rappelle qu'une équipe d'universitaires a brisé la fonction de hachage de SHA-1 de manère théorique en février 2016, et Google via une attaque réelle en février 2017 avec une technique pouvant faire apparaître deux fichiers différents alors qu'ils ont la même signature de fichier SHA-1.

Pour en savoir plus, lire l'article de zdnet.fr.
1er août2020
 La première directive européenne cybersécurité "NIS" remise sur le métier, un effet fort du Covid-19
Ainsi en a décidé la Commission européenne. L'enjeu est de renforcer sa portée et ses effets car comme le Covid-19 l'a montré, notre dépendance numérique est devenue extrême face à un évènement qui n'a rien de digital. Un article de Charles Cuvelliez, Ecole Polytechnique de Bruxelles, université de Bruxelles, et Jean-Jacques Quisquater, membre de l'ARCSI, Ecole Polytechnique de Louvain, université de Louvain.

Pour lire l'article, c'est ici.
31 juillet2020
 La nouvelle attaque "BootHole" affecte les systèmes Windows et Linux utilisant GRUB2 et "Secure Boot"
Des chercheurs en sécurité d'EclypsiumLa ont découvert "BootHole", vulnérabilité permettant aux attaquants d'altérer le composant GRUB2 pour insérer et exécuter du code malveillant pendant le processus de démarrage de l'ordinateur, permettant ainsi aux attaquants d'insérer du code pour prendre le contrôle total du système d'exploitation, lancé ultérieurement. La majorité des systèmes modernes utilisés aujourd'hui utilisent le processus Secure Boot et de fait sont potentiellement affectés par cette vulnérabilité, y compris les serveurs et les stations de travail, les ordinateurs portables et de bureau, et un grand nombre de systèmes OT (Operational Technology) et IoT basés sur Linux.

Pour en savoir plus, voir l'article zdnet.fr.
30 juillet2020
 Le site "NextImpact.fr" détaille la "nouvelle arme" anti-cryptographie de la gendarmerie
L'an passé, la gendarmerie annonçait avoir mis au point "une nouvelle arme pour contrer le chiffrement des téléphones", mais refusait d'en dire plus. En janvier, elle révélait l'existence de Gendpass, une "plateforme de déchiffrement et de cassage de mots de passe pouvant être utilisée par tous les gendarmes". L'article publié aujourd'hui explicite le travail de Thibaut Heckmann, "Head of Data Extraction Unit" à l’IRCGN, et doctorant au groupe de sécurité de l'information de l'École Normale Supérieure (ENS), dont la thèse a été dirigée par David Naccache, célèbre cryptologue français membre de l'ARCSI.

Pour en savoir plus, voir l'article ici.
30 juillet2020
 Le préfet Stéphane Bouillon nommé Secrétaire général de la Défense et de la sécurité nationale
Le préfet Stéphane Bouillon a été nommé Secrétaire général de la défense et de la sécurité nationale en conseil des ministres. Il succédera à Claire Landais, nommée le 16 juillet secrétaire général du gouvernement (SGG) après l’intérim assuré par le général de Woillemont. C’est la première fois que le SGDSN, qui relève du Premier ministre, sera dirigé par un préfet.

Pour en savoir plus, voir le site lopinion.fr.
29 juillet2020
 Atos se positionne sur la cybersécurité de l’IoT en rachetant digital.security
Atos va prochainement acquérir digital.security, une filiale du groupe Econocom et acteur indépendant dans le domaine de la cybersécurité en France et au BeLux, Plusieurs ARCSistes en sont salariés. Cette opération qualifiée de "stratégique" doit servir à consolider la position d’Atos sur les services de cybersécurité en France, en bénéficiant de 500 consultants dédiés. Digital.security apportera son expertise en matière d’Internet des Objets (IoT) en complétant celle d'ATOS dans le domaine des services de sécurité managés.

Pour en savoir plus, voir le site solutions-numeriques.com.
28 juillet2020
 Le NIST publie la liste des algorithmes de cryptographie post-quantique sélectionnés dans son processus de normalisation
Le NIST américain (National Institute of Standards and Technology) publie les résultats de la deuxième étape de son processus de sélection de nouveaux algorithmes à clé publique dans le cadre de la cryptographie post-quantique. Le processus a commencé en 2017 avec 69 algorithmes candidats, 26 d'entre eux ayant été choisis à l'issue du premier tour terminé en janvier 2019.
En outre, huit algorithmes candidats alternatifs passeront également au troisième tour: BIKE, FrodoKEM, HQC, NTRU Prime, SIKE, GeMSS, Picnic et SPHINCS +.

Les algorithmes finalistes du troisième tour sont :
* Classic McEliece, CRYSTALS-KYBER, NTRU et SABER, pour ce qui concerne les algorithmes de chiffrement à clé publique et d'établissement de clé ;
* CRYSTALS-DILITHIUM, FALCON et Rainbow pour ce qui concerne la signature numérique.

Merci à Jean-Jacques Quisquater pour les liens vers les solutions sélectionnées.

Pour en savoir plus, voir le site csrc.nist.gov.
Le rapport (en anglais) est également téléchargeable ici.
27 juillet2020
 L'École de Guerre Électronique (EGE) présente un intéressant rapport sur les enjeux stratégiques autour de la 5G
la technologie 5G s’annonce d’ores et déjà comme la prochaine révolution de la connectivité, ouvrant ainsi le champ d’une nouvelle bataille de guerre de l’information sans précédent impliquant des acteurs politiques, sociétaux et économiques. Afin de mieux comprendre les enjeux stratégiques de cette guerre économique et informationnelle autour de la 5G, l’École de Guerre Économique (EGE) a fondé son analyse sur les différentes méthodes de l’intelligence économique et a donné lieu à un rapport "Enjeux stratégiques et Guerre d’information autour de la 5G".

Pour en savoir plus, voir le site infoguerre.fr.
Pour télécharger le rapport, c'est ici.
26 juillet2020
 L'historien de Bletchley Park David Kenyon présente une rarissime Enigma G-110
Dans une nouvelle vidéo, l'historien de recherche de Bletchley Park, le Dr David Kenyon, présente une Enigma G-110 incroyablement rare, et explique pourquoi c'est l'un de ses objets préférés.

Pour voir la vidéo, c'est ici.
 
20 juillet2020
 Intervention sur BFM Business du Général Didier Tesseyre, COMCYBER
Le 11 juillet, Didier Tisseyre, général de division aérienne, officier général commandant de la cyberdéfense (COMCYBER), est intervenu dans l'émission "01 Business" de BFM Business présentée par Frédéric Simottel sur le thème: "Cyberdéfense: comment organiser la lutte contre les cyberattaques ?".

Pour voir l'interview, c'est ici.
 
17 juillet2020
 Le nouveau rançongiciel "AgeLocker" utilise un outil de chiffrement créé par Google
Un consultant en sécurité a signalé à Bleeping Computer un nouveau rançongiciel appelé "AgeLocker" et utilisant un outil de chiffrement développé par Google au lieu d'utiliser des outils de chiffrement basés sur AES ou RSA. Cet outil a été créé afin de remplacer le processus de chiffrement GPG pour chiffrer les fichiers, les sauvegardes et les flux de données.

Pour en savoir plus, lire l'article (en anglais) de bleepingcomputer.com.
16 juillet2020
 La justice européenne annule l’accord sur le transfert de données personnelles entre l’UE et les Etats-Unis
La Cour de justice de l’Union européenne (CJUE) a annulé ce 16 juillet l’accord dit "Privacy Shield" (ou "bouclier de protection des données") qui permettait aux entreprises du numérique de transférer légalement les données personnelles de citoyens européens aux Etats-Unis. Ce dispositif était utilisé par la quasi-totalité des grandes entreprises américaines pour traiter les données personnelles (identité, comportement en ligne, géolocalisation…) de leurs utilisateurs européens.

Pour en savoir plus, lire l'article de lemonde.fr.
Pour voir l'arrêt de la Cour, c'est ici.
Pour voir la liste des 5383 entreprises américaines concernées, c'est ici.
15 juillet2020
 Le Chiffrement à l’heure du télétravail généralisé : quels conseils pratiques ?
A l’heure où l’incertitude prédomine encore, que ce soit sur le plan sanitaire ou économique, les organisations ont au moins une certitude : le télétravail est là pour durer, en leur sein et chez leurs prestataires. Jean-Christophe Le Toquin a demandé à trois spécialistes de partager leur expérience et leurs conseils. Retour sur leurs messages clés.

Pour en savoir plus, lire l'article de observatoire-fic.com.
13 juillet2020
 Le contrôleur européen de la protection des données publie son enquête sur les relations UE/Microsoft
Le CEPD est l’autorité contrôlant le respect des règles de protection des données au sein des institutions de l’UE. Elle avait lancé en avril 2019 une enquête sur les contrats liant les institutions européennes et Microsoft. L’enquête définitive dévoilée le 2 juillet soulève un certain nombre de dysfonctionnements dans le traitement des données, mettant en avant cinq problèmes majeurs concernant ces contrats.

Pour en savoir plus, lire l'article de siecledigital.fr.
Pour lire le rapport, c'est ici.
13 juillet2020
 Microsoft lance une nouvelle technologie de sécurité de plateforme pour Windows 10
Cette nouvelle fonctionnalité à venir de Windows 10 vise à contrecarrer les cyberattaques en empêchant les hackers de modifier les parties sensibles de la mémoire d'un ordinateur. "Kernel Data Protection" (ou KDP) s'appuie sur une autre fonctionnalité de niveau inférieur appelée VBS pour protéger les données, quiS utilise les capacités de virtualisation natives de Windows 10 pour boucler certaines parties de la mémoire d'une machine et les transformer en enclaves isolées en "mode sécurisé virtuel".

Pour en savoir plus, lire l'article de developpez.com.
12 juillet2020
 Le CLUSIF publie l'édition 2020 de son rapport "Menaces Informatiques et Pratiques de Sécurité en France"
Au travers de l’édition 2020 de son enquête sur les menaces informatiques et les pratiques de sécurité (MIPS), le CLUSIF (Club de la Sécurité de l'Information Français) réalise, comme tous les deux ans, un bilan approfondi des usages en matière de sécurité de l’information en France.
Ce dernier est structuré en 3 parties, concernant les entreprises de plus de 100 salariés, les collectivités territoriales, et enfin les internautes.
Les différents rapports sont téléchargeables depuis le site du CLUSIF (page "publications"), ou directement ici :

  * rapport MIPS global (123 pages) : téléchargement ici;
  * Les entreprises de plus de 100 salariés : voir ici;
  * Les collectivités territoriales : voir ici;
  * Les particuliers internautes : voir ici.

Pour en savoir plus, lire l'article de globalsecuritymag.fr.
11 juillet2020
 Chrome et Firefox s'apprêtent à prendre en charge le nouveau format d'image AVIF, léger et libre de droits
Le codec AVIF (AV1 Image File Format) est basé sur AV1, un codec vidéo développé en 2015 suite à une collaboration entre Google, Cisco et Xiph.org, après leur décision de mettre en commun leurs codecs vidéo internes respectifs (VPX, Thor et Daala) pour en créer un nouveau (AV1) libre de droits et open source. Après Netflix, Windows 10, VLC et quelques éditeurs d'images, ce nouveau format d'image AVIF arrive sur les navigateurs web. A commencer par Chrome et Firefox.

Pour en savoir plus, lire l'article de zdnet.fr.
10 juillet2020
 Google publie en "source ouverte" l'outil de scan de vulnérabilités qu'il a développé pour son usage interne
Ce scanner de vulnérabilités, baptisé "Tsunami", est désormais disponible dans un répertoire Github. Il serait particulièrement efficace pour les organisations possédant de nombreux systèmes interconnectés. Il est conçu en deux modules principaux, un module de reconnaissance permettant de scanner tous les ports ouverts du réseau, et un testeur de vulnérabilités sur tous les ports exposés détectés au préalable. Il dispose également d'autres modules comme par exemple un module permettant de détecter des mots de passe faiblement sécurisés.

Il est disponible ici.
10 juillet2020
 l'Institut Fraunhofer Heinrich Hertz annonce un nouveau codec H.266 pour réduire les vidéos de moitié
le H.266/VVC (ou "Versatile Video Coding") est un codec vidéo libre de droit qui prévoit d'apporter jusqu’à 50% de gain d'efficacité dans la compression vidéo. Il a été conçu pour succéder aux formats H.264 / Advanced Video Coding (AVC) et H.265 / High Efficiency Video Coding (HEVC) qui, ensemble, dominent le marché de la compression vidéo. Le Fraunhofer HHI y travaille depuis près de trois ans avec une trentaine de partenaires dont Apple, Microsoft, Sony et Intel.

Pour en savoir plus, lire l'article de macg.co.
9 juillet2020
 les chercheurs de SentinelOne publient un outil de déchiffrement pour le rançongiciel "EvilQuest"
EvilQuest (désormais appelé "ThiefQuest") n’était pas un rançongiciel (en anglais "ransomware") comme les autres : les rançonneurs ne donnent aucun moyen de contact dans leur note de rançon. Et heureusement, les analystes de SentinelOne ont rapidement trouvé la fonction chargée d’effectuer le déchiffrement, laissée dans le code. De plus, la clé de chiffrement utilisée était aussi mal dissimulée. L'outil de déchiffrement est accessible gratuitement sur leur site Internet à cette adresse.

Pour en savoir plus, lire l'article de cyberguerre.numerama.com.
8 juillet2020
 L’inflation du nombre de certificats TLS accroît les préoccupations des Directeurs des Systèmes d'Information
Tout en protégeant les données, le chiffrement aveugle les outils de sécurité des réseaux et de surveillance des applications. La seule manière d’y remédier consiste à inspecter le trafic, surveiller continuellement et automatiser le cycle de vie des certificats TLS. Les cybercriminels exploitent en effet cet "angle mort" pour dissimuler les logiciels malveillants et le trafic de commande et de contrôle et masquer l’exfiltration des données volées.

Pour en savoir plus, lire l'article de itsocial.fr.
8 juillet2020
 Matignon veut élargir les capacités de surveillance des algorithmes utilisés par les services de renseignement
Le gouvernement a publié un rapport confidentiel qui nourrira le projet de loi sur la lutte contre le terrorisme et le renseignement qui doit bientôt être présenté au Parlement. Le ministère de l’intérieur et la direction générale de la sécurité intérieure (DGSI), maîtres d’oeuvre de cette arme technique, voudraient étendre son champ de surveillance en souhaitant que l’algorithme puisse aussi s’attaquer aux adresses URL.

Pour en savoir plus, lire l'article de lemonde.fr.
7 juillet2020
 L'INHESJ actualise sa cartographie des acteurs cyber français et européens
En novembre 2019, l'Institut National des Hautes Études de Sécurité et de Justice (INHESJ) avait publié une première cartographie des acteurs étatiques impliqués dans la gestion des crises d'origine cybernétique. Plusieurs mois de travaux et d’échanges avec les institutions concernées ont permis de l'actualiser, en faisant un focus sur les quatre chaînes cyber : protection, défense, renseignement et judiciaire.

Pour voir l'article de l'INHESJ, c'est ici.
Pour télécharger la cartographie de l'INHESJ (en format pdf), c'est ici.

On pourra avec profit comparer ce travail avec la cartographie publiée récemment par l'ARCSI à sa rubrique Écosystème.
6 juillet2020
 Le site "Space and Cyber Security" publie une cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale
Face à la montée en puissance de la cybercriminalité, favorisée par la complexité croissante des systèmes et des réseaux, le secteur spatial doit s’assurer de la mise en place de solutions de haut niveau pour garantir et renforcer la cybersécurité, tout en contribuant à rendre les vols spatiaux plus résistants aux attaques et à accélérer l’intégration de la cybersécurité au sein des projets satellitaires et spatiaux. Face à cela, un écosystème de sociétés s’est progressivement constitué pour relever ce défi.

Pour voir la cartographie c'est ici.
5 juillet2020
 La messagerie instantanée sécurisée d'Olvid récompensée aux prochaines Assises de la Sécurité et des Systèmes d'Information
Ouvert aux entreprises créées depuis moins de 4 ans, le prix de l’Innovation des Assises de la sécurité et des systèmes d'information récompense les meilleurs projets du domaine. Cette année, Olvid remporte la première place du podium ainsi que le prix du public. L’application est gratuite pour le grand public, disponible pour ordinateur, iPhone, iPad et Android. La messagerie garantit cryptographiquement l’identité des interlocuteurs sans annuaire central, et est chiffrée de bout-en-bout.

Pour en savoir plus, lire l'article de solutions-numeriques.co.
3 juillet2020
 Les polices française et néerlandaise font tomber un réseau de téléphonie chiffrée utilisé par le crime organisé
Les polices criminelles françaises, néerlandaises et des instances de l'Union européenne ont annoncé avoir démantelé "EncroChat", un réseau de téléphonie chiffrée utilisé par le crime organisé. La gendarmerie nationale enquêtait depuis 2017 sur ces téléphones trouvés dans de nombreux méfaits, et qui opéraient depuis des serveurs situés en France. Le contournement de la technologie de chiffrement utilisée par EncroChat a permis aux forces de l'ordre d'intercepter des messages entre des groupes criminels planifiant entre autres des assassinats, transport de drogues, tentatives de corruption, ou du blanchiment d'argent. La coopération avec les Pays-Bas, Europol et Eurojust a été lancée en 2019 et a conduit à l'arrestation de 60 suspects.

Pour en savoir plus, lire le communiqué d'eurojust.
2 juillet2020
 Un décret organise la publication systématique en ligne des décisions des tribunaux judiciaires comme administratifs
Seule une sélection des décisions de justice était disponible sur Internet, à commencer par le site public Legifrance. Un nouveau décret paru au Journal Officiel du 30 Juin et applicable au 1er Juillet organise une publication systématique des décisions de justice dans un délai de deux mois (justice administrative) ou de six mois (tribunaux judiciaires) via un portail Internet non encore défini. Vu le caractère sensible et nominatif de ces décisions, une anonymisation est prévue avant publication sur Internet, par occultation des éléments permettant une identification directe ou indirecte des parties et éventuellement des magistrats.

Pour en savoir plus, lire l'article de lemondeinformatique.fr.
1er juillet2020
 Le projet de dépôt de plainte en ligne "THESEE" a désormais le vent en poupe
L’arrêté autorisant la mise en oeuvre du projet THESEE (acronyme de "traitement harmonisé des enquêtes et des signalements pour les e-escroqueries") vient d'être publié au journal officiel, assorti de l’avis de la CNIL. Ce projet vise à proposer pour la première fois en France une plateforme permettant le dépôt de plainte en ligne. Un second arrêté encadrant plus spécifiquement la question de l’identification en ligne sur la plateforme THESEE a également été publié. Sans surprise, celle-ci se fera "au moyen du téléservice FranceConnect".

Pour consulter l'article de c'est ici.
DEUXIÈME TRIMESTRE 2020
30 juin2020
 Perte de souveraineté : BPI France livre les données des prêts garantis par l'État au Cloud dAmazon
Après le "Health Data Hub" accordé à Microsoft en premier choix, la Banque Publique d'Investissement (BPI) va allouer la gestion des données des prêts garantis par l’État (prêt Covid) à AWS (Amazon Web Services). En vertu du "Cloud Act", AWS accèdera désormais à toutes les informations de toutes les entreprises françaises qui ont souscrit au prêt. Il est de plus très facile de cibler par catégorie et secteur les entreprises. Il semble étonnant que BPI France facilite ainsi la collecte des données d’intelligence économique à des puissances étrangères, permettant ainsi le rachat de PME à bon prix...

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
29 juin2020
 Selon le dernier rapport de WatchGuard, deux tiers des malwares sont chiffrés et donc invisibles sans inspection HTTPS
WatchGuard Technologies annonce la publication de son dernier rapport sur la sécurité Internet. Pour la première fois, il inclut des données sur le pourcentage de malwares délivrés au travers de connexions HTTPS chiffrées. Ainsi, au 1er trimestre 2020, 67 % des malwares ont été transmis via HTTPS. À défaut de disposer de solutions de sécurité capables d’inspecter le trafic chiffré, deux tiers des menaces entrantes passeront donc entre les mailles du filet. De plus, les cryptomineurs Monero gagnent en popularité et les variantes des malwares Flawed-Ammyy et Cryxos sont en tête de liste.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
28 juin2020
 La NSA travaille sur un DNS sécurisé pour réduire le cyber-risque.... et le dit
Afin de se prémunir contre les attaques via les PME/ETI sous-traitantes et ayant des contrats avec le département de la défense (DoD) liés à son système d'information, la division cybersécurité de l'agence nationale du renseignement américain (NSA) a lancé un projet pilote baptisé "Secure DNS". Ce programme doit permettre de sécuriser les accès de ces entreprises au SI du DoD. Les résultats du pilote lancé il y a un mois et demi semblent très concluants, au point que la NSA prévoit de documenter et de standardiser ce service.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
27 juin2020
 Quarkslab effectue une levée de fonds pour accélérer sa croissance et renforcer sa capacité en R et D
Quarsklab, deeptech spécialiste de la protection des logiciels et des données, est un des partenaires habituels de l'ARCSI dans l'organisation de ses "Rencontres". Elle vient d'effectuer une levée de fonds auprès de Ace management et son fonds, Brienne III. Ce dernier, spécialisé sur la cybersécurité, a été créé l’été dernier avec des participations de Bpifrance, de la Région Nouvelle Aquitaine, de Naval Group, d’EDF et de Sopra Steria. La plateforme d’analyse automatique des menaces de Quarkslab, appelée Irma, est certifiée par l’ANSSI.

Pour en savoir plus, voir l'article de silicon.fr.
26 juin2020
 Apple ajoute la prise en charge du DNS chiffré (DoH et DoT) dans ses systèmes d'exploitation
Apple a annoncé que les prochaines versions de ses systèmes d'exploitation iOS 14 et macOS 11, qui devraient être publiés cet automne, prendront en charge la capacité de gérer les communications DNS chiffrées. Le trafic DNS (Domain Name System) normal se déroule en clair et est utilisé par les fournisseurs de services Internet et autres pour suivre les utilisateurs. Mais DoH et DoT permettent à un ordinateur de bureau, un téléphone ou une application individuelle d'effectuer des requêtes DNS et de recevoir des réponses DNS dans un format chiffé.

Pour en savoir plus, voir l'article de zdnet.fr.
26 juin2020
 Comcast et Mozilla concluent un accord de confidentialité pour chiffrer les recherches DNS dans Firefox
Le protocole DNS-over-HTTPS a vu le jour pour donner la possibilité aux navigateurs Web de masquer les requêtes et les réponses DNS dans le trafic HTTPS d’apparence normale afin de rendre le trafic DNS d’un utilisateur invisible. En plus des premiers fournisseurs de DNS dans le programme "Trusted Recursive Resolver (TRR)", un tout premier fournisseur d’accès à Internet (FAI), Comcast, s’associe à Mozilla pour déployer des recherches DNS chiffrées sur le navigateur Firefox. La version Comcast du DNS-over-HTTPS (DoH) sera activée par défaut pour les utilisateurs de Firefox.

Pour en savoir plus, voir l'article de developpez.com.
21 juin2020
 Pour renforcer la sécurité des données de santé, Doctolib annonce la mise en place du chiffrement de bout en bout
Le site de prise de rendez-vous médical vient d’annoncer l’adoption du chiffrement de bout en bout, après avoir travaillé pendant 2 ans avec la start-up française "Tanker.io". La technologie promue repose sur le principe du chiffrement d’enveloppe qui chiffre la clé de chiffrement des données (data, fichier,…) avec une clé maître. Ce protocole de chiffrement de bout en bout fonctionne avec des échanges de clés désynchronisés.

Pour en savoir plus, voir le site de lemondeinformatique.fr.
20 juin2020
 Une mission parlementaire propose d’amender la loi "renseignement" de juillet 2015
Pour les députés Guillaume Larrivé (LR), Loïc Kervan et Jean-Michel Mis (LREM), la loi "renseignement" de 2015 est une loi fondatrice, "car elle poursuivait deux ambitions majeures : faciliter l’action opérationnelle et consolider le cadre juridique des services de renseignement, qui sont engagés dans la défense de la démocratie française et de nos concitoyens". De plus, elle a légalisé certaines pratiques qui existaient déjà, mais elle les a encadrées, avec un avis préalable d’une autorité administrative indépendante, la Commission nationale de contrôle des techniques de renseignement (CNCTR).

Pour en savoir plus, lire ici l'avis juridique de AD, ou celui de Dalloz.
Le texte du rapport parlementaire est visible ici.
Les rapports et délibérations publiques de la CNCTR sont accessibles ici.
19 juin2020
 L’éditeur TheGreenBow obtient une nouvelle certification de l’ANSSI pour son client VPN Windows
Après la certification par l’ANSSI de l'application logicielle TheGreenBow VPN Linux version 1.4.2 pour les plateformes ELinOS et RedHat il y a quelques semaines, le Client VPN Windows reçoit également la Certification Critères Communs EAL3+. En 2019, le produit TheGreenBow VPN Client Windows avait déjà obtenu le label "Utilisé par les Armées Françaises" attestant la mise en oeuvre du logiciel par les services du Ministère des Armées Françaises.

Pour en savoir plus, voir le site de TheGreenBow.
19 juin2020
 Zoom ouvrira finalement le chiffrement de bout en bout à tous les utilisateurs de son service
Cette nouvelle fait suite à l'annonce de fin mai 2020 indiquant que le chiffrement de bout en bout serait réservé aux utilisateurs souscrivant à la formule payante. Le fondateur de Zoom a précisé que cette fonctionnalité serait finalement généralisée à l'ensemble des utilisateurs du logiciel. Ces derniers devront néanmoins suivre une procédure de vérification des comptes, en inscrivant par exemple un numéro de téléphone. La version bêta devrait être disponible en juillet 2020.

Pour en savoir plus, lire l'article de silicon.fr.
18 juin2020
 Washington autorise la collaboration américaine avec Huawei sur de nouvelles normes 5G
Un nouvel amendement américain, approuvé mardi 16 juin, vise à rééquilibrer le désavantage stratégique des Etats-Unis sur la normalisation de la 5G, conséquence de son blocage des échanges avec le groupe chinois. Cette décision autorise désormais la transmission à Huawei et ses filiales de certaines technologies si elles contribuent "à la révision ou au développement d’un standard", notamment pour la cinquième génération de téléphonie mobile (5G).

Pour en savoir plus, lire l'article de lopinion.fr.
17 juin2020
 Un rapport que publie la CIA montre ses importantes failles en matière de protection et de cybersécurité
Un rapport d'évaluation de la CIA a été réalisé sur la fuite d'informations et d'outils de hack sans précédent qui l'a frappée en 2016. Plusieurs recommandations ont été émises comme l'amélioration des directives en matière de sécurité des technologies de l'information et d'informations classifiées, des exploits zero-day et des outils de cybersécurité. Figurent également la segmentation des connaissances, des outils et des personnes par le biais physique et logique, et des contrôles de gouvernance et de procédures.

Pour en savoir plus, lire l'article de lemondeinformatique.fr.
17 juin2020
 L’évolution des cybermenaces au sein des environnements industriels SCADA
Cette année marque le 10e anniversaire de la découverte de Stuxnet. Ce ver particulièrement malveillant a été sous les feux de l’actualité pour sa capacité à cibler les systèmes industriels de contrôle et d’acquisition de données ou SCADA (en anglais OT pour "operational technology"). Mais il n'a pas été le seul ces dernières années, loin de là. Fortinet retrâce ici les attaques majeures et explique les défis à relever pour améliorer la sécurité de ces systèmes.

L'article est dans globalsecuritymag.fr.
16 juin2020
 Mesurer les variations de luminosité des ampoules à distance permet d'écouter les conversations à proximité
Des chercheurs en sécurité ont découvert que les ondes sonores provoquaient d’infimes variations de luminosité dans les ampoules à proximité. Ces vibrations influent en effet sur la tension électrique (quelques centaines de microvolts), et sont suffisantes pour pouvoir récupérer le signal sonore sous-jacent. Le signal a même pu être identifié par Shazam et SoundHound, dans le cas de la musique, et par le logiciel de reconnaissance vocale Google Cloud Speech, dans le cas d'un discours.

Pour en savoir plus, lire l'article de 01net.com.
15 juin2020
 Des failles du protocole "GPRS Tunneling Protocol" laissent tous les réseaux mobiles vulnérables y compris la 5G
Selon un nouveau rapport de Positive Technologies, l'un des fournisseurs mondiaux des solutions de sécurité d'entreprise, les failles du protocole GTP ("GPRS Tunneling Protocol", en anglais) affectent les réseaux mobiles, mettant en danger les équipements industriels, les maisons intelligentes et les infrastructures urbaines. Ce protocole est utilisé pour transmettre les données des utilisateurs et contrôler le trafic sur les réseaux 2G, 3G et 4G, et bientôt 5G. Tous les réseaux testés se sont avérés vulnérables aux attaques par déni de service orientées vers les équipements réseaux.

Pour en savoir plus, lire l'article de securite.developpez.com.
13 juin2020
 Health Data Hub français : La Cnil plaide pour un prestataire européen
Alors que la polémique enfle sur la plateforme Health Data Hub suite au choix de Microsoft pour l'hébergement des données de santé des français, la Cnil publie son avis sur le sujet. En effet, aujourd’hui la plateforme de données de santé est hébergée sur le cloud Azure, et, bien que Microsoft soit certifié hébergeur de données de santé et dispose de datacenters en France, n’en reste pas moins soumis au Cloud Act. La CNIL appelle à choisir un prestataire européen non soumis au droit américain.

Pour en savoir plus, lire l'article de lemondeinformatique.fr.
12 juin2020
 Pour coincer un pédophile sur sa plateforme, Facebook a développé un outil d'attaque d'un logiciel tiers et l’a offert au FBI
Facebook a payé (très cher) une société de cybersécurité afin de développer un exploit utilisant une faille de sécurité zéro-jour ("0-day") sur le système d’exploitation Tails en 2017. Ceci pour aider le FBI à identifier un criminel agissant sur sa plateforme. "C’était un cas unique, car le pédophile utilisait des méthodes si sophistiquées pour cacher son identité que nous avons dû prendre des mesures exceptionnelles et travailler avec des experts en sécurité pour aider le FBI à faire justice", défend l’entreprise californienne.

Pour en savoir plus, lire l'article de Zdnet.fr.
12 juin2020
 À son tour, Microsoft ne fournira plus de logiciel de reconnaissance faciale à la police
Après IBM et Amazon, Microsoft a également décidé de tirer un trait sur la commercialisation de sa technologie de reconnaissance faciale auprès de la police américaine. Une décision qui fait suite aux manifestations contre le racisme qui secouent actuellement les États-Unis. L’éditeur réclame que cette technologie soit encadrée par un cadre légal strict pour éviter les abus.

Pour en savoir plus, lire l'article de 01net.com.
10 juin2020
 Face aux biais, IBM déclare renoncer à fournir des produits de reconnaissance faciale
Dans une lettre adressée au Congrès américain, le CEO d'IBM annonce que son entreprise ne proposera plus de produits de reconnaissance faciale à usage général et s'opposera à l'utilisation de ces technologies pour la surveillance de masse et les violations des droits de l'homme. Il fait valoir que le temps est venu d’entamer un dialogue national sur l’opportunité et la manière dont la technologie de reconnaissance faciale devrait être utilisée par les agences nationales d’application des lois.

Pour en savoir plus, lire l'article de lemondeinformatique.fr.
9 juin2020
 L'Etat choisit Microsoft pour héberger les informations de santé de millions de Français
En même temps que le lancement avec l'Allemagne du projet d'informatique en ligne européenne Gaia-X pour la protection des données dans le "cloud computing", le gouvernement français choisit d'héberger les informations de santé de millions de Français sur les serveurs de l'américain Microsoft. Le fondateur de la société roubaisienne OVHcloud, autre compétiteur mais français celui-là, dénonce un "processus opaque". Guy Mamou-Mani, coprésident du Groupe Open et dont la société est maître d'oeuvre du projet, défend son choix dans une tribune dans le journal "les Echos".

Pour lire l'article, c'est ici.
8 juin2020
 Orange Cyberdefense publie un rapport "Quand un risque biologique devient numérique, analyser la crise dans la crise"
Alors que la pandémie de coronavirus COVID-19 continue de se propager, les acteurs de la cybermenace tentent de tirer profit de la crise sanitaire mondiale en développant des logiciels malveillants ou en lançant des attaques sur ce thème. Aussi, Orange Cyberdefense publie ce document afin d'attirer l'attention sur un ensemble de faits qu’il est nécessaire de prendre en compte dès maintenant.

Pour télécharger le rapport (en pdf), c'est ici.
8 juin2020
 IBM publie une boîte à outils visant à maintenir le chiffrement des données, même pendant leur utilisation
La nouvelle boîte à outils d'IBM vise à faciliter l'accès des développeurs au chiffrement entièrement homomorphe, une technologie naissante très prometteuse pour un certain nombre de cas d'utilisation de la sécurité. Alors qu'elle est encore en développement, IBM souhaite mettre cette technologie entre les mains des développeurs pour rendre le concept moins abstrait. Les boîtes à outils actuellement disponibles sont basées sur HELib, une bibliothèque de chiffrement mature et polyvalente.

Pour en savoir plus, lire l'article de zdnet.fr.
7 juin2020
 Avast offre gratuitement sa nouvelle application d'assistance parentale aux Français
Avast, société de produits de sécurité et de confidentialité en ligne, annonce que sa nouvelle application d’assistance parentale "Avast Family Space" est désormais disponible gratuitement en France. L’objectif est d’aider les familles à gérer l’utilisation d’Internet et des appareils connectés pendant la période estivale, et d'aider les parents à trouver un équilibre entre la garde d’enfants et le télétravail. Les principales fonctionnalités de l’application sont le filtrage des contenus, le blocage de certaines applications ou catégories d’applications, le contrôle de l’accès à Internet et la localisation du smartphone.

Pour en savoir plus, lire l'article de developpez.com.
5 juin2020
 Le 8 juin, conférence "Les données : un bien commun souverain" organisée par le Cercle d'Intelligence Économique du Medef Hauts-de-Seine

Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent habituellement à l'Université de Paris, venez assister en visioconférence le 8 juin prochain à la conférence co-organisée animée par Gérard Péliks, membre de l'ARCSI, et tenue par Pierre Bellanger, fondateur et PDG de la radio Skyrock, et qui écrit depuis plus de vingt ans sur les médias et le réseau. Le thème de la conférence : "Les données : un bien commun souverain".

Inscription obligatoire par mail auprès de *beatricelaurent.CDE@gmail.com* avec "Inscription 8/6" dans l’objet.

Pour en savoir plus, lire l'article du medef92.fr.
4 juin2020
 Bruno Le Maire et son homologue allemand lancent le coup d'envoi du projet de Cloud souverain européen "Gaia-X"
Gaia-X, c'est d'abord le souhait d'offrir aux entreprises européennes une alternative aux fournisseurs de Cloud américains AWS, Google Cloud et Microsoft Azure, qui dominent très largement le marché du Cloud public, et de donner plus de visibilité aux offres européennes. Il verra le jour via la création d'une structure juridique sous la forme d'une association à but non lucratif basée à Bruxelles. 22 entreprises ont déjà rejoint le projet, dont Atos, OVH, Dassault Systèmes, Orange, Scaleway ou encore La Poste et sa filiale Docaposte, côté français, ainsi que Deutsche Telekom et Siemens, côté allemand. Les premières implémentations devraient avoir lieu début 2021.

Pour en savoir plus, lire l'article de ZDNet.fr.
3 juin2020
 L'évènement du SSTIC se déroule de manière virtuelle et les conférences sont disponibles gratuitement en ligne
Le SSTIC, Symposium sur la Sécurité des Technologies de l’Information et des Communications, est une conférence francophone réputée pour la qualité technique des sujets présentés. Elle se déroule cette année de manière virtuelle, du 3 au 5 juin 2020. Elle peut être suivie en streaming, mais en raison de la crise COVID-19, toutes les conférences ont été enregistrées en amont et sont diffusées individuellement et gratuitement en ligne sur le site du SSTIC.

Pour voir la conférence globale en streaming, c'est ici : conférence SSTIC.
Pour regarder l'une des conférences en replay, c'est ici : programme des conférences.
3 juin2020
 Correction de la faille liée au programme de déverrouillage Unc0ver sur les systèmes iOS
Le support d'Apple a annoncé avoir publié un correctif concernant le programme de déverrouillage "Unc0ver" ( dit "jailbreak", notre actualité du 26 mai). Les systèmes d'exploitation iOS et iPadOS ont ainsi été mis à jour, avec iOS 13.5.1 et iPadOS 13.5.1. Les correctifs sont rendus disponibles dans cette mise à jour pour tous les appareils à partir de 2015, soit iPhone 6 et plus, iPad Air 2 et plus, iPad mini 4 et plus, et les iPod touch de la septième génération. Pour rappel, Apple propose automatiquement la mise à jour du système qui se met en place lorsque l'appareil est sous recharge.

2 juin2020
 110.000 sites WordPress utilisant un plugin vulnérable toujours non patchés
Une vulnérabilité recemment découverte dans un plugin Wordpress permet à des cybercriminels de prendre le contrôle et de supprimer toutes les données d'un site internet développé avec ce progiciel, en se faisant passer pour l’administrateur du système. Et ce plugin "clé en main" équipe plus de 200.000 sites pour gérer certaines interactions. Problème: 110.000 sites qui l'utilisent n'ont toujours pas patché le plug-in...

Pour en savoir plus, voir l'article de numerama.com.
1er juin2020
 OpenSSH annonce son intention de supprimer la prise en charge des connexions via SHA-1
OpenSSH, l’utilitaire le plus populaire pour se connecter et gérer des serveurs distants, a annoncé ason intention de supprimer la prise en charge de SHA-1. L’algorithme avait en effet été cassé lors d’une attaque en février 2017. Des chercheurs en cryptographie de Google ont divulgué la technique "SHAttered", qui peut faire apparaître deux fichiers différents tandis qu’ils ont la même signature de fichier SHA-1.

Pour en savoir plus, voir l'article de xmco.fr.
31 mai2020
 L'ARCSI crée une rubrique "Écosystème de la Cyber" sur son site internet
Vous pouvez d'ores et déjà consulter la nouvelle rubrique de notre site "https://www.arcsi.fr", consacrée à l'écosystème de la cyber tant en France qu'à l'étranger. Les organisations les plus pertinentes sont détaillées et les liens vous permettront de vous rendre sur leurs sites internet.

Pour en savoir plus, voir l'article de l'Écosystème de la Cyber.
 
31 mai2020
 une nouvelle version de la vulnérabilité critique StrandHogg est l'espion parfait pour les terminaux Android
Appelée "StrandHogg 2.0" par les chercheurs de l'entreprise Promon du fait de sa similitude avec une faille qu’ils avaient mise au jour l’an dernier, la vulnérabilité est qualifiée de critique par les équipes sécurité de Google. Elle permettrait à un malware de se faire passer pour une application "normale" et ainsi accéder, sans autorisation, à toutes les données personnelles du téléphone et à ses ressources, microphone, GPS et caméra. Les patches de sécurité sont loin d'être encore fournis par tous les constructeurs...

Pour en savoir plus, voir l'article de 01net.fr.
30 mai2020
 Docaposte acquiert CDC Arkhineo, spécialisée en archivage à valeur probante
L'intégration d'Arkhineo va permettre à Docaposte, filiale du Groupe "la Poste", de créer le champion français de l’archivage numérique proposant une offre d’hébergement souverain, avec des serveurs installés sur le territoire national. CDC Arkhineo apportera son expertise dans l’archivage à valeur probatoire (factures, bulletins de salaire, contrats de prêt…). Docaposte avait déjà fait en octobre dernier l'acquisition d'Icanopée, éditeur de logiciels d'accès au dossier médical partagé (DMP).
30 mai2020
 De nombreuses vulnérabilités USB découvertes dans Linux, Windows, MacOS et FreeBSD
Des universitaires de l'Université de Purdue et de l'Ecole polytechnique fédérale de Lausanne annoncent avoir découvert 26 nouvelles vulnérabilités dans la pile de clés USB utilisée par les systèmes d'exploitation tels que Linux, macOs, Windows et FreeBSD, grâce à un outi (appelé USBFuzz) qu'ils ont développé. la grande majorité des bugs les plus graves ont été trouvés dans Linux, pour la plupart des vulnérabilités de mémoire ayant un impact dans divers sous-systèmes (noyau USB, son USB et réseau).

Pour en savoir plus, voir l'article de zdnet.fr.
27 mai2020
 Le Salon des "21es Jeux Mathématiques" a lieu du 28 au 31 mai et l'ARCSI est partenaire
Le Salon des 21es Jeux Mathématiques a lieu du 28 au 31 mai, cette année de façon dématérialisée. Il est organisé par l'association "Animath". L'ARCSI est partenaire et a conçu une page spéciale sur son site pour présenter conférences, histoires de la cryptologie et énigmes croustillantes...
Venez nombreux nous rendre visite !

Pour en savoir plus, voir le site du Salon :  ici .
Et venez nous rendre visite sur notre page dédiée :  ici .
26 mai2020
 Publication d'un programme pour déverrouiller "illégalement" le noyau de l'iPhone Apple
Le noyau de l'iPhone est très protégé par Apple, qui refuse d'y installer des applications "non validées" par lui. Le groupe d'attaquants éthique Unc0ver vient de publier un nouvel outil permettant d'implanter un programme de déverrouillage ("jailbreak") pour les versions 11 à 13.5 de iOS. Le programme permet ainsi de créer des exceptions aux règles existantes propres à Apple, et ainsi d'en détourner l'utilisation. La faille n'était pas connue d'Apple avant sa publication (vulnérabilité de type "zéro-jour"). Aucun correctif n'est attendu avant plusieurs semaines.

Pour en savoir plus, voir l'article (en anglais) de wired.com.
25 mai2020
 Nouveau mode d'attaque mettant fin à la séparation des réseaux Wi-Fi et Bluetooth sur un même appareil
Des chercheurs italiens et allemands ont découvert un nouveau mode d'attaque de la puce qui gère les communications Wi-Fi, Bluetooth et LTE notamment. Appelée "Spectra", cette attaque mettrait fin à la séparation des réseaux sur les ordinateurs, ordiphones et tablettes. Ces chercheurs de la Darmstadt Technical University et de l'Université de Brescia ont ciblé les puces Broadcom et Cypress utilisées sur IPhone, MacBook et sur les téléphones série Galaxy S de Samsung. Ils donneront plus d'informations lors de la conférence de sécurité Black Hat du mois d'août 2020.

Pour en savoir plus, voir l'article (en anglais) de ZDNet.com.
23 mai2020
 L’algorithme de chiffrement de "StopCovid" remplacé in extremis avant le débat à l’Assemblée
Reposant sur un protocole centralisé, un serveur (contrôlé par l’État) va générer un identifiant unique pour chaque utilisateur. Cet identifiant devant rester difficilement attribuable à un smartphone (et donc à une personne), "StopCovid" embarquera un module de chiffrement de cet identifiant. Ses développeurs vont donc suivre les recommandations de la Cnil et de l'Anssi sur l'algorithme utilisé. La dernière version du code de StopCovid publiée le 12 mai par l’Inria utilisait en effet l’algorithme 3DES, mais il avait été déconseillé par les autorités, qui lui préféraient un algorithme de chiffrement plus récent, nommé Skinny-64/192.

Pour en savoir plus, voir l'article de cyberguerre.numerama.com.
23 mai2020
 Le service public "Cybermalveillance.gouv.fr" s'arme d'un label "ExpertCyber"
Afin de mieux reconnaître l'expertise des prestataires spécialisés en cybersécurité sur sa plateforme, le service public "Cybermalveillance.gouv.fr" lance le label "ExpertCyber", avec pour double objectif de valoriser les professionnels en cybersécurité dotés de compétences indiscutables, et rassurer les sociétés qui y font appel. Conçu en partenariat avec plusieurs syndicats dont Syntec Numérique et le Cinov Numérique ainsi que l'Afnor, le label "ExpertCyber" couvre les domaines des SI professionnels, de la téléphonie d'entreprise ainsi que des sites Internet (administration et protection).

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
23 mai2020
 le CERT-FR publie des bulletins d'alerte concernant des vulnérabilités du noyau Linux
Le Centre Gouvernemental de Veille, d'Alerte et de Réponse aux attaques informatiques (le CERT-FR) publie coup sur coup deux alertes concernant des vulnérabilités du noyau Linux, la première pour la version Red-Hat (CERTFR-2020-AVI-311) et la seconde pour la version Ubuntu (CERTFR-2020-AVI-312). Toutes deux permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une élévation de privilèges.

Pour en savoir plus, voir la page de l'ANSSI consacrée aux publications du CERT-FR.
17 mai2020
 La revue "Intelligence and National Security" publie un document sur MAXIMATOR, club des "Five Eyes européens" demeuré longtemps secret
MAXIMATOR est le surnom, tiré d'une marque de bière bavaroise allemande, d'une alliance secrète européenne à cinq partenaires dans le domaine de l'intelligence des signaux et du cassage de code. Ce club comprenait les services de renseignement du Danemark, de la Suède, de l'Allemagne, des Pays-Bas et de la France. L'alliance Maximator est restée secrète pendant près de cinquante ans, contrairement à son homologue anglo-saxonne Five-Eyes. La révélation de son existence donne une perspective nouvelle sur les collaborations du Sigint occidental.

Pour en savoir plus, télécharger l'article de tandfonline.com (au format pdf) qui dévoile cette alliance, ou le lire en ligne à cette adresse.
15 mai2020
 Zerodium, spécialiste du cyberespionnage, estime que la sécurité de l'iPhone est "foutue"
Zerodium, spécialiste du cyberespionnage pour le compte de gouvernements et institutions, achetait en temps normal à des chercheurs des failles 0-Day (pour lesquelles il n’existe aucun correctif), pour des montant allant jusqu'à 2 millions de dollars. La dernière identifiée récemment concernait l’application Mail par défaut d’iOS. Mais son dirigeant estime qu'aujourd'hui les failles de sécurité sont désormais si nombreuses sur iPhone qu’il n’est plus nécessaire d’en acheter...

Pour en savoir plus, voir l'article de phonandroid.com.
15 mai2020
 Microsoft ajoute le support de DNS sur HTTPS (DoH) pour sa version expérimentale de Windows, "Windows Insider"
Le protocole DoH amène plus de confidentialité aux utilisateurs dans leurs requêtes DNS. Il fonctionne en effet en prenant une requête DNS régulière pour résoudre un domaine web mais en la masquant. Au lieu d'envoyer la demande en texte clair à un serveur DNS sur le port 53, DoH prend la demande, la chiffre et l'envoie en tant que trafic HTTPS via le port 443. DoH dissimule ainsi le trafic DNS dans le trafic HTTPS. Microsoft ajoute le support de ce protocole pour sa pré-dernière version de Windows avant sortie officielle.

Pour en savoir plus, voir l'article de zdnet.fr.
15 mai2020
 De plus en plus de fournisseurs proposent aux entreprises des fonctions de tunneling fractionné (Split tunneling VPN)
La pandémie de Covid-19 a poussé les entreprises à faire travailler leurs personnels à distance, ce qui a généré une demande de connexions VPN toujours plus importante. Et le "Split tunneling" est l’un des moyens les plus efficaces de réduire cette pression. Cette technique permet en effet de faire passer une partie du trafic réseau de l’entreprise, par exemple le trafic lié à la maintenance, par un tunnel VPN d'entreprise, et d’acheminer directement le reste du trafic vers le fournisseur de services Internet (ISP) sans passer par le tunnel.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
13 mai2020
 Le leader français des cagnottes en ligne Leetchi fait fuiter les données personnelles de tous les créateurs de cagnotte
À la suite d'une mise à jour ratée, les données des créateurs de cagnotte Leetchi étaient accessibles depuis la page de la cagnotte. La faille a été réparée le 20 avril, et l'entreprise prévient progressivement les personnes concernées. Les prénom, nom, date de naissance, email ainsi que des coordonnées GPS des créateurs de cagnottes ont été exposés en clair, mais heureusement pas les données bancaires.

Pour en savoir plus, voir le site numerama.com.
12 mai2020
 Un chercheur détaille neuf scénarios d'attaque physique contre tous les ordinateurs équipés de ports Thunderbolt
Le chercheur Björn Ruytenberg vient de détailler les attaques dites "Thunderspy", avertissant que ces attaques fonctionnent même lorsque les utilisateurs suivent les meilleures pratiques de sécurité. Elles sont rapides et ne laissent pas de trace, à condition d'avoir accès physiquement à l'ordinateur. Elles utilisent des failles du contrôleur Intel Thunderbolt qui ne peuvent pas être corrigées.

Pour en savoir plus, voir les articles de zdnet.fr et cyberguerre.numerama.com.
12 mai2020
 OpenAI Five, l'équipe d'algorithmes d'IA d'OpenAI, écrase les champions du monde du jeu Dota 2
Pour les startups d’intelligence artificielle dans le monde, une manière d’entraîner leurs agents d’IA et de faire évoluer très rapidement leurs algorithmes consiste à les tester sur les jeux vidéo. Baptisé cette fois OpenAI Five, le bot d’OpenAI est le premier agent d’IA à battre des champions du monde dans une confrontation en gagnant de surcroît tous les matchs. "OpenAI Five a découvert une capacité rudimentaire à être en équipe avec des humains. La facilité avec laquelle nous avons transformé une IA concurrentielle en une coopérative nous fait espérer que les futurs systèmes d’IA pourront être très bénéfiques pour les humains", a déclaré l’entreprise.

Pour en savoir plus, voir l'article de developpez.com.
11 mai2020
 Microsoft lance un concours de recherche de failles concernant sa version personnalisée de Linux pour l'IoT
C’est le système d'exploitation au centre d’Azure Sphere, sa solution pour sécuriser les infrastructures de l’Internet des Objets (IdO), qui va faire l'objet de cette "chasse aux bogues" (BugBounty). Elle portera sur la recherche de failles d’exécution de code à distance en relation avec le moniteur de sécurité. Microsoft offre jusqu’à 100.000 dollars pour la découverte de telles vulnérabilités. Cette opération est lancée en partenariat avec Avira, Baidu International Technology, Bitdefender, Bugcrowd, Cisco Systems Inc (Talos), ESET, FireEye, F-Secure Corporation, HackerOne, K7 Computing, McAfee, Palo Alto Networks et Zscaler.

Pour en savoir plus, voir developpez.com.
11 mai2020
 Face aux critiques concernant la sécurité de ses services, Zoom rachète Keybase, spécialiste de messagerie chiffrée de bout en bout
Zoom a été critiqué pour avoir déclaré que sa plateforme utilisait un chiffrement de bout en bout alors qu'elle ne le faisait pas. De plus, l'entreprise disait utiliser de l'AES-256 pour sécuriser les appels vidéo, mais dans les faits une clé AES-128 en mode ECV était utilisée. Depuis, Zoom a mis en place sa version 5.0, ajoutant des capacités de routage de centre de données pour les administrateurs de comptes destinées à dissiper les craintes que les chats et les clés de chiffrement de Zoom soient envoyés vers des serveurs chinois. Avec Keybase, les utilisateurs de Zoom auront la possibilité d'ajouter un chiffrement de bout en bout aux appels vidéo.

Pour en savoir plus, voir Zdnet.fr.
7 mai2020
 L’État publie une liste mise à jour des logiciels libres recommandés pour ses administrations (voir lien en bas de page à droite)
Ce "Socle Interministériel des Logiciels Libres" (SILL) est un guide à destination des services de l’État pour les accompagner dans le choix des logiciels libres, en fonction des besoins qui s’expriment. Ces sélections reposent sur le retour d’expérience des fonctionnaires qui s’en servent dans leur travail. La mise à jour du SILL en 2020 se démarque des éditions précédentes par la mise en ligne d’un site web dédié, qui permettra de parcourir le contenu du référentiel. Il est accessible de manière permanente en bas à droite du site de l'ARCSI.

Pour voir le référentiel, c'est ici.
7 mai2020
 Campagne massive d'exploitation de vulnérabilités XSS sur des sites Internet utilisant le progiciel WordPress
Depuis le 28 avril dernier a été observée une importante recrudescence des exploitations de vulnérabilités d'injection de code indirecte (XSS) sur les sites internet réalisés à partir du progiciel ("framework") Wordpress. L'attaquant tenterait d'injecter une charge utile java-script dans ces pages WordPress, redirigeant les visiteurs vers des sites Internet malveillants, et prenant le contrôle des sessions administrateur afin d'y insérer une porte dérobée.

Pour en savoir plus, voir l'article (en anglais) de wordfence.com.
6 mai2020
 Un chercheur de PenTest Partners découvre une vulnérabilité dans le système anti-collision des avions commerciaux
Dans un article publié le 1er mai par PenTest Partners, il est montré que le système anti-colision des avions commerciaux (appelé TCAS) peut être usurpé, avec un impact direct sur la sécurité des avions à proximité. La démonstration a été menée sur un simulateur de vol, via une clé électronique de diffusion vidéo numérique achetée 10 dollars américains et un transpondeur malveillant pour communiquer avec les avions. Dans certains cas, principalement sur Airbus, l'avion suit par défaut les indications du pilote automatique (Resolution Advisory) du TCAS/ACAS.

Pour en savoir plus, voir l'article (en anglais) de threatpost.com.
6 mai2020
 Le chinois Xiaomi collecte la liste de toutes les URL visitées par les utilisateurs de ses smartphones
Selon le magazine Forbes, les chercheurs en sécurité Gabi Cirlig et Andrew Tierney ont découvert que le fabricant chinois de téléphones mobiles collecte en permanence les URLs parcourues par les utilisateurs lorsqu'ils naviguent sur internet. La firme reconnaît que cette collecte a également lieu en navigation privée. Les données de navigation ne sont pas les seules à être collectées, mais aussi les dossiers ouverts par l'utilisateur, la barre d'état et la page des paramètres.

Pour en savoir plus, voir l'article de www.01net.com.
5 mai2020
 Apple et Google dévoilent les conditions d’utilisation de leurs outils permettant le traçage numérique
C’est dans une communication unifiée qu’Apple et Google ont transmis les avancées de leur protocole utilisable par les États pour des applications de traçage des contacts. Il présente un intérêt particulier car il est le seul à permettre une interopérabilité parfaite entre Android et iOS. Il comporte les exigences, au nombre de 6, auxquelles les agences de santé et les développeurs doivent se conformer pour utiliser leurs outils, et relèvent plutôt du bon sens et d’un respect des lois, notamment européennes, en matière de protection de la vie privée.

Pour en savoir plus, voir l'article de www.numerama.com.
4 mai2020
 Un nouveau malware pour téléphones mobiles sous Android cible les services bancaires
Des chercheurs de la société de sécurité Cybereason viennent de publier un rapport (en anglais) et sonnent l'alarme concernant un nouveau malware, "EventBot", qui s'attaque aux téléphones sous Android. Il combine à la fois un cheval de Troie et un voleur d'informations. Il prend la forme d'une application légitime qui, une fois installée avec le consentement de l'utilisateur, s'introduit dans les comptes bancaires et est capable d'exfiltrer les données des applications financières et de voler des fonds, ainsi que de mener des opérations d'espionnage sur ses victimes. Plus de 200 services bancaires sont concernés, principalement aux Etats-Unis et en Europe. Cinq des applications visées sont d'origine française, la liste complète est disponible ici.

Pour en savoir plus, voir l'article de www.clubic.com ou celui de www.zdnet.fr.
2 mai2020
 La messagerie sécurisée Olvid lance un challenge "bug bounty" avec YesWeHack pour challenger sa sécurité
Se présentant comme la messagerie la plus sécurisée du monde, la solution française Olvid s’appuie sur une architecture renforcée utilisant un minimum de librairies tierces et sur un chiffrement accru de bout en bout. YesWeHack vient d'annoncer qu'Olvid lance son programme de Bug Bounty public sur sa plateforme pour challenger sa sécurité en comptant sur ses 15.000 hackers éthiques.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
1er mai2020
 D'après un rapport de Kaspersky, depuis la mise en place du confinement les attaques par force brute explosent
L'ouverture des ports RDP est essentielle pour permettre aux salariés en télétravail d'accéder au système d'information depuis l'extérieur du périmètre de l'entreprise. Mais c'est aussi une aubaine pour les attaquants si le niveau de sécurité n'est pas suffisant.

C'est ce que révèle un récent rapport de Kaspersky montrant l'explosion des attaques en force brute depuis le début du confinement, et ceci dans de nombreux pays.
 
En France, un pic de plus de 872 000 attaques a été atteint le 11 mars 2020 et près de 8,5 millions ont été enregistrées entre le 11 et le 21 mars 2020.

Pour en savoir plus, voir l'article du lemondeinformatique.fr.
Voir également (en anglais) le site de kaspersky.
29 avril2020
 Les auteurs du rançongiciel "Shade" annoncent arrêter leur activité et publient en même temps leur base de 750.000 clés de chiffrement
"Nous sommes l’équipe qui a créé un cheval de Troie principalement connu sous le nom de Shade, Troldesh ou Encoder.858 (et qui oeuvre depuis 2014). En fait, nous avons arrêté sa distribution fin 2019. Nous avons maintenant décidé de mettre un point final à cette histoire et de publier toutes les clés de décryptage que nous avons (…)". tel est leur communiqué. Ils publient également un outil de déchiffrement, servant à récupérer les fichiers chiffrés, mais avouent en même temps qu'il ne fonctionne pas très bien. Avis aux chercheurs (Kaspersky ou Intel Security par exemple) qui avaient déjà dans le passé publié des applications de déchiffrement contre Shade!

Pour en savoir plus, voir l'article de numerama.com.
28 avril2020
 Une faille affectant la plupart des antivirus du marché permet de détruire le système d'exploitation de la machine
C'est ce que révèle un rapport publié par les chercheurs en sécurité de Rack911, société située à Las Vegas, et il concernerait au moins 28 produits du marché. Toutes ces antivirus souffraient d'une vulnérabilité pouvant conduire à la désactivation du produit lui-même ou à la suppression de fichiers essentiels au bon fonctionnement du système d'exploitation, qu'il s'agisse de Windows, macOS ou Linux. Certains éditeurs ont déjà comblé la faille.

Voici les produits concernés :



Pour en savoir plus, voir l'article de futura-sciences.com.
Pour voir l'article de Rack911 en anglais, c'est ici..
28 avril2020
 L‘ANSSI apporte à l'INRIA son expertise technique sur le volet sécurité numérique du projet StopCovid
Afin d’anticiper le risque numérique du projet sensible StopCovid, l’ANSSI a été intégrée au projet de développement de l’application, outil numérique s’inscrivant dans une stratégie globale de gestion de la crise sanitaire et du suivi épidémiologique. L'ANSSI conseillera l'INRIA (Institut national de recherche en sciences et technologies du numérique) sur le volet sécurité numérique, en lui faisant un ensemble de recommandations techniques par évaluation au fil de l’eau de la sécurité des développements.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
Voir le communiqué de presse de l'ANSSI.
26 avril2020
 TheGreenBow obtient la certification "Critères Communs" de niveau EAL3+ de l’ANSSI pour son Client VPN Linux
L’éditeur de logiciels de Cybersécurité TheGreenBow, dont les deux dirigeants Jérôme Chappe et Roger Simon sont membres de l'ARCSI, compte déjà le premier logiciel Client VPN au monde certifié "Critères Communs" CC EAL3+, qualifié standard et disposant des agréments Diffusion restreinte OTAN et UE. The GreenBow vient d'obtenir cette même qualification pour son Client VPN Linux.  

"La Certification atteste du très haut niveau de fiabilité et de sécurité de nos produits. C’est un critère incontournable lorsqu’on équipe des opérateurs d’importance vitale (OIV) et des comptes sensibles", indiquent les dirigeants de TheGreenBow.

Voir les produits certifiés sur la page de l'ANSSI.
Pour en savoir plus, voir le site de thegreenbow.fr.
26 avril2020
 Souvent considéré comme l’anti-WhatsApp, Telegram va proposer des appels vidéo de groupe sécurisés
Telegram se veut être le principal concurrent de l'application de visioconférence Zoom. Il annonce plus de 400 millions d’utilisateurs par mois, contre 300 millions il y a un an. Chaque jour, au moins 1,5 million de nouveaux utilisateurs s’inscriraient sur l’application de messagerie. Mais pour Telegram, les services de visioconférence proposés actuellement sont soit pratiques, soit sécurisés, mais pas les deux. L’entreprise dit travailler sur une solution dont la particularité sera le niveau de sécurité élevé.

Pour en savoir plus, voir l'article de presse-citron.net.
25 avril2020
 Le 11 Mai, conférence "Quelle place pour la cybersécurité dans la lutte contre le COVID-19 ?" organisée par le Cercle d'Intelligence Économique du Medef Hauts-de-Seine

Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent habituellement à l'Université de Paris, venez assister en visioconférence le 11 mai prochain à la conférence co-organisée animée par Gérard Péliks, membre de l'ARCSI, et tenue par Maxime Cartan, mathématicien co-fondateur et Président de Citalid, et Céline Barbosa, juriste en financement de projets dans les énergies renouvelables, tous deux membres de l'ARCSI. Le thème complet en sera "Protection des intérêts vitaux, modélisation de la propagation et libertés fondamentales : Quelle place pour la cybersécurité dans la lutte contre le COVID-19 ?

Inscription obligatoire par mail auprès de *beatricelaurent.CDE@gmail.com* avec "Inscription 11/05" dans l’objet.
24 avril2020
 Apple enquête sur une faille "0-jour" possiblement exploitée dans l'application Mail de l'iPhone
La société de cybersécurité ZecOps affirme en effet avoir détecté des attaques dont les auteurs utilisent une faille dans l'application mobile native d'iOS, Mail. Cete faille existerait depuis au moins le mois de janvier 2018. L'exploit ne se déclencherait pas dans Gmail ou d'autres clients de messagerie. ZecOps a informé Apple le 19 février dernier et depuis travaille avec Apple pour corriger le problème. En attendant ce correctif, elle préconise de désactiver le client Apple Mail et d'utiliser plutôt Gmail, Outlook ou toute autre application de messagerie électronique.

Pour en savoir plus, voir l'article de zdnet.fr.
24 avril2020
 Le traçage anonyme, dangereux oxymore : analyse de risques à destination des non-spécialistes
Le traçage automatisé des contacts à l'aide d'une application sur smartphone, comme celle évoquée dans le suivi des malades atteints du Covid-19, comporte de nombreux risques, indépendamment des détails de fonctionnement de cette application. Un Groupe de spécialistes en cryptographie, sécurité ou droit des technologies (University of Waterloo, Inria, CNRS, Sorbonne Université, EPFL) a planché sur le sujet. Et il a rédigé un document d'analyse des risques d'une telle application, fondée sur l'étude de scénarios concrets, à destination de non-spécialistes.

Pour télécharger l'étude, c'est ici.
23 avril2020
 Netflix s'emploie à rehausser le niveau de sécurité de son service en passant au protocole TLS version 1.3
Approuvé en mars 2018 par l'IETF (Internet Engineering Task Force), la version 1.3 de TLS a officiellement été publiée en août de la même année. Comme son prédécesseur SSL (Secure Sockets Layer), TLS (Transport Layer Security) est un protocole de sécurisation des échanges sur Internet fonctionnant suivant un mode client-serveur. Netflix a effectué récemment des travaux lui permettant de rehausser le niveau de sécurité de son service, mais aussi d’apporter des gains de performance par une utilisation efficace de l'ABR (streaming à débit adaptatif), de DRM (Digital Right Management) pour protéger son service, et enfin de la dernière version de TLS (Transport Layer Security) pour protéger la confidentialité des clients.

Pour en savoir plus, voir l'article de developpez.com.
23 avril2020
 Une nouvelle version de l'application de visioconférence "Zoom" intègre dorénavant un chiffrement AES 256 bits
La nouvelle version (5.0) de la solution de visioconférence de "Zoom" ajoute chiffrement amélioré et contrôle renforcé de l’hôte. La confidentialité a également été renforcée sur le chat et pour les identifications de réunion. Parmi les nombreuses autres améliorations intégrées à cette version disponible dès le 26 avril, le routage des données de contrôle, l’activation de la salle d’attente par défaut, la complexification du mot de passe, une nouvelle structure de données et l’amélioration du tableau de bord pour les grandes organisations.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
21 avril2020
 Un rapport de CheckPoint sur l'état des cybermenaces estime à près de 68.000 le nombre de nouveaux noms de domaine, en lien avec la pandémie
CheckPoint a fait le point des cyber attaques depuis début mars 2020, en lien avec la crise du Covid-19. D'après ce rapport, durant les deux dernières semaines, 94% des attaques observées étaient de l'hameçonnage et 3% ciblaient les équipements mobiles. Durant la même période, les chercheurs ont identifié le dépôt de 17.000 nouveaux noms de domaine, en lien avec la pandémie, dont 2% évalués comme malveillants et 21% comme suspicieux. Depuis janvier 2020, ce sont environ 68.000 noms de domaine liés au contexte pandémique qui ont été déposés.

Pour voir l'article de CheckPoint, c'est ici.
21 avril2020
 La Chaire de Cyberdéfense et Cybersécurité Saint-Cyr publie les actes de son colloque de février 2020 consacré au risque numérique
"La gestion du risque numérique dans les collectivités territoriales" a été le sujet du colloque organisé le 25 février dernier par la Chaire de Cyberdéfense et Cybersécurité Saint-Cyr, Sogeti, Thales à Paris. Elle a donné lieu à de nombreuses interventions, dont celles de Cécile Doutriaux et Éric Hazane, tous deux membres de l'ARCSI. Les actes du colloque viennent d'être publiés, et sont accessibles via les liens ci-dessous.

Pour voir le site de la Chaire, c'est ici.
Pour voir la page consacrée au Colloque et télécharger les actes, c'est ici.
20 avril2020
 La Commission Européenne publie un rapport sur l'évaluation des risques de (cyber)sécurité de la technologie 5G
L’Union Européenne a étudié tout au long de l’année 2019 l’impact du déploiement du réseau téléphonique de dernière génération dite "5G". Cette technologie repose sur des principaux totalement nouveaux : informatique en périphérie, réseau par tranches, accès-multiple en périphérie, virtualisation des fonctions du réseau, virtualisation des ressources-réseau avec chiffrement de bout-en-bout et détection des fausses stations. Mais le pôle judiciaire de la Gendarmerie met en lumière les menaces pesant sur cette technique.

Lire l'intéressant article de la Gendarmerie nationale.

On pourra aussi se reporter avec intérêt à la conférence intitulée "5G, une crise de confiance ?" donnée lors du dernier colloque de l'ARCSI par Jean-Luc Moliner, Directeur de la sécurité du Groupe Orange. Voir la page 13es rencontres de l'ARCSI, à la BNF.

Pour télécharger le rapport de l'UE (en anglais) c'est ici.
20 avril2020
 Le SGDSN annonce la création d'un Opérateur des Systèmes d'Information Interministériels Classifiés (OSIIC)
Issu de la fusion du centre de transmissions gouvernemental (CTG) du Secrétarait Général de la Défense et de la Sécurité Nationale (SGDSN) et de la sous-direction numérique de l’Agence Nationale de Sécurité des Systèmes d'Informations (ANSSI), L’OSIIC sera chargé de mettre en oeuvre les services d’information classifiés du Président de la République, du Gouvernement et des différents ministères, ainsi que les systèmes de communication inter-gouvernementaux et internationaux. Opérationnel le 1er juillet 2020, il sera dirigé par Vincent Strubel, actuellement sous-directeur expertise de l’ANSSI.

Voir le communiqué du SGDSN sur son site.
19 avril2020
 Huawei et Tencent se joignent aux efforts du gouvernement chinois pour développer le secteur de la Blockchain
La Chine va se doter d’un comité national de la blockchain, qui comprendra les fers de lance de la technologie chinoise parmi lesquels Huawei, Tencent ou encore Baidu. Des branches de la Banque populaire de Chine ainsi que des conglomérats d’assurances ont également répondu présent. L’objectif est de préparer l’élaboration de normes destinées à encadrer et promouvoir l’utilisation de cette technologie et la mise en place d’un e-Yuan, monnaie virtuelle chinoise.

Pour en savoir plus, lire l'article de presse-citron.net.
19 avril2020
 La plateforme gouvernementale "Cybermalveillance.gouv.fr" ouvre au public son "bug bounty"
La chasse aux bugs (en anglais "bug bounty") est ouverte chez Cybermalveillance.gouv.fr après le choix du prestataire YesWeHack, qui regroupe environ 15.000 chasseurs de bugs potentiels, et après une trentaine seulement utilisés précédemment dans un bug bounty en mode privé. "Les récompenses, en fonction de la criticité des failles remontées, iront de 50 à 1 500 euros", explique Jérôme Notin, le directeur du dispositif.

Pour en savoir plus, lire l'article de lemondeinformatique.fr.
18 avril2020
 Anthony Rutkowski, membre de l'ARCSI, publie une brève histoire de la propriété intellectuelle du protocole Internet (IP)
Il y a un peu plus de 25 ans, l'Internet Society (ISOC) a proposé d'assumer la responsabilité des droits de propriété intellectuelle (DPI) des spécifications du protocole Internet DARPA (IP), développés par l'Internet Engineering Task Force (IETF) pour faciliter leur utilisation par les principaux organismes et fournisseurs de normes de communication du réseau. Face aux initiatives résultant du prochain déploiement de la 5G, l'IETF se devait de réagir... Anthony Rutkowski, membre de l'ARCSI, nous décrit la situation...

Pour lire l'article en anglais voir circleid.com.

Une traduction en français est disponible sur le site de l'ARCSI (avec l'autorisation de l'auteur), à la rubrique "Publications". Pour le lire, c'est ici au format html, ou encore ici au format pdf sans les liens hypertexte.
18 avril2020
 France Culture rediffuse l'émission "Les espions qui aimaient trop le business" consacrée à la Chine
Dans le cadre de son cycle "Conversations secrètes, le monde des espions", coordonné par Philippe Vasset et Pierre Gastineau, France Culture a rediffusé ce jour une émission consacrée à la Chine et intitulée "Les espions qui aimaient trop le business : la Chine", initialement mise en ondes le 3 août 2019. Le renseignement est profondément ancré dans la culture chinoise, et le parti communiste l'a institutionnalisé, dans un climat de paranoïa. Originellement destiné à combattre les ennemis du parti, le renseignement est aujourd'hui massivement mobilisé sur des questions économiques.

Pour en savoir plus, voir la page de franceculture.fr consacrée à l'émission.
Pour écouter l'émission, c'est ici.
15 avril2020
 Sorbonne Université s'associe en France et dans le monde pour étudier la structure moléculaire du Covid-19 grâce au supercalculateur Jean Zay
Jean Zay est le supercalculateur le plus performant en Europe (16 PFlop/s) et le plus rapide existant sur l’approche multi-GPU massivement parallèle pour les simulations de dynamique moléculaire de nouvelle génération. Acquis en janvier 2020 par GENCI (Grand Equipement National de Calcul Intensif), l’agence française de calcul intensif, il va permettre à des scientifiques de nombreuses institutions de collaborer pour simuler et cibler les protéines fonctionnelles du virus Covid-19. Sorbonne Université et l'Institut Pasteur en font partie.

Pour en savoir plus, lire l'article de actuia.com.
14 avril2020
 Selon une étude de nCipher et le Ponemon Institute, la France chiffre le plus ses données sensibles
L’étude 2020 sur les tendances mondiales du chiffrement menée par le Ponemon Institute pour nCipher montre que la protection des données personnels des client s’avère la priorité n° 1 des professionnels du secteur informatique. Et 48 % des sondés ont adopté des stratégies de chiffrement à l’échelle de leur entreprise. Le chiffrement se généralisant peu à peu, 60 % des entreprises prévoient le recours à la blockchain, en priorité dans les scénarios d’utilisation suivants : cryptomonnaie/portefeuilles dédiés, mouvements d’immobilisation, identité, chaîne logistique et contrats intelligents.

Pour en savoir plus, lire l'article de solutions-numeriques.com.
12 avril2020
 CITALID, entreprise spécialisée en gestion de crise, présente un modèle mathématique de visualisation des effets du Covid-19
Citalid, dont le Président Maxime Cartan est membre de l'ARCSI, aide les entreprises et les assureurs à gérer le risque cyber en quantifiant sa fréquence et les pertes financières qui y sont associées. Dans ce contexte, elle a construit des modèles stochastiques afin de simuler la propagation de logiciels malveillants, tels que Wannacry et NotPetya en 2017. Considérant les similitudes entre virus informatiques et biologiques, Citalid a décidé de construire un modèle simple dont l'unique but est d'évaluer l'efficacité des stratégies de confinement possibles pour lutter contre le virus COVID-19.

Cette étude est disponible en français sur le site de Citalid à cette adresse.
Une version en anglais est également disponible ici.
12 avril2020
 "Signal", plateforme de messagerie chiffrée, menace de se retirer du marché américain
Les États-Unis envisagent de voter un projet de loi visant à réduire les protections légales des applications et des sites Web, ce qui pourrait compromettre le chiffrement en ligne. "EARN IT Act", c'est son nom pour "Eliminating Abusive and Rampant Neglect of Interactive Technologies". Selon le procureur général américain William Barr, "les entreprises ne devraient pas délibérément concevoir leurs systèmes de manière à empêcher toute forme d'accès au contenu, même pour prévenir ou enquêter sur les crimes les plus graves", ce que contredit Signal.

Pour en savoir plus, lire l'article de securite.developpez.com.
11 avril2020
 Les rapports moraux des deux dernières années sont en ligne sur le site public de l'ARCSI
Pour mieux faire connaître les activités de l'Association, nous présentons en accès libre sur notre site le rapport moral présenté par notre Président Jean-Louis Desvignes à l'occasion de chaque Assemblée Générale. Il est l'occasion pour lui de décrire les différentes réalisations et contributions de chaque année. Viennent d'être intégrés les rapports des années 2018 et 2019.

Pour les consulter, voir la page "Bulletins" du site de l'ARCSI.
10 avril2020
 L'éditeur TheGreenBow fournit gratuitement ses solutions VPN aux entreprises pendant toute la durée de la crise Covid-19
TheGreenBow est l'éditeur du seul client VPN certifié Critères Communs EAL3+ au monde. Deux de ses dirigeants sont membres de l'ARCSI, Jérôme Chappe et Roger Simon. Souhaitant soutenir les entreprises impactées par la crise du Covid-19 avec "la forte volonté d’une action solidaire", ils ont décidé de fournir gratuitement aux entreprises les logiciels et licences TheGreenBow pendant la durée de la crise. À ce jour, plusieurs dizaines de milliers de liences ont déjà été fournies, soit "autant de collaborateurs en télétravail protégés", se réjouit l'éditeur.

Pour en savoir plus, voir le site de thegreenbow.fr.
10 avril2020
 Le projet de microkernel sécurisé seL4 prêt à être déployé dans le cadre d'une fondation
En gestation depuis 2006 et soutenu par la fondation Linux, le projet de microkernel sécurisé seL4 bénéficie désormais d'une fondation dédiée pour garantir son ouverture et sa neutralité. Data61, UNSW Sydney, Hensoldt, Cyber GmbH, Ghost Locomotion, Cog Systems et DornerWorks font partie de ses membres fondateurs. Ce microkernel hautement sécurisé est censé être utilisé dans les systèmes informatiques embarqués en temps réel dans des domaines tels que l'avionique, les véhicules autonomes, les dispositifs médicaux ou encore les infrastructures critiques et la défense.

Pour en savoir plus, lire l'article de lemondeinformatique.fr.
09 avril2020
 Coronavirus : les huit principaux opérateurs européens prêts à partager leurs données
Les huit principaux opérateurs télécoms européens acceptent de partager avec la Commission européenne leurs données de géolocalisation recueillies grâce aux téléphones portables pour tenter d'enrayer la progression de l'épidémie de coronavirus. Il s'agit d'Orange, Vodafone, Deutsche Telekom, Telefonica, Telecom Italia, Telenor, Telia et A1 Telekom Austria. La Commission agrégera ces données de géolocalisation afin de coordonner des mesures pour endiguer la propagation du virus, a expliqué un responsable européen.

Pour en savoir plus, lire l'article de sciencesetavenir.fr.
09 avril2020
 Microsoft rachète le nom de domaine "corp.com" pour éviter les exploitations malveillantes
Mis aux enchères en février 2020 par Mike O'Connor, surtout connu pour avoir racheté dans les années 90 une dizaine de noms de domaine parmi lesquels television.com, bar.com, company.com ou encore ing.com, "corp.com" vient d'être racheté par Microsoft. L'entreprise souhaite ainsi éviter une potentielle collision d'espace de noms dans les "Active Directory", annuaires des ordinateurs Windows des entreprises. En effet, nombreuses sont celles qui n'ont pas modifié le nom utilisé par défaut par Microsoft: "corp". Une seconde raison serait d'empêcher de probables actions malveillantes, un individu contrôlant "corp.com" pouvant intercepter passivement les communications privées de centaines de milliers d'ordinateurs.

Pour en savoir plus, lire l'article de lemondeinformatique.fr.
08 avril2020
 Le site "Futura Sciences" explique le métier très particulier de cryptologue
Chargé de sécuriser les informations en créant des algorithmes complexes, le cryptologue est devenu capital pour assurer la cybersécurité des données sensibles. Expert en sécurité des systèmes d'information, appelé aussi cryptanalyste ou ingénieur cryptologue, il doit lutter contre la fraude en chiffrant les données sensibles telles que les numéros de cartes bancaires, les identifiants de compte, les mots de passe...

Pour en savoir plus, lire l'article de futura-sciences.com.
07 avril2020
 Palo Alto Networks signe un partenariat stratégique avec la branche cybersécurité de Deutsche Telekom
Palo Alto Networks a signé un partenariat stratégique avec Telekom Security, la branche infogérance spécialisée dans la cybersécurité de Deutsche Telekom, pour ses clients professionnels. Cette offre s’appuiera sur les solutions déjà existantes de Palo Alto Networks. Elle comprendra des pare-feux virtuels de nouvelle génération pour cloud public et privé, une offre de sécurité complète dans le cloud, une offre de sécurité des accès à distance et mobile, et enfin une solution de détection et réponse aux menaces.

Pour en savoir plus, lire l'article de globalsecuritymag.fr.
06 avril2020
 L'entreprise russe Rostelecom a détourné une partie du trafic Internet
Le trafic Internet de plus de 200 des plus grands réseaux de diffusion de contenu et de fournisseurs de services Cloud a été détourné la semaine dernière par Rostelecom. Ceci a affecté notamment Google, AWS, Cloudflare, Facebook ou Amazon en modifiant plus de 8800 routes du trafic Internet. Cette erreur se serait produite via le protocole d’échange de route externe BGP (Border Gateway Protocol), avec pour effet de rediriger la totalité du trafic Internet touché vers les réseaux russes.

Pour en savoir plus, lire l'article (en anglais) de zdnet.com.
06 avril2020
 Google publie les données de géolocalisation des utilisateurs d'Android de 131 pays
La maison mère du géant américain Google, Alphabet, vient de publier ce vendredi son rapport global sur la mobilité, qui agrège les données d'utilisateurs de smartphones Android dans 131 pays. Son objectif est de faire le point sur l'état de la mobilité générale de la population du globe en ces temps de confinement. Elle affirme respecter la vie privée de ses utilisateurs mais montre ainsi qu'elle a en permanence accès à ces données qui concernent des centaines de millions d'individus de par le monde...

Un lien permet d'accéder à la liste de tous les pays : c'est ici.

Le rapport concernant la France, disponible sur ce lien montre que le confinement semble moins fortement appliqué qu’en Espagne par exemple, où les baisses de fréquentation sont plus importantes dans toutes les catégories.

05 avril2020
 Sécurité et télétravail : quelles sont toutes les alternatives à "Zoom" ?
Le site internet "presse-citron" s'est intéressé aux différentes alternatives au logiciel de visioconférence "Zoom", très utilisé mais beaucoup décrié ces derniers temps du fait de failles ou problèmes de sécurité. Il a fait le tour de toutes les solutions actuellement disponibles, dont la plupart ont une version gratuite.

Pour lire l'article de "presse-citron.net", c'est ici.
04 avril2020
 Une vidéo inédite montrant la vie d'espions secrets à Bletchley Park pendant la Seconde Guerre mondiale est publiée par le "Bletchley Park Trust"
Le "Bletchley Park Trust" publie des images secrètes de Bletchley Park en temps de guerre. Le film montre la vie personnelle des hommes et des femmes à Whaddon Hall pendant les heures de repos: "Il n'existe aucune autre séquence filmée d'un site intimement lié à Bletchley Park" indique le Dr David Kenyon, historien de la recherche à Bletchley Park. La bobine d'images de guerre conservée dans sa boîte d'origine a été donnée anonymement. Le film comprend en particulier une séquence de Horace "Pidge" Pidgeon, qui a travaillé au Whaddon Hall de juillet 1940 à décembre 1945.

Pour en savoir plus, voir l'article (en anglais) de itv.com.
Pour voir la vidéo publiée par le "Bletchley Park Trust", c'est ici.
03 avril2020
 Une vulnérabilité a été découverte dans la version 7 du langage de programmation PHP
Pour mémoire, PHP (Hypertext Preprocessor 7), est un langage de programmation libre, principalement utilisé pour produire des pages Web dynamiques via un serveur HTTP. Créé en 1994 par Rasmus Lerdorf, il est utilisé par près de 300 millions de sites web (dont celui de l'ARCSI). La vulnérabilité découverte est causée par un bogue dans une fonction dont l'exploitation permet de mener un déni de service, voire une exécution de code arbitraire. Il n'existe pas encore de kit d'exploitation.

Pour en savoir plus, voir la base de vulnérabilités du NIST américain (en anglais) ici.
02 avril2020
 New IP : la Chine propose un "nouvel internet" mais veut y intégrer la censure dans ses fondations
Avec l'objectif d'améliorer le fonctionnement d'Internet, le gouvernement chinois, en association avec Huawei et des opérateurs chinois, a proposé à l'Union internationale des télécommunications (UIT) un nouveau protocole pour remplacer le TCP/IP. Bien qu'intégrant de réelles avancées, la proposition faciliterait cependant la censure et l'identification des internautes, car elle contient un "kill switch". Il serait en effet possible d'isoler une adresse IP du réseau, afin qu'elle ne puisse plus envoyer ou recevoir de données.

Pour en savoir plus, lire l'article de futura-sciences.com.
32 mars2020
 Le gouvernement français a décidé de ne pas changer le mois du calendrier tant que durera le confinement
Décision dans la lignée de celle de prolongation du confinement lié au Coronavirus Covid-19, le Gouvernement a décidé de bloquer le calendrier sur le mois de "mars" tant que durera le confinement, pour que la population ne ressente pas trop l'effet de sa durée.

Pour toutes les personnes dont la montre ou l'horloge passe automatiquement au mois d'avril, nous leur conseillons vivement de revenir en arrière.
 
PREMIER TRIMESTRE 2020
31 mars2020
 Une étude montre que les équipements de sécurité émettent trop de faux positifs et saturent les équipes sécurité
Le Monde rapporte qu'une étude menée par Neustar montre que 43% des entreprises sont victimes de faux positifs dans plus de 20% des cas. D'après 15% des sondés, ce taux peut atteindre 50% des alertes. La moyenne se situe à 26%, ce qui représente plus d’un quart des alertes reçues. "Les solutions de sécurité génèrent de grandes quantité de données à analyser, sans contextualiser les menaces potentielles, et contribuent à surcharger et à fatiguer les équipes sécurité", indique le président du NISC.

Pour lire l'article du Monde c'est ici.
30 mars2020
 L'appli de visioconférence Zoom utilisée sur les iPhone envoie des données à Facebook, même sans avoir de compte
L’adoption importante du télétravail lié au confinement a grandement développé l'usage des applications de réunion vidéo comme Zoom. Or, Motherboard vient de révéler que la version iOS de Zoom envoie des données statistiques de ses utilisateurs à Facebook, même lorsque ceux-ci ne possèdent pas de compte sur le réseau social. En cause, l'utilisation d'API (Interface de Programmation) du réseau social pour intégrer plus facilement certaines fonctionnalités à l'application. Parmi les données figurent des informations détaillées sur l’appareil, l’opérateur mobile utilisé, ainsi qu’un identifiant de publicité unique qui permet aux annonceurs de cibler les publicités qu’ils envoient.

Pour en savoir plus, voir l'article de 01net.com.
29 mars2020
 De nombreux fournisseurs de VPN suivent et enregistrent leurs utilisateurs
Les VPN sont utilisés pour leur capacité à contourner les restrictions de géolocalisation, ainsi que pour offrir aux utilisateurs un maximum de sécurité et de confidentialité. Mais les recherches du site de comparaison VPNpro montrent que sur 114 VPN analysés, 102 sites Web disposent de trackers, et 26 sites Web en ont 10 ou plus. Un grand nombre de ces trackers impliquent des tiers qui n'ont pas la meilleure réputation en matière de respect de la vie privée des utilisateurs. Et 45 parmi ceux analysés utilisent les trackers de Facebook.

Pour en savoir plus, voir l'article de securite.developpez.com.
29 mars2020
 Une nouvelle application open source stocke les clés SSH dans l'enclave sécurisée du MAC
En temps normal, les clés privées SSH permettant de se connecter à un serveur distant ne sont pas forcément sécurisées car stockées dans un dossier caché de l'ordinateur. "Secretive" est une app gratuite, open-source, et dont le code source est publié. Elle permet de stocker ses clés dans les Mac équipés d’une enclave sécurisée dans la puce T2 (portables avec Touch ID, iMac Pro, Mac Pro de 2019 et Mac Mini à partir de 2018). L’app propose également une interface de gestion pour ajouter et supprimer des clés.

Pour en savoir plus, voir macg.co.
27 mars2020
 Nos données téléphoniques pourraient (sous conditions) aider à freiner la propagation du coronavirus
Emmanuel Macron a mis en place un "Comité analyse recherche et expertise" (ou "CARE"), groupe de 12 chercheurs et médecins, pour solliciter leur avis sur l'intérêt d'utiliser la géolocalisation pour freiner la propagation du coronavirus. Dans le même temps, Orange s'allie avec l'Inserm pour mener une première étude des flux de population à l'échelle nationale. Deux initiatives qui font naître un débat aux nombreuses ramifications. Car les données de géolocalisation des téléphones sont collectées automatiquement par les opérateurs, et anonymisées avant d'avoir de nombreux usages...

Pour en savoir plus, lire l'article sur europe1.fr.
27 mars2020
 Sur ses nouveaux smartphones, Huawei choisit par défaut le moteur de recherche français "Qwant"
Conséquence de la guerre entre États-Unis et Chine, le constructeur chinois Huawei ne peut plus proposer les services Google sur ses nouveaux télééphones. Aussi, grâce à un partenariat que l’on attendait depuis quelques mois déjà, il a décidé de s’allier avec Qwant, le moteur de recherche made in France. Un partenariat qui vise à proposer "le meilleur de la technologie mobile associée à une technologie de recherche d’information en ligne respectueuse des données personnelles", d’après l’entreprise française.

Pour en savoir plus, lire l'article sur lesnumeriques.com.
25 mars2020
 Deux failles de sécurité critiques dites "zéro-jour" repérées dans toutes les versions de Windows
Ces failles "zéro-jour" se trouvent dans la bibliothèque Adope Type Manager (atmfd.dll) intégrée à Windows. Elle permettent une exécution de code à distance menant à une prise de contrôle de la machine visée. Toutes les versions des systèmes d’exploitation Windows et Windows Server sont vulnérables. Microsoft travaille à des corrections, mais ne mettrait pas à jour Windows 7 car il n'est plus supporté.

Pour en savoir plus, lire en anglais la note Microsoft.
24 mars2020
 Coronavirus : la France réfléchit à une "stratégie numérique d’identification des personnes"
Le gouvernement va-t-il envisager le pistage numérique de la population pour vérifier qu’elle respecte bien les règles du confinement et pour déterminer si des personnes a priori saines ont été en contact avec des individus contaminés par le coronavirus ? En tout cas, la réflexion va se poser concrètement à l’occasion de la mise en place du comité CARE.

Pour en savoir plus, lire l'article de numerama.com.
22 mars2020
 L'alliance IA et puissance de calcul permet d'identifier 77 molécules potentiellement efficaces contre le Covid-19
Un groupe de chercheurs du Département de l'Energie américain (DOE) a fait appel au superordinateur IBM Summit, le plus puissant du monde à ce jour avec une puissance de 200 pétaflops, et à un programme d'Intelligence Artificielle pour analyser pas moins de 8 000 molécules dans le but d'identifier une éventuelle efficacité dans le traitement et le combat contre le nouveau coronavirus Covid-19.  
Ce supercalculateur est parvenu à identifier 77 molécules potentiellement efficaces déclinables sous forme de médicament avec un délai relativement court.

Voir l'article de trustmyscience.com.
Voir également l'article original (en anglais) de olcf.ornl.gov.
20 mars2020
 Mozilla annonce abandonner la prise en charge du protocole FTP (File Transfer Protocol) dans son navigateur Firefox
Le protocole FTP est considéré depuis plusieurs années comme étant non sécurisé. Cette mesure de Mozilla devrait intervenir au cours de cette année, les utilisateurs ne pouvant plus alors télécharger de fichiers en utilisant si facilement ce protocole. "FTP est non sécurisé, il n'y a aucune raison de le préférer au HTTPS pour télécharger des ressources", indique Mozilla. Google a de son côté annoncé mettre fin à la prise en charge du support FTP dans la version 82 de Chrome, prévue pour le début de l'été 2020.

Voir l'article de clubic.com.
19 mars2020
 Intel construit un système de calcul neuromorphique à 100 millions de neurones
Combinant 768 exemplaires de sa puce neuromorphique Loihi dans un système unique, Intel franchit une nouvelle étape dans le calcul neuromorphique. Cette technique imite le fonctionnement biologique du cerveau en présentant l’avantage d’être beaucoup plus rapide que les systèmes traditionnels tout en consommant beaucoup moins d'énergie. Avec 100 millions de neurones, ce système augmente sa capacité neuronale à celle d'un petit cerveau de mammifère. Il sera mis à la disposition de l’écosystème de recherche d’Intel sur le calcul neuromorphique.

Voir l'article de usinenouvelle.com.
18 mars2020
 Thales, Telstra, Microsoft et Arduino lancent une solution de sécurité pour le déploiement des applications IoT
Le consortium déploie la solution "IoT SAFE" de la GSMA pour fournir une sécurité efficace et robuste au marché de l'Internet des Objets (IdO ou IoT), en permettant une authentification mutuelle, instantanée et standardisée entre un dispositif et une plateforme cloud via les réseaux cellulaires. Dès lors qu'un appareil équipé d'une SIM ou eSIM et utilisant l'application sera mis sous tension, il sera automatiquement sécurisé. La confidentialité et l'intégrité des données seraient assurées.

Voir l'article de zonebourse.com.
17 mars2020
 Une technologie révolutionnaire pour remplacer les capteurs d’empreinte digitale ou la reconnaissance faciale
Une startup belgo-américaine, Aerendir, a mis au point une technique biométrique d’un nouveau genre, fondée sur l’analyse des micro-tremblements de la main couplée à celle de l’activité électrique cérébrale. D'après son président, "la technique est fondée sur le signal électrique émis par le cerveau, transmis par les nerfs jusqu’aux mains, et qui peut être utilisé par les capteurs contenus dans un smartphone. Chaque signal cérébral est unique et il est impossible de le copier ou de le pirater".

Voir l'article de francetvinfo.fr.
17 mars2020
 Nubeva Technologies lance un service pour déchiffrer le trafic client et serveur n'importe où sur le réseau
Nubeva Technologies développe des logiciels SaaS de visibilité dans le cloud. Sa solution "TLS Decrypt" utilise une technologie d'interception de clés symétriques, ce qui décharge le déchiffrement des systèmes fondés sur des proxy. "Cette solution dissocie la découverte de clés symétriques de l'acte de déchiffrement", indique son dirigeant. Avec la possibilité de découvrir des clés de chiffrement symétriques sans participer à la négociation TLS, Nubeva améliore les performances de déchiffrement et déverrouille la capacité de déchiffrement hors bande qui n'était pas disponible auparavant.

Voir l'article (en anglais) de helpnetsecurity.com.
15 mars2020
 Le navigateur Firefox active par défaut le protocole DNS-over-HTTPS pour ses utilisateurs aux États-Unis
Le protocole DNS-over-HTTPS donne la possibilité aux navigateurs Web de masquer les requêtes et les réponses DNS dans le trafic HTTPS d’apparence normale, afin de rendre le trafic DNS d’un utilisateur invisible. Il empêche par la même occasion des observateurs tiers du réseau (tels que les Fournisseurs d'Accès, les FAI) de détecter et filtrer le trafic des internautes. La mise en oeuvre à grande échelle de cette technologie permettrait aussi de lutter plus efficacement contre les attaques de l’homme du milieu.

Voir l'article de developpez.com.
14 mars2020
 Les efforts déployés pour sécuriser les logiciels open source ont permis de découvrir plus de 6000 vulnérabilités en 2019
Les bugs sont recensés par la société de sécurité WhiteSource, dont le rapport (disponible ci-dessous) montre que les vulnérabilités de sécurité des logiciels open source ont considérablement augmenté depuis 2009 (1000 bugs recensés) à plus de 6000 l'année dernière. Une grande partie des bugs nouvellement découverts provient des outils de brouillage open source de Google. La plus grande part de code vulnérable a été écrite en C avec une part de 30 %, en PHP pour 27 %, et en Python pour 5 %.  

Pour en savoir plus, lire l'article de zdnet.fr.
Pour télécharger le rapport de Whitesource, c'est ici.
13 mars2020
 Microsoft coordonne le démantèlement du Botnet "Necurs", en réussissant à casser son algorithme de génération de domaines
Microsoft et ses partenaires dans 35 pays (FAI, éditeurs de cybersécurité, registrars, CERT, forces de l’ordre) ont pu créer une liste complète des futurs domaines de serveurs Necurs et les bloquer préventivement, après avoir réussi à casser l'algorithme de génération de domaines du botnet, le composant qui génère des noms de domaines aléatoires : “Nous avons alors pu prévoir avec précision plus de six millions de domaines uniques qui seraient créés au cours des 25 prochains mois".

Voir l'article (en anglais) de gbhackers.com.
12 mars2020
 Google annonce "TensorFlow Quantum", nouvelle technologie simplifiant l’apprentissage automatique quantique
"TensorFlow Quantum", ou TFQ, est un cadre open source fourni par Google, et qui doit permettre au monde entier de profiter de ses propres avancées en matière d’informatique quantique : "TQF fournit les outils nécessaires pour rassembler les communautés de recherche en informatique quantique et en apprentissage automatique pour contrôler et modéliser des systèmes quantiques naturels ou artificiels".

Voir l'article de siecledigital.fr.
Pour lire le billet de Google (an anglais), c'est ici.
11 mars2020
 L'Institut Montaigne publie un rapport sur les algorithmes intitulé "algorithmes : contrôle des biais S.V.P."
Dans un rapport qui vient de sortir, l'Institut Montaigne explique ce qu'est un algorithme et son fonctionnement, les enjeux des algorithmes, la façon de créer des algorithmes équitables. Il décrit également dans le détail un certain nombre de recommandations pour prévenir les biais en répandant des bonnes pratiques et des efforts de formation pour tous ceux qui produisent ou utilisent des algorithmes.

Voir l'article de présentation ici.
Pour télécharger le rapport, c'est là.
11 mars2020
 Un logiciel gratuit est désormais disponible pour déchiffrer les fichiers chiffrés par le rançongiciel PwndLocker
La société de cybersécurité "Emsisoft" a développé un logiciel de déchiffrement gratuit pour les rançongiciels PwndLocker. Cette souche de maliciels vise principalement les entreprises et les gouvernements. Elle comporte de nombreuses variantes qui chiffrent les fichiers et exigent une rançon en échange de la promesse d'un outil de déchiffrement. Pour celà, Emsisoft a récupéré l'exécutable du logiciel de rançon à l'aide d'outils spécifiques afin de contourner sa suppression automatique par le maliciel.

Pour voir l'article de Emsisoft (en anglais), c'est ici.
9 mars2020
 C'est au tour d'AMD de se voir reprocher des vulnérabilités dans tous ses processeurs produits entre 2011 et 2019
Les chercheurs des universités de Graz (Autriche) et de Rennes ont découvert deux vunérabilités affectant la fonctionnalité de prédiction de cache de données, leur exploitation permettant le vol d'informations sensibles. Ces attaques nécessitent l'implant d'un code malveillant sur la machine cible mais elles peuvent être menées à distance via du logiciel java-script malveillant chargé dans un navigateur. Ces vulnérabilités devraient également toucher les nouvelles puces de sa future gamme Ryzen 4000 qui sortira d'ici fin 2020. AMD n'a pour l'instant pas donné suite.

Pour télécharger l'étude (en anglais), ici.
9 mars2020
 Une vulnérabilité dans un circuit de chiffrement de Texas Instruments rend vulnérables les clés de plusieurs constructeurs automobiles
Deux universités (KU Leuven en Belgique et l'Université de Birmingham) ont publié une étude sur des failles de sécurité dans le processus de chiffrement du circuit Texas Instruments DST80. Ce dernier, datant de 1995, est utilisé dans les clés de voiture de nombreux modéles de Toyota, Kia et Hundai. Une vulnérabilité permet à un attaquant d'utiliser un outil de transmission se faisant passer pour la clé légitime afin de déverrouiller les voitures. Les clés de chiffrement ont pu être déterminées en faisant la rétro-ingénierie sur le microprogramme des clés.

Pour en savoir plus, lire l'étude (en anglais) ici.
8 mars2020
 La start-up "Deep Algo" extrait automatiquement les algorithmes du code pour faciliter le travail des développeurs
La start-up française Deep Algo veut rendre intelligible le code informatique. Elle a conçu un outil d'extraction automatique des algorithmes pour aider les développeurs à analyser du code qui n'est pas le leur. Il vise également à permettre aux métiers non techniques de facilement évaluer une application ou un logiciel en cours d'élaboration. Il fonctionne pour le moment avec le langage Java, mais l'entreprise lève des fonds pour en ajouter d'autres.

Pour en savoir plus, lire l'article usine-digitale.fr,
8 mars2020
 Affaire "Rubicon" : un journal suisse explique dans le détail la folle saga des chiffreurs espions
On y lira le passionnant détail de l’affaire Crypto AG, ou comment la CIA contrôlait le monde avec l’aide de la Suisse. Un scandale à retardement, qui remonte aux années 1950, et qui embarrasse aujourd’hui de nombreuses personnes… Le département de Guy Parmelin, qui dit tout ignorer de l’histoire, vient de déposer une plainte contre inconnu pour tricherie.

Voir ici l'article suisse de illustre.ch,
6 mars2020
 Une grave vulnérabilité affecte les processeurs Intel des cinq dernières années compromettant différentes fonctions de sécurité
Découverte par les chercheurs de Positive Technologies, cette faille de sécurité permet l'exécution de code arbitraire à un niveau de privilège zéro des puces Intel CSME, SPS, TXE, DAL et AMT, engendrant une fuite de données extrêmement difficile à repérer. L'attaque permettrait de déchiffrer les données stockées ou encore émettre de fausses attestations Enhanced Pricacy ID. Une mise à jour du microprogramme ne serait pas en mesure de corriger la vulnérabilité.

Pour en savoir plus, lire l'article (en anglais) de ptsecurity.com,
ou l'article de futura-sciences.com.
6 mars2020
 Un bogue dans un logiciel de "Let's Encrypt" oblige la société à révoquer plus de 3 millions de certificats TLS
"Let’s Encrypt" est une autorité de certification à but non lucratif qui fournit gratuitement des certificats X.509 pour le chiffrement TLS (Transport Layer Security), utilisés par les sites internet en "https" comme celui de l'ARCSI. En raison d’un bogue découvert dans son code, elle se trouve dans l’obligation de révoquer plus de 3 millions de certificats TLS, ceux dont il ne peut être certain qu'ils sont légitimes. Celà ne représente cependant que 2,6 % de ses 116 millions de certificats actifs.

Pour en savoir plus, lire l'article de developpez.com.
5 mars2020
 Affaire "Rubicon", Le gouvernement suisse dépose une plainte pénale contre Crypto AG
La publication récente d'une enquête du Washington Post, du ZDF et de la SRF sur la société suisse (voir notre actualité du 11 février dernier) a révélé que Crypto AG appartenait jusqu'à récemment aux agences de renseignement américaines et allemandes et que ces dernières avaient délibérément introduit des portes dérobées et des faiblesses dans les produits vendus par Crypto AG pour intercepter et écouter les utilisateurs dans plus de 100 pays. Le procureur général suisse a déclaré qu'une plainte avait été officiellement déposée et qu'un juge avait été nommé pour pour enquêter sur l'affaire.

Pour en savoir plus, lire l'article de zdnet.fr.
4 mars2020
 Si l’ordinateur quantique était disponible dès maintenant, que se passerait-il ? Comment le quantique transformerait les manières de chiffrer ?
"Il représente une menace pour la protection de secrets" indique Romain Alléaume, chercheur à Télécom Paris en information et cryptographie quantique, mais en rappelant qu’ "un tel ordinateur n’existe pas encore". Le système de distribution quantique de clés (QKD) permet d’échanger des secrets en codant l’information sur les propriétés de la lumière, comme la polarisation ou la phase de photons uniques. Mais "Il n’a pas voie à remplacer la cryptographie classique", précise-t'il, "leurs cas d’usage, mais aussi leurs contraintes d’usage, sont de nature très différentes".

Pour en savoir plus, lire l'intéressant article de blogrecherche.wp.imt.fr.
4 mars2020
 Le 16 mars, conférence "Sécurité by design, l’apport du bug bounty dans la culture du DevSecOps" organisée par le Cercle d'Intelligence économique du Medef Hauts-de-Seine

-----------------
SUITE AUX DIRECTIVES GOUVERNEMENTALES DU 14 MARS CONCERNANT LA CRISE DU COVID19, CETTE CONFERENCE SE FERA PAR WEBINAR LE MERCREDI 1ER AVRIL, AVEC L'OUTIL "LIVESTORM" DE YOGOSHA. Il suffira d’ouvrir la page web qui sera communiquée aux 100 premiers inscrits.
-----------------
Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent à l'Université de Paris, venez assister le 16 mars prochain à la conférence animée par Gérard Peliks, membre de l'ARCSI, et tenue par Yassir Kazar, membre de l'ARCSI et président de Yogosha, entreprise spécialisée dans le "Bug-Bounty".

Accueil à partir de 18H15. Participation gratuite mais inscription obligatoire.
Lieu : Université de Paris - 45 Rue des Saints-Pères, 75006 Paris / amphi Fourier (5e étage).

Pour en savoir plus, voir Lundi de la cybersécurité de mars
3 mars2020
 Orange, SFR et Bouygues Telecom lancent la plateforme "Mobile ID" de sécurisation des démarches et achats en ligne
C’est sous l'impulsion de l’AFMM, Association française pour le développement des services et usages multimédia multi-opérateurs, qu’Orange, Bouygues Telecom et SFR ont élaboré "Mobile ID", qui utilisera les données clients que détiennent les opérateurs pour accélérer une démarche ou pour ajouter une couche de sécurité lors d’une procédure d’authentification. l’AFMM indique que ces données amènent plus de garanties que celles fournies par les options "Se connecter avec Google" ou "Se connecter avec Facebook".

Pour en savoir plus, lire l'article de frandroid.com.
2 mars2020
 Vulnérabilités détectées sur plusieurs réseaux privés virtuels (VPN) disponibles gratuitement sur Android
La société VPN Pro a identifié plusieurs vulnérabilités sur des applications VPN comptant plusieurs milliers de téléchargements, comme "SuperVPN Free" ou "TapVPN Free". Ces dernières seraient faillibles à des attaques type "homme du milieu" et un attaquant pourrait exploiter ces vulnérabilités pour siphonner des noms d'utilisateur, mots de passe et documents des victimes. Les communications transiteraient en effet via un canal HTTP non sécurisé et contiendraient des clés de chiffrement en clair.

Pour en savoir plus, lire l'article (en anglais) de vpnpro.com.
29 février2020
 Dans son rapport 2019 sur la menace, Trend Micro indique avoir bloqué 52 milliards d'attaques
Trend Micro insiste sur la multiplication des moyens mis en oeuvre par les attaquants pour arriver à leurs fins. Le rançongiciel reste la menace la plus prégnante avec une augmentation de 10% des attaques, l'hameçonnage restant par ailleurs le vecteur de compromission le plus utilisé. Ce dernier est d'après Trend Micro le type d'attaques qu'elle a le plus bloqué, représentant 91% de celles-ci. Enfin, de plus en plus d'attaquants visent les bibliothèques java-script utilisées pour compromettre principalement les sites de commerce en ligne.

Pour en savoir plus, lire l'article (en anglais) de trendmicro.com.
29 février2020
 Une faille de sécurité dite "Krook" touche le Wi-Fi de près d’un milliard de smartphones
Lors de la conférence RSA 2020, les experts en sécurité d’ESET ont révélé avoir découvert une importante faille de sécurité sur les réseaux Wi-Fi avec chiffrement WPA2 CCMP, car concernant les puces de Broadcom et Cypress. La faille "Krook" touche de très nombreux appareils qui en sont équipés, autant les smartphones que les tablettes, ordinateurs portables et objets connectés des marques les plus connues, Samsung, Apple, Amazon, Google, Xiaomi ou encore Asus et Huawei.

Pour en savoir plus, lire l'article de silicon.fr.
28 février2020
 Le ministère des armées certifié "hébergeur de données de santé"
Cette démarche "s’inscrit dans la volonté du ministère de traiter de manière sécurisée les données de santé de ses ressortissants, par nature sensibles et opérationnelles", a-t-il expliqué. Elle "permettra au ministère des armées de développer sa connaissance de la population des patients militaires et des pathologies spécifiques" et constitue "un atout pour améliorer le conseil au commandement, la prévention et les traitements".

Pour en savoir plus, lire l'article de ticsante.com.
26 février2020
 La Commission européenne recommande à son personnel l’usage de la messagerie chiffrée "Signal"
Le personnel de la Commission est déjà censé utliser des e-mails chiffrés pour l’échange de données sensibles (hors éléments classifiés, soumis à un régime particulier). Le choix de "Signal" s’inscrit dans cette logique. Il intervient à l’heure où l’application concurrente "Telegram" est pointée du doigt pour un manque de transparence sur son chiffrement.

Pour en savoir plus, lire l'article de silicon.fr.
25 février2020
 L'"Open Cybersecurity Alliance" (OCA) lance le premier cadre de messagerie commun pour les outils de sécurité
"OpenDXL Ontology" a été conçu pour le partage de données et de commandes entre logiciels de cybersécurité. Il vise à créer un langage commun entre les outils et les systèmes de cybersécurité en supprimant le besoin d'intégrations personnalisées entre les produits. Disponible sur Github, il a été développé par OCA, un consortium de fournisseurs de cybersécurité créé en octobre 2019 et rassemblant plus de 25 entreprises, dont IBM, Crowdstrike et McAfee, et dont la devise est "integrate once, reuse everywhere".

Pour en savoir plus, lire l'article (en anglais) de zdnet.com.
21 février2020
 Stéphanie Delaume et Steve Kremer expliquent comment s’assurer que des protocoles cryptographiques n'ont pas de faille
Les auteurs du Livre blanc sur la cybersécurité qu’Inria a publié en 2019, Stéphanie Delaume (CNRS) et Steve Kremer (Inria) expliquent par l'exemple comment s’assurer qu’un protocole cryptographique n’a pas de faille. Retrouvez-les sur le Blog "Binaire, l'informatique : science et technique au coeur du numérique" du journal Le Monde.

Pour lire l'article, c'est ici.
21 février2020
 La fondation Linux publie la liste des vulnérabilités des composants en source ouverte les plus utilisés
Les FOSS ("Free and open source software"), logiciels en source ouverte, représentent en moyenne 80 à 90% du code de tous les logiciels. Ils constituent de fait le socle fondamental de développement de l'informatique. Aussi, la fondation Linux vient de publier le rapport (intitulé "The Census II") visant à informer les développeurs souhaitant gagner en productivité et éviter de coder en intégralité un programme, des vulnérabilités avérées et potentielles qui les menacent.

Pour lire le rapport en question, c'est ici.
20 février2020
 Bernard Barbier, membre de l'ARCSI, explique sur France 24 le concept de "la cybercoercition, un concept offensif de cyberdéfense"
La cybercoercition fait dorénavant partie du vocabulaire des guerriers numériques. Comme pour la menace nucléaire, elle consiste à montrer à vos adversaires que vous êtes capables de lui infliger de très lourdes pertes, une sorte de dissuasion numérique.

Pour en parler, Ali Laïdi reçoit sur France 24 l'un des auteurs de ce nouveau concept, Bernard Barbier, ancien directeur technique de la DGSE.
 

Pour regarder l'émission en vidéo, voir le site de France 24.
Pour écouter l'émission, c'est ici.
19 février2020
 Des hackers ont piraté des serveurs VPN pour installer des portes dérobées dans des entreprises du monde entier
Des pirates informatiques iraniens ont ciblé les réseaux de Pulse Secure, Fortinet, Palo Alto Networks et Citrix VPN afin de pirater de grandes entreprises. Selon un nouveau rapport de la société israélienne de cybersécurité ClearSky, ces pirates iraniens ont ciblé des entreprises "des secteurs de l'informatique, des télécommunications, du pétrole et du gaz, de l'aviation, du gouvernement et de la sécurité".

Pour en savoir plus, lire l'article de zdnet.fr.
Pour voir le rapport de ClearSky, lire ici.
19 février2020
 Les puces Bluetooth de sept fabricants sont vulnérables à des attaques par déni de services ou de contournement d’accès
Sept fabricants de puces Bluetooth sont mis en cause par des chercheurs de l'université de technologie de Singapour, à savoir : Cypress, NXP, Dialog, Texas Instruments, Microchip, Telink et ST Microelectronics. Ces puces défaillantes sont embarquées dans plus de 480 modèles différents d’appareils connectés, soit des millions d'équipements dans le monde. Et bien que certains fabricants publient des correctifs logiciels, les appareils ne peuvent pas forcément être mis à jour...

Pour en savoir plus, lire l'article de 01net.com.
Pour voir le rapport, lire ici.
18 février2020
 L'entreprise US Enveil, qui commercialise une solution de chiffrement homomorphique, lève 10 millions de dollars
"ZeroReveal", produit de chiffrement homomorphique que sa fondatrice a pu développer en travaillant au sein de la NSA, est commercialisé via la création de Enveil. La technologie mise en oeuvre permettrait de procéder à des recherches chiffrées sur des ensembles de données sans avoir à déchiffrer le contenu. La recherche en elle-même n'est jamais déchiffrée et les résultats sont envoyés tels quels. De plus si les données recherchées sont également chiffrées, l'utilisateur n'a pas besoin de les déchiffrer pour les obtenir.

Pour en savoir plus, lire l'article (en anglais) de securityweek.com.
17 février2020
 Le CIGREF publie son rapport "Informatique quantique : quels leviers pour la France ?"
Technologies, compétences, modèles économiques… Le Cigref capte des signaux plus ou moins positifs pour la France dans la bataille de l’informatique quantique. Quelque forme que vienne à prendre l’informatique quantique, qui la maîtrisera ? Le Cigref exprime ses inquiétudes en la matière. Ne serait-ce que vu la capacité de cette technologie à mettre en danger la sécurité des communications et du stockage de l’information...

Pour en savoir plus, lire l'article de silicon.fr.
Pour télécharger le rapport du CIGREF, c'est ici.
16 février2020
 Un malware sur les ordiphones Android est si persistant qu'il survit même aux restaurations d'usine
Connu sous le nom de xHelper, le malware fut découvert en 2019 par l'entreprise spécialiste de la cybersécurité "Malwarebytes". Et il est plutôt résistant, puisqu'il survit même à une réinitialisation complète du téléphone sous Android. Il fonctionne comme une porte dérobée capable de recevoir des commandes à distance et d'installer d'autres applications sur l'appareil infecté.

Pour en savoir plus, lire l'article de clubic.com.
11 février2020
 Opération "Rubicon", révélations stupéfiantes sur les complicités suisses avec l’espionnage international de la CIA et du BND
Le secret aura mis des décennies avant d’éclater au visage du monde. 280 pages de documents classifiés attestent que le renseignement allemand (BND) et la CIA ont scellé une alliance secrète pour espionner une centaine d’États dans le monde entre 1970 et 1993. Afin de mettre en oeuvre cette opération baptisée "Rubicon", les deux agences ont utilisé les technologies truquées de la firme zougoise Crypto AG. Le Conseil fédéral a ouvert une enquête.

Pour en savoir plus, lire l'article de letemps.ch.
Lire également l'article original (en anglais) du washingtonpost.com.
11 février2020
 Le FBI aurait réussi à casser le service d'anonymat du réseau TOR pour arrêter Eric Marques, un magnat du darknet
Le FBI a mis la main sur Eric Eoin Marques qui a dirigé pendant des années Freedom Hosting, une entreprise cybercriminelle promouvant la drogue et hébergeant des groupes de piratage. D’après des personnes proches du dossier, le FBI l'a trouvé en cassant le célèbre service d'anonymat TOR, mais l’agence n’a pas révélé si une vulnérabilité a été utilisée.

Pour en savoir plus, lire l'article de developpez.com.
10 février2020
 Les rapport moraux du Président de l'ARCSI sont désormais consultables en accès libre
Pour mieux faire connaître les activités de l'ARCSI, le rapport moral que le Président présente traditionnellement durant l'Assemblée Générale annuelle de l'Association est désormais consultable en accès libre sur la page "bulletin" de ce site.

Pour consulter les plus récents, voir la page correspondante.
9 février2020
 Les messageries chiffrées de Facebook inquiètent les ONG de protection de l'enfance
Plusieurs associations pour la protection de l'enfance ont demandé à Facebook de renoncer à chiffer l'ensemble de ses plateformes, craignant que la protection renforcée des échanges en ligne ne facilite le partage de contenus pédopornographiques. En cause, sa décision de chiffrer Messenger, comme l'est déjà sa messagerie WhatsApp, sans garantir d'accès aux autorités. De nombreux responsables politiques dans le monde craignent également que la justice de leur pays ne puisse récupérer des données essentielles dans le cadre d'enquêtes criminelles.

Pour en savoir plus, lire l'article de www.businessinsider.fr.
7 février2020
 Conférence "Quels moyens pour assurer la souveraineté numérique de l’UE ?" organisée le 17/2 par le Cercle d'Intelligence économique du Medef Hauts-de-Seine

Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent à l'Université de Paris, venez assister le 17 février prochain à la conférence animée par Gérard Peliks, membre de l'ARCSI, et tenue par madame la sénatrice Catherine Morin Desailly, autour du thème de la souveraineté numérique de notre pays et de notre continent.
 
Accueil à partir de 18H15. Participation gratuite mais inscription obligatoire.
Lieu : Université de Paris - 45 Rue des Saints-Pères, 75006 Paris / amphi FOURIER (5ème étage).

Pour en savoir plus, voir Lundi de la cybersécurité de février
7 février2020
 FIDO2, le nouveau standard pour l’authentification sans mot de passe
Fondée en 2012, FIDO (Fast IDentity Online) est une alliance technologique ouverte dont la mission centrale est de définir des standards d’authentification numérique qui réduisent la dépendance aux mots de passe. Officiellement ratifiée en mars 2019, FIDO2 est la deuxième version d'un nouveau standard d’authentification sans mot de passe, d’ores et déjà supporté par les plates-formes Windows 10 et Android, et les navigateurs web Chrome, FireFox, Edge et Safari.

Pour en savoir plus, lire l'article de www.globalsecuritymag.fr.
3 février2020
 Des chercheurs de l’Université de Liège présentent un algorithme fondé sur la "neuromodulation"
Trois chercheurs de l’Université de Liège (ULiège) ont présenté dans une publication dans PLOS ONE un nouvel algorithme fondé sur un mécanisme biologique appelé la neuromodulation. Il a été développé afin de créer des agents intelligents capables de réaliser des tâches non rencontrées pendant l’entraînement.

Pour en savoir plus, lire l'article dans www.actuia.com.
1er février2020
 la Commission européenne et la présidence croate du Conseil de l'Union européenne présentent conjointement la "boite à outils 5G"
Fruit des discussions menées entre les Etats membres, la Commission européenne et l’ENISA, la "boîte à outils 5G" identifie un ensemble de mesures clés, à la fois stratégiques et techniques, qui permettent de répondre aux risques identifiés conjointement au niveau européen dans cette technologie mobile de nouvelle génération. Fortement impliquée dans les discussions, la France se félicite de l’aboutissement de ce travail collectif destiné à proposer une approche européenne concertée.

Pour en savoir plus, consulter le communiqué de l'ANSSI.

Pour rappel, les risques liés à la technologie 5G avaient donné lieu à une intervention de Jean-Luc Moliner, directeur de la sécurité d'Orange, lors des dernières rencontres de l'ARCSI. On peut retrouver cette présentation ici.
31 janvier2020
 L'ARCSI était au Forum International de la Cybersécurité fin janvier 2020 à Lille
L'ARCSI était présente au FIC à Lille en janvier 2020 à travers un stand dans l'espace "Associations" de l'évènement. Pour la première fois, le FIC s'est déroulé sur 3 jours, du 28 au 30 janvier, avec une première journée exclusivement consacrée aux rencontres d'entreprises acheteurs-fournisseurs, pour permettre au client final (DSI, RSSI, etc…) d'approfondir ses projets de cybersécurité, découvrir les innovations et startups présentes et échanger avec les prestataires.


On reconnaîtra de gauche à droite les membres de l'ARCSI suivants : Francis Bruckmann (trésorier, webmestre), Jean-Jacques Quisquater, Renaud Lifchitz, Jean-Louis Desvignes (président), Matthieu Grall, Jérôme Chappe (webmestre), Gérard Péliks.

Une page dédiée à l'évènement est accessible ici.
30 janvier2020
 Guillaume Poupard au FIC à Lille : « Tous connectés, tous impliqués, tous responsables ! »
À l’occasion de la 11ème édition du Forum International de la Cybersécurité, Guillaume Poupard, Directeur général de l’ANSSI, a appelé à un engagement collectif pour stabiliser le cyberespace autour du leitmotiv : "Soyons tous connectés, tous impliqués, tous responsables !". Afin de renforcer et de garantir la stabilité et la confiance, tous les acteurs doivent identifier et assumer aussi leur part de responsabilité au plus tôt.

Pour en savoir plus, lire l'article de globalsecuritymag.fr.
Pour voir le discours de Guillaume Poupard au FIC, c'est ici.
29 janvier2020
 "Coercition, cybercoercition, contre-cybercoercition?" une tribune de Bernard Barbier, Jean-Louis Gergorin et l'Amiral Edouard Guillaud
Le Monde a publié une tribune sous la plume de MM. Bernard Barbier, membre du Conseil d'Administration de l'ARCSI et ancien directeur technique de la DGSE, Jean-Louis Gergorin, ancien chef du Centre d'analyse et de prévision du Quai d'Orsay, et l'Amiral Edouard Guillaud, ancien chef d'état-major des armées. Face à l'accélération de nouvelles menaces, elle considère que la France doit se doter d'une capacité de dissuasion autonome, à l'instar de celle constituée en matière nucléaire.

Pour lire la tribune c'est ici.
28 janvier2020
 Le Cyber Campus, futur coeur nucléaire du cyber français à Paris
Soutenu par Orange, Thales, Atos, Capgemini et l’ANSSI, ce futur campus de 700 à 800 experts en cybersécurité devrait voir le jour fin 2020-2021 à Paris. Il intègrera start-up, industriels, universitaires et acteurs publics. Pour Michel Van Den Berghe, chargé en juillet 2019 par le Premier ministre Edouard Philippe d’une mission de préfiguration du campus parisien, l’objectif est de créer de l’innovation en faisant se rencontrer les acteurs du cyber, mais aussi de donner envie aux jeunes de s’engager dans les métiers du cyber.

Pour en savoir plus, lire l'article de challenges.fr.
Pour lire ou télécharger le rapport "Campus Cyber, fédérer et faire rayonner l’écosystème de la cybersécurité", c'est ici.
26 janvier2020
 A l'aube du FIC, BFM Business organise une table ronde intitulée "Cybersécurité : les grands enjeux de l'année 2020"
Le samedi 18 janvier, Guillaume Tissier, président de CEIS et co-organisateur du FIC, Michel Van den Berghe, le directeur général d'Orange Cyberdéfense et Jean-Noël de Galzain, président de Wallix Group et de Hexatrust se sont penchés sur les enjeux de la cybersécurité en 2020 dans l'émission "01 Business Forum - L'Hebdo" présentée par Frédéric Simottel.

Pour écouter l'émission c'est ici.
26 janvier2020
 La théorie du chaos au secours des puces de chiffrement pour une "sécurité parfaite"
Des experts du Center for Unconventional Processes of Sciences (Californie) en collaboration avec l’Université St Andrews et l’Université des sciences et des technologies du Roi Abdullah (Arabie Saoudite) ont mis au point une puce de chiffrement dite de " sécurité parfaite " en s'appuyant sur la théorie du chaos. Les clés générées par le circuit et qui déverrouillent chaque message ne sont jamais stockées ou communiquées avec le message et ne peuvent être recréées, même par les utilisateurs eux-mêmes.

Pour plus d'information, lire l'article du mondeinformatique.fr.
24 janvier2020
 L'Identité Numérique La Poste devient la première identité électronique française déclarée conforme par l'ANSSI
Le 20 janvier 2020, l'Identité Numérique La Poste a été déclarée conforme aux exigences du règlement européen eIDAS. Gratuite pour les particuliers, la solution d'identification et d'authentification de La Poste devient une identité électronique de référence. Son objectif est de faciliter le développement de démarches en ligne comme la réception de la lettre recommandée électronique par exemple. La sécurité de l'Identité Numérique La Poste repose sur la combinaison d'un identifiant, d'un code secret et d'une application mobile qualifiée via un Visa de sécurité délivré par l'ANSSI.

Pour en savoir plus, lire le communiqué de La Poste.
23 janvier2020
 PANOCRIM 2019 : le Clusif livre son état des lieux annuel de la cybercriminalité
Ce 21 janvier, le Clusif a présenté la vingtième édition de son panorama du cybercrime. Il montre que les menaces ne faiblissent pas et restent diverses. Tromperies, ransomware, deep fake, attaques sur la supply chain, gestion de crise ont rythmé l'année 2019.

Pour en savoir plus, lire l'article de lemondeinformatique.fr.

Une synthèse du panocrim 2019 a été présentée au FIC 2020 et sa vidéo est disponible ICI.
22 janvier2020
 ProtonVPN met en ligne son code source pour permettre aux experts en cybersécurité d'inspecter son implémentation du chiffrement
La compagnie a décidé de mettre en ligne la totalité du code source de son application de VPN afin de laisser la possibilité aux experts en cybersécurité d'inspecter l'implémentation du chiffrement et la manière dont sont utilisées les données personnelles des utilisateurs. ProtonVPN a aussi annoncé travailler avec l'entreprise SEC Consult afin de réaliser un audit de sécurité complet des logiciels utilisés.

Pour en savoir plus, lire (en anglais) techradar.com.
21 janvier2020
 Le monde de l'Intelligence Économique bouge, Avisa Partners rachète le cabinet CEIS
Il s'agit de la quatrième opération de ce type pour Avisa Partners qui est également entré au capital de Raise, avec l'acquisition de IDA Group en Allemagne et celle de Gabara Strategies au Royaume-Uni. Avisa Partners se rapproche donc de l'entreprise de sécurité privée Anticip qui a conclu un partenariat commercial avec CEIS. Pour mémoire, CEIS est le cabinet mandaté par la Gendarmerie Nationale pour l'organisation du Forum International de la Cybersécurité (FIC) à Lille en Janvier.

Pour en savoir plus, lire Les Echos.
19 janvier2020
 Algorithmes éthiques en santé : un défi technologique et sociétal
Les possibilités offertes par les algorithmes et l’intelligence artificielle dans le domaine de la santé soulèvent de nombreuses questions. Quels sont les risques liés à leur utilisation ? Comment s’assurer qu’ils auront un impact positif pour le patient au plan individuel ? Quels garde-fous faut-il mettre en place pour garantir le respect des valeurs de notre système de santé ? Depuis l'engouement pour l'IA en santé créé par Watson d'IBM, de nombreuses questions sur les biais et les discriminations des algorithmes ont surgi.

Pour tout savoir, lire l'article de l'IMT.
18 janvier2020
 Faille cryptographique de Windows 10 : la NSA, nouveau cheval blanc de la cybersécurité ?
La NSA, plus connue pour taire les failles pour pouvoir les exploiter à son propre profit, a dévoilé publiquement le 14 janvier une faille majeure affectant Windows 10, le système d’exploitation de Microsoft, et plus particulièrement sa librairie cryptographique. Le correctif a été mis en place avant sa révélation et aucune exploitation n’a semble-t'il été constatée. Mais le plus suprenant est le comportement de la NSA, qui semble être le symbole d’une nouvelle orientation de l’agence américaine...

Pour tout savoir, lire l'article de siecledigital.fr.
13 janvier2020
 Amazon Web Services émet une alerte pour que les utilisateurs de ses bases de données mettent à jour leurs certificats TLS/SSL
Les utilisateurs des bases de données Aurora, RDS et DocumentDB d'Amazon utilisant des connexions sécurisées TLS/SSL doivent télécharger et installer le nouveau certificat CA-2019. La bascule vers un nouveau certificat est en effet proposée tous les 5 ans par AWS, en accord avec sa politique de sécurité. AWS précise que toutes les instances créées à compter du 14 janvier 2020 reposeront automatiquement sur ce nouveau certificat.

Pour en savoir plus, lire le communiqué d'Amazon Web Services.
12 janvier2020
 SNAKE, un nouveau rançongiciel pour infiltrer les réseaux d’entreprise et chiffrer les fichiers de chaque ordinateur
L’analyse du ransomware a révélé qu’il est écrit en langage "Golang" et qu'il possède un niveau d’obscurcissement bien plus élevé que ce qui est typique de ces logiciels d’infection. Il constitue une menace majeure pour les réseaux d’entreprise car il chiffre les fichiers sur tous les ordinateurs du réseau, par opposition à ceux sur une seule machine.

Pour en savoir plus, lire l'article de breakingnews.fr.
12 janvier2020
 La Chine établit une communication entre son satellite quantique et la toute première station quantique mobile terrestre
C’est la première fois qu’une station mobile est utilisée pour réaliser un transfert de données d’un satellite quantique à la Terre. Sa masse de seulement 80 kilogrammes démontre l’avance chinoise en matière de miniaturisation. Elle a établi une communication avec la satelite QUESS (pour "Quantum Experiments at Space Scale") depuis la province du Shandong.

Pour en savoir plus, lire l'article de journaldugeek.com.
10 janvier2020
 Qwant devient le moteur de recherche par défaut dans les ordinateurs de l’État
Alors que l’avenir managérial et financier de Qwant se clarifie, l’État vient de donner un coup de pouce au moteur de recherche français qui se veut être le rival de Google. Dans une note du mercredi 7 janvier, le directeur interministériel du numérique a requis de tous les directeurs d’administration chargés du numérique l'installation par défaut du moteur de recherche Qwant.

Pour en savoir plus, lire l'article de lemonde.fr.
10 janvier2020
 Avec le rapport de la députée Paula Forteza, qui vient de sortir, la France se positionne dans la course à l’informatique quantique
L'ordinateur quantique devrait, à terme, casser le chiffrement de toutes les données. Mais des chercheurs en cryptographie développent déjà de nouvelles méthodes de chiffrement, plus résistantes. "La cryptographie quantique permet une sécurité inconditionnelle, sans hypothèse de faille", explique Eleni Diamanti, directrice de recherche au CNRS. Dans l’état actuel, elle ne peut cependant pas remplacer la cryptographie classique.

Pour en savoir plus, lire l'article de numerama.com.
8 janvier2020
 La Chaire "Cyberdéfense et Cybersécurité" organise le 25 février prochain une journée sur "la gestion du risque numérique dans les collectivités territoriales"
La transition numérique est une formidable opportunité pour les collectivités territoriales car les études montrent que les usagers restent attachés à leurs services publics. Toutefois, l’exigence de rapidité et de réactivité que permettent les innovations technologiques est accrue.
Outre les risques liés aux attaques visant à bloquer l’activité de la collectivité et à détourner les données personnelles des administrés, les enjeux juridiques seront étudiés. La dernière partie de la journée sera consacrée aux risques de déstabilisation et de manipulation lors des prochaines élections de 2020.
 

Pour voir le programme et s'inscrire, c'est ici.
7 janvier2020
 Le CLUSIF organise le 21 janvier prochain la 20e édition de son Panorama de la Cybercriminalité "PANOCRIM"
"Le Panorama de la Cybercriminalité" du CLUSIF s’est imposé depuis plusieurs années comme un événement incontournable dans le monde de la sécurité de l’information. Cette conférence dresse le bilan en matière de cybercriminalité mais également en matiére d’événements sociéétaux et parfois accidentels en relation avec la sécurité de l’information.  
Des experts reconnus, dont des membres de l'ARCSI, ont sélectionné tous les faits de l’année écoulée qui ont marqué l’actualité et qui auront des répercussions en 2020. La conférence sera suivie d'un cocktail et d'une visite exceptionnelle de l'exposition Espions proposée par la Cité des sciences et de l'industrie.

Date : mardi 21 janvier 2020 / Horaire : 15h30-18h (Accueil 15h) / Lieu : Cité des sciences et de l'industrie, 30 avenue Corentin Cariou 75019 Paris

L'inscription est obligatoire et c'est ici.
2 janvier2020
 Conférence "L’apocalypse numérique, est-ce pour demain ?" organisée le 20 janvier par le Cercle d'Intelligence économique du Medef Hauts-de-Seine
Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent à l'Université de Paris, venez assister le 20 janvier prochain à la conférence animée par Gérard Peliks, membre de l'ARCSI, et tenue par Guy Manou-Mani, co-président du groupe Open, et ancien Vice-Président du Conseil National du Numérique et président du Syntec Numérique.

Accueil à partir de 18H15. Participation gratuite mais inscription obligatoire.
Lieu : Université de Paris - 45 Rue des Saints-Pères, 75006 Paris / amphi BINET (en entrant à gauche).

Pour en savoir plus, voir Lundi de la cybersécurité de janvier
1er janvier2020
 Téléportation quantique : première historique entre deux puces informatiques
Des chercheurs de l'Université de Bristol et de l'Université technique du Danemark sont parvenus pour la première fois à envoyer instantanément des informations d'une puce à une autre sans qu'elles soient physiquement connectées. Cet exploit ouvre un peu plus la porte à l’informatique quantique. Considérée comme le nouveau Graal des prochaines décennies, cette technologie permettrait de résoudre des problèmes bien plus complexes que ceux traités aujourd’hui.

Pour en savoir plus, lire l'article de siecledigital.fr.
QUATRIEME TRIMESTRE 2019
31 décembre2019
 L'ONU approuve une résolution russe et chinoise pour créer une convention sur la cybercriminalité
Cette résolution va permettre la création d'une convention internationale globale sur la lutte contre l'utilisation des technologies de l'information et des communications à des fins criminelles. Un comité d'experts sera créé en 2020 à cet effet et se réunira en août pour définir le programme de ses activités. Plusieurs pays et entités internationales, dont les États-Unis, ont cependant exprimé des réserves sur le projet, expliquant qu'il serait possible de l'utiliser pour restreindre la liberté d'expression sur Internet.

Pour en savoir plus, lire l'article (en anglais) de securityaffairs.co.
26 décembre2019
 Numéro spécial des "Annales des Mines", évoquant les défis tant techniques que de régulation des comportements des grands acteurs numériques ou des États
La cybersécurité, dont il est question dans ce numéro "Répondre à la Menace Cyber", est une des composantes de cette sécurité numérique, visant à protéger les données et les systèmes d’information, à garantir leur confidentialité, leur intégrité, leur authenticité et leur disponibilité. Écrit par des experts tant privés qu'étatiques, il vise à présenter l’état de la réflexion et des évolutions en cours en matière de cybersécurité, au plus proche du terrain et des acteurs qui la pratiquent au quotidien, et bien loin des visions romancées.  
Pour télécharger ce numéro des Annales des Mines, c'est ici.
24 décembre2019
 Des attaquants chinois réussissent à contourner l'authentification à double facteur
Selon le dernier rapport de Fox-IT, le groupe "APT20" aurait réussi à contourner la sécurité à double authentification lors d'une récente vague d'attaques sur des fournisseurs de service. Les hackers auraient pu se connecter à des comptes VPN protégés par une sécurité à deux facteurs en dérobant un jeton logiciel RSA SecureID depuis un système compromis pour l'utiliser afin de générer des codes à validité unique.

Pour en savoir plus, lire l'article de ZDnet.fr.
23 décembre2019
 Ces jeunes pousses qui veulent réenchanter le chiffrement via les chiffrements homomorphe et fonctionnel ou le calcul multipartite sécurisé
Entre sécurité et conformité, les cas d’usage du chiffrement ne manquent pas. Mais si protéger les données est un impératif, pouvoir exécuter des traitements dessus n’en est pas moins nécessaire. Plusieurs "startups" renouvellent la réflexion.

Pour en savoir plus, lire l'article de lemagit.fr.
22 décembre2019
 Anonymisation des données, une nécessité à l’ère du Règlement Général pour la Protection des Données (RGPD)
Le RGPD définit des contraintes qui limitent, et parfois empêchent, l’exploitation des données. L’anonymisation est la seule méthode permettant une exploitation sans risque de sanctions car elle enlève le caractère personnel aux données. Mais quelques précautions s’imposent !

Pour en savoir plus, lire l'article de techniques-ingenieur.fr.
20 décembre2019
 Google va soutenir financièrement certains projets en code source ouvert dans le domaine de la cybersécurité
Cette initiative lancée début 2020 est un "programme de récompenses des correctifs" (en anglais "Patch Rewards program") pour soutenir des développeurs voulant sécuriser leurs produits. Ce soutien variable suivant la taille des projets (de 5000 à 30 000 dollars) se veut récompenser non pas des correctifs apportés après la mise en circulation des produits, mais en amont les développements incluant une cybersécurité plus proactive.

Pour en savoir plus, voir (en anglais) le communiqué de Google.
20 décembre2019
 Référentiel du Pôle d’excellence cyber : un Référentiel pour les nouvelles technologies et les nouveaux usages de la cyber
Élaboré par un panel d’experts privés et étatiques du monde de la recherche, de la formation, de la défense ou de l’industrie (dont plusieurs membres de l'ARCSI), ce document décrit les différentes composantes de la cybersécurité, que ce soit pour les technologies et services, les domaines fonctionnels ou les cas d’usage et permet d’y entrevoir les enjeux associés. Il permet d’identifier les enjeux et les opportunités de développement associés.  
Pour télécharger la nouvelle version du référentiel c'est ici.
18 décembre2019
 Apple, Amazon, Google et Zigbee lancent un standard ouvert pour la maison connectée appelé "Project Connected Home over IP"
L'objectif de l'Alliance est le développement et la promotion d’un nouveau standard de connectivité pour assurer la compatibilité entre les produits de la maison connectée, avec la sécurité comme préoccupation principale: "les appareils domestiques intelligents et connectés doivent être sûrs, fiables et transparents à utiliser". Dans cette Alliance, on retrouve également IKEA, Legrand, NXP Semiconductors, Resideo, Samsung SmartThings, Schneider Electric, Signify (anciennement Philips Lighting), Silicon Labs, Somfy et Wulian.

Pour en savoir plus, voici le communiqué.
18 décembre2019
 Les chercheurs en cybersécurité de Keyfactor analysent 75 millions de certificats et clés RSA et constatent un grand nombre de compromissions
Avec des moyens rudimentaires, une simple machine virtuelle sur Microsoft Azure, ces chercheurs ont analysé 75 millions de certificats et constatent que beaucoup d’entreprises gèrent mal leurs clés de chiffrement SSL et TLS. Avec 435.000 certificats présentant une vulnérabilité, ils sont en effet parvenus à la conclusion qu’une clé sur 172 peut être compromise. L’IoT est clairement pointé du doigt par les chercheurs, avec près de 250.000 clés de chiffrement cassées. Cette recherche devrait jouer le rôle de signal d’alarme auprès des industriels pour que ceux-ci adoptent une meilleure sécurisation de leurs produits.

Pour en savoir plus, voici l'article de solutions-numeriques.com.
Voir également cet article un peu plus technique ici.
16 décembre2019
 La Direction des applications militaires du CEA ne veut plus dépendre uniquement des USA pour ses supercalculateurs
En juin dernier, le Commissariat à l’énergie atomique et aux énergies alternatives [CEA] a inauguré le supercalculateur " Joliot-Curie ", conçu par Atos. Sa puissance initiale de 9,4 pétaflops doit évoluer dès 2020 jusqu'à 22 pétaflops, ce qui en fera le troisième calculateur le plus puissant d’Europe dédié à la recherche et le premier en France. Utilisant des processeurs Intel Xeon et bientôt AMD et Marvel, il fait cependant entièrement dépendre la recherche étatique de composants américains. Or, les Européens ont lancé fin 2018 l’European Processor Initiative [EPI], qui vise à développer des processeurs destinés au calcul haute performance [HPC], avec une vingtaine d’acteurs issus de dix pays...

Pour en savoir plus, voici l'article de Opex360.fr.
14 décembre2019
 CS2C et Tianjin Kylin s'allient pour développer un système d'exploitation chinois souverain
Les deux plus importants éditeurs de systèmes d'exploitation en Chine vont fusionner leurs OS respectifs pour créer une solution souveraine afin de permettre au pays de réduire sa dépendance vis-à-vis des programmes étrangers. CS2C est à l’origine de NeoKylin, clone de Windows XP, tandis que TKC a créé Kylin fonctionnant sur un noyau Linux depuis 2009. Ce projet d’OS souverain intervient dans le cadre de l'appel du gouvernement chinois à l'indépendance totale sous trois ans des matériels et logiciels chinois.

Pour en savoir plus, voici l'article de ZDNet.fr.
14 décembre2019
 Jean-Paul Delahaye, membre de l'ARCSI, publie sur le site "Futura-Sciences" un intéressant dossier sur les nombres premiers
Vedettes des mathématiques, les nombres premiers, divisibles uniquement par un et par eux-mêmes, continuent d’occuper les mathématiciens de tous horizons. Découvrez les propriétés et l’histoire de ces nombres essentiels en cryptographie dans ce dossier. Certains outils mathématiques y sont abordés, comme le crible d'Ératosthène et la décomposition en facteurs premiers, mais aussi l'arithmétique modulaire. Le dossier se termine avec l'histoire du plus grand nombre premier et un aperçu des nombres premiers palindromes.

En voici le lien.
13 décembre2019
 Le CS-1, super-ordinateur dédié à l'IA, prêt à révolutionner la recherche
La machine dédiée à l'IA "CS-1" promet des avancées scientifiques majeures, car utilisant le "Cerebras Wafer Scale Engine", un processeur spécialisé de la taille d'un iPad. Comportant plus de 1,2 billions de transistors, ce dernier est vu par la Technology Review du MIT comme ayant une célérité multipliée par 1.000 par rapport au plus puissant des GPU actuels ("graphical processing units", processeurs dédiés à l'affichage graphique).

Lors de tests, le temps d'apprentissage du modèle, qui se comptait auparavant en semaines, a été réduit à seulement quelques heures.
 

Le processeur à côté du GPU le plus puissant
Pour en savoir plus, voir (en anglais) la présentation du composant.
12 décembre2019
 Le numéro 49 de "Global Security Mag" et son calendrier 2020 désormais téléchargeables en pdf par les adhérents de l'ARCSI
La version pdf du numéro 49 de "Global Security Mag" intitulé "Cyber entraînement" et son calendrier 2020 des évènements sécurité sont désormais téléchargeables par les adhérents depuis la partie privée du site.

Pour en savoir plus, voici le lien d'accès au site privé.
11 décembre2019
 APPEL AUX ADHERENTS : "Global Security Mag" lance pour son calendrier 2020 son jeu de message chiffré par deux spécialistes de l'ARCSI
Comme chaque année sur son calendrier des évènements sécurité de la prochaine année, le journal "Global Security Mag" publie un message à décrypter. Cette année, ce message a été chiffré par Hervé Lehning et Herbert Groscot, tous deux membres de l’ARCSI. Amis du domaine de la cryptologie, n'hésitez-pas à vous impliquer dans le décryptement de ce message !

Pour voir le message chiffré c'est ici.
Pour plus de détails, lire l'article de GSM.
10 décembre2019
 "La Suisse sous couverture", une passionnante web-série qui décrypte les activités d'espionnage sur le sol helvétique
La Radio Télévision Suisse (RTS) a diffusé du 18 au 23 novembre une web-série sur les liens entre la Confédération et le renseignement international. En cinq épisodes, "La Suisse sous couverture" revient sur les affaires d'espionnage les plus marquantes depuis l'après-guerre :

* épisode 1 : "Agents doubles" (de 1952 à aujourd'hui) : la NSA aurait espionné 130 pays grâce à des machines "truquées" par l'entreprise Crypto AG, avec le soutien du GCHQ et du BND. Fiction ou réalité? : lire ici

* épisode 2 : "Les grandes oreilles de la Confédération" (de 2000 à aujourd'hui) : le principal site du système de renseignement suisse a été vendu à des sociétés ayant des liens indirects avec la NSA. Quels sont les risques? : lire ici

* épisode 3 : "Genève, nid d'espions" (de 2007 à aujourd'hui) : Halte à la station d'écoute américaine basée à Genève et gérée par le Special Collection Service (F6). lire ici

* épisode 4 : "Le secret bunker suisse" (de 2011 à aujourd'hui) : Les bunkers convertis en data center souffrent de la concurrence européenne. lire ici

* épisode 5 : "La crypto révolution" (de 1980 à aujourd'hui) : Les hackers en guerre contre des algorithmes, des pirates héroïques? lire ici.

Pour retrouver l'ensemble de ces vidéos avec une présentation globale de la série, voici le lien.
9 décembre2019
 Suppression prochaine du niveau de classification "Confidentiel Défense"
Le Journal officiel publie un décret du Premier ministre officialisant des préconisations faites en janvier 2018 par le Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN). Il avait en particulier proposé la suppression du niveau "Confidentiel Défense" dans un rapport de janvier 2018. Ce dernier sera effectivement supprimé le 1er juillet 2021.

Pour plus de détails, lire l'article de lessor.org.
Pour voir le texte du décret, c'est ici.
8 décembre2019
 Première réunion du "comité national pilote d'éthique du numérique"
Ce comité a été mis en place par le Premier ministre pour répondre aux grands enjeux liés à l'usage des technologies du numérique, et en particulier ceux liés aux choix des algorithmes. Ses réflexions cibleront plus particulièrement 3 domaines : le développement des véhicules autonomes, les agents conversationnels ou chatbots (intégrés par exemple dans les enceintes connectées) et l'utilisation de l'intelligence artificielle dans le diagnostic médical. Il devra remettre ses recommandations en juin 2021.

Pour plus de détails, lire l'article de scienceetavenir.fr.
6 décembre2019
 "ENIGMA, IL Y A DU NOUVEAU", UN COURT METRAGE D'ARMA CIVITATIS !


Sous ce titre se cache un film de court métrage édité par "Arma Civitatis", et qui préente de nouveaux faits concernant le décryptage d’ENIGMA, sur la base de dossiers rendus disponibles en 2016 par les services français de renseignement. Ce passionnant documentaire raconte les péripéties des cryptologues polonais, français et anglais depuis les années 30. On y retrouvera le docteur Marek Grajek, sir Dermot Turing et Philippe Guillot, membre de l'ARCSI.
Pour voir le court-métrage, sous-titré en français c'est ici.
6 décembre2019
 Découverte de la vulnérabilité des connexions VPNs sur de nombreux systèmes d'exploitation Linux et Unix
Une vulnérabilité vient d'être découverte, affectant majoritairement les systèmes Linux et Unix dont Ubuntu, FreeBSD, OpenBSD, MacOS, iOS, et Android. Elle permet à des attaquants de détecter des utilisateurs ayant des connexions VPN, pouvant alors prendre le contrôle des connexions TCP actives et y injecter du code en analysant la transmission des paquets. La faisabilité a été démontrée sur les VPNs OpenVPN, WireGuard et IKEv2/IPSec et concernerait tant les connexions IPv4 que IPv6. De plus, la menace pourrait être plus importante si elle était combinée avec une usurpation de DNS.

Pour en savoir plus, lire (en anglais) l'article de bleepingcomputer.com.
4 décembre2019
 Au terme de 35 millions d’heures de calcul, une équipe internationale établit un nouveau record dans le cassage de clés de chiffrement
Une équipe de l’Inria à Nancy et du Laboratoire lorrain de recherche en informatique et ses applications (Loria – Inria, CNRS), associée aux universités de Limoges et de San Diego (Californie), a dépassé les précédents records visant à chercher les deux nombres premiers dont le produit donne la clé la plus grande possible. Ils s'établissaient à 768 bits en 2016, et 795 bits en 2009. Le chantier d'amélioration du précédent algorithme a permis de gagner 25% sur le temps consommé. Le logiciel utilisé est désormais en open source.

Pour en savoir plus, lire l'article du monde.fr.
4 décembre2019
 Alibaba Cloud met en libre accès sur GitHub l'un de ses algorithmes d'apprentissage (machine learning)
Alibaba a mis en accès libre sur GitHub le code source de sa plate-forme maison Alink, qui regroupe des algorithmes de traitement de données et de machine learning. Celle-ci peut être utilisée pour développer des logiciels de prévision en temps réel ou de recommandations personnalisées, dont le but est notamment d'améliorer le service client. Alink a été développé sur le framework open source de traitement des données Apach Flink.

Pour en savoir plus, lire l'article de usine-digitale.fr.
3 décembre2019
 Conférence "Cybermalveillance.gouv.fr, quel bilan après deux ans ?" organisée le 16 décembre par le Cercle d'Intelligence économique du Medef Hauts-de-Seine
Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent à l'Université Paris Descartes (Paris V), venez assister le 16 décembre prochain à la conférence animée par Gérard Peliks, membre de l'ARCSI, et tenue par Jérôme Notin, Directeur Général du Groupement d’Intérêt Public (GIP) ACYMA.

Accueil à partir de 18H15. Participation gratuite mais inscription obligatoire.
Lieu : Université Paris Descartes (Paris V) - 45 Rue des Saints-Pères, 75006 Paris / amphi BINET (en entrant à gauche).

Pour en savoir plus, voir Lundi de la cybersécurité de décembre
3 décembre2019
 Le protocole Rich Communication Service (RCS) de Google utilisé par les téléphones Android serait vulnérable à des attaques
Le protocole RCS de Google est la copie du service iMessage d'Apple pour ses iPhone. D'après les experts en sécurité de SRLabs, le protocole RCS exposerait les utilisateurs Android à des attaques car son chiffrement de bout-en-bout serait insuffisant. Il ne disposerait pas d'un niveau de validation de domaine et de certification nécessaire, ce qui permettrait à des attaquants de s'infiltrer et/ou de manipuler des flux de communication.

Pour en savoir plus, lire (en anglais) l'article de cybersecurity-insiders.com.
3 décembre2019
 Amazon propose un environnement de développement Web pour concevoir et tester des algorithmes quantiques
Baptisé "Bracket", l'environnement de développement lancé par Amazon Web Services (AWS) permettra aux développeurs de travailler sur des algorithmes quantiques puis de les tester sur les ordinateurs quantiques de ses partenaires. En parallèle, Amazon lance un nouveau laboratoire créé avec le "California Institute of Technology" pour travailler sur du matériel d’informatique quantique.

Pour en savoir plus, lire l'article de zdnet.fr.
2 décembre2019
 Lancement de la plateforme nationale de données de santé "Health Data Hub" (HDH)
Officiellement créée ce dimanche, la plateforme globale de données de santé doit rassembler l’essentiel des données générées par des actes médicaux remboursés. Les centres de recherche publics, mais aussi des entreprises privées qui souhaitent développer des projets nécessitant de nombreuses données pourront y avoir accès, les données une fois pseudonymisées. La plateforme soulève cependant des interrogations sur son utilisation par des acteurs privés comme les géants américains du numérique du fait du "Cloud Act", car elle sera hébergée par Microsoft. Le ministère de la santé se veut rassurant : "la donnée hébergée sera chiffrée, et la clé n’est pas détenue par Microsoft".

Pour en savoir plus, lire l'article de letelegramme.fr.
1er décembre2019
 À l'occasion du Black Friday, le FBI invite les consommateurs à masquer la caméra de leur Smart TV
Le FBI a publié un avertissement dans lequel il invite les utilisateurs à se méfier de leurs Smart TV, jugeant que les téléviseurs connectés peuvent être facilement piratés ou utilisés pour vous espionner. L’agence explique que le Black Friday est une bonne occasion de rappeler que les téléviseurs peuvent être utilisés à mauvais escient par "certaines entités". Elle précise qu’il faut donc limiter au maximum l’accès au micro et à la caméra de la Smart TV, et qu'il est conseillé de les recouvrir d’un ruban d’adhésif ou d’un dispositif couvrant.

Pour en savoir plus, lire (en anglais) le post du FBI.
1er décembre2019
 Cybersécurité : inspiré par Israël, le concept de Cyber Campus France sera lancé fin 2020 / début 2021
La mobilisation s’intensifie autour du projet de Cyber Campus annoncé en juillet dernier. Sous l’impulsion de Michel Van Den Berghe, patron d’Orange Cyberdefense et mandaté par le gouvernement pour faire des propositions sur le sujet, le soutien de principe d’une vingtaine d’organisations vient d'être annoncé. Il s'agit de Advens – Airbus Cybersecurity – Alsid – ANSSI – Atos – Beijaflore – BNP Paribas – Capgemini – CEIS – Citalid – EDF - EPITA – France Digitale – Gatewatcher – L’Oréal – Oodrive – Orange – Schneider Electric – Siemens France-Benelux – Sopra Steria – Thales – Wavestone. Le rapport devrait être remis au Premier ministre en décembre.

Pour en savoir plus, lire l'article de israelvalley.com.
29 novembre2019
 Des chercheurs américains inventent un algorithme évitant un comportement indésirable des "machines intelligentes"
S'assurer que les machines ne manifestent pas un comportement indésirable - par exemple qu'ils ne causent pas de tort à l'homme - est urgent du fait que les algorithmes d’apprentissage automatique sont omniprésents. Une équipe de chercheurs américains des universités du Massachusetts et de Stanford ont ainsi créé une nouvelle approche. Ils mettent en place des limites que l'intelligence artificielle ne doit pas franchir, excluant ainsi les comportements potentiellement dangereux.

Pour en savoir plus, lire (en anglais) l'article de science.com.
27 novembre2019
 Colloque des 13es Rencontres de l'ARCSI à la Bibliothèque Nationale de France, les présentations sont disponibles
Les 13es Rencontres de l'ARCSI se sont déroulées le 26 novembre dans le cadre prestigieux de la Bibliothèque Nationale de France "François Mitterrand", sur le thème "La confiance dans notre monde numérique peut-elle renaître ?". Introduites par le Directeur général de la BNF et le Président de l'ARCSI, elles ont vu se succéder de nombreux intervenants prestigieux, ainsi que deux tables rondes clôturant chacune une demi-journée.

Pour tout savoir et télécharger les présentations, c'est ici.
25 novembre2019
 Intervention de Pierre Bellanger à l'INHESJ (en téléchargement): "Trois empires et un garde-manger"
Pierre Bellanger est intervenu le 7 novembre à l'Institut National des Hautes Études de Sécurité et de Justice, autour du thème "Trois empires et un garde-manger". Il s'agit bien sûr d'expliquer les relations internationales dans le contexte des réseaux et services numériques, mais aussi la compréhension qu'en ont la France et l'Europe face aux ogres américain, chinois et russe.  

Pour télécharger l'intervention (avec l'autorisation de l'auteur) c'est ici.
22 novembre2019
 L'Agence de sécurité américaine NSA publie un rapport sur la gestion des risques de sécurité de la couche de transport TLS
Ce rapport traite de la gestion des risques liés à l'inspection de la séscurité de la couche de transport (TLSI), un processus de sécurité permettant au trafic entrant d'être déchiffré, inspecté et chiffré de nouveau. Le rapport explique certains risques et défis qui y sont associés et traite de mesures d'atténuation.  
L'Agence de cybersécurité et de sécurité des infrastructures (CISA), quant à elle, encourage les utilisateurs et les administrateurs à bien examiner ce rapport.

Le guide est téléchargeable ici.
22 novembre2019
 L’ANSSI et l’AMRAE publient un guide commun sur la maîtrise du risque numérique pour les dirigeants
L’ANSSI et l’Association pour le Management des Risques et des Assurances de l’Entreprise (AMRAE) s’associent dans la "Maîtrise du risque numérique – l’atout confiance" pour proposer aux dirigeants et aux risk managers une démarche progressive pour construire une politique de gestion du risque numérique au sein de leur organisation. Elle est décrite dans un guide en 15 étapes qui permet successivement de prendre la mesure du risque numérique, le comprendre et s’organiser (étapes 1 à 6), bâtir son socle de sécurité (étapes 7 à 11), et enfin piloter son risque numérique et valoriser sa cybersécurité (étapes 12 à 15).

Pour en savoir plus, voir le site de l'ANSSI.
Le guide est téléchargeable ici.
21 novembre2019
 Le fondateur de la messagerie chiffrée Telegram conseille aux utilisateurs de supprimer WhatsApp pour des questions de sécurité
Pavel Dourov conseille de supprimer l’application WhatsApp, ses nouvelles vulnérabilités pouvant permettre aux pirates informatiques d’avoir accès aux données personnelles de ses utilisateurs: "j’avais en effet prédit que les portes dérobées de WhatsApp ne cesseraient d’êtres découvertes et que des problèmes majeurs apparaîtraient les uns après les autres".

Pour en savoir plus, voir l'article de sputniknews.com.
20 novembre2019
 L’organisation internationale de police criminelle (OIPC, appelée aussi Interpol) envisage de condamner la propagation du chiffrement fort
La nouvelle déclaration n'aura pas force de loi, mais visera plutôt à accroître la pression sur les fournisseurs de technologie. Il faut souligner que des pays membres de l’alliance "Five Eyes" (constituée par les États-Unis, le Royaume-Uni, le Canada, la Nouvelle-Zélande et l’Australie) ont déjà montré la voie. La déclaration mettra en avant les difficultés à mener à bien la lutte contre la pornographie enfantine : "Les fournisseurs de services en ligne, les développeurs d'applications et les fabricants d'appareils développent et déploient des produits et services chiffrés qui dissimulent avec trop efficacité l'exploitation sexuelle des enfants sur leurs plateformes".

Pour en savoir plus, voir l'article de developpez.com.
19 novembre2019
 Les chercheurs de l'université d'État de l'Ohio découvrent que les dispositifs "Bluetooth Low Energy" sont vulnérables à des accès non autorisés
Selon eux, un défaut de conception présent dans la plupart des dispositifs sans fil modernes les rend vulnérables. Celà permettrait à un attaquant de connaître l'identifiant universel unique (UUID) permettant d'établir une connexion entre deux appareils. Dans le cas où aucun chiffrement n'est utilisé ou n'est pas utilisé correctement entre l'application mobile et les périphériques, il serait alors possible d'écouter les communications. Les chercheurs proposent des recommandations pour les développeurs.

Pour en savoir plus, voir (en anglais) l'article de securityweek.com.
19 novembre2019
 Découverte de plus 100.000 domaines du Web avec des certificats TLS valides "typosquattant" le domaine de commerçants importants
Venafi a conduit une analyse sur le "typosquattage" des domaines de sites commerçants aux États-Unis, au Royaume-Uni, en Australie, en Allemagne et en France. Il s'agit d'une pratique se fondant sur l'enregistrement de noms de domaine proches de noms existants mais incluant des fautes de frappe et d'orthographe. Au total, l'entreprise de sécurité affirme avoir découvert près de 110.000 de ces domaines avec des certificats TLS valides. 60% d'entre eux possèdent un certificat gratuit de l'autorité de certification "Let's Encrypt".

Pour en savoir plus, voir (en anglais) l'article de securityweek.com.
18 novembre2019
 les coffres-forts cryptographiques de nos ordinateurs hébergés sur du silicium sont vulnérables
Un groupe de trois chercheurs en sécurité vient de dévoiler des failles dans certains cryptoprocesseurs. Egalement appelés "Trusted Module Platform" (TPM), ce sont des composants disposant de zones d’exécution dédiées permettant de stocker des clés de chiffrement et de réaliser des opérations cryptographiques sensibles. En mesurant les temps d’exécution de certaines opérations de signatures électroniques, les chercheurs sont arrivés à récupérer des clés privées 256 bits.

Pour en savoir plus, voir l'article de 01net.com.
16 novembre2019
 Les gendarmes français offrent leurs services de décryptement aux autres polices européennes
Les experts de l’institut de recherches criminelles de la Gendarmerie nationale vont offrir leurs services de décryptement aux polices européennes. Cela permettra de mutualiser l’investissement estimé à 2,6 millions d’euros, et réalisé dans ce projet ambitieux dénommé Cerberus porté par les gendarmes du département INL (Informatique électronique) de l’IRCGN. Lancée en 2015, cette plateforme de décryptage compte plus de 500 réponses positives à des services enquêteurs. Soit autant de mots de passe décryptés permettant l’avancée d’enquêtes.

Pour en savoir plus, voir l'article de lessor.org.
14 novembre2019
 L'ANSSI et le COMCYBER renouvellent leur partenariat en matière de défense des systèmes d'information
Guillaume Poupard, directeur général de l'ANSSI, et le Général de division aérienne Didier Tisseyre, commandant de la cyberdéfense, ont signé une nouvelle convention de partenariat ayant pour but de renforcer la synergie entre les deux entités et de poursuivre les rapprochements initiés depuis plusieurs années dans le cadre de la cyberdéfense des réseaux du ministère des armées. Ce renouvellement démontre la relation de confiance tissée entre les deux entités, marquée notamment par la colocalisation de la sous-direction Opérations de l'ANSSI (SDO) et du centre d'analyse de lutte informatique défensive (CALID).

Pour en savoir plus, voir le site de l'ANSSI.
8 novembre2019
 La jeune pousse spécialiste de "Bug Bounty" YesWeHack lance une plateforme d'éducation appelée "YesWeHack EDU"
La plateforme "YesWeHack EDU" a pour but d'aider les utilisateurs à s'entraîner à la recherche de vulnérabilités sur des scénarios réalistes et dans des contextes identiques à ce qui se fait au sein des entreprises et des organisations. La plateforme s'adresse particulièrement aux étudiants en cybersécurité : "ce programme offre à la communauté académique européenne une plateforme d’entraînement sophistiquée permettant de former aux nouveaux métiers cyber", indique l'un de ses fondateurs.

Pour en savoir plus, voir l'article de informatiquenews.fr.
7 novembre2019
 Google annonce sa participation au projet de construction de puces sécurisées disponibles en sources ouvertes baptisé "OpenTitan"
Ce tout premier projet de chemin de confiance "Root of Trust" au sein même du silicium permettra de développer une puce de haute qualité qui servira pour les serveurs de centres de données ou encore les smartphones. Il fournira une chaîne de confiance qui part du micrologiciel de plus bas niveau, permettant ainsi de s’assurer que ces éléments n’ont pas été compromis. Le projet OpenTitan est administré par IowRISC et réunit un ensemble de partenaires dont ETH ZUrich, G+D Mobile Security, Google, Nuvoton Technology et Western Digital.

Pour en savoir plus, voir l'article de silicon.fr.
6 novembre2019
 Parution du livre "La Bible des Codes Secrets", par Hervé Lehning, membre du Conseil d'Administration de l'ARCSI

Les codes secrets sont partout, dans votre carte bleue, votre téléphone portable ou votre box Internet. Ils ont déclenché des guerres, fait gagner des batailles et mis des États en difficulté. Zigzag, code pourpre, cadran d’Alberti, chiffre de Bazeries, machine de Gripenstierna, Enigma, masque jetable, Vernam, algorithme RSA, etc... ce nouvel ouvrage d'Hervé Lehning perce tous leurs mystères.

Pour en savoir plus, voir sa présentation sur Youtube.
 

Et également, la page de l'éditeur Flammarion.
5 novembre2019
 Rudy Giuliani, ex-conseiller en cybersécurité de Trump, obligé d'aller chez Apple pour déverrouiller son iPhone bloqué...
Rudy Giuliani, ancien conseiller en cybersécurité du gouvernement de Donald Trump, a dû se rendre dans un Apple Store de San Francisco pour faire déverrouiller son iPhone après avoir entré successivement dix mauvais mots de passe et ainsi bloqué son appareil. "Il ne maîtrisait même pas les bases de la sécurité de son propre téléphone", a témoigné un ancien employé du magasin... Personne n'est parfait...

Pour en savoir plus, voir l'article de 20minutes.fr.
4 novembre2019
 Des chercheurs développent une technique d' "Intelligence Artificielle" temps réel et non invasive capable de lire l'activité cérébrale d'une personne
En travaillant avec la société russe Neurobotics, les chercheurs de l’Institut de physique et de technologie de Moscou (MIPT) ont réussi à développer une intelligence artificielle (IA) capable de lire l’activité cérébrale d’une personne en temps réel et de la représenter sous forme d’image. La technique utilisée est non invasive car toutes les informations sur les ondes cérébrales sont recueillies grâce à un casque d'électroencéphalographie (EEG) recouvert d'électrodes. "Nous ne nous attendions pas à ce qu'on obtienne suffisamment d'informations pour reconstruire une image observée par une personne, mais cela s'est avéré tout è fait possible", a indiqué l'un des chercheurs.

Pour en savoir plus, voir l'article de intelligence-artificielle.
31 octobre2019
 Une avancée quantique rendue probable grâce à un processeur supraconducteur
La promesse des ordinateurs quantiques repose sur le fait que certaines tâches de calcul peuvent être réalisées de manière exponentielle par rapport aux ordinateurs classiques. Un défi essentiel réside dans la fabrication d'un processeur très fiable, capable d’exécuter des algorithmes quantiques dans un espace de calcul extrêmement grand, de dimension 2 puissance 53, soit environ 10 puissance 16. Des chercheurs ont publié dans la revue Nature l’utilisation d’un processeur Sycamore capable de réaliser en 200 secondes une tâche équivalente à celle qu'un superordinateur classique de pointe réaliserait en environ 10 000 ans.

Pour en savoir plus, voir (en anglais) l'article de nature.com.
29 octobre2019
 La Chine adopte une loi sur le chiffrement des données, qui entrera en vigueur le 1er janvier 2020
D'après l'agence de presse officielle Xinhua, cette loi est nécessaire pour "réglementer l'utilisation et la gestion de la cryptographie, faciliter le développement du secteur et assurer la sécurité du cyberespace et de l'information". Elle classifie la cryptographie en trois domaines : les domaines "principal, commun et commercial", les deux premiers devant protéger les informations confidentielles du Pays, la cryptographie commerciale devant servir à la protection des informations qui ne sont pas des secrets d'État. Cette future loi constitue le cadre parfait pour l'instauration d'une cryptomonnaie souveraine, comme le gouvernement l'a déjà annoncé.

Pour en savoir plus, voir l'article de usine-digitale.fr.
28 octobre2019
 Conférence "Dark Web, Dark Net, Deep Web? Quelles différences?" organisée le 18 novembre par le Cercle d'Intelligence économique du Medef IdF
Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent désormais à l'Université Paris Descartes (Paris V), venez assister le 18 novembre prochain à la conférence animée par Gérard Peliks, membre de l'ARCSI, et tenue par Patrice Auffret, expert reconnu dans le domaine de la sécurité des systèmes d’information (SSI) depuis plus de 18 ans.

Conférence à partir de 18H15. Participation gratuite mais inscription obligatoire.
Lieu : Université Paris Descartes (Paris V) - 45 Rue des Saints-Pères, 75006 Paris / amphi BINET (en entrant à gauche).

Voir Lundis de la cybersécurité

La présentation powerpoint est désormais disponible ici.
27 octobre2019
 Après plus de 50 ans d'utilisation, fin du chiffrement sur bandes perforées à la NSA
L'agence de surveillance américaine (NSA) vient de mettre un terme à la production de bandes papier de chiffrement au profit de clés entièrement numériques. De telles clés étaient jusqu'au 2 octobre 2019 encore utilisées pour chiffrer les communications militaires et devaient être physiquement introduites dans des dispositifs pouvant stocker la clé, avant de pouvoir valider leur transmission.  
La clé de chiffrement sur le support papier utilisé, un film de polyester (Mylar), recourait en guise de langage binaire à des trous (1) ou l'absence de trou (0) pour être constituée. (source Le Monde Informatique)

Pour en savoir plus, voir (en anglais) l'article de cbronline.com.
27 octobre2019
 Le CEA annonce une nouvelle bibliothèque de chiffrement homomorphe pour les calculs complexes sur données codées
Elle vient renforcer une autre technologie maison, Cingulata, une chaîne logicielle de compilation unique qui permet de créer des applications capables d'effectuer des opérations sur des données chiffrées. Grâce à la bibliothèque TFHE (Fast Fully Homomorphic Encryption over the Torus), le temps d'une opèration de multiplication est constant et ne dépend plus du nombre d'opérations la précédant. Celà permet d'accélérer le temps de calcul d'un facteur au moins égal à 10 par rapport à la précédente version.

Pour en savoir plus, voir le bulletin du CEA.
26 octobre2019
 Une spin-off d’INRIA et de Sorbonne Université développe un logiciel de chiffrement à l’épreuve des futurs ordinateurs quantiques
"Cryptonext Security", spin-off d’INRIA et de Sorbonne Université, propose des logiciels capables de résister à la prochaine menace, celle des ordinateurs quantiques. La technologie appliquée à l’avenir pour le chiffrement à clé publique utilisera en effet de nouvelles méthodologies, qu'il faut normaliser. C’est un processus en cours, via un concours lancé par le NIST (National Institute of Standards and Technology, aux États-Unis) qui définira les technologies les plus performantes. 80 solutions étaient sur les rangs au départ, il en reste 26 à ce jour, dont un algorithme développé par "Crypto Security" et fondé sur la résolution d’équations algébriques.

Pour en savoir plus, voir le communiqué de l'INRIA.
25 octobre2019
 Le SGDSN lance un quizz sur la protection du secret de la Défense nationale
Le Secrétariat Général de la Défense et de la Sécurité Nationale met à la disposition des utilisateurs du secret de la défense nationale un outil visant à renforcer leur formation et à consolider une culture de la protection des informations classifiées. Cette formation est disponible en ligne, et est utilisable aussi bien sur ordinateur que sur téléphone mobile. Vingt questions sont posées de manière aléatoire sur une base de 200 questions.

Pour en savoir plus, voir le test sur le site du SGDSN.
25 octobre2019
 Google a-t-il vraiment atteint la suprématie quantique ? Pas si vite explique IBM
Le mois dernier (voir notre actu du 23 septembre), un document de recherche suggérait que Google avait atteint la suprématie quantique. Son ordinateur quantique pouvait ainsi en théorie effectuer des calculs impossibles à faire à ce jour, même pour les supercalculateurs les plus performants du monde (10.000 ans au lieu de 20 secondes, pour un calcul donné). Mais les chercheurs d'IBM affirment aujourd'hui qu'un système classique peut accomplir la même tâche en... deux jours et demi, à condition d'optimiser ses ressources, et en particulier ses capacités de stockage de données.

Pour en savoir plus, voir l'article de ZDNet.fr.
24 octobre2019
 Publication de "La Tyrannie des algorithmes", par Miguel Benasayag
Être pour ou contre l’Intelligence Artificielle n’est pas la question, dès lors que cette dernière fait déjà partie intégrante de notre quotidien. Mais contrairement à une idée très répandue même dans le monde scientifique, des neurosciences à la biologie, Miguel Benasayag soutient que l’être vivant, s’il est hybridé par la technique qu’il a inventée, à savoir transformé par l’usage qu’il en fait, ne peut être pensé comme analogue à une machine. Il est une créature marquée par son unicité, laquelle participe d’une "logique intégrative".  
Pour tout savoir, voir l'analyse de Thierry Godefridi.
Pour commander le livre, c'est ici.
23 octobre2019
 La 21e édition du Salon Milipol ouvre le 19 novembre prochain, mettant l'accent sur les innovations en matière de sûreté et de sécurité intérieure des Etats
Outre la partie exposition, Milipol Paris 2019 propose un cycle de conférences gratuites qui s’articulera autour des thématiques suivantes : Sécurité privée ; Gestion de la sécurité des grands évènements (perspective internationale) ; Safe et Smart JOP 2024 : gestion des flux multiples et sécurisés ; Identité numérique, contrôle des frontières ; Lutte contre le terrorisme ; Cybersécurité : 1 an après l’appel de Paris ; IA et analyse prédictive ; Gestion de crise ; Sécurisation des espaces publics, villes et collectivités intelligentes.

Pour en savoir plus, voir l'article de GlobalSecurity Mag..
22 octobre2019
 La plateforme "Cybermalveillance.gouv.fr" fête ses deux ans d’assistance aux victimes d’actes de cybermalveillance
"Cybermalveillance.gouv.fr" est le dispositif gouvernemental de sensibilisation et d’assistance aux victimes d’actes de cybermalveillance, animé depuis 2017 par le Groupement d’Intérêt Public ACYMA et porté par une démarche interministérielle. Il s’adresse aux particuliers ainsi qu’à toutes les entreprises et collectivités territoriales (hors OIV), et s’articule autour de 3 principales missions : l’assistance aux victimes, la mise en place de campagnes de prévention et de sensibilisation, et la création d’un observatoire de la menace numérique.
 

Pour tout savoir sur le dispositif, voir l'article de GlobalSecurity Mag..
21 octobre2019
 Publication d'un outil de décryptement pour de nombreuses variantes du rançongiciel STOP
Le développeur d'antivirus Emsisoft a publié gratuitement un outil pour décrypter 148 des 160 variantes du rançongiciel STOP, un des plus actifs sur les six derniers mois. Selon l'entreprise, cela représente environ 70% des compromissions. Pour les autres, soit une douzaine d'autres variantes, Emsisoft préconise de conserver les fichiers cryptés dans l'attente d'une solution future.

Pour en savoir plus, voir (en anglais) le site zdnet.com.
20 octobre2019
 Le congrès "Blockchain Paris 2019", rendez-vous des applications business de la filière, se tiendra les 13 et 14 novembre
Dans cette deuxième édition, et à travers deux jours de conférences, d’exposition, d’applications sectorielles, de rendez-vous d’affaires et d’ateliers, "Blockchain Paris 2019" propose aux acteurs de la filière Blockchain de se rencontrer à la Cité Universitaire Internationale, à Paris.
 

Près de 1.700 experts, décideurs, chercheurs, fournisseurs de solutions, industriels, entrepreneurs seront présents et assisteront aux conférences et ateliers, ou visiteront le salon d'exposition des solutions.

Pour en savoir plus, voir le site de l'évènement.
18 octobre2019
 Le compte-rendu des "Lundi de la cybersécurité" de septembre désormais disponible
Les "Lundi de la cybersécurité" de septembre 2019 qui se tiennent dorénavant en partenariat avec l'Université Paris Descartes (Paris V), ont donné lieu à la conférence de Jean-François Audenard, membre de l'ARCSI sur le thème: "La sensibilisation d'un grand Groupe à la cybersécurité, par des réseaux sociaux". Le compte-rendu est désormais disponible sur notre site à la page "évènements".
16 octobre2019
 Une nouvelle méthode stéganographique cache du code malveillant dans des fichiers audio
BlackBerry Cylance Threat Researchers a publié un rapport s'intéressant à une nouvelle méthode sténographique obfuscant du code malicieux dans des fichiers audio de type WAV. Chacun de ses fichiers est lié à un autre, ce qui lui permet de décoder et d'exécuter les contenus malveillants cachés dans les données audio de celui-ci.

Pour en savoir plus et télécharger le rapport (en anglais), c'est ici.
16 octobre2019
 Du 15 octobre 2019 au 10 août 2020 se tient une exposition inédite sur les services secrets français, à laquelle ont collaboré les différents services du renseignement


Du 15 octobre 2019 au 10 août 2020 se tient à La Cité des sciences et de l’industrie à Paris une exposition immersive inédite sur les services secrets français, dont les décors ont été réalisés par l’équipe du Bureau des légendes, la série de Canal+. De la salle d’interrogatoire à l’écran de contrôle pour superviser une filature, cette exposition très ludique propose une dizaine d’étapes, pour endosser tour à tour le rôle de filocheur, d’analyste ou de cryptographe.


Pour en savoir plus, voir le site sortiraparis.
14 octobre2019
 Que font les algorithmes de recommandation qui dirigent nos choix sur Internet ?
Les algorithmes de recommandation proposent un contenu ciblé et personnalisé à l'internaute, au travers de la collecte de ses données personnelles. Toutes les plateformes utilisées au quotidien en sont dotées, qu'il s'agisse de Google, Amazon ou encore Spotify. Ces algorithmes varient cependant selon les contraintes et objectifs propres à chaque plateforme et appartiennent à différentes familles.

Pour en savoir plus, voir l'article de 20minutes.fr.
10 octobre2019
 Kaspersky découvre un malware capable de décrypter des données chiffrées avec le protocole TLS
Kaspersky vient de découvrir un malware nommé "Reductor". Ce logiciel malveillant se distingue des autres par sa capacité à décrypter les données sécurisées via le protocole de chiffrement TLS sur le web. Il aurait été développé par le groupe de hackers russes Turla focalisé sur les opérations d’espionnage.

Pour en savoir plus, voir l'article de lebigdata.fr.
8 octobre2019
 Un "hacker éthique" se venge d'un groupe de cybercriminels en publiant les clés de décryptage de leur rançongiciel
Victime d'un rançongiciel appartenant au groupe de cybercriminels appelé "The Mushtik gang", un "hacker éthique" a payé pour récupérer la clé de décryptage. Mais il a ensuite analysé le rançongiciel, lui permettant d'accéder à une base de données contenant 2858 clés de décryptage du rançongiciel. Il les a par la suite publiées, et mis à disposition un outil de décryptage du rançongiciel muhstik.

Pour en savoir plus, voir l'article de Zdnet.com.
7 octobre2019
 Une nouvelle attaque permet de récupérer les clés privées de bibliothèques cryptographiques
Google milite pour une généralisation du protocole de chiffrement HTTPS, qui apporte une bien meilleure sécurité pour les internautes que le simple protocole HTTP. Aussi, il a décidé de bloquer dès l'année prochaine, via son navigateur Chrome - le plus utilisé au monde -, tous les contenus non chiffrés dans les sites HTTPS (images, vidéos, iframes, scripts, etc.).

Pour en savoir plus, voir le site de Google.
7 octobre2019
 A partir de l’année prochaine, Chrome va bloquer tous les contenus non chiffrés des sites web HTTPS
Google milite pour une généralisation du protocole de chiffrement HTTPS, qui apporte une bien meilleure sécurité pour les internautes que le simple protocole HTTP. Aussi, il a décidé de bloquer dès l'année prochaine, via son navigateur Chrome - le plus utilisé au monde -, tous les contenus non chiffrés dans les sites HTTPS (images, vidéos, iframes, scripts, etc.).

Pour en savoir plus, voir le site de Google.
7 octobre2019
 Kaspersky explique comment peut se passer le piratage de la carte SIM de votre téléphone via SIMJacker
C'est dans l'outil de gestion de la carte SIM que se situe la faille, et plus particulièrement dans l'une de ses applications, S@T Browser. Elle n’a pas été mise à jour depuis 2009, et bien que dans les appareils modernes ses fonctions soient exécutées par d’autres programmes, S@T Browser est toujours activement utilisée par près d'un milliard de téléphones, dans pas moins de 30 pays.

Pour en savoir plus, voir l'explication de Kaspersky.
6 octobre2019
 Conférence "Vol de données et ransomware, pourquoi et comment négocier avec un hacker?" organisée par le Cercle d'Intelligence économique du Medef IdF
Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent désormais à l'Université Paris Descartes (Paris V), venez assister le 21 octobre prochain à la conférence animée par Gérard Peliks et tenue par Olivier Hérisson, consultant en sécurité numérique et formé aux techniques de négociations complexes.

Conférence à 18H30, Participation gratuite mais inscription obligatoire.
Lieu : Université Paris Descartes (Paris V) - 45 Rue des Saints-Pères, 75006 Paris / amphi BINET (en entrant à gauche).

Voir Lundis de la cybersécurité

Le compte-rendu est désormais disponible ici.
5 octobre2019
 Kaspersky met à jour son outil RakhniDecryptor pour récupérer les fichiers cryptés par les ransomwares Yatron et FortuneCrypt
Kaspersky a mis à jour son outil RakhniDecryptor pour permettre aux utilisateurs dont des fichiers ont été cryptés par les ransomwares Yatron et FortuneCrypt de récupérer leurs données sans payer de rançon. Cette mise à jour est disponible sur le site web "nomoreransom". Ce projet a été lancé conjointement par la police nationale des Pays-Bas, Europol, McAfee et Kaspersky en 2016. Il consiste à faire coopérer des experts en cybersécurité et des forces de l’ordre afin de mettre en commun des solutions pour mettre fin au fléau du ransomware.

Pour en savoir plus, voir l'article de "Global Security Mag".
L'adresse du site "nomoreransom" en français est ici.
3 octobre2019
 À l'Ecole des Transmissions de Rennes, l'ARCSI rend visite au Général Ravier, commandant les SIC des Forces terrestres


Bernard Barbier, Jon Paul et les Généraux Jacques Aubert et Jean-Louis Desvignes, tous membres éminents de l'ARCSI, ont rencontré le 3 octobre le Général Ravier commandant les SIC des Forces terrestres, très au fait des questions CYBER et de la SSI, accompagné par le capitaine Ariane Pinauldt, conservatrice du Musée des Transmissions, le Directeur du musée et le président de l’AMTAT.
L'occasion de faire le point sur les relations entre l'ARCSI et le Musée, et de visiter le très riche fonds de machines de notre Association.

En voici quelques exemples :

3 octobre2019
 Florence Parly, ministre de Armées, inaugure le nouveau centre du commandement de cyberdéfense à Rennes

Quelques extraits de son discours :

[…]
"La cyberdéfense est une priorité absolue du ministère des Armées. Nous investissons beaucoup, nous recrutons à un rythme soutenu, nous consolidons nos pôles d’expertise dans les armées, à la DGA et à la DGSE avec l’ambition de donner à la France les moyens de construire une cyberdéfense à la hauteur de ses ambitions opérationnelles et de faire de la France un acteur incontournable de la cybersécurité. Et c'est ici à Rennes que se concrétise une grande partie des efforts qui est réalisée pour bâtir notre cyberdéfense.
[…]
Je suis très heureuse d’inaugurer à Rennes le premier bâtiment entièrement dédié à la conduite des opérations cyber.
 

Ce bâtiment, nous avons choisi de le baptiser en hommage au commandant Roger Baudouin, l’un des premiers et des meilleurs cryptographes de l’armée française, celui qui a formé Alan Turing à la cryptologie. Ce même Alan Turing, qui déchiffra la machine Enigma [en photo, une machine prêtée par l'ARCSI pour l'évènement], conférant ainsi aux Alliés un avantage considérable durant la Seconde Guerre mondiale. Je porte l’espoir que l’histoire du commandant Baudoin inspire nos cybercombattants et toutes les personnes qui entreront dans ce bâtiment, temple de la cyberdéfense."
[…]

Pour en savoir plus, lire le discours complet.
2 octobre2019
 Des chercheurs démontrent une vulnérabilité dans le chiffrement de PDF par de nombreux logiciels de visualisation
Appelée "PDFex", l'attaque a été testée sur vingt-sept visionneuses de PDF, tel qu'Adobe Acrobat, Foxit Reader, Evince Nitro ou celles de Chrome et Firefox. Toutes les fonctionnalités de chiffrement de ces outils s'avèrent vulnérables. Une première variante de l'attaque consiste à mélanger des textes en clair avec le texte chiffré d'un fichier PDF, la seconde consistant à utiliser le CBC, ou chaîne de bloc de chiffrement, afin de créer des parties de texte chiffré sans contrôle d'intégrité sur le PDF.

Pour en savoir plus, voir le Rapport de l'équipe de recherche... au format... pdf !
TROISIEME TRIMESTRE 2019
29 septembre2019
 La nouvelle version 3 du protocole HTTP commence à faire son chemin dans divers systèmes, en intégrant le support du chiffrement TLS par défaut
Il s'agit d'une réécriture complète du protocole HTTP qui utilise le protocole QUIC au lieu du protocole TCP, rendant le chargement des sites Web plus rapide et avec des connexions chiffrées par défaut. Cloudflare, Google Chrome et Firefox ont d'ores et déjà ajouté le support HTTP/3. Mais il n'est cependant utilisé pour l'instant que par 3% de tous les sites Internet.

Pour en savoir plus, voir l'article de zdnet.fr.
28 septembre2019
 une faille rendrait définitivement vulnérables tous les modèles d’iPhone jusqu'à l'iPhone X
Un chercheur en sécurité informatique a découvert un exploit de type "bootrom" sur iOS, c'est-à-dire qu’il tire parti d’une faille de sécurité dans le code stocké dans la mémoire en lecture seule que les périphériques iOS chargent au démarrage du système. Il s’agirait de la première publication d’un exploit de ce type pour un périphérique iOS depuis l’iPhone 4. Il aurait été publié à destination des développeurs pour qu'ils étudient des fonctions critiques d'iOS.

Pour en savoir plus, voir en particulier l'article de phonandroid.com ou celui de frandroid.com.
27 septembre2019
 Le Commissaire européen chargé de l'Union de la sécurité réagit à la décision de Facebook de chiffrer Messenger
Le chiffrement sur internet protège notre vie privée mais aussi les cybercriminels. Aussi inoffensif qu’il puisse sembler, explique Julian King, un service de messagerie tel que WhatsApp ou Facebook Messenger peut être utilisé abusivement pour servir des intentions malveillantes. "Nous devons faciliter le travail des services répressifs. Mais il nous faut aussi prendre en compte le rôle essentiel que joue le chiffrement dans la cybersécurité et dans la protection des données personnelles".

Pour en savoir plus, voir en particulier l'article du huffingtonpost.fr.
26 septembre2019
 L'Université américaine de Princeton a développé des algorithmes à même de protéger les réseaux électriques contre les cyberattaques
"La nature cyber-physique du réseau en fait une menace qu’il faut à tout prix éliminer, car une coupure de courant de grande échelle pourrait avoir des conséquences critiques", a précisé Prateek Mittal, professeur associé de génie électrique et l’un des auteurs de l’étude publiée dans la revue scientifique de l'IEEE. "L'un des algorithmes permet par exemple d’ajuster automatiquement l’énergie sortant des installations, un autre servant à rétablir le courant de manière plus rapide après une panne".

Pour en savoir plus, voir l'usine-digitale.fr.
24 septembre2019
 Le "Crypto Museum" des Pays-Bas organise du 3 au 16 novembre la 3e édition de son évènement "secret communication"
Le "Crypto Museum" des Pays-Bas est un musée virtuel, uniquement accessible sur internet. Son principal objectif est de faire perdurer le côté historique des machines de chiffrement. La 3e édition de son évènement "secret communication" est en partenariat avec la fondation "Foundation for German Communication" d'Arthur Bauer de Duivendrecht, également aux Pays-Bas. Quelques visites physiques sont organisées à la Fondation certains samedis de novembre 2019 à janvier 2020.

Pour consulter le site internet du "Crypto Museum", voir ici.
Et la page de l'évènement "secret communication", voir .
Enfin, pour le site internet de la "Foundation for German Communication", voir ici.
23 septembre2019
 Le géant informatique américain Google prétend avoir atteint la "suprématie quantique"
Le géant informatique américain Google prétend avoir franchi une étape importante désignée sous le nom de "suprématie quantique" en fabriquant une machine aux capacités bien supérieures à celles des ordinateurs classiques les plus puissants. Dans un article brièvement publié sur le site de la Nasa avant d'en être retiré, ses chercheurs auraient affirmé que leur processeur est capable de mener une opération en trois minutes et vingt secondes là où il faudrait 10.000 ans au plus avancé des ordinateurs actuels.

Pour en savoir plus, voir l'article du figaro.fr.
19 septembre2019
 L'exposition "Top secret: from cyphers to cyber security" s'ouvre au "Science Museum" de Londres
Depuis les tranchées de la Première Guerre mondiale jusqu’à la guerre de la cybersécurité, l'exposition "Top Secret" explore plus de 100 ans de renseignements en matière de communication, grâce à des documents manuscrits, des fichiers déclassifiés et des objets inédits provenant des collections historiques du Science Museum Group et du GCHQ, les fameux services de renseignements britanniques. On y découvrira en particulier l’histoire d’Alan Turing et de l’équipe de pionniers de Bletchley Park.

Pour en savoir plus, voir le site de l'exposition.
Voir également l'interview de Elizabeth Bruton, du London Science Museum, ici.
17 septembre2019
 Le numéro 48 de "Global Security Mag" désormais téléchargeable en pdf par les adhérents de l'ARCSI
La version pdf du numéro 48 de "Global Security Mag" "Sécurité et Privacy by Design" est désormais téléchargeable par les adhérents depuis la partie privée du site. On y trouvera des contributions de plusieurs membres de l'ARCSI, Marc Brami, Emmanuelle Lamandé et Hervé Schauer.

Pour en savoir plus, voici le lien d'accès au site privé.
16 septembre2019
 Des PDG américains réclament une loi fédérale sur la confidentialité des données
51 dirigeants américains, dont ceux d'Amazon, ATT, Dell, IBM, Qualcomm, SAP, Visa ou encore Mastercard, ont adressé une lettre ouverte aux membres du Congrès américain, leur demandant une loi fédérale sur la confidentialité des données des utilisateurs. Ceci afin de remplacer le nombre croissant de lois sur la protection des données personnelles en vigueur dans les différents États américains, simplifiant ainsi la conception, la conformité et la gestion des données.

Pour en savoir plus, lire l'article de zdnet.fr.
13 septembre2019
 Solange Ghernaouti, membre de l'ARCSI, publie la 6e édition de son livre "Cybersécurité"
Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, il explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication.

Pour en savoir plus, voir la librairie Dunod.
10 septembre2019
 le problème mathématique des trois cubes pour le nombre 42 enfin résolu
Tout nombre entier peut-il s'exprimer comme la somme de trois entiers relatifs élevés au cube, tel est le problème des trois cubes énoncé en 1954. Pour les nombres inférieurs à 100, seuls k=33 et 42 n'avaient pas trouvé de solution. Au début de cette année, l'université de Bristol (Royaume-Uni) a résolu l'énigme pour k=33 en s'appuyant sur des semaines de temps de calcul d'un supercalculateur. Et elle vient de récidiver pour k=42 en s'appuyant sur la puissance de calcul inutilisée de plus de 500.000 PC. Une solution qui a nécessité plus d'un million d'heures de calcul.

Pour en savoir plus, lire l'article de futura-sciences.com.
6 septembre2019
 la FINMA, gendarme financier suisse, donne le go aux "crypto-banques" en accordant deux licences à SEBA et Sygnum pour transférer des tokens
Le front des régulateurs bancaires européens face au cryptomonnaies se brise. Les "crypto-banques" suisses accréditées pourront désormais stocker et gérer des "bitcoins" et des "ethers", et convertir des francs suisses, des euros ou des dollars dans ces deux cryptomonnaies. Mais affectée par les scandales de blanchiment, la terre d'élection du secret bancaire a néanmoins posé des garde-fous aux deux nouveaux élus. Ainsi, les transferts de tokens (jetons numériques) seront autorisés uniquement entre personnes identifiées par la banque.

Pour en savoir plus, lire l'article des Echos.fr.
4 septembre2019
 l'Office parlementaire d'évaluation des choix scientifiques et technologiques publie une note sur les cryptographies quantique et post-quantique
Face à la menace de l’ordinateur quantique vis-à-vis des algorithmes actuels de sécurisation des données, les cryptographies quantique et post-quantique demandent de l’anticipation et des améliorations à la hauteur des enjeux, notamment la sécurisation quasi-parfaite des données et des communications avec une qualité au moins équivalente à celle d’aujourd’hui. Les deux axes de transition demanderont encore des années de R&D, mais cette évolution, inévitable, requiert des choix stratégiques pour les États, dès maintenant.

Pour en savoir plus et lire la note, c'est ici.
2 septembre2019
 Dune, un nouveau protocole blockchain, verra le jour début septembre en France. Plusieurs investisseurs chevronnés font partie du tour de table
Cette plateforme est conçue dans le but de développer des applications décentralisées et se présente comme un concurrent d’Ethereum, le deuxième protocole du secteur derrière Bitcoin. Le projet est développé par la start-up française Origin Lab. Soutenu par le fonds franco-américain Starchain Capital, il regroupe d’autres investisseurs, dont Marc Simoncini, Jean-David Blanc ou encore Xavier Niel.

Pour en savoir plus, voir capital.fr.
30 août2019
 La défense collective dorénavant applicable en cas de cyberattaque visant l'un des membres de l'OTAN
Le secrétaire général de l'OTAN Jens Stoltenberg a indiqué qu'un incident pourrait déclencher une défense collective de l'Organisation, comme décrite dans l'article 5 du traité fondateur. L'OTAN a en effet désigné le cyberespace comme l'un de ses domaines de compétence. Il reste cependant de nombreuses interrogations concernant l'adaptation de cet article au cyberespace puisque se pose souvent la question de la responsabilité d'un pays ou d'un groupe affilié à ce pays.

Pour en savoir plus, voir (en anglais) prospectmagazine.co.uk.
29 août2019
 Plusieurs attaques exploitent actuellement les vulnérabilités de produits de réseaux privés virtuels (VPN)
Des acteurs malveillants lancent des attaques visant à voler les clés de chiffrement, mot de passe et autres données sensibles stockées sur les serveurs de deux réseaux privés virtuels non mis à jour. Il s'agit des Fortigate SSL VPN (environ 480.000 serveurs) et Pulse Secure SSL VPN (environ 50.000 machines). Ces vulnérabilités ont été explicitées à l'occasion de la conférence Black Hat d'août 2019.

Pour en savoir plus, voir (en anglais) arstechnica.com.
28 août2019
 D'après Microsoft, l'utilisation de l'authentification multifacteur bloque 99,9% des piratages de comptes
Selon Alex Weinert de Microsoft, les utilisateurs qui activent l'authentification multifacteur (MFA) pour leurs comptes vont bloquer 99,9% des attaques automatisées, quel que soit le profil, site Web ou service en ligne. Si le fournisseur de service prend en charge ce type d’authentification, Microsoft recommande de l’utiliser, qu’il s’agisse d’un mot de passe aussi simple qu'un mot de passe à usage unique basé sur SMS ou encore des solutions biométriques avancées.

Pour en savoir plus, voir securite.developpez.com.
27 août2019
 "Confidential Computing Consortium" : pour un véritable chiffrement de bout en bout
De grands noms du numérique s’allient pour aborder la problématique du traitement des données chiffrées dans les environnements informatiques hétérogènes. Elle sera l’affaire du Confidential Computing Consortium, dont la fondation Linux a annoncé la création à l’occasion de l’Open Source Summit de San Diego (Californie). Dix sociétés en sont pour l’heure membres : Alibaba, ARM, Baidu, Google Cloud, IBM, Intel, Microsoft, Red Hat, Swisscom et Tencent.

Voir itespresso.fr/.
25 août2019
 L'opérateur mobile autrichien "A1" va lancer les paiements en cryptomonnaies
A1 n'est pas le seul opérateur téléphonique à se pencher sur les cryptomonnaies. AT&T, premier opérateur mobile américain, propose déjà une option de paiement par cryptomonnaies. A1 indique qu’il travaille également sur des accords pour accepter d’autres services de paiements en ligne et ajoutera les options "Alipay" d’Alibaba et "WeChat Pay" de Tencent. Mais alors qu'il existe plus de 2000 cryptomonnaies sur le marché, A1 n'acceptera que les plus répandues d'entre elles, comme Bitcoin, Litecoin ou Dash.

Voir lefigaro.fr.
20 août2019
 "Algorithmes : où sont les dangers?", un article intéressant publié par le "World Economic Forum"
Aujourd’hui, les algorithmes sont partout. Ce sont des écritures informatiques, des procédures systématisées de résolution de problèmes. Ils orientent nos comportements de consommation, ou sélectionnent les informations auxquelles nous sommes exposés sur les réseaux sociaux. Kenzo Nera, doctorant en psychologie sociale à l'Université Libre de Bruxelles, nous en explique les dangers.

Voir l'article du World Electronic Forum.
15 août2019
 L'ANSSI se dote d'un Conseil Scientifique pour resserrer ses liens avec le monde académique. Deux membres de l'ARCSI en font partie.
Organe consultatif de réflexion et de proposition, le Conseil Scientifique rassemble une douzaine de personnalités scientifiques et accompagnera l’Agence Nationale de Sécurité des Systèmes d'Information dans l’anticipation des grands défis de la sécurité numérique. Il proposera ainsi des thèmes de recherche et s’exprimera sur le programme scientifique de l’Agence. Ses membres sont nommés pour 3 ans. Hervé Debar et Eric Freyssinet, tous deux membres de l'ARCSI, en font partie.

Voir le communiqué de l'ANSSI.
14 août2019
 Le gouvernement chinois annonce pour très bientôt, une cryptomonnaie officielle chinoise...
Si tous les États n'ont pas encore légiféré sur la question des cryptomonnaies gouvernementales, certains ont déjà décidé d'en adopter une officielle. En Chine, celle-ci sera bientôt opérationnelle. Ce n’est pas une véritable surprise de constater que le gouvernement chinois souhaite un système de monnaie numérique qu’il puisse contrôler, pour renforcer l’indépendance de la Chine envers les technologies étrangères.

Voir le site de begeek.fr.
8 août2019
 De nouvelles vulnérabilités affectent le standard de chiffrement WPA3 utilisé par la norme sans fil Wifi
Le Wifi Protected Access (WPA) est une norme de sécurité du WiFi conçu pour authentifier les dispositifs sans fil à l'aide du protocole AES (Advanced Encryption Standard) afin d'empêcher des actions malveillantes. Le protocole WPA3, lancé il y a un an, avait pour objectif de combler les lacunes techniques du WPA2 considéré comme vulnérable aux attaques KRACK, attaque de réinstallation de clé. Mais deux nouvelles vulnérabilités permettent cependant à des personnes malveillantes de siphonner les mots de passe WiFi.

Voir le site de thehackernews.com.
7 août2019
 Une vulnérabilité affecterait les microprocesseurs Intel de dernière génération
Selon l'entreprise de sécurité informatique BitDefender, la faille en question résiderait dans le mécanisme d’exécution spéculative qui sert à améliorer la performance des processeurs, et par là son utilisation par le système d’exploitation Windows de Microsoft. Les traces laissées dans le cache du processeur pourraient être exploitées par un attaquant, pouvant ainsi accéder aux informations stockées dans la mémoire du noyau du système d'exploitation.

Voir le site de silicon.fr.
6 août2019
 Pour les utilisateurs de cryptomonnaies, le protocole "Zerocoin" en permet la création, puis la réalisation de transactions tout en préservant l’anonymat
Ce protocole permet la création de cryptomonnaies qui, contrairement à Bitcoin, permettent de réaliser des transactions préservant l’anonymat en ne révélant ni l’origine, ni la destination, ni leur montant. L'article qui suit fait l'analyse de ce protocole.

Voir le site https://journalducoin.com.
1er août2019
 Microsoft publie le code "Open Source" d'une partie de l’algorithme de son moteur de recherche "Bing"
Microsoft propose en "Open Source" un algorithme prénommé "Space Partition Tree And Graph (SPTAG)", et qui fait partie notamment de son moteur de recherche "Bing". L'entreprise explique qu'il permet d'exploiter l'intelligence des modèles de "deep learning" pour rechercher des milliards d'informations en quelques millisecondes, permettant ainsi de fournir des résultats plus pertinents plus rapidement grâce à une recherche par concept plutôt que par mot-clé.

Pour en savoir plus, voir le site www.abondance.com.
31 juillet2019
 Facebook annonce qu’il va mettre à jour son algorithme pour freiner la diffusion de fausses informations et de nouvelles sensationnelles
La société annonce qu’elle va repenser la raison d’être de son algorithme, initialement créé pour maximiser l’engagement et les clics et mettant en avant uniquement les nouvelles qui font des likes. Facebook détachera plus de modérateurs pour vérifier la pertinence des contenus et détecter un peu plus les fausses informations. Le réseau social précise que les pages peu connues grossissant soudainement feront l’objet d’une attention toute particulière.

Pour en savoir plus, voir le site siecledigital.fr.
30 juillet2019
 Un décret du Gouvernement officialise le développement d’une application mobile d’authentification d’identité, "AliceM", faisant appel à un dispositif de reconnaissance faciale
AliceM est une application mobile disponible pour l'instant uniquement sur Android. Acronyme de "Authentification en ligne certifiée sur mobile" et actuellement en phase de test, elle permettra bientôt de s’identifier grâce à son smartphone pour accéder aux sites de certains services publics regroupés dans le portail d’accès "FranceConnect", comme ceux de la Direction des impôts ou de l’Assurance maladie. Mais certaines associations s’insurgent contre le fait que l’utilisateur n’ait bientôt plus la liberté de choisir son dispositif d'accès aux services publics dématérialisés.

Pour en savoir plus, voir le site lefigaro.fr.
29 juillet2019
 Google paie des passants pour entraîner ses futurs algorithmes de reconnaissance faciale
En échange de bons de 5 dollars, Google propose à des passants de scanner leur visage, en vue d'améliorer ses algorithmes de reconnaissance faciale. Une initiative qui laisse à penser que la société pourrait équiper ses prochains smartphones Pixel4 de cette technologie en version 3D, dévoilée par Apple avec l'iPhone X et son Face ID en 2017 et plus fiable et sécurisée que les systèmes 2D. Google entraînerait ainsi plus finement ses algorithmes...

Pour en savoir plus, voir le site usine-digitale.fr.
27 juillet2019
 Selon une étude de l'Université Catholique de Louvain, l'anonymisation des données personnelles est un mythe
Des travaux réalisés par des chercheurs de l’UCLouvain et de l’Imperial College London démontrent qu’un algorithme peut estimer, avec grande précision, si des données réidentifiées appartiennent bien à la bonne personne ou non. En utilisant leur modèle de prédiction, ils ont établi qu’avec seulement 15 informations, il était possible de correctement réidentifier 99,98% des Américains. Cela pourrait remettre en question de façon globale l’utilisation de la désidentification comme mécanisme de protection de la vie privée.

Pour en savoir plus, voir le site lecho.be.
23 juillet2019
 "Algorithmes : entre mythes et réalités", une rencontre d'experts en vidéo coordonnée par Fabrice Jazbinsek
Comment définir les algorithmes ? Les algorithmes sont-ils devenus indispensables dans notre société ? Un monde d'algorithmes est-il compatible avec un monde d'éthique ? Connaissez-vous les algorithmes autant qu'ils vous connaissent ?
Pour répondre à ces questions, Fabrice Jazbinsek a rencontré 4 experts : En Suisse Florian Colombo, en Belgique Jennifer Nille, à Paris Dominique Cardon, et à Nancy, Samuel Nowakowski. Il a publié son interview de 30 mn sur youtube.

Pour voir la vidéo, rendez-vous sur youtube.com.
20 juillet2019
 "Quelle place accorder aux algorithmes dans le secteur juridique, notamment sur la fonction prédictive de ces outils", une question au Gouvernement
Lors de la séance du 18 juillet, une sénatrice a demandé au Gouvernement de clarifier sa position sur le développement de l'IA dans le secteur du droit et de la justice, et sur la possibilité de travailler avec les legaltech à la mise en place d'une certification qui permettrait le déploiement raisonné et éthique de ces solutions d'IA. La France a en effet une opportunité pour être pionnière dans la justice algorithmique, au service des justiciables.
Cette question va appeler une réponse du Ministère de la Justice.

Pour voir la question complète, voir le site du Sénat.
18 juillet2019
 Fernando Corbató, inventeur du mot de passe dans les années 60 dans le cadre d'un projet de recherche au MIT, est décédé à 93 ans
C'est dans le cadre du projet de recherche "CTSS", pour "Compatible Time-Sharing System", soit l'un des premiers systèmes d'exploitation à temps partagé, qu'il a eu l'idée de décliner le concept de mot de passe aux ordinateurs: il s'agissait alors de permettre aux chercheurs de travailler sur un seul et même ordinateur depuis plusieurs comptes différents, afin de protéger leur travail.

Pour en savoir plus, voir le site bfmtv.com.
17 juillet2019
 Le FBI publie les clés de décryptement pour le rançongiciel "GandCrab"
Plus d'un mois et demi après l'annonce des créateurs de "GandCrab" de mettre fin à leurs campagnes, le FBI publie les clés de décryptement du rançongiciel pour ses versions 4, 5, 5.0.4, 5.1 et 5.2. L'Agence américaine avait déjà aidé à la publication d'un premier outil en juin 2019 en collaboration avec Europol et plusieurs services de police européens. Ce nouvel outil est disponible sur nomoreransom.org.

Pour en savoir plus, voir le bulletin du FBI.
16 juillet2019
 Des milliards de textes en japonais ancien décryptés grâce à une Intelligence Artificielle
Des chercheurs ont créé une intelligence artificielle capable de traduire des textes écrits en Kuzushiji, écriture japonaise ancienne utilisée du VIIIe au Xe siècle pratiquement disparue. Elle peut traduire une page de texte en 2 secondes avec une précision de 85%. Mais on ignore la plupart du temps si les transcriptions ont réellement été effectuées correctement...

Pour en savoir plus, voir l'article de lebigdata.fr.
15 juillet2019
 Microsoft propose une version test de Windows 10 avec une authentification sans mot de passe
Pour supprimer les failles de sécurité liées aux mots de passe utilisateur, Microsoft lance en test une version de Windows 10 remplaçant l'authentification par mot de passe par d'autres services plus sécurisés tels que son service d'identification Windows Hello Face, la reconnaissance digitale ou encore par code confidentiel (PIN).

Pour en savoir plus, voir le Blog Windows.
10 juillet2019
 Vous cherchez un bon livre de cryptologie? Les membres de l'ARCSI vous conseillent !
Si vous cherchez l'un des meilleurs livres de cryptologie qui ait été publié, alors consultez la page "conseils de l'ARCSI" accessible dans le bandeau en haut et à droite des pages de notre site www.arcsi.fr. Nos éminents spécialistes du domaine ont sélectionné pour vous les ouvrages les plus pertinents...

Pour en savoir plus, voir la page conseils de l'ARCSI.
9 juillet2019
 Les protections numériques ("digital rights management" ou DRM) de Netflix ont-elles été cassées ?
Toute la saison 3 de la série "Stranger Things" était déjà en accès libre sur internet juste quelques heures après sa disponibilité sur Netflix en version 4K. Or, Netflix utilise une technologie développée par Google, appelée Widevine, pour chiffrer ses films et ses séries. "The Scene", une organisation complexe impliquée dans l’obtention de contenu piraté à partir de plateformes numériques telles que Netflix, Amazon ou iTunes, pourrait en être responsable.

Pour en savoir plus, voir l'article de www.frandroid.com.
8 juillet2019
 Un réseau mondial de serveurs de clés PGP victime d’un sabotage irrémédiable, condamnant de fait la technologie "Synchronizing Key Server" (SKS)
Des serveurs de clés de chiffrement OpenPGP ont été la cible d’un "spam" qui rend les clés publiques touchées inutilisables. Cette vulnérabilité, impossible à patcher, condamne de fait la technologie "Synchronizing Key Server" (SKS), la plus déployée et utilisée dans le monde. Cette attaque est intrinsèquement liée au design des serveurs SKS et son code est trop vieux pour être modifiable.
Cela devrait permettre le déploiement d'une nouvelle génération de serveurs de clés moins vulnérables et plus respectueux vis-à-vis de la protection des données personnelles.

Pour en savoir plus, lire l'article de 01net.com.
3 juillet2019
 Le dernier numéro de "Global Security Mag" désormais téléchargeable en pdf par les adhérents de l'ARCSI à partir du site privé
Le numéro 47 de "Global Security Mag" Technologies et Sécurité vient de paraître. Sa version pdf est désormais téléchargeable par les adhérents depuis la partie privée du site. On y trouvera des contributions de plusieurs membres de l'ARCSI, Marc Brami, Emmanuelle Lamandé et Renaud Lifchitz.

Pour en savoir plus, voici le lien d'accès au site privé.
3 juillet2019
 Une application pour iOS permet d'acheter des cryptomonnaies et d'effectuer les mêmes opérations qu'avec de la monnaie fiduciaire
Son nom? "Bartwallet". Cette application, pour l'instant uniquement disponible sur iOS, permet d'acheter et vendre de nombreuses cryptomonnaies (Bitcoin, Ethereum, Bartcoin,...), le tout de manière sécurisée en A2F à partir d’une simple carte de crédit ou d’un virement SEPA, en créditant son porte-monnaie électronique (wallet) en euros ou en dollars. Il permet également d'effectuer des virements ou des remboursements via n'importe quel compte bancaire, qu’il s’agisse de cryptomonnaies ou de devises.

Pour en savoir plus, lire l'article de igen.fr.
2 juillet2019
 Entrée en vigueur de l'acte législatif de l'Union Européenne sur la cybersécurité
Ce 27 juin est entré en vigueur l'acte législatif européen sur la cybersécurité. Il permet de doter l'Agence Européenne chargée de la sécurité des réseaux et de l'information (ENISA) d'un nouveau mandat permanent et de renforcer son budget et son effectif. L'ENISA sera par ailleurs rebaptisée "Agence de l'Union européenne pour la cybersécurité" Parmi ses prérogatives figure en particulier l'uniformisation des standards de cybersécurité des produits et services vendus sur le marché communautaire.

Pour en savoir plus, consulter le communiqué de l'ENISA (en anglais).
1er juillet2019
 "Eurocrypt 2019" s'est tenue du 19 au 23 juin à Darmstadt, en Allemagne
"Eurocrypt 2019" était la 38e édition annuelle de cette conférence internationale sur la théorie et les applications des techniques cryptographiques. Les actes et les enregistrements vidéo sont disponibles en accès libre sur internet.

Pour accéder aux actes en pdf, voir le programme détaillé d'Eurocrypt 2019.
Pour regarder les vidéos des conférences, il suffit de se rendre sur la page youtube dédiée.
DEUXIÈME TRIMESTRE 2019
28 juin2019
 Tchap, l'application de messagerie conçue par la DINSIC, fait l'objet d'un "bug bounty" sur le site YesWeHack
La Dinsic (Direction Interministérielle du Numérique et du Système d'Information et de Communication de l'État) a lancé un "bug bounty" sur son application de messagerie souveraine et chiffrée pensée pour l’Administration centrale et les membres du Gouvernement, Tchap, à la recherche de failles potentielles. Elle pointe elle-même les points à observer avec attention, notamment les clés publiques et privées et les métadonnées.

Pour en savoir plus, lire l'article du mondeinformatique.fr.
26 juin2019
 La Banque de France crée un groupe de travail constitué des représentants des différentes banques centrales, et dédié aux projets de cryptomonnaies
François Villeroy de Galhau, gouverneur de la Banque de France, a annoncé la création d'un groupe de travail dédié aux projets de cryptomonnaies, dont celui initié par Facebook sous le nom de Libra. La France préside le G7 en 2019 et souhaite que la communauté internationale fixe un cadre pour que les futures cryptomonnaies ne restent qu'un instrument de transaction et non une monnaie souveraine. La Banque de France promeut en effet activement une stratégie européenne en la matière.

Pour en savoir plus, lire l'article de challenges.fr.
25 juin2019
 Comment penser la cybersécurité à l’heure de l’esclavage numérique, une analyse de Solange GHERNAOUTI, membre de l'ARCSI
Dans ce billet de blog, Solange GHERNAOUTI cherche à analyser l’écosystème numérique actuel pour identifier les différentes manières dont les technologies de l’information contribuent à l’esclavage moderne. Elle se fonde pour celà sur les définitions communément acceptées liées à l’esclavage traditionnel.

Pour accéder au blog de Solange : Cybersécurité, le blog de Solange Ghernaouti.
21 juin2019
 une nouvelle version du kit de sensibilisation à la cybersécurité de "cybermalveillance.gouv.fr" plus complet et plus ludique
Fruit d’une collaboration menée depuis plusieurs mois entre institutions publiques, organismes privés, associations membres du GIP et avec la contribution d’utilisateurs, ce nouveau kit de sensibilisation aborde neuf thèmes, déclinés en différents supports : fiches pratiques, vidéos, mémos et, nouveautés, des formats interactifs et ludiques : une bande dessinée, un poster, un quiz et, pour la version papier, des autocollants.

Pour voir le kit : site cybermalveillance.gouv.fr.
19 juin2019
 Edgar Poe et la sécurité informatique, par Cédric CARTAU, membre de l'ARCSI
On reconnaît les génies au fait que leurs œuvres peuvent être lues et relues, interprétées et réinterprétées au fil des modes et du temps, tout en restant les mêmes. Edgar Poe est de ceux-là. Et Cédric nous rappelle l'usage qu'a fait Edgar Poe de la technique de l'obfuscation.

Pour lire l'article de Cédric Cartau : Edgar Poe et la sécurité informatique.
17 juin2019
 Le site Upsigma publie un complément à son histoire de la cybersécurité française du XVe siècle, époque de l'invention de l'imprimerie, à nos jours. Voir notre actualité du 6 juin dernier.
13 juin2019
 Les services techniques du Ministère de l'Intérieur réussissent à développer un outil de décryptement du rançongiciel PyLocky et le mettent à disposition du public
PyLocky est un rançongiciel (ou ransomware), qui crypte les fichiers de la victime et réclame une rançon en échange de la clef permettant d’en recouvrer l’accès. L'utilitaire développé par le Ministère de l'Intérieur agit sur les fichiers cryptés avec les versions 1 et 2 de PyLocky. Il est le fruit de la collaboration des services d'enquêtes, qui ont pu récolter dans le cadre de leurs investigations des éléments techniques, en association avec des chercheurs en sécurité bénévoles. L'outil nécessite Microsoft Windows 7 ou supérieur, mais il ne décontamine pas pour autant la machine infectée par le rançongiciel.

Pour en savoir plus, consulter le site cybermalveillance.gouv.fr.
Pour télécharger l'outil, c'est ici (fichier zip).
11 juin2019
 A écouter ou réécouter sur le site de l'ARCSI, une série de 4 émissions de France Culture consacrées en août 2018 à Alan Turing, dans le cadre d'un cycle "Grande traversée"
Du 13 au 17 août 2018, France Culture a consacré sa série d'émissions intitulées "la grande traversée", animées par Amaury Chardeau, à Alan Turing. Quatre émissions pour mieux comprendre qui était Turing, quelles ont été ses contributions au décryptement de l'Enigma ou au concept de l'ordinateur. Quatre émissions que l'ARCSI vous propose de réécouter directement sur son site :
Vous pouvez également écouter directement ces podcasts sur le site de France Culture : le cycle "Grande traversée, l'énigmatique Alan Turing".
9 juin2019
 Le nombre de malwares se cachant dans le trafic chiffré par "SSL/TLS" est en hausse notable
D'après Stan Lowe, de la société Zscaler, les certificats SSL sont de plus en plus utilisés car considérés comme une valeur sûre. Mais ce temps est révolu avec l’avènement de fournisseurs de certificats gratuits. L’augmentation spectaculaire du trafic chiffré au cours des dernières années a en effet offert aux pirates informatiques davantage d’opportunités, en dissimulant dans ce canal chiffré la diffusion de logiciels malveillants vers les utilisateurs, l’exfiltration de données et les communications "commande et contrôle" vers des botnets.

Pour en savoir plus, lire l'article de globbsecurity.fr.
7 juin2019
 Deux chercheurs expliquent comment casser un chiffrement RSA de 2048 bits avec un ordinateur quantique en seulement 8 heures en optimisant l’algorithme de Shor
Craig Gidney, chez Google, et Martin EkerÅ au KTH Royal Institute of Technology à Stockholm viennent de montrer comment casser le chiffrement RSA à 2018 bits avec un ordinateur quantique de "seulement" 20 millions de qubits. Jusqu’à présent, les experts en sécurité estimaient plusieurs dizaines d’années nécessaires pour réaliser l'opération. Pour y parvenir, ils ont optimisé la phase la plus exigeante, l’algorithme de Shor.

Pour en savoir plus, lire cet article.
Pour en savoir plus sur l'algorithme de Shor, voir l'article de wikipedia.
6 juin2019
 Le site Upsigma publie une brève histoire de la cybersécurité française du XVe siècle, époque de l'invention de l'imprimerie, à nos jours
Convaincu que toute réflexion sur les enjeux stratégiques actuels et futurs de la sécurité numérique se nourrira utilement d’un regard rétrospectif sur les origines de celle-ci, le site Upsigma publie une brève histoire de la cybersécurité française en plusieurs volets.

N'hésitez-pas à consulter ces intéressantes synthèses :
* Une brève histoire de la cybersécurité française, partie 1 : du XVe siècle à 1918.
* Une brève histoire de la cybersécurité française, partie 2 : de 1918 à 1947.
* Une brève histoire de la cybersécurité française, partie 3 : de 1947 à 1970.
* Une brève histoire de la cybersécurité française, partie 4 : de 1970 à 2010.
* 2009-2019 : 10 ans de cybersécurité en France… et un peu au-delà (1/3).
* 2009-2019 : 10 ans de cybersécurité en France… et un peu au-delà (2/3).
* 2009-2019 : 10 ans de cybersécurité en France… et un peu au-delà (3/3).
3 juin2019
 Facebook se prépare à lancer une monnaie virtuelle, "GlobalCoin", fondée sur la technologie Blockchain, et probablement indexée sur le dollar
La future devise virtuelle de Facebook devrait être adossée à une monnaie contrôlée et émise par un État, et évoluant indépendamment des cours de l'or ou de l'argent. Le dollar américain fait office de favori pour servir de "tuteur" à la cryptomonnaie, permettant ainsi à Facebook de présenter une devise moins volatile et plus liquide que ses rivaux.

Pour en savoir plus, lire l'article de lecho.be.
2 juin2019
 Guillaume Poupard (ANSSI) : "Avec la 5G, nous entrons dans le domaine de la sécurité nationale"
À l'occasion des 10 ans de l'Agence Nationale de la Sécurité des Systèmes d'Information, son Directeur vient de donner une interview à clubic.com, dans laquelle il traite de sujets aussi variés que la 5G, la guerre économique sino-américaine, les métiers de l'Agence,...

Une interview que vous pouvez lire ici : article de clubic.com.
31 mai2019
 Une machine ENIGMA de la deuxième Guerre Mondiale est mise aux enchères aux USA à 200.000$ et... ne trouve pas preneur !
Une machine Enigma, étonnamment préservée, a été mise aux enchères hier par la société de vente aux enchères Nate D. Sanders, installée à Los Angeles en Californie. Elle était mise à prix à 200.000$. Utilisée pendant la Seconde Guerre mondiale par l’Allemagne nazie, il s'agit d'une Enigma 3, composée de 3 rotors et fournie dans sa boite d'origine en bois. L’emblème du Troisième Reich est gravé sur les roues en métal et la batterie est également celle d’origine. Le tout pèse environ 13 kilos.

Pour en savoir plus, lire l'article de Numerama.com.
Voir également les captures d'écran réalisées depuis le site de la société de ventes aux enchères : copie d'ecran 1 et copie d'ecran 2.
29 mai2019
 Une Intelligence Artificielle créée par Google prouve plus de 1200 théorèmes mathématiques
Un groupe de chercheurs de Google a développé un programme d'Intelligence Artificielle chargé de prouver des théorèmes mathématiques. Elle s'est fondée sur HOL Light Theorem Prover, un logiciel destiné à aider les mathématiciens à formaliser et vérifier leurs raisonnements. Certains mathématiciens y voient déjà l'avenir de la recherche dans ce domaine.

Pour en savoir plus, lire l'article de Clubic.com.
23 mai2019
 En hommage au cardinal Richelieu, la DGSE lance un curieux défi... pour un membre de l'ARCSI ?
La DGSE vient de lancer un défi portant sur le chiffrement, la cryptanalyse, la stéganographie, la programmation et la sécurité informatique… et a pensé au cardinal Richelieu.
Il suffit de se connecter à l'adresse ci-dessous et une page noir et vert s’affiche. Un message situé au-dessus d’un compte à rebours précise que l’on peut participer au challenge Richelieu jusqu’au 14/06/2019 à 12h00. Il est également possible d’obtenir un second message... et c'est tout... Avis aux "as" de l’informatique et aux cryptanalystes de l'ARCSI pour aller plus loin…

Pour en savoir plus, lire l'article de Opex360.com.
Pour le challenge, voir défi de la DGSE.
22 mai2019
 Pour l'ANSSI, la sécurité des objets connectés, c'est possible avec le logiciel libre ! La preuve avec le projet WooKey
Lors de la conférence Ready for IT qui vient de se tenir à Monaco, l'ANSSI a présenté le projet WooKey, reposant sur le logiciel libre. Ses différents mécanismes matériels et logiciels intégrés permettent d'assurer la résistance face à de nombreux types d'attaques sophistiquées.
Le partage de cette solution va permettre sa déclinaison vers d'autres usages tels que les capteurs, périphériques, systèmes industriels, véhicules... Sécuriser les composants de base et faire en sorte qu'ils soient largement réutilisés constitue pour l'ANSSI un moyen d’améliorer le niveau de sécurité de ces objets.

Pour en savoir plus, lire le communiqué de l'ANSSI.
21 mai2019
 le 24 juin prochain : Conférence "bilan des vulnérabilités IoT et recommandations"
Dans le cadre des ¨Lundi de la cybersécurité¨, organisés par le Cercle d'Intelligence économique du Medef Hauts-de-Seine et qui se tiennent à Télécom ParisTech en collaboration avec ParisTech Entrepreneurs, venez assister à la conférence de Thomas Gayet, Directeur du CERT digital.security, premier CSIRT spécialisé sur la sécurité de l’Internet des Objets. Il présentera les princiaples failles de sécurité et les premières attaques réalisées, les nouveaux enjeux de sécurité ainsi que les démarches et les solutions possibles.

Pour en savoir plus, lire l'annonce du Medef92.

Conférence le 24 juin à 18H30, inscription obligatoire par mail à Béatrice Laurent : beatricelaurent.cde@gmail.com, avec dans l'objet "Inscription 24/06".
20 mai2019
 Authentification à facteurs multiples : la fin du SMS ? pas selon Google !
Déconseillé depuis bientôt trois ans aux USA par le "National Institute of Standards and Technology" (NIST), le message texte est toujours largement utilisé pour l’authentification à facteurs multiples. Or, Google vient de publier une étude montrant que le SMS reste l'un des moyens les plus sûrs pour se protéger contre les attaques automatisées. La clé de sécurité demeure la meilleure solution mais ensuite, Google prône l'usage de la demande de confirmation sur un terminal et le code OTP (One Time Password) envoyé par SMS.

Pour en savoir plus, lire l'article de LeMagIT.
Pour lire le post de Google, c'est ici.
17 mai2019
 ProtonMail introduit une bibliothèque de chiffrement PGP pour le langage de programmation GO
ProtonMail annonce le lancement du projet "GopenPGP", comprenant une bibliothèque OpenPGP de haut niveau ainsi que des bibliothèques de chiffrement Golang. Ce projet vise à faciliter l'utilisation du chiffrement OpenPGP dans les applications des développeurs mobiles et de bureau utilisant le langage GO (golang) tant pour Android (monde Google) que pour iOS (monde Apple), via la plateforme "ProtonMail Bridge".
A noter sa compatibilité avec la cryptographie à courbes elliptiques (voir notre actualité du 28 avril dernier).

Pour en savoir plus, lire l'article de ProtonMail.
15 mai2019
 L’Agence Nationale de la Sécurité des Systèmes d'Information fête ses 10 ans le 4 juin prochain
Pour célébrer ses 10 ans d’existence, l’ANSSI, Agence nationale de la sécurité des systèmes d’information, propose le Cyber Festival #ANSSI10 qui rassemblera tous les grands acteurs du numérique avec lesquels elle évolue. Au programme de cet évènement ouvert sur invitation : tables rondes, débats, concours de pitchs, rencontres avec des experts et animations ludiques. Pour la clôture interviendra Claire Landais, secrétaire générale de la défense et de la sécurité nationale.

Pour en savoir plus, lire l'actualité de l'ANSSI.
Le programme est en téléchargement ici.

Pour une demande d'inscription (sous conditions), c'est ici.
15 mai2019
 Intel publie plusieurs bulletins de sécurité concernant des vulnérabilités de ses microprocesseurs, dont une nouvelle famille affectant la fonctionnalité d'exécution spéculative
Cette nouvelle famille de vulnérabilités qu'Intel appelle Microarchitectural Data Sampling (ou MDS) compte quatre failles. La plupart des processeurs serait affectée mais les puces les plus récentes disposeraient de correctifs au niveau matériel. Elles peuvent être exploitées à distance et peuvent entraîner une fuite d'informations telles que des mots de passe, des clés de chiffrement de disque ou encore l'historique de navigation.
L'impact pourrait potentiellement être important pour les fournisseurs de services Cloud et les environnements multi-Cloud, car il serait possible d'accéder à des données appartenant à d’autres utilisateurs.

Pour en savoir plus, lire l'article de Global Security Mag.
14 mai2019
 Les attaques par collision SHA-1 ne sont plus de la simple théorie
Deux chercheurs viennent de présenter la toute première attaque par collision avec préfixe choisi pour SHA-1, une version plus pratique de l'attaque réalisée pour la première fois par Google.
Si la fonction de hachage SHA-1 a théoriquement été cassée en 2005, la première attaque de collision réussie n'a été réalisée qu'en 2017. La nouveauté de la technique décrite est la réduction considérable du coût de la recherche de collisions avec un préfixe choisi pour SHA-1, presque identique à celui de la recherche d'une collision classique.
De telles attaques sont désormais économiquement viables et à la portée des cybercriminels et des groupes liés aux services de renseignement.

Pour en savoir plus, lire l'article de "ZDNet".
Quant aux spécialistes, ils pourront consulter le papier original, en anglais.
12 mai2019
 Un algorithme capable de prédire un cancer du sein cinq ans à l'avance
Gràce à l'étude des antécédents médicaux de 60.000 patientes, des chercheurs du MIT spécialisés en Intelligence Artificielle ont mis au point une méthode d'analyse pour évaluer si une femme est susceptible de développer un cancer du sein dans les cinq années qui suivent. L'algorithme a "appris" à reconnaître des changements dans le tissu mammaire qui sont précurseurs des tumeurs malignes. L'étude a notamment montré que l'algorithme a pu classer avec précision 31% des patientes comme étant à haut risque contre seulement 18% pour les méthodes traditionnelles. Cette stratégie serait applicable à d'autres contextes, comme les maladies cardiovasculaires, ou d'autres cancers comme celui du pancréas.

Pour en savoir plus, lire l'article de "santé magazine".
10 mai2019
 Algorithmes : une série de quatre émissions sur France Culture
Début mai, France Culture a consacré sa série d'émissions intitulées "Les chemins de la philosophie", animées par Adèle Van Reeth, aux algorithmes. Que se cache derrière ce mot, quelle est son histoire, comment comprendre cette méthode pouvant permettre de résoudre rapidement un problème,...:
Pour écouter directement ces podcasts sur le site de France Culture : l'émission "Les chemins de la philosophie".
5 mai2019
 2.000 euros pour celui qui décryptera une mystérieuse inscription sur un rocher dans le Finistère, un challenge pour un ARCSIste ???

la municipalité de Plougastel-Daoulas lance un appel national auprès des linguistes, historiens et autres spécialistes. La raison? Une roche dans l’anse du Caro, qui porte d'étranges inscriptions : des lettres ou groupes de mots gravés, à l'endroit ou à l'envers, incompréhensibles, des dates (1786 et 1789, correspondant à la construction du Fort du Corbeau, et 1920). Ces inscriptions auraient été faites par un soldat russe en garnison dans le fort..  

Pour en savoir plus, lire l'article de "letelegramme".

ARCSIstes, participez à l'appel !!!
Règlement de participation auprès de Véronique Martin, par mail : veronique.martin@mairie-plougastel.fr. Adresse postale : 1, rue Jean-Fournier, 29470 Plougastel-Daoulas.

Le dossier complet est disponible en téléchargement ici..

2 mai2019
 De nombreux de clients de messagerie électronique vulnérables aux usurpations de signature
Des chercheurs des universités de Bochum et de Münster ont découvert des vulnérabilités dans les standards OpenPGP et S/MIME, pouvant permettre d'usurper des signatures numériques. Une douzaine de clients de messagerie sont impactés, parmi les plus utilisés. Ce sont Thunderbird, Microsoft Outlook, Apple Mail, iOS Mail, GpgOL, KMail, Evolution, MailMate, Airmail, K-9 Mail, Roundcube, et Mailpile. Cinq types d'attaques ont été identifiés, permettant d'exploiter ces failles.

Pour en savoir plus, lire l'article de "thehackernews.com".
Le rapport complet, disponible en anglais sur Github, est consultable ici.

1er mai2019
 Bernard Fabrot, programmeur autodidacte belge, vient de résoudre un casse-tête cryptographique énoncé en 1999 par le MIT
Ron Rivest, professeur au "Computer Science and Artificial Intelligence Laboratory" du MIT américain, le créateur de l'énigme et bien connu en tant que le "R" de l'algorithme cryptographique RSA, avait estimé qu'il faudrait au minimum 35 ans avant qu'elle ne puisse être résolue. Mais le 15 avril dernier, Bernard Fabrot a réussi à déjouer tous les pronostics.
La résolution du code donnera lieu le 15 mai prochain à l'ouverture d'une capsule temporelle datant de 1999 contenant de nombreux articles de l'époque, et peut-être d'autres énigmes...

Pour en savoir plus, lire l'article de "www.rtbf.be".
Ou encore, l'article de "theregister.co.uk" (décrivant l'énigme).

28 avril2019
 Le SSL : pas qu’une simple technologie
Les entreprises se doivent de proposer aux internautes qui se rendent sur leur site internet toutes les garanties nécessaires pour leur permettre de surfer et d’échanger des informations en toute sécurité, et pour cela l'utilisation d'une liaison chiffrée de bout en bout est de plus en plus la norme via l'utilisation des technologies incontournables HTTPS et SSL (ou TLS). Enfin, il est plus que de bon sens pour un organisme français de sécuriser son site avec un Certificat SSL français ou européen.

Pour en savoir plus, lire l'article de "globalsecuritymag.fr".

A noter que l'ARCSI utilise ce type de technologie, son certificat https étant vérifié par l'organisme "Let's encrypt". Il suffit de cliquer sur le cadenas vert....

28 avril2019
 ProtonMail offre désormais la cryptographie à courbe elliptique, pour une sécurité et une rapidité accrues
L’équipe responsable de ProtonMail vient d'annoncer que son service de courrier électronique sécurisé prend désormais en charge la cryptographie à courbe elliptique (ECC) pour une meilleure sécurité et une rapidité accrue. Cette dernière sera à disposition de tous ses utilisateurs dans toutes les applications web, mobiles et de bureau du service de courrier électronique. Et si la société a pris la décision d'inclure la cryptographie par courbe elliptique en plus du chiffrement RSA, l'ECC deviendra de fait la norme par défaut pour toutes les nouvelles adresses sur ProtonMail.

Pour en savoir plus, lire l'article de "securite.developpez.com".

24 avril2019
 
Publication en français d'une étude de "Digital Content Next" sur les données personnelles collectées par Google
Publiée à l'été 2018 par le professeur Douglas Schmidt et son équipe de l’université Vanderbilt, une très intéressante étude sur la collecte massive des données personnelles par Google vient d'être traduite par Framalang.
Elle explique comment fait cette entreprise pour tout connaître sur ses utilisateurs, que ce soit via ses applications (YouTube, Maps, Gmail, ou le moteur de recherche) ou de manière passive, qu'il s'agisse de ses plateformes Android et Chrome, ou ses outils de publication (Google Analytics, AdSense) et de publicité (AdMob, AdWords).

Pour télécharger la version française de l'étude de "Digital Content Next", c'est ici.

Pour lire la version anglaise, rendez-vous sur : rapport DCN en anglais.
15 avril2019
 L'Agence nationale de la sécurité des systèmes d'information (ANSSI) présente son rapport annuel 2018 et les cinq grandes tendances de menaces
Bien qu'elle ait recensé beaucoup moins de cyberattaques en France en 2018 qu'en 2017 (1.869 signalements d'événement de sécurité numérique contre 2.435, 16 incidents majeurs contre 20, et 14 opérations de cyberdéfense au lieu de 12), l'Agence, par la voix de Guillaume Poupard, son Directeur général, estime que "la menace évolue rapidement" et que la crainte d'un cyber-Pearl Harbor est bien présente. Dans son rapport, elle insiste sur cinq grandes tendances de menaces : espionnage, attaques indirectes, opérations de déstabilisation et d'influence , opérations clandestines sur les cryptomonnaies et fraude en ligne.

Pour en savoir plus, lire l'article de "La Tribune".

Et pour télécharger le rapport 2018 de l'ANSSI "Construisons ensemble la confiance numérique de demain", c'est ici.

14 avril2019
 "Locked Shields" : La France, première nation au classement de l’exercice de Cyberdéfense organisé par l’Otan
Depuis 2010, le centre d’excellence de l’OTAN (CCD COE) organise "Locked Shields", un exercice majeur de cyberdéfense, qui réunit plus de 30 nations, dont la France. L’objectif est d’évaluer leur capacité à défendre un réseau informatique complexe face è des cyberattaques menées par un État fictif.

Cette année, c'est l'équipe France ANSSI - COMCYBER qui remporte la première place devant l'équipe tchèque.
 
Lire l'article sur opex360.com.
Pour mémoire, lire l'article "Locked Shields 2018" sur le portail des Armées.
9 avril2019
 La première édition de la "Paris Cyber Week" aura lieu du 5 au 6 juin 2019
Résultat des travaux de la CyberTaskForce, le nouvel évènement "Paris Cyber Week" ambitionne de devenir la référence du dialogue public/privé dans le domaine du numérique. Pour cela, il a adopté un format tourné vers l’échange, et des intervenants issus du monde politique sur les sujets de la transformation numérique et de la cybersécurité. L'évènement sera découpé en quatre grands thèmes : la transition écologique, la sécurité numérique, l’assurance et l’identité numérique.

Pour en savoir plus, lire : "paris-cyber-week".

8 avril2019
 Le Gouvernement secret : cinq émissions sur France Culture consacrées aux services de renseignement et à leur place dans nos démocraties
Début avril, France Culture a consacré sa série d'émissions intitulées "Matières à penser", animées par Antoine Garapon, aux services de renseignement. L’existence d’un "gouvernement secret" n’a cessé de hanter la politique. La collecte d’informations confidentielles recueillies à l’insu de tous est une pratique très ancienne qui pose des difficultés particulières à une démocratie censée agir en toute transparence... Cinq émissions téléchargeables sur notre site arcsi.fr :
Pour écouter les podcasts sur le site de France Culture : l'émission "matières à penser".

7 avril2019
 EverCrypt, une nouvelle suite d'outils de cryptographie numérique mathématiquement totalement sécurisée ?
"EverCrypt" est un ensemble d'outils de cryptographie numérique développé à partir de 2016 dans le cadre du projet Everest, une initiative menée par Microsoft Research pour pallier les insuffisances des bibliothèques cryptographiques de l'époque. Les concepteurs ont ainsi introduit une méthode qui rendrait leur suite invincible, et ce grâce à la vérification formelle. Le challenge a été de développer une plateforme de programmation unique mettant sur un pied d'égalité les mathématiques et le logiciel.

Pour en savoir plus, lire l'article de "securite.developpez.com".

5 avril2019
 La revue "Global Security Mag" désormais disponible en format pdf sur le site privé de l'ARCSI pour ses adhérents
Grâce au partenariat avec "Global Security Mag" et à l'accord de Marc Brami, son Rédacteur en chef, les numéros de ce magazine sont désormais disponibles en format pdf sur la partie privée du site de l'ARCSI.

1er avril2019
 L’ANSSI, Agence nationale pour la sécurité des systémes d’information, publie un intéressant rapport sur LockerGoga, rançongiciel soupçonné d’avoir été à l’œuvre chez Altran et Norsk Hydro.
L'Agence identifie des similitudes avec un autre malware, Ryuke, et estime que les cyberattaquants peuvent attendre longtemps afin de lancer le processus de chiffrement. Elle ajoute le recours systématique à deux services de messagerie électronique distincts pour les demandes de rançongiciel, la création d’un reverse shell pour agir à distance dans l’environnement compromis, et l’utilisation de psexec pour copier et exécuter le rançongiciel pour chiffrer les machines cibles.

Lire l'article du MagIT de présentation.

Le rapport lui-même est téléchargeable ici.
PREMIER TRIMESTRE 2019
30 mars2019
 Des malfaiteurs dérobent pour 150.000 € de carburants en se servant dans les stations-service grâce à une télécommande dont le code secret était "0000" !
Les bandes organisées s'adaptent aux vulnérabilités des nouvelles technologies. L'une d'elles s'adonnait à un trafic de carburant depuis avril 2018 grâce à une télécommande permettant de déverrouiller les pompes des stations Total, trafiquée pour l'utiliser en mode manuel. Ils récupéraient ainsi des centaines de litres de gazole et d'essence dans des communes de la banlieue parisienne. Mais il faut dire que le code secret de la télécommande n’était pas un gage de sécurité absolue : "0000".

Lire l'article de l'Echo Républicain.
28 mars2019
 En 2018, près des deux tiers des entreprises ont subi des pannes liées à leurs certificats machine
Une étude de Venafi révèle qu'en 2018, près 60% des entreprises ont subi des pannes liées aux certificats, touchant tant leurs applications que leurs services opérationnels stratégiques. Plus de 550 DSI basés aux États-Unis, au Royaume-Uni, en France, en Allemagne et en Australie ont participé à cette étude, qui montre que 80 % des entreprises éprouvent des difficultés à protéger l'identité de leurs machines.

Lire l'article de Global Securit Mag.
Télécharger l'étude : Etude de Venafi-Forrester.
25 mars2019
 Quelles exigences de sécurité du Règlement Général européen pour la Protection des Données (RGPD)?
Le nouveau Règlement est censé protéger les personnes physiques dans le cadre du traitement de leurs données à caractère personnel et de la libre circulation de ces données au sein de l’UE. Ses dispositions ont pour objet de fournir des indications sur la mise en œuvre des règles de sécurité et des mesures organisationnelles appropriées au traitement de ces données. Dans un article, Jean-Pierre Mistral, Director Global Data Privacy, explique comment atteindre cet objectif de sécurité.

Lire l'article de Jean-Pierre Mistral
24 mars2019
 Palantir, Huawei, Kaspersky: le cri d'alarme d'un ancien de la DGSE sur la cybersécurité
Fondateur de la direction technique de la DGSE, Bernard Barbier, par ailleurs consultant en cybersécurité et membre du conseil d'administration de l'ARCSI, s'est exprimé dans le journal "Challenges" sur la dépendance européenne aux nouveaux acteurs du numérique.

Lire l'article de Bernard Barbier
23 mars2019
 Noms de domaine usurpés : l’Internet mondial est-il en danger ?
Fin février 2019, l’Internet Corporation for Assigned Names and Numbers (ICANN), organisme gérant les adresses IP et les noms de domaines utilisés sur le web, alertait sur les risques d’attaque systémique de l’Internet, et pointait plusieurs incursions. Pour comprendre ce qui est en jeu, Hervé Debar, Responsable du département "Réseaux et Services de Télécommunications" à Télécom SudParis, explique ce qu’il faut avoir en tête.

Lire l'article d'Hervé Debar
21 mars2019
 Les institutions européennes se préparent à des cyberattaques majeures
Dans un contexte de potentielles attaques informatiques de grande ampleur, le Conseil européen a adopté un Protocole européen de réponse d'urgence de maintien de l'ordre (EU Law Enforcement Emergency Response Protocol). Celui-ci donne un rôle croissant au Centre de cybercrime d'Europol pour établir la nature criminelle d'une cyberattaque.


Pour en savoir plus : article d'EUROPOL
20-21 mars2019
 Forum Sécurité@Cloud
Pendant deux jours se tiendra à Paris - Porte de Versailles le salon Cloud Computing World Expo. Dans ce cadre, un Forum dédié à la sécurité du Cloud, "Forum Sécurité@Cloud", donnera lieu à de nombreuses conférences sur le thème : "vers un Cloud de confiance? Enjeux, analyses, méthodologies".

Inscription gratuite obligatoire. Voir Forum "Sécurité@Cloud".
19 mars2019
 Des simulateurs Enigma, Typex et Bombe disponibles en libre accès
Pour célébrer ses 100 ans, le GCHQ, service de renseignement électronique britannique, a mis en ligne sur tweeter, des simulateurs des célèbres machines de cryptanalyse Enigma, Typex et Bombe. Il a ainsi conçu une application web simple et intuitive sans avoir à utiliser des outils complexes et faire de la programmation.

Pour en savoir plus : article du blog du Modérateur.
18 mars2019
 Le nouveau projet "Red Team" de la Linux Foundation va développer des outils de cybersécurité open source
Annoncé par la fondation Linux lors de l'Open Source Leadership Summit, le projet "Red Team" sera un incubateur pour le développement d'outils de sécurité open source, incluant des programmes prenant en charge l’automatisation de "cyber range" (espaces virtuels simulant des attaques de hackers), des utilitaires de pentesting conteneurisés, une analyse de risque des fichiers binaires et des programmes de validation de normes.

Pour en savoir plus : Projet Red Team de la fondation linux.
18 mars2019
 Conférence "Les alliances dans le cyberespace"
organisée par le Cercle d'Intelligence économique du Medef IdF
Dans le cadre des ¨Lundi de la cybersécurité¨, qui se tiennent à Télécom ParisTech, venez assister à la conférence d'Olivier Kempf, auteur de ¨Alliances et mésalliances dans le cyberespace¨ (Economica). Docteur en science politique, chercheur associé à la FRS, Olivier Kempf est ancien Général (2S) responsable de la politique de cyberdéfense de l'armée de Terre.

Conférence à 18H30, inscription obligatoire. Voir Lundis de la cybersécurité

Un compte-rendu a été rédigé par Yélina Taibou DIALLO et Seddik CHARKI, accessible ici.
16 mars2019
 Pour fêter le 14 mars, "jour de PI", Google explose le calcul du nombre de ses décimales
Après 111 jours de calcul de 25 processeurs de l’infrastructure Google Compute Engine utilisant 96 machines virtuelles, et un programme spécialement conçu par Emma Haruka Iwao, ingénieure de Google, le précédent record de 22,4 mille milliards de décimales vérifiées est explosé, pour être porté à 31,4 mille milliards.

Plus exactement 31.415.926.535.897 au lieu de 22.459.157.718.361.
On notera ici le clin d'oeil de la part de Google....

Pour en savoir plus : Google explose le calcul de PI.
13 mars2019
 L’OTAN choisit la technologie de chiffrement voix de BlackBerry pour sécuriser ses appels
L'OTAN annonce que son Agence NCIA (NATO Communications and Information Agency) a choisi la solution SecuSUITE de BlackBerry pour le chiffrement des communications de ses responsables en technologies et en cybersécurité, aussi bien sur leur lieu de travail qu'à leur domicile, et lors de leurs déplacements à l’étranger.

"La NCIA aide les 29 pays membres de l’OTAN à communiquer en toute sécurité. Face à des cybercriminels et des acteurs cautionnés par des États qui redoublent d’ingéniosité, il nous fallait une solution ultra-sécurisée pour protéger les conversations de nos responsables indépendamment de leur situation géographique", a précisé le Directeur général de la NCIA.

Pour en savoir plus : article de Global Security Mag.
11 mars2019
 Episode de "NoLimitSecu" dédié à la standardisation en matière de cryptographie
Le blog de cybersécurité "NoLimitSecu" a consacré son émission du jour à la standardisation en matière de cryptographie. Pour en parler, Jean-Philippe Aumasson, spécialiste de chiffrement IoT, blockchain et cryptomonnaies mais aussi de normalisation dans le domaine, et Emilien Gaspar, rédacteur en chef adjoint de la revue MISC. Pour leur donner la réplique, quatre membres de "NoLimitSecu" dont deux ARCSistes, Hervé Schauer et Nicolas Ruff, accompagnés de Marc-Frédéric Gomez et Johanne Ulloa.

Pour écouter le podcast, le fichier mp3 est ici.
4-8 mars2019
 Du 4 au 8 mars se tient à San Francisco la "RSA Conference". Pour plus d'informations, consulter  www.rsaconference.com/
De nombreuses conférences sont en ligne sur YouTube:


26 février2019
 l'OS mobile de Google "Android" obtient à son tour la certification FIDO 2
Cette certification permettra aux mobiles fonctionnant sous Android 7.0 et plus d'utiliser la reconnaissance biométrique intégrée comme moyen d'authentification, et d'utiliser des clés de sécurité FIDO afin d'accéder de manière sécurisée aux sites Internet et applications intégrant le protocole FIDO 2. Ce dernier est déjà supporté par Google Chrome, Microsoft Edge, Mozilla Firefox et Apple Safari.

Voir en particulier l'article de Alliance FIDO
22 février2019
 Campagne mondiale d’attaque DNS : manipulation d’enregistrements DNS à grande échelle
L’organisme international qui attribue les adresses internet (ICANN) avertit que des attaques pour compromettre le système des noms de domaine (« Domain Name System », DNS) sont en cours, ce qui pourrait entraîner des redirections à grande échelle du trafic mondial de données. Il appelle à déployer le protocole DNSSEC, pour "Domain Name System Security Extensions".

Voir en particulier l'article de Global Security Mag
18 février2019
 Création d'123 CyberD, premier fonds d'investissement entièrement dédié à la cybersécurité
Ce fonds est lancé par 123 Investment Managers, société de gestion indépendante. Géré par Philippe Gaillard, entrepreneur en cybersécurité, et Thomas Jesson, ancien de la DGSE, l'objectif est de lever entre 35 et 50 millions d'euros rapidement, et créer un lieu proche du Ministère des Armées capable d'accueillir de jeunes pousses dans un endroit sécurisé.

Voir l'article de Challenges
15 février2019
 La plateforme d’attaquants éthiques "Yes We Hack" lève quatre millions d’euros pour se renforcer à l’international
"Yes We Hack" met en relation des organisations ayant des besoins en matière de sécurité de l'information, avec une communauté d'attaquants éthiques qui réalisent des chasses aux bogues ("Bug Bounty"). Fondée en France en 2013, elle revendique plus de 7000 participants répartis dans 120 pays.

Pour en savoir plus :  article de French Web
10 février2019
 Microsoft rejoint la communauté de standardisation des solutions libres pour flux logistiques OpenChain
La communauté du libre OpenChain identifie et promeut l'application de standards communs pour le développement des applications de flux logistiques, pour que toutes les entreprises puissent en disposer tout en respectant leurs obligations informatiques légales. De nombreuses grandes entreprises avaient déjà rejoint le projet, comme Facebook, Google, et Uber en janvier 2018.

Pour en savoir plus :  article de OpenChainProject
7 février2019
 Google introduit la méthode de chiffrement ChaCha20 pour les appareils dotés de processeurs de faible capacité, en remplacement d'AES
Cette méthode appelée "Adiantum" permettra aux équipements de faible puissance, comme les téléphones d'entrée de gamme ou les montres connectées, d'avoir des capacités de chiffrement sans diminuer leurs performances. La famille de chiffreur de flux ChaCha20 (une variante de SalSa20) remplacera AES (Advanced Encryption Standard) sur ces matériels. Google met en avant le fait que seules sont utilisées des opérations de base (addition, rotation et ou exclusif).

Pour en savoir plus :  Google introduit Adiantum



 
Partie réservée
aux membres
Bulletins, albums photos,
AG, dîners annuels, etc.
+
version numérique des
magazines MISC,
GSMag et L'1FO-CR


nuage de tags ARCSI

Ouvrages de
CRYPTOLOGIE ?
Les conseils de l'ARCSI
  
Retrouvez toutes les vidéos
de l'association sur la chaîne
Dailymotion de l'ARCSI.


Les mots du Président
spacer
Les mots du Président

Les rapports moraux des A.G.
spacer
Les rapports moraux des
Assemblées Générales


Les contributions de l'ARCSI
spacer
Les contributions
de l'ARCSI


L'Écosystème de la Cyber


PUBLICATIONS DES MEMBRES
Dernière publication
Le long arc de l'histoire de
la cybersécurité et INTERnet
Anthony RUTKOWSKI
À LIRE
Exposition "Top Secret"
Science Museum, London
Florian BRUNET (ARCSI)
Le monde captivant
de la cryptographie
Tout un ensemble de
documentations, articles
et informations à télé-
charger ou à consulter
en ligne.
Daniel Tant

Cryptologie, l'art
des codes secrets
Un dossier de synthèse
rédigé par :
Philippe Guillot




AUTRES PUBLICATIONS
INTERESSANTES

À LIRE
Magazine "cyberun" N°13
consacré à la cryptographie




spacer



spacer
Crypto : Le Webdoc'
de l'ANSSI
Voir le Socle
Interministériel des
Logiciels Libres
(édition 2020)