ARCSI, Rubrique Actualités
ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information





16 mai 2022
 Pourquoi l’ordinateur quantique est une menace pour les cryptomonnaies ?
Le bitcoin (et les cryptomonnaies en général) ne manque pas d’ennemis et une nouvelle menace se profile. Il est important de rappeler que le bitcoin repose sur une technologie appelée blockchain réputée inviolable, ou presque. Protégé par l’algorithme SHA-256, il est aujourd’hui réputé sûr et les principaux risques sont à chercher du côté des coffres-forts ou portefeuilles numériques. Du fait de l'accroîssement de la puissance de calcul, la menace quantique plane au-dessus du Bitcoin. Mais des solutions existent pour éviter l’« apocalypse quantique ».

Pour en savoir plus, voir l'article de journaldugeek.com.
16 mai 2022
 L'accès au réseau satellite Starlink est maintenant disponible dans 32 pays
Le service de connexion à internet par satellite de SpaceX peut désormais être utilisé en Amérique du Nord, dans toute l'Europe, au Chili, dans une partie du Brésil, ainsi qu’en Nouvelle-Zélande et dans la moitié sud de l'Australie. Il en a été beaucoupe question ces derniers mois car disponible en Ukraine. En France, le Conseil d’État avait reproché à l’Arcep d’avoir omis de procéder à une consultation publique avant de lui accorder deux bandes de fréquence, affaire en cours...

Pour en savoir plus, voir l'article de 01net.com.
16 mai 2022
 L’observabilité avancée pour détecter les ransomwares dans les angles morts des réseaux
L’attaque des infrastructures cloud par les cybercriminels est de plus en plus fréquente quelle que soit la taille de l’entreprise. Gigamon dévoile quelques actions utiles pour diminuer l’infiltration latérale. Le ministère américain de la défense a d'ailleurs déployé ces solutions Gigamon dans le cadre de sa mise à niveau vers une architecture de type « zéro trust », grâce à une intelligence qui se situe au-dessus de la couche réseau.

Pour en savoir plus, voir l'article de undernews.fr.
15 mai 2022
 L'ARCSI est intervenue à la NSA lors du 18e Symposium de l'Histoire de la Cryptologie
Le "Centre pour l'histoire de la cryptologie" de la "National Security Agency" (NSA) américaine a organisé son 18e Symposium annuel appelé "Cryptologic History Symposium 2022", du 11 au 13 mai au "Johns Hopkins University Applied Physics Laboratory's Kossiakoff Center" à Laurel, dans le Maryland (USA). L'ARCSI avait proposé d'y faire une communication sur l'histoire française de la cryptologie, de 1700 à nos jours, et qui avait été acceptée. Les enregistrements sont désormais disponibles sur la chaîne Dailymotion de l'Association, et les présentations sur son site internet.

Pour en savoir plus, voir la page "évènements" de son site, ainsi que sa chaîne Dailymotion.
15 mai 2022
 L'UE souhaiterait supprimer le chiffrement de bout en bout et accéder aux messages privés
Une proposition de la Commission européenne pourrait obliger les entreprises technologiques à analyser les messages privés à la recherche de matériel d'abus sexuel d'enfants (CSAM) et de preuves de pédopiégeage, même lorsque ces messages sont censés être protégés par un chiffrement de bout en bout. La sollicitation d’enfants à des fins sexuelles, ou pédopiégeage, est « une pratique où un adulte se "lie d’amitié" avec un enfant (de manière générale en ligne, mais le pédopiégeage hors ligne existe également) dans le but de commettre des abus sexuels à son encontre ».

Pour en savoir plus, voir l'article de developpez.com.
15 mai 2022
 Explosion du nombre de malwares et usurpation massive de l’identité des marques françaises
Après avoir fait une petite pause en décembre 2021, les cybercriminels sont revenus plus en forme que jamais dès le 1er trimestre 2022. Partout dans le monde, le nombre de malwares et de mails de phishing s’est ainsi multiplié au cours des premiers mois de l’année 2022. C'est ce que note, Vade qui a détecté en mars 2022 32,9 millions d’emails contenant des malwares, le total mensuel le plus élevé depuis novembre 2016. De plus, les marques françaises sont celles dont l’identité est la plus souvent usurpée lors d’attaques de phishing.

Pour en savoir plus, voir l'article de undernews.fr.
14 mai 2022
 Le Sénat veut établir un cadre autour du recours à la reconnaissance faciale dans l'espace public
Le Sénat vient de présenter les résultats d'un rapport sur le recours à la reconnaissance biométrique dans l'espace public. "Il est indispensable de construire une réponse collective à l'utilisation des technologies de reconnaissance biométrique afin de ne pas être, dans les années à venir, dépassés par les développements industriels", notent les sénateurs. Pour répondre à cette problématique, ils font 30 propositions pour "écarter le risque d'une société de surveillance".

Pour en savoir plus, voir l'article de usine-digitale.fr.
14 mai 2022
 Un décret annonce une nouvelle organisation du traitement des incidents dans le domaine de la santé
Les incidents de sécurité informatique doivent désormais être signalés à l'Agence du numérique en santé (ANS), et non plus à l'agence régionale de santé (ARS), selon un décret publié fin avril au Journal officiel. Il confie à l'ANS l'analyse des incidents de sécurité des systèmes d'information et la proposition des mesures à prendre pour faire face à cet incident, avec l'appui de l'Agence nationale de sécurité des systèmes d'information, notamment en cas d'incident concernant un opérateur de service essentiel ou qui pourrait avoir un impact de portée nationale.

Pour en savoir plus, voir l'article de ticsante.com.
14 mai 2022
 Nvidia publie en open source les drivers de ses GPU pour Linux
Pour travailler de manière plus étroite avec les distributions Linux, Nvidia a décidé de publier en open source le code du driver des GPU pour Linux. Cette ouverture concerne les modules de noyau pour les GPU Ampere et Turing. « Cette version est une étape importante vers l'amélioration de l'expérience d'utilisation des GPU Nvidia sous Linux, pour une intégration plus étroite avec le système d'exploitation et pour que les développeurs puissent déboguer, intégrer et contribuer en retour », a expliqué le spécialiste des accélérateurs graphiques et réseau.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
13 mai 2022
 La Chine ne veut plus de PC étrangers pour son administration
De nouvelles instructions demandent à l’administration chinoise de basculer d’ici deux ans sur des ordinateurs fabriqués par des sociétés locales. Des dizaines de millions de postes sont concernés, avec un renouvellement dans un délai relativement court d’au moins 50 millions d’ordinateurs au sein des grandes administrations, mais aussi dans les échelons étatiques inférieurs, ainsi que dans certaines sociétés ayant des liens très étroits avec l’appareil d’état chinois..

Pour en savoir plus, voir l'article de numerama.com.
13 mai 2022
 La version bêta de l'application "France Identité" est désormais disponible
Les Français vont pouvoir s'identifier en ligne grâce à leur carte d'identité de dernière génération et une application sur smartphone, "France Identité". Elle est désormais disponible en version de test (pour les 1000 premiers participants) pour les smartphones Android, avec la version iOS promise pour bientôt. Annoncée il y a quelques semaines, cette application va permettre de s'identifier sur les sites web compatibles en utilisant les dernières cartes nationales d'identité dotées d'un tag NFC et un smartphone capable de lire celui-ci.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
13 mai 2022
 De nombreux sites web collectent des données utilisateurs lorsque ceux-ci les saisissent
En analysant les 100.000 principaux sites web, des chercheurs de la KU Leuven, de l'université Radboud et de l'université de Lausanne ont découvert que 1.844 sites Web recueillaient l'adresse électronique d'un utilisateur de l'UE sans son consentement et que 2.950 sites Web enregistraient l'adresse électronique d'un utilisateur américain sous une forme ou une autre. Il semble que de nombreux sites intègrent des services de marketing et d'analyse tiers à l'origine de ce comportement.

Pour en savoir plus, voir l'article de developpez.com.
12 mai 2022
 Logiciels quantiques : une implémentation de l'algorithme de Shor vérifiée pour la première fois
L'algorithme de Shor est à l'origine de l'engouement de la communauté scientifique pour le quantique dans les années 1995. En effet, Peter Shor démontrait en 1994 qu’un ordinateur quantique exécutant un algorithme nommé "algorithme de Shor", permettait de briser les algorithmes asymétriques en quelques instants. Mais aucune implémentation du célèbre algorithme n'avait jusqu'à présent pu être vérifiée, faute d'outils adaptés. C'est désormais chose faite, grâce aux travaux du CEA-List. Réunis dans l’environnement logiciel QBrick, les chercheurs ont, pour la toute première fois, réussi à certifier la partie quantique d’une implémentation de l’algorithme de Shor, avec une automatisation supérieure à 95%.

Pour en savoir plus, voir l'article de cea-tech.fr.
12 mai 2022
 L'Agence nationale de la sécurité des systèmes d'information publie son rapport d'activité 2021
"Parler de l’année 2021, c’est parler d’une année riche et pleine de dynamisme dans le domaine cyber. Rançongiciels, attaques par déni de service, sabotage informatique, cyberespionnage sont autant de mots qui ont peu à peu trouvé une place récurrente dans l’actualité et le quotidien de nos entreprises, de nos administrations et de tous les Français. Face à cette menace grandissante, l’engagement des femmes et des hommes qui incarnent l’ANSSI n’a jamais tari". G. Poupard

Pour en savoir plus, téléchargez le rapport de l'ANSSI ici.
12 mai 2022
 Pour la CNIL, l’année 2021 aura été marquée par une activité particulièrement intense
Renouvellement de la politique d’accompagnement, mobilisation accrue sur la cybersécurité et renforcement de l’action  : l’année 2021 aura été marquée par une activité particulièrement intense et une sollicitation croissante de la CNIL par tous les acteurs de la société. Pour les accompagner, elle a ainsi publié de nouveaux guides et ressources sectoriels, notamment pour le secteur associatif, de l’assurance ou de la santé. Elle a également développé des outils pour permettre le développement d’une innovation numérique vertueuse.

Pour en savoir plus, téléchargez le rapport de la CNIL ici.
11 mai 2022
 Les sites WordPress seraient piratés dans les secondes qui suivent l'émission des certificats TLS
Les attaquants utiliseraient abusivement le protocole Certificate Transparency (CT) pour pirater de nouveaux sites WordPress pendant la période généralement brève qui précède l'installation et la sécurisation du CMS. CT est une norme de sécurité web pour le contrôle et l'évaluation des certificats TLS, qui sont utilisés pour confirmer l'identité des sites web et sont fournis par les autorités de certification (CA). Pour pouvoir fournir un trafic chiffré à ses utilisateurs, un propriétaire de site Web doit d'abord faire une demande de certificat auprès d'une autorité de certification de confiance. Ce certificat est ensuite présenté au navigateur afin d'authentifier le site auquel l'utilisateur tente d'accéder.

Pour en savoir plus, voir l'article de developpez.com.
11 mai 2022
 Communications sécurisées pour iOS et Android : les Français Tehtris et Olvid proposent un pack "souverain"
Les deux acteurs français annoncent un partenariat commercial pour une sécurité des smartphones et des communications : une solution de communication sécurisée est proposée aux entreprises et administrations publiques en téléchargeant les applications comprenant Tehtris MTD (Mobile Threat Defense) et Olvid, une messagerie instantanée certifiée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), pour une protection 100% souveraine renforcée. Olvid utilise des protocoles cryptographiques pour empêcher les tiers de prendre connaissance des communications. De son côté, Tehtris MTD inclut une analyse comportementale associée à une base de connaissances mise à jour en temps réel.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
11 mai 2022
 Des hackers découpent et cachent leurs malwares… dans les logs de Windows
Kaspersky rapporte que pour rester sous les radars, des pirates découpent leur code malveillant en petits bouts de 8 ko et les éparpillent dans les logs Windows de la machine infectée. Le code est chiffré. Le moment venu, un fichier DLL vérolé se chargera de récupérer tous ces bouts, de les assembler à nouveau et d’exécuter le code ainsi obtenu. C’est la première fois qu’une telle technique est observée.

Pour en savoir plus, voir l'article de 01net.com.
10 mai 2022
 L'ARCSI lance un quizz hebdomadaire "SSI et crypto" sur son site Twitter
Êtes-vous un mordu des casse-tête de chiffrement et prêt à jouer au décryptement de certains d'entre eux ? Alors n'hésitez-pas à vous abonner au fil twitter de l'Association des Réservistes du Chiffre et de la Sécurité de l'Information (ARCSI), qui vous propose désormais un petit quizz le lundi...

Pour en savoir plus, voir le fil twitter de l' @arcsi_fr.
10 mai 2022
 Un nouveau cadre renforce la sécurité des applications de santé aux États-Unis
Aux États-Unis, des acteurs clés de la santé ont développé un nouveau cadre pour renforcer la sécurité des informations de santé protégées (PHI) non couvertes par la réglementation HIPAA. Il s’agit d’un cadre d’évaluation des technologies numériques utilisées par les professionnels et les patients. Celui-ci viendra améliorer la gestion des conditions, l’évaluation des risques cliniques et l’aide à la décision sur les technologies numériques de santé. Ce cadre est ouvert et accessible à tous.

Pour en savoir plus, voir l'article de lebigdata.fr.
10 mai 2022
 Avec PyScript, le code Python peut s'exécuter dorénavant dans un navigateur
Annoncé lors de la conférence PyCon US 2022 organisée du 27 avril au 3 mai par l’éditeur de la distribution Python pour l'informatique scientifique Anaconda, le projet PyScript permet d’exécuter des scripts Python dans des pages HTML aussi facilement que JavaScript lui-même. Traditionnellement, Python ne pouvait interagir avec JavaScript ou une page Web qu'en s'exécutant comme un serveur d'application qui renvoyait du HTML et du JavaScript.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
10 mai 2022
 Le Royaume-Uni coupe l’accès de l’architecture ARM aux entreprises russes
En plaçant les deux plus importantes entreprises russes de semi-conducteurs sur une liste de sanctions, le Royaume-Uni interdit à la Russie d'utiliser les plans d'ARM. Et stoppe le développement de son industrie domestique. Quoi qu'obsolètes dans les standards actuels - les puces modernes oscillent entre 10 et 5 nm - les puces russes Baikal et MCST sous licence ARM sont des designs en 28 nm et 16 nm. Or, les meilleures lignes de production identifiées en Russie produisent encore en 90 nm...

Pour en savoir plus, voir l'article de 01net.com.
9 mai 2022
 Nodersok, un nouveau malware indétectable par la plupart des antivirus
Nodersok est un malware qui passe inaperçu par les programmes antivirus et a déjà infecté des milliers d’ordinateurs dans le monde, principalement en Europe et aux Etats-Unis. Il n’enregistre aucun fichier pour s’attaquer aux ordinateurs Windows. Il a été découvert par l’équipe de Microsoft Defender ATP Research en 2019, et sa détection a été très difficile car le malware utilise le « Living-off-the-land Binaries » (LOLBin) – un binaire présent nativement sur un système d’exploitation, qui est donc jugé légitime, qu’un attaquant exploite pour réaliser une attaque.

Pour en savoir plus, voir l'article de teles-relay.com.
9 mai 2022
 TeleGeography met à jour sa cartographie mondiale des câbles sous-marins
Sa nouvelle édition 2022 détaille les 486 infrastructures existantes de câbles sous-marins et les 1.306 sites d'atterrissement actuellement en exploitation ou en cours de déploiement. Cette cartographie détaille ainsi continent par continent chaque câble, tous les pays auquel il est raccordé, ainsi que le consortium d'industriels et/ou d'opérateurs télécoms qui sont parties prenantes. Des cartes (globale et par continent) sont également téléchargeables.

Pour tout savoir, voir le site de telegeography.com.
9 mai 2022
 À la fin de 2023, GitHub exigera de tous ses contributeurs l’authentification 2FA
Dans le cadre des efforts déployés à l’échelle de la plateforme pour sécuriser l’écosystème logiciel en améliorant la sécurité des comptes, GitHub annonce qu’il exigera de tous les utilisateurs qui contribuent au code sur GitHub.com qu’ils activent une ou plusieurs formes d’authentification à deux facteurs (2FA) d’ici à la fin de 2023. Les attaques de la chaîne d’approvisionnement applicative sont un type de menace qui vise les développeurs et les fournisseurs de logiciels. « La chaîne d’approvisionnement des logiciels commence par le développeur », explique la plateforme pour justifier sa décision.

Pour tout savoir, voir l'article de itsocial.fr.
8 mai 2022
 Le gouvernement britannique également à l’offensive contre les Gafams
Tout comme l'Union européenne, le gouvernement britannique planche sur un projet de loi visant à freiner les pratiques anticoncurrentielles des géants du secteur des technologies. Le ministre du numérique a en effet déclaré que le gouvernement voulait « uniformiser les règles du jeu » et mettre fin aux abus liés à la position dominantes de certains acteurs. « La domination de quelques géants de la technologie évince la concurrence et étouffe l'innovation ». La future législation doit stimuler la concurrence.

Pour en savoir plus, voir l'article de linformaticien.com.
8 mai 2022
 L’Université du Texas crée AstriaGraph pour surveiller les débris autour de la terre
Une équipe de l’Université du Texas a mis au point une base graph, AstriaGraph, pour lister et surveiller les débris qui gravitent autour de la terre. Sur plus de 26.000 objets gravitant sur des orbites proches de notre planète, environ 3.500 ont une utilité. Le reste est composé de débris et d’objets décommissionnés. Et 200 d'entre eux sont susceptibles de heurter et d’endommager sévèrement les satellites qui fournissent des services comme la géolocalisation (GPS) ou la météo.

Pour en savoir plus, voir l'article de lemagit.fr.
8 mai 2022
 Cybersécurité : les failles les plus exploitées révélées par les agences mondiales
Les autorités de cybersécurité du monde entier viennent de dévoiler la liste des 15 vulnérabilités de cybersécurité les plus exploitées par les hackers en 2021. Cette liste a été publiée en partenariat avec le FBI et la NSA. On constate la prédominance des vulnérabilités Log4Shell, ProxyShell et ProxyLogon. Mais Microsoft Exchange Server a été tout particulièrement pris pour cible. Face à ce fléau, les autorités de sécurité appellent les organisations à combler très rapidement ces brèches de sécurité.

Pour en savoir plus, voir l'article de lebigdata.fr.
7 mai 2022
 Des vulnérabilités RCE découvertes dans les commutateurs Avaya et Aruba
Cinq vulnérabilités critiques susceptibles d’ouvrir la voie à l’exécution de code malveillant à distance ont été découvertes dans les commutateurs réseau Aruba et Avaya, selon les recherches d’Armis qui vient d’en publier les conclusions. Le spécialiste de la sécurité des systèmes connectés (IoT) a baptisé cette série de failles « TLStorm 2.0 », en référence à l’utilisation d’une bibliothèque TLS – NanoSSL – qui en est la cause première.

Pour en savoir plus, voir l'article de lemagit.fr.
7 mai 2022
 La République centrafricaine adopte le Bitcoin comme monnaie officielle
Quelques mois après que le Salvador a légalisé le Bitcoin, la République centrafricaine décide aussi de sauter le pas et adopte la crytomonnaie comme une monnaie officielle. Certains analystes évoquent une tentative ultime pour résoudre les problèmes budgétaires actuels du pays. Le gouvernement pour sa part décrit cette promulgation comme un « pas décisif vers l’ouverture de nouvelles opportunités pour le pays ».

Pour en savoir plus, voir l'article de lebigdata.fr.
7 mai 2022
 Deux anciennes failles critiques découvertes dans les antivirus Avast et AVG
Après avoir révélé des failles de sécurités critiques dans un pilote des ordinateurs Dell et dans des pilotes d'imprimantes pour Windows, les chercheurs de la société de sécurité SentinelOne viennent de dévoiler deux failles qui touchent les antivirus Avast et AVG. Elles concernent le pilote aswArPot.sys chargé de lutter contre les rootkits et qui dispose de privilèges équivalents à ceux du noyau de Windows. En exploitant ces failles, les pirates peuvent donc exécuter un code avec des privilèges élevés.

Pour en savoir plus, voir l'article de 01net.com.
6 mai 2022
 Apple, Google et Microsoft étendent leur soutien aux normes de l'Alliance FIDO
Des centaines d’entreprises technologiques et de fournisseurs de services du monde entier ont travaillé au sein de l’Alliance FIDO et du W3C pour créer les normes de connexion sans mot de passe qui sont déjà prises en charge par des milliards d’appareils et tous les navigateurs Web modernes. Apple, Google et Microsoft ont dirigé le développement de cet ensemble élargi de fonctionnalités et en intègrent désormais le support dans leurs plateformes respectives.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
6 mai 2022
 Des sites web russes attaqués en DoS par l'Armée informatique d'Ukraine
CrowdStrike a détecté une attaque par déni de service visant des sites web russes et biélorusses via des images Docker compromises utilisées comme honeypots, et impliquant l'Armée informatique d'Ukraine soutenue au plus haut niveau de son gouvernement. Les sites Web ciblés sont ceux du gouvernement, de l'armée, des médias et du commerce de détail en Russie et en Biélorussie.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
6 mai 2022
 Gravure des puces en 2 nm : les USA et le Japon veulent s'allier pour contrer la Chine
Après avoir vu leurs parts de marché s'effondrer en trois décennies, les USA et le Japon veulent dynamiser leur industrie de production de semi-conducteurs en s'alliant autour de la production de semi-conducteurs en 2 nm. Pour doubler les chaînes de production taïwanaises et aussi le protéger de l'espionnage chinois, notamment en cas d’attaque ou de prise de contrôle de Taïwan par la Chine.

Pour en savoir plus, voir l'article de 01net.com.
5 mai 2022
 Évoquant de "graves attaques", le FAI "Laposte.net" limite l’accès à ses services
Il y a deux semaines, l’accès aux services POP et IMAP de laposte.net a été fermé aux adresses IP non françaises, pour des raisons revendiquées de sécurité. Depuis, la fermeture a été étendue, plaçant de nombreux professionnels et particuliers dans l’embarras. En privé, des « attaques graves sur nos services » sont évoquées pour justifier une fermeture « pour une durée indéterminée ». Pour les utilisateurs concernés, deux options : l’interface Web de laposte.net et l’application mobile.

Pour en savoir plus, voir l'article de lemagit.fr.
5 mai 2022
 Cybersécurité : le CERT Santé relève 5 mises en danger patient avérées en 2021
Alors que le nombre d'incidents de cybersécurité dans les établissements de santé a doublé en 2021 par rapport à 2020, « parmi les 80 mises en danger patient de cette année 2021 (11 % du nombre total d’incidents), 5 incidents ont entrainé une mise en danger patient avéré », relève le CERT Santé. « En 2021, 582 établissements ont déclaré 733 incidents, soit pratiquement le double par rapport à 2020 ».

Pour en savoir plus, voir l'article de nextinpact.com.
5 mai 2022
 Comment l'Intelligence Artificielle lutte contre la fraude financière
En quelques années, le machine learning est devenu pratique courante pour lutter contre la fraude financière. Face émergée de l'iceberg, les solutions de paiement monétique comme Adyen, Cybersource, Checkout, Hipay ou Stripe ont développé des IA pour relever ce défi. C'est également le cas des banques, notamment françaises, qui misent toutes désormais sur les algorithmes pour détecter et prévenir de potentielles malversations sur des millions de transactions quotidiennes.

Pour en savoir plus, voir l'article de journaldunet.com.
4 mai 2022
 Edge computing : Google Cloud rachète MobiledgeX
Google avait dit qu'il investirait massivement dans le cloud cette année, c'est ce qu'il fait. Après Mandiant et Siemplify, la division Cloud met la main sur MobiledgeX. Lancée par Deutsche Telekom qui était actionnaire à 100% jusqu'en 2020, MobiledgeX fournissait ses solutions logicielles aux opérateurs télécom. Dans le domaine de l'edge computing, Google a notamment signé un partenariat stratégique avec Orange, ainsi qu'avec ATT, en 2020.

Pour en savoir plus, voir l'article de usine-digitale.fr.
4 mai 2022
 L’Europe va-t-elle obliger les GAFAM à payer pour emprunter les réseaux des opérateurs ?
Une nouvelle étude est parue en début de semaine sur le poids des GAFAM au sein du trafic Internet mondial. D'après les chiffres du cabinet Axon, Meta, Alphabet, Apple, Amazon, Microsoft et Netflix auraient concentré à eux seuls plus de 56 % de l'ensemble du trafic mondial de données l'an dernier. Axon en déduit que les géants de la tech « coûteraient » près de 28 milliards d’euros aux opérateurs par an en raison de cet usage intensif des infrastructures.

Pour en savoir plus, voir l'article de 01net.com.
4 mai 2022
 Navigateur Edge : Microsoft prépare un VPN intégré alimenté par Cloudflare
Pour renforcer l'attractivité de Edge, successeur d'Internet Explorer, la firme de Redmond vise notamment à enrichir l'offre de sécurité de son navigateur grâce à une nouvelle fonctionnalité, appelée "Edge Secure Network". Ce service VPN intégré sera alimenté par Cloudflare. Edge Secure Network chiffrera les connexions Internet des utilisateurs en acheminant les données d'Edge à travers un tunnel chiffré pour créer une connexion sécurisée, et ce "même en utilisant une URL non sécurisée qui commence par HTTP".

Pour en savoir plus, voir l'article de zdnet.fr.
3 mai 2022
 Développement quantique : IBM apporte des primitives à Qiskit Runtime
En préparation de son Quantum Spring Challenge 2022, IBM présente les évolutions apportées à Qiskit Runtime pour simplifier l'expérience de développement d'applications quantiques. Le fournisseur élargit par ailleurs l'accès à ses systèmes quantiques hébergés sur son cloud public. Les développeurs auront accès à deux processeurs Falcon de 27 qubits avec un paiement à l'usage.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
3 mai 2022
 Contre l'Ukraine, la Russie s'enlise dans la cyberguerre, en cause... Windows XP
La Russie s'empêtre dans la cyberguerre. En cause, la Biélorussie, territoire sur lequel la Russie s'est appuyée pour acheminer hommes et armes, et victime de cyberattaques sur son réseau ferroviaire. Les cyber-partisans ont en effet réussi, en partie, parce que le système ferroviaire de la Biélorussie fonctionne sous Windows XP, vieux de plus de 20 ans, le meilleur ami des pirates informatiques. Les cyber-partisans attaquent le réseau interne des systèmes ferroviaires, ainsi que les équipements, les logiciels et toutes les bases de données associées aux systèmes ferroviaires.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
3 mai 2022
 Antitrust : Bruxelles formalise ses accusations à l'encontre d'Apple Pay
La Commission européenne juge qu'Apple abuse de sa position dominante "sur le marché des portefeuilles mobiles sur les appareils iOS". En cause "Apple Pay", système de paiement mobile d'Apple. Une fois sa carte bancaire enregistrée, il permet de payer en magasin grâce à son iPhone. Or, Apple Pay est aujourd'hui la seule solution de portefeuille mobile à avoir accès à cette technologie sur les iPhone. Une telle situation restreint la concurrence, juge Bruxelles.

Pour en savoir plus, voir l'article de usine-digitale.fr.
2 mai 2022
 RGPD : Les associations de consommateurs autorisées à attaquer en justice
La Cour de justice de l'Union européenne a statué que, même en dehors d'une action collective, les associations de consommateurs ont la possibilité de déposer des recours en cas de litige portant sur le RGPD. C'est à la faveur d'un litige opposant Meta Platforms Ireland Limited (anciennement Facebook Ireland Limited) et l'Union fédérale des centrales et associations de consommateurs en Allemagne que sa décision permet aux associations de consommateurs d'ester en justice également en leur nom propre dans les litiges relatifs au RGPD.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
2 mai 2022
 La start-up Anthropic va décortiquer les algorithmes d'intelligence artificielle
Avoir des algorithmes d'intelligence artificielle plus fiables et compréhensibles, c'est l'objectif que s'est fixée la start-up Anthropic. Fondée par des anciens d'OpenAI, elle mène des recherches autour de l'explicabilité de l'IA. Elle souhaite bâtir une infrastructure expérimentale à grande échelle pour explorer et améliorer les propriétés de sécurité des modèles d'intelligence artificielle pour le calcul intensif.

Pour en savoir plus, voir l'article de usine-digitale.fr.
2 mai 2022
 Concrétisons ensemble l’ambition d’un numérique souverain et responsable
La nécessité d’acquérir une autonomie stratégique dans l’espace numérique doit constituer une priorité pour la France et l’Europe. Notre dépendance technologique envers des solutions et matériels numériques étrangers est en effet critique pour notre souveraineté. Dans ce contexte, le Groupement des Intervenants du Numérique pour la défense, la sécurité et les enjeux d’importance vitale (GINUM) a vu le jour en septembre 2021, avec pour volonté d’apporter des réponses et des solutions concrètes pour renforcer l’autonomie stratégique de la France en matière de numérique. Elle publie aujourd'hui son premier "livre bleu".

Pour en savoir plus, voir l'article de incyber.fr.
Pour lire le "livre bleu", c'est sur le site du GINUM.
1er mai 2022
 La Russie est accusée de rediriger du trafic Internet en Ukraine sur ses propres réseaux
Une chute brutale de la connectivité Internet a été observée dans une grande ville du sud de l’Ukraine, occupée par l’armée russe. Une fois les liaisons rétablies, il apparaît que le trafic n’emprunte plus les mêmes chemins. NetBlocks a en effet observé que les traceroutes — des commandes informatiques pour suivre le chemin pris par les données — indiquent que le FAI ukrainien « passe désormais par des infrastructures de télécommunications russes Miranda et Rostelecom plutôt que par celles de l’Ukraine, suite à l’occupation de la région par la Russie ».

Pour en savoir plus, voir l'article de numerama.com.
1er mai 2022
 Mastercard lance une solution d'identification pour les paiements en ligne fondée sur Microsoft
Mastercard lance une nouvelle solution d'identification "Digital Transaction Insights" pour les paiements effectués en ligne. Il a choisi la technologie de Microsoft : la Dynamics 365 Fraud Protection. Digital Transaction Insights est activé par EMV 3-D Secure, un protocole permettant l'échange de données entre le commerçant, l'émetteur de la carte et le consommateur pour valider la transaction, et Mastercard Identity Check, un procédé d'authentification pour les paiements effectués sur Internet.

Pour en savoir plus, voir l'article de usine-digitale.fr.
1er mai 2022
 De nouvelles techniques d'attaque ciblent les systèmes "cloud-native"
Selon un nouveau rapport de l'équipe de recherche sur les menaces Nautilus d'Aqua Security, les attaquants trouvent de nouveaux moyens de cibler les environnements cloud-native. Si les cryptominers sont les logiciels malveillants les plus couramment observés, les chercheurs ont découvert une utilisation accrue des portes dérobées, des rootkits et des voleurs d'identifiants. Les portes dérobées, qui permettent à un acteur de la menace d'accéder à un système à distance et sont utilisées pour établir la persistance dans l'environnement compromis, ont été rencontrées dans 54 % des attaques (en hausse de 9 % par rapport à 2020).

Pour en savoir plus, voir l'article de developpez.com.
30 avril 2022
 L’Europe et les États-Unis s’accordent sur le futur de l’Internet
L’Union européenne, les États-Unis et 32 autres états de la planète viennent de signer une « Déclaration pour le futur de l’Internet ». Dans ce document de trois pages, les signataires s’engagent à tout faire pour que la Toile reste ouverte, gratuite, globale, interopérable, fiable et sûre. Ils défendent aussi l’idée que les droits de l’Homme doivent être respectés sur Internet comme ils doivent l’être dans le monde physique.

Pour en savoir plus, voir l'article de 01net.com.
30 avril 2022
 Cloudflare a déjoué une attaque DDoS HTTPS majeure
15,3 millions de requêtes par seconde effectuées par un botnet, le tout, pendant 15 secondes. L’attaque déjouée par Cloudflare est devenue l’une des plus « importantes attaques DDoS HTTPS jamais enregistrées », affirme Cloudflare dans un billet blog. « Bien qu'il ne s'agisse pas de la plus grande attaque de couche application que nous ayons vue, c'est la plus importante que nous ayons vue sur HTTPS », poursuit la société.

Pour en savoir plus, voir l'article de linformaticien.com.
30 avril 2022
 ARM annonce des puces spécialement conçues pour l'Internet des Objets
Le dernier design de microcontrôleur Cortex-M85 d’ARM Holdings pourra fournir du calcul haute performance à la périphérie. Le concepteur annonce aussi deux plates-formes pour accélérer le développement des appareils IoT. Normalement, la gamme de contrôleurs Cortex-M est destiné aux petits terminaux basse consommation, comme les montres intelligentes, mais le Cortex-M85 est plus performant que le reste de la gamme.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
29 avril 2022
 Le gouvernement prépare sa nouvelle application d'identité numérique
Le décret publié juste après le second tour de l'élection présidentielle autorise la création d'un nouveau système baptisé Service de garantie de l'identité numérique (SGIN). Son but: créer une application mobile pour scanner les informations de la nouvelle carte d'identité biométrique afin de les utiliser pour se connecter à des services publics ou privés. Le texte vient par ailleurs abroger un décret datant de 2019 actant la création d'Alicem, première tentative finalement abandonnée d'application d'identité numérique, à l'époque basée sur nos passeports biométriques et sur la reconnaissance faciale.

Pour en savoir plus, voir l'article de bfmtv.com.
Pour voir le texte du décret, c'est ici.
29 avril 2022
 Digital Market Act : tout savoir sur la future loi de l’UE sur le numérique
Le Digital Market Act (DMA) est la nouvelle loi pour le numérique de l’Union européenne, devant entrer en vigueur dès janvier 2023. Son objectif serait, pour la première fois, d’utiliser la législation pour limiter le pouvoir des GAFAM plutôt que de multiplier les enquêtes sur les pratiques anticoncurrentielles. Le DMA dresse une liste d’obligations et d’interdictions ciblant les pratiques de chaque géant du numérique. Le texte regroupe vingt règles à respecter, sous peine de lourdes amendes dissuasives. On ignore cependant combien de temps les GAFAM auront pour se conformer à ce nouveau règlement.

Pour en savoir plus, voir le dossier de lebigdata.fr.
29 avril 2022
 Participez au "France Cybersecurity Challenge" (FCSC), il commence ce 29 avril !
Le FCSC est un CTF de type "jeopardy", avec cette année une soixantaine d'épreuves de difficultés variées dans les catégories suivantes : crypto, reverse, pwn, web, forensics, hardware, attaque par canaux auxiliaires ou en faute et misc. Par ailleurs, une douzaine d'épreuves d'introduction seront disponibles pour les débutants.

Pour en savoir plus, voir l'article sur le site de l'ANSSI.
28 avril 2022
 La nouvelle carte mémoire propriétaire que Dell utilise dans ses PC suscite une vive polémique
L’introduction d’un format de mémoire vive sur le marché des PC est toujours une source d’inquiétudes dans les équipes informatiques dans les entreprises, obligées de jongler entre les différents types de barrettes pour mettre à niveau les terminaux. C'est le cas avec la nouvelle carte mémoire CAMM (pour "Compression Attached Memory Module") de Dell. Et le fournisseur texan détient des brevets sur la conception du CAMM, donc il y aura des redevances...

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
28 avril 2022
 Cybersécurité : 3 applications pour sécuriser son ordinateur Mac et ses données
Pour garantir la sécurité de ses produits, Apple a intégré un certain nombre de mesures pour protéger ses logiciels et son matériel. La puce M1 est notamment considérée comme plus sûre, et MacOS intègre par exemple son propre logiciel antivirus. Mais les Mac ne sont pas invincibles. Pour aider les utilisateurs à avoir une bonne hygiène numérique, Setapp, le service de productivité par abonnement dédié aux environnements Apple, met ici en lumière 3 applications fiables et de qualité.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
28 avril 2022
 Facebook n’a aucune idée de ce que deviennent vos données personnelles
Rédigé par les ingénieurs en confidentialité de l’équipe Ad and Business de Facebook, un rapport qui a fuité indique que Facebook est incapable de savoir ce qu’il advient des données personnelles en sa possession, et n’a aucune idée des motifs pour lesquels ces données sont traitées ou de l’emplacement où elles sont stockées. Le principal obstacle au suivi des utilisateurs de données pour Facebook semble être l’absence de cloisonnement entre systèmes de données, ceux de l’entreprise ayant des « frontières ouvertes » mélangeant les données internes, les données tierces et les données sensibles.

Pour en savoir plus, voir l'article de lebigdata.fr.
27 avril 2022
 Les incidents de sécurité dans le secteur de la santé ont doublé en un an
En 2021, les incidents de sécurité remontés par les établissements de santé ont été au nombre de 733, contre 369 en 2020. Un doublement qui s'explique en partie par les incidents rencontrés par les prestataires de services informatiques. Ce chiffre a été fourni par l'Observatoire des signalements d'incidents de sécurité des systèmes d’information pour le secteur santé dans un rapport publié le 21 avril. Parmi les incidents déclarés, 52% sont d'origine malveillante et 48% ne le sont pas.

Pour en savoir plus, voir l'article de usine-digitale.fr.
27 avril 2022
 Cryptographie post-quantique : pourquoi faut-il s’y intéresser maintenant ?
Annoncée comme la cinquième révolution industrielle, l’informatique quantique demeure encore assez abstraite pour le commun des mortels. Pour simplifier, la physique quantique donne les moyens de calculer et de transmettre des informations en utilisant des « qubits » grâce au principe de la superposition, un état propre à la mécanique quantique. Cet état permet aux particules d’exister dans plusieurs états différents au même moment. Et les cas d’usage commencent à se dessiner clairement. Et la cryptographie post-quantique constitue une opportunité dans de nombreux domaines.

Pour en savoir plus, voir l'article de synthèse rédigé par thegreenbow.com.

On peut également lire l'avis scientifique et technique de l’ANSSI, qui résume les différents aspects et enjeux de la menace quantique sur les systèmes cryptographiques actuels. Disponible ici.
27 avril 2022
 Red Hat, filiale d'IBM, fournit une boîte à outils pour créer des applications cloud
Avec "Application Foundations", Red Hat propose aux entreprises de se constituer une boîte à outils pour intégrer plus rapidement des applications dans leurs environnements conteneurisés. La filiale d’IBM leur propose ainsi de les aider à bâtir et à intégrer des services applicatifs et de données au sein et en dehors de leurs environnements conteneurisés, à déployer dans le cloud ou en mode hybride.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
26 avril 2022
 Microsoft transfère la gestion de son système d’exploitation réseau open source à la Fondation Linux
Géré par Microsoft pendant un certain temps, Sonic, pour "Software for Open Networking in the Cloud", est aujourd’hui entre les mains de la Fondation Linux. Une passation qui pourrait s’avérer bénéfique pour Sonic selon les experts. L’un des avantages espérés est la favorisation de l’usage du NOS, "Network Operating System", spécifique aux équipements comme les routeurs, switches ou pare-feux. Sur Linux, le NOS écarte le logiciel de réseau du matériel sous-jacent. Cela l’autorise à s’opérer sur des commutateurs et des ASIC jusqu’à plus de 100 fournisseurs. Il peut gérer une suite complète de fonctionnalités réseau comme le protocole d’échange de route externe, l’accès direct à distance à la mémoire et une meilleure qualité de service.

Pour en savoir plus, voir l'article de lebigdata.fr.
26 avril 2022
 Une vulnérabilité de sécurité identifiée dans le portefeuille blockchain d’Everscale
Check Point Research (CPR) a identifié une vulnérabilité de sécurité dans la version web du portefeuille blockchain d’Everscale, connue sous le nom d’Ever Surf.Si cette dernière avait été exploitée, elle aurait permis à un cybercriminel de prendre le contrôle total du portefeuille d’une victime et de ses fonds. Disponible sur Google Play et Apple iOS Store, Ever Surf est un messager multiplateforme, un navigateur de blockchain et un portefeuille de crypto-monnaies pour le réseau de blockchain Everscale. Ce dernier est une plateforme fondée sur le projet de blockchain TON, prédécesseur de Telegram

Pour en savoir plus, voir l'article de undernews.fr.
26 avril 2022
 Intrinsic, société-sœur de Google, s'empare du spécialiste de robotique Vicarious
Intrinsic, une filiale d'Alphabet (la société-mère de Google) qui souhaite mettre au point des outils facilitant la programmation et l'automatisation des robots, s'empare de la start-up Vicarious. Cette dernière se présente justement comme une société de "Robot as a Service" (RaaS). Intrinsic souhaite lever les barrières restreignant l'usage des robots en facilitant leur programmation. La filiale d'Alphabet assure que les robots sont des outils de productivité fantastique s'il est possible de faciliter leur usage et d'en baisser le coût.

Pour en savoir plus, voir l'article de usine-digitale.fr.
26 avril 2022
 Le Botnet de micromining LemonDuck cible Docker sur les systèmes Linux
L'équipe de recherche sur les menaces de CrowdStrike a révélé que LemonDuck, un botnet de cryptomining bien connu, ciblait Docker sur les systèmes Linux pour générer de la monnaie numérique. Ce botnet exploitait les API Docker exposées à Internet pour exécuter des conteneurs malveillants sur les systèmes Linux. Docker est utilisé pour créer, exécuter et gérer des charges de travail conteneurisées. Une instance mal configurée peut être exploitée par un acteur malveillant pour exécuter un mineur de cryptomonnaie à l'intérieur d'un conteneur illicite.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
25 avril 2022
 Après 23 ans de service, Apple annonce la fin de son OS pour les serveurs "macOS Server"
Apple vient en effet d’annoncer dans un document de support l’arrêt de l’OS pour les serveurs. Cette fin intervient un peu plus de 23 ans après son introduction le 16 mars 1999. Il incluait des outils à l’attention des administrateurs pour gérer les services liés à internet, à la messagerie, à l’hébergement de sites Web, d'administration de réseaux Mac et Windows ou de partage de fichiers et d'imprimantes. Au fil du temps, Apple a intégré un grand nombre de ces fonctionnalités dans macOS directement en vue du retrait progressif de la version serveur.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
25 avril 2022
 Pourquoi la sécurisation du code source devient un nouveau champ de bataille
Les programmes regorgent souvent de clés de chiffrement et autres codes d’accès. C’est pourquoi ils sont de plus en plus en ligne de mire des pirates. Les logiciels d’aujourd’hui sont en effet extrêmement interdépendants les uns des autres, chaque application pouvant intégrer des dizaines de services tiers, et pour chacun d’eux il faut compter au moins un secret pour pouvoir s’y connecter. Évidemment, ces secrets ne devraient pas être codés en dur dans les logiciels. Mais dans la pratique...

Pour en savoir plus, voir l'article de 01net.com.
25 avril 2022
 Avast Business ajoute la fonctionnalité "USB Protection" à ses solutions
Avast Business dévoile la fonctionnalité "USB Protection" chargée de bloquer les menaces induites par les dispositifs de stockage amovibles non autorisés. Elle protège les entreprises des transferts de données non autorisés et évite que des programmes malveillants accèdent à leurs réseaux via des dispositifs de stockage externes. Tous les dispositifs de stockage externe connectés à des ordinateurs, en différents lieux, peuvent ainsi être suivis via des rapports détaillés, accessibles depuis la plateforme de gestion en ligne.

Pour en savoir plus, voir l'article de undernews.fr.
24 avril 2022
 L’Union européenne a adopté son règlement DSA sur les services numériques
Les Etats membres, la Commission et le Parlement se sont mis d’accord sur une nouvelle législation permettant de mieux lutter contre les dérives du Web, comme les discours de haine, la désinformation ou la contrefaçon. Le texte "Digital Services Act" (DSA) « vient consacrer le principe que ce qui est illégal hors ligne doit également être illégal en ligne. Il vise à protéger l’espace numérique contre la diffusion de contenus illicites et à garantir la protection des droits fondamentaux des utilisateurs ».

Pour en savoir plus, voir l'article de lemonde.fr.
24 avril 2022
 La pépite française Kalray lève des fonds pour accélérer sur ses puces spécialisées
Kalray, la pépite française qui développe des puces pour le traitement intelligent des données, lève 10,7 millions d'euros auprès d'un groupe d'investisseurs européens. Un apport financier qui va aider Kalray à changer de dimension suite au rachat d'Arcapix. La pépite française, née en 2008 à Grenoble d'un essaimage du CEA-Leti, développe un nouveau type de processeur pour le traitement massivement parallèle, adapté au traitement à la volée de grands flots de données pour des prises de décision critiques en temps réel.

Pour en savoir plus, voir l'article de usine-digitale.fr.
24 avril 2022
 la Russie s’en prend aux satellites GPS des autres pays avec un système d’armes électronique
Un représentant de Space Force, le département de l’armée américaine chargé de tout ce qui a trait à l’espace, a confirmé sur le plateau de NBC que les Russes utilisaient un système de brouillage pour cibler les satellites nécessaires aux systèmes de localisation GPS. Selon le dernier rapport du CSIS, les opérations de brouillage se sont multipliées en amont de l’invasion du 24 février, mais celle-ci étaient déjà fréquentes depuis 2014 et l’annexion de la péninsule de Crimée par la Russie.

Pour en savoir plus, voir l'article de businessam.be.
24 avril 2022
 IoT : le Singapourien UnaBiz reprend le spécialiste français Sigfox
Immatriculé à Singapour, le candidat préféré du CSE et de l’entreprise toulousaine a finalement obtenu son autorisation IEF. Il a aussi convaincu le tribunal de commerce de Toulouse le 21 avril. Un soulagement pour les salariés. Pour que la reprise soit possible, le ministère de l’Économie a en effet dû délivrer une autorisation d’investissements étrangers en France (IEF).

Pour en savoir plus, voir l'article de lemagit.fr.
23 avril 2022
 Le ministère de l'Economie écarte Kaspersky de la commande publique
Suite à l'adoption du règlement européen sur l'extension des sanctions contre la Russie, le ministère de l'Economie a envoyé une fiche technique aux administrations pour expliciter ses mesures. Elles visent à interdire de la commande publique les éditeurs russes. Dans le domaine de la sécurité informatique, Kaspersky rentre dans ce cadre.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
23 avril 2022
 D'après Check Point, la vie privée de 2/3 des utilisateurs d’Android serait compromise
Check Point Research a découvert des vulnérabilités dans le format audio ALAC qui auraient pu permettre à un attaquant de se procurer à distance l’accès à ses médias et conversations audio. Or, Qualcomm et MediaTek, deux des plus grands fabricants de puces mobiles au monde, ont intégré ce code ALAC dans leurs décodeurs audio, et sont utilisés dans plus de la moitié des smartphones dans le monde. Selon IDC, 48,1 % de tous les téléphones Android vendus aux États-Unis sont alimentés par MediaTek au quatrième trimestre 2021, tandis que Qualcomm détient actuellement 47 % du marché.

Pour en savoir plus, voir l'article de undernews.fr.
23 avril 2022
 Brave s’attaque aux pages "Accelerated Mobile Pages" (AMP) de Google
D'après la firme de Mountain view, ce format allège et améliore le chargement de certaines pages sur mobile en donnant la possibilité aux utilisateurs d’accéder, par l’intermédiaire de Google, aux pages web que les éditeurs hébergent normalement eux-mêmes. Mais ces AMP aident aussi le géant du web « à monopoliser et à contrôler davantage la direction du web », de l’avis de Brave. Par ce biais, Google peut aussi exiger que les pages soient construites de manière à satisfaire son système d’affichage publicitaire. Brave a déployé une nouvelle fonctionnalité appelée De-AMP, afin que ses utilisateurs puissent contourner ce protocole de pages AMP de Google et visiter directement l'éditeur du contenu.

Pour en savoir plus, voir l'article de linformaticien.com.
22 avril 2022
 Risques cyber : la Fédération "France Assureurs" appelle à la mobilisation
Selon les experts de l’assurance et de la réassurance, les attaques cyber constitueront la principale menace dans les cinq prochaines années. Face à ce fléau, France Assureurs propose de faire de la lutte contre les risques cyber une priorité nationale et présente 6 propositions axées sur la sensibilisation et la prévention. La fédération demande notamment de clarifier la légalité de l’assurabilité du remboursement des rançons.

Pour en savoir plus, voir l'article de newsassurancespro.com.
22 avril 2022
 LinkedIn représente 52 % de toutes les attaques de phishing mondiales
Check Point Research (CPR) invite les utilisateurs de LinkedIn à faire attention aux e-mails suspects, alors que l’entreprise Check Point publie son rapport « Brand Phishing » du premier trimestre 2022. Ce rapport met en évidence les marques que les pirates informatiques ont le plus souvent imitées et usurpées au cours des trois premiers mois de l’année, dans le but d'inciter les gens à donner leurs données personnelles. Pour la première fois, LinkedIn est la marque la plus usurpée par les cybercriminels.

Pour en savoir plus, voir l'article de developpez.com.
22 avril 2022
 Taïwan s’inquiète de sa dépendance aux câbles sous-marins en cas d'attaque chinoise
En cas de conflit armé, le petit Etat a peur de ne pouvoir maintenir ses communications aussi bien que l'Ukraine. Malgré les cyberattaques et le déluge de feu, cette dernière a réussi à rester connectée à Internet depuis le début de l’offensive russe. Pas sûr qu’en cas d’attaque chinoise, Taïwan puisse y parvenir. il tente de renforcer la redondance de ses infrastructures.

Pour en savoir plus, voir l'article de 01net.com.
21 avril 2022
 Le ministère de l’Intérieur choisit Lille pour son Centre national de formation cyber
Le ministère de l’Intérieur a choisi d’implanter son futur Centre national de formation cyber à Euratechnologies. Une confirmation attendue depuis quelques semaines. Début mars déjà, lors de l’inauguration du bâtiment Wenov sur le site d’Euratechnologies, le président de la MEL avait déjà évoqué cette arrivée, qui intervient dans le cadre de la future loi d’orientation et de programmation du ministère de l’Intérieur.

Pour en savoir plus, voir l'article de lavoixdunord.fr.
21 avril 2022
 "No Limit Secu" présente le chiffrement ubiquitaire, à écouter sur son site
L'épisode "363" de "No Limit Secu" présente le chiffrement ubiquitaire : searchable encryption, chiffrement homomorphique (Fully Homomorphic Encryption), et enclaves de sécurité. On rappelle que de nombreux contributeurs à "No Limit Secu" sont des membres de l'ARCSI...

Pour en savoir plus, voir nolimitsecu.fr/.
21 avril 2022
 Données sensibles : ces nouvelles protections dont peuvent bénéficier les entreprises
Pour éviter l’exfiltration d’informations stratégiques hors des frontières dans le cadre de procédures administratives ou judiciaires, la législation française limite désormais plus strictement ces transferts de données qui conduisaient à divulguer un patrimoine informationnel de haute valeur, notamment au sujet de la cybersécurité des organisations tricolores.

Pour en savoir plus, voir l'article de usine-digitale.fr.
20 avril 2022
 Faille majeure de Google Chrome sur l'ensemble de ses plateformes (Linux, Mac, Windows)
Pour la troisième fois cette année, Google publie un patch de sécurité pour Chrome concernant des failles zero-day. Dans son dernier avis de sécurité daté du jeudi 14 avril, le géant du web Google a mis en garde les utilisateurs de Google Chrome (Linux, Mac, Windows), contre une faille majeure zero day nommée CVE-2022-1364. Pour rappel, une faille zero-day correspond à une vulnérabilité pour laquelle aucun correctif n’a été publié et qui permet à des hackers potentiels de bénéficier d’un effet de surprise.

Pour en savoir plus, voir l'article de linformaticien.com.
20 avril 2022
 Les entreprises vont consacrer 170 G$ en 2022 dans l'achat de technologies et services sécurisés
Étant donné qu'elles sont devenues un élément vital de la viabilité d'une entreprise, les menaces cyber doivent être traitées avant de causer des dommages importants. Une étude d'Intel donne un bref aperçu de la façon dont le panorama numérique évolue et s'adapte pour devenir plus sûr et plus convivial. Ce rapport précise également que cette innovation est privilégiée au niveau du matériel. L'entreprise dispose ainsi d'une couche de sécurité supplémentaire.

Pour en savoir plus, voir l'article de developpez.com.
20 avril 2022
 Microsoft lance Purview, un portefeuille de solutions dédié à la gouvernance des données
Le portefeuille "Microsoft Purview" combine plusieurs solutions, telles que Azure Purview et Microsoft 365 Compliance, pour offrir une vue d'ensemble sur le patrimoine informationnel des entreprises. L'offre, dévoilée ce 19 avril, permet de réduire les risques d'extraction des données en les protégeant en amont de leur utilisation.

Pour en savoir plus, voir l'article de usine-digitale.fr.
19 avril 2022
 Le Botnet ZLoader mis hors d’état de nuire après sa prise de contrôle par Microsoft
Le botnet ZLoader a été interrompu après que le tribunal américain du district nord de Géorgie a rendu une ordonnance permettant à Microsoft de prendre le contrôle de 65 domaines que les acteurs de la menace utilisaient pour contrôler, développer et communiquer avec son botnet. ZLoader était exploité par un réseau criminel spécialiste des logiciels malveillants en tant que service. L’action en justice était le résultat d’une enquête menée depuis plusieurs mois par l’unité des crimes numériques de Microsoft en partenariat avec ESET, Black Lotus Labs, Palo Alto Networks, Health-ISAC et Financial Services-ISAC.

Pour en savoir plus, voir l'article de solutions-numeriques.
19 avril 2022
 Le "Data Act" entend rendre le contrôle et la propriété des données industrielles
Dans une tribune au « Monde », Le professeur en gestion du risque Charles Cuvelliez et l’expert en cryptographie et membre de l'ARCSI Jean-Jacques Quisquater décryptent la logique du Data Act, adopté par la Commission européenne. Pour eux, "le Data Act nous rendra le contrôle et la propriété de ces données dites industrielles, sans frais, et même, quand c’est possible, en temps réel".

Pour en savoir plus, voir l'article de lemonde.fr.
19 avril 2022
 La police de six pays démantèle RaidForums, le supermarché des données volées
Utilisé par plus de 500 000 hackers, le site "RaidForums" était l’un des principaux espaces d’échange de bases de données volées. Il était piloté par un jeune homme de 21 ans, arrêté au Royaume-Uni, et considéré comme l’un des plus grands forums de hackers. Les forces de police de six pays — Royaume-Uni, États-Unis, Allemagne, Portugal, Roumanie et Suède — ont en effet réussi à démanteler ce site sur lequel on pouvait non seulement glaner des conseils en piratage, mais aussi acheter des données volées.

Pour en savoir plus, voir l'article de 01net-com.
18 avril 2022
 Aux Etats-Unis, les autorités s'inquiètent d'attaques sur les systèmes industriels
Selon l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), des pirates ont mis au point des outils personnalisés permettant d'obtenir un accès complet à un certain nombre de systèmes de contrôle industriel (ICS) et de dispositifs de contrôle et d'acquisition de données (SCADA). Cet avertissement figure dans un avis conjoint de cybersécurité publié par le ministère de l'Energie américain (DOE), la CISA, la NSA et le FBI, qui invite tous les exploitants d'infrastructures critiques à renforcer immédiatement la sécurité de leurs dispositifs et réseaux ICS/SCADA.

Pour en savoir plus, voir l'article de zdnet.fr.
18 avril 2022
 Intel rachète l'entreprise israélienne Granulate Cloud, spécialiste en logiciels IA
Granulate Cloud est réputée dans la conception de logiciels IA, en vue d’une maximisation de performance au niveau du cloud. Son domaine de prédilection est l’optimisation de la charge de travail informatique pour le cloud. Granulate mise, en effet, sur son IA qui s’imprègne du fonctionnement des serveurs de data centers. Cette IA va être entraînée, ce qui accroîtra les performances du serveur. Cela permettra de réduire la latence des applications, mais aussi minimiser l’usage du microprocesseur.

Pour en savoir plus, voir l'article de lebigdata.fr.
18 avril 2022
 La nouvelle étude de Netscout comptabilise plus de 9 millions d’attaques DDoS en 2021
La nouvelle étude semestrielle "Threat Intelligence Report" de la société Netscout affiche une année 2021 très « hard » du côté de la cyber. Au cours du second semestre 2021, les cybercriminels ont lancé environ 4,4 millions d’attaques par déni de service distribué (DDoS), portant à 9,75 millions le nombre total d’attaques de ce type effectuées au cours de l’année. Le second semestre 2021 a été marqué par la mise en place d’armées de botnets de très grande puissance et par un rééquilibrage entre les attaques volumétriques et les attaques par voie directe sans usurpation.

Pour en savoir plus, voir l'article de datasecuritybreach.fr.
17 avril 2022
 Un « campus cyber régional » programmé en Normandie pour 2023 ?
Près d’un quart des entreprises normandes auraient déjà été confrontées à la cybercriminalité. Pour imaginer des solutions d’utilisation sécurisée du numérique, la Région pourrait devenir en 2023 une antenne régionale du « campus cyber national ». Le territoire dispose déjà de sociétés spécialisées pour constituer ce « campus cyber ». La Région Normandie avait déjà signé une convention avec l’ANSSI pour créer un centre d’urgence, qui sera opérationnel dans les prochaines semaines.

Pour en savoir plus, voir l'article de ouest-france.fr.
17 avril 2022
 Des hauts fonctionnaires européens ciblés par un logiciel espion israélien
Le Parlement européen prévoit de lancer une commission d’enquête sur l’utilisation des logiciels de surveillance dans les États membres de l’UE le 19 avril prochain. En effet, l’agence de presse Reuters a déclaré avoir eu la confirmation que des fonctionnaires de la Commission européenne avaient été ciblés par un logiciel espion conçu par une société de surveillance israélienne. Toutefois, il n’a pas encore été possible de déterminer qui a utilisé le spyware pour cibler des fonctionnaires.

Pour en savoir plus, voir l'article de undernews.fr.
17 avril 2022
 Stellantis va déployer la technologie de Qualcomm dans ses voitures
Le constructeur automobile Stellantis vient de conclure un partenariat avec Qualcomm pour déployer la technologie Snapdragon dans ses futurs véhicules. Stellantis sera, à compter de 2024, le premier grand constructeur automobile à déployer le châssis numérique Snapdragon dans les cockpits de ses véhicules. Ce châssis se présente sous la forme d'une plateforme cloud destinée à la télématique, la connectivité, le cockpit numérique et les systèmes avancés d'aide à la conduite, couplée à la technologie 5G.

Pour en savoir plus, voir l'article de zdnet.fr.
16 avril 2022
 Les cadettes de la cyber : un programme pour féminiser la filière cyber
Le programme « Cadettes de la cyber », porté par le Pôle d'Excellence Cyber (PEC), réunit 10 jeunes femmes pour sa première promotion 2021/2022. L'objectif : valoriser les métiers de la cyber et favoriser leur féminisation. Charlotte Wojcik, à l'origine du projet, revient sur les raisons de ce programme, les parrains et marraines qui accompagnent les cadettes mais aussi les différents objectifs.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
16 avril 2022
 Selon Red Canary, 60% des ransomwares peuvent être évités en analysant leurs techniques
60 % des ransomwares peuvent être évités en analysant les techniques de diffusion des précurseurs et en atténuant les dix techniques les plus utilisées, selon Red Canary. Par exemple, la deuxième plus grande menace de sécurité que Red Canary a réussi à détecter est celle de Cobalt Strike, un protocole de commande et de contrôle qui exploite diverses techniques, dont PowerShell, l'injection de processus et un large éventail d'autres techniques, pour fournir la charge utile du ransomware.

Pour en savoir plus, voir l'article de developpez.com.
16 avril 2022
 Mandiant publie une analyse relative à plusieurs outils visant les systèmes de contrôles industriels (ICS)
Mandiant, en partenariat avec Schneider Electric, a publié une analyse relative à un ensemble d'outils nommé INCONTROLLER (alias Pipedream). Pour les chercheurs, cette menace considérée comme critique serait opérée par un État, au regard de sa complexité et des ressources nécessaires pour sa création, mais aussi en raison de son utilité limitée dans des opérations motivées par des gains financiers. INCONTROLLER possède des capacités de sabotage qui peuvent potentiellement conduire à des destructions physiques.

Pour en savoir plus, voir l'article (en anglais) de mandiant.com.
15 avril 2022
 Le CERT-FR alerte sur une vulnérabilité dans l'implémentation du protocole RPC par Microsoft
RPC (remote procedure call) est un protocole réseau permettant de faire des appels de procédures sur un ordinateur distant à l'aide d'un serveur d'applications. Ce protocole est utilisé dans le modèle client-serveur pour assurer la communication entre le client, le serveur et d’éventuels intermédiaires (Ref: wikipedia).
Une vulnérabilité a été découverte dans son implémentation par Microsoft. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. Le CERT-FR recommande d'appliquer la mise à jour dans les plus brefs délais.

Pour en savoir plus, voir l'article de CERT-FR.
15 avril 2022
 La Dinum lance officiellement "France Transfert" pour les services de l'Etat
Le transfert de fichiers massifs est typiquement l'un des services problématiques du point de vue de la souveraineté IT : les populaires Wetransfer ou Swisstransfer sont ainsi hébergés en dehors de l'Union européenne. Depuis plusieurs mois, la Dinum expérimentait, notamment au Ministère de la culture, un service souverain, "France Transfert". Hébergé dans le cloud français d'Outscale, il permet de transférer des fichiers entre agents publics ou à destination d'un agent public ou en provenance d'un agent public, identifiés par une adresse mail d'un domaine gouvernemental qui recevra un code de validation.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
15 avril 2022
 Mandiant signe avec CrowdStrike pour utiliser Falcon, sa plateforme de protection dans le cloud
Mandiant signe un partenariat avec CrowdStrike afin d’utiliser sa plateforme Falconet. CrowdStrike et Mandiant sont réputés en tant qu’experts dans le domaine de la cybersécurité auprès des entreprises des secteurs public et privé du monde entier. Ce partenariat entre les deux sociétés focalisées renforce leurs moyens de cyberdéfense. Mandiant pourra ainsi déployer ses services de réponse aux incidents et ses services de conseil proactif au bénéfice de leurs clients communs.

Pour en savoir plus, voir l'article du itsocial.fr.
14 avril 2022
 Octo, énième malware bancaire sur Android, vole des identifiants bancaires
Les jours se suivent et se ressemblent dans le monde de la cybersécurité. Octo, un énième malware bancaire qui sévit sur Android a été découvert sur le darknet en janvier 2022 par les chercheurs cyber de Threat Fabric. Distribué via plusieurs applications sur le Google Play Store notamment et téléchargées 50.000 fois, le malware cible des organisations financières du monde entier.

Pour en savoir plus, voir l'article de linformaticien.com.
14 avril 2022
 Encore un rachat en cybersécurité: le fonds KKR s'empare de Barracuda Networks
Le marché de la cybersécurité bouillonne de rachats et d’acquisitions. Au cœur de ce mouvement, les fonds d’investissements se taillent la part du lion et notamment Thoma Bravo. Ce dernier dispose d’un portefeuille composé de plusieurs références : Venafi, Veracode, Imprerva, Sophos, Proofpoint et très récemment SailPoint (voir l'actualité d'hier). Il était aussi propriétaire de Barracuda Networks qui vient d’être cédé à un autre fonds d’investissement, KKR.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
14 avril 2022
 La Russie lance une cyberattaque contre le réseau électrique ukrainien
Les hackers du groupe Sandworm, lié à la Russie, ont lancé une cyberattaque contre le réseau électrique d’Ukraine. Le logiciel utilisé lors de cette attaque est similaire à celui utilisé par les hackers russes qui ont précédemment causé des pannes d’électricité à Kiev. Cette attaque avait pour but de déployer le malware Industroyer2 contre des sous-stations électriques à haute tension ainsi que plusieurs autres malwares destructeurs de type Wiper conçu pour effacer les données sur les systèmes infectés.

Pour en savoir plus, voir l'article de lebigdata.fr.
13 avril 2022
 La forte croissance des identités numériques favorise la hausse de la dette liée à la cybersécurité
Selon un nouveau rapport mondial de CyberArk, 69 % des professionnels de la sécurité en France affirment que la cybersécurité a été reléguée au second plan l’année dernière, au profit de l’accélération des initiatives numériques. Le rapport CyberArk 2022 Identity Security Threat Landscape illustre la manière dont l’augmentation du nombre d’identités humaines et machines – qui se comptent souvent en centaines de milliers par organisation – a aggravé une « dette » de cybersécurité liée à l’identité, exposant ainsi les organisations à un risque accru dans ce domaine.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
13 avril 2022
 Thales et TheGreenBow s’associent et proposent une solution de chiffrement de communications réseaux
Le partenariat Thales et TheGreenBow propose une offre de communication cybersécurisée qualifiée par l’ANSSI pour les OIV et les acteurs du secteur de la défense. Cette solution intègre la gamme chiffreur Thales Gateways IPsec Mistral et le client VPN Windows Enterprise TheGreenBow. Ce dispositif protège les Systèmes d’Information (SI) des organisations civiles ou de défense grâce à une dernière version qualifiée par l’ANSSI, composée de chiffreurs d’infrastructure à très haut débit avec un client VPN disposant d’un visa de sécurité.

Pour en savoir plus, voir l'article de thegreenbow.com.
13 avril 2022
 Le fonds d'investissement Thoma Bravo continue son marché en rachetant SailPoint
L’inarrêtable fonds d’investissement vient de s’offrir un nouvel éditeur en cybersécurité. C’est au tour du spécialiste des identités SailPoint de tomber dans l’escarcelle de Thoma Bravo, qui débourse 6,9 milliards de dollars dans la manœuvre. Un an tout juste après s’être offert Proofpoint, Thoma Bravo s’offre ainsi un autre acteur de la cybersécurité, éditeur de solutions de gestion et de protection des identités en entreprise.

Pour en savoir plus, voir l'article de linformaticien.com.
13 avril 2022
 Près de 50.000 applications récupéraient les informations des utilisateurs pour les stocker en Russie
L’info a d’abord été révélée par le quotidien britannique le Financial Times le 29 mars dernier, grâce aux données fournies par Appfigures, un service d’analyse des application. Sur Google Play et l’App Store, près de 50 000 applications fonctionnent grâce à AppMetrica, un logiciel russe, mis à disposition gratuitement en échange des informations sur les utilisateurs. Ce SDK – un kit de développement pour appli – est fourni par Yandex, un moteur de recherche russe, principal concurrent de Google dans ce pays.

Pour en savoir plus, voir l'article de numerama.com.
12 avril 2022
 Le standard mondial de sécurité bancaire PCI DSS passe à sa quatrième évolution
Il aura fallu trois ans pour élaborer la dernière version 4.0 de la norme PCI DSS (Payment Card Industry Data Security Standard), et plus de 200 organisations ont participé à sa conception en apportant plus de 6 000 ajouts. Cette norme mondiale de sécurité appliquée au traitement de données sensibles relatives au secteur bancaire est arrivée en version 4. Des fonctions améliorées en personnalisation et authentification multifacteur sont au programme.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
12 avril 2022
 Accord de principe transatlantique sur les données : le CEPD fourbit ses armes
Alors que l’accord de principe entre l’UE et les Etats-Unis n’en finit plus de faire parler, le Comité européen de la protection des données (CEPD) a adopté une position prudente, listant les trous de la raquette auxquels il sera particulièrement attentif tout en rappelant qu’il ne s’agit pour l’heure que d’un accord politique sans la moindre portée légale. Inébranlables, les Cnil européennes rappellent les faits : « cette annonce ne constitue pas un cadre légal sur lequel les exportateurs de données peuvent baser leurs transferts de données vers les Etats-Unis ».

Pour en savoir plus, voir l'article de linformaticien.com.
12 avril 2022
 Le Raspberry Pi renforce sa sécurité en supprimant les nom d'utilisateur/mot de passe par défaut
Les ordinateurs Raspberry Pi sont des cibles comme les autres, et ce changement devrait rendre la vie un peu plus difficile aux cyberattaquants. L'entreprise a apporté une modification à son système d'exploitation Raspberry Pi OS qui supprime le nom d'utilisateur et le mot de passe par défaut. Jusqu'à présent, ils étaient respectivement "pi" et "raspberry", ce qui simplifiait l'installation d'un nouveau dispositif Pi, mais pouvait aussi faciliter le piratage de ces appareils par des attaquants à distance grâce à des techniques de "password spraying".

Pour en savoir plus, voir l'article de zdnet.fr.
11 avril 2022
 La France lance une manifestation d'intérêt sur le sujet de l'identité numérique
Dans le cadre du programme Digital Europe, la Commission européenne a lancé un appel à projets européen visant à cofinancer des expérimentations transfrontalières de cas d’usages pilotes de portefeuilles électroniques d’identité numérique (EUDIW). Son objectif est de réunir des consortiums d’acteurs publics et privés issus de plusieurs États membres, s’associant pour démontrer la faisabilité de la mise en œuvre de portefeuilles électroniques d’identité numérique (EUDIW) dans différents cas d’usage sectoriels transfrontaliers. L’État français souhaite pouvoir répondre à cet appel à projets européen avec une proposition ambitieuse construite en concertation avec le secteur industriel français et européen.

Pour en savoir plus, voir l'article de entreprises.gouv.fr.
11 avril 2022
 À l’occasion de son 40e anniversaire, la DGSE s’associe à une bande-dessinée : "Qui a cassé Enigma ?"
La DGSE a décidé de rompre avec son habituelle discrétion en matière éditoriale et d’apposer son logo, pour la première fois de son histoire sur une bande-dessinée. Celle-ci constitue une adaptation (très réussie) de la recherche historique menée par Dermot Turing sur l’affaire d’Enigma, pour laquelle la DGSE avait ouvert à la consultation l’ensemble des archives concernées. Dermot Turing est d'ailleurs l'un des auteurs.

Pour en savoir plus, voir l'article de dgse.gouv.fr.
11 avril 2022
 Le ministère des Armées veut un concept "innovant" pour son futur centre de conduite de ses opérations Cyber
Le « cyber » est désormais incontournable pour s’assurer du succès d’une manoeuvre militaire. Et le ministère des Armées en a pris la mesure, avec la création du « Commandement Cyber » [COMCYBER], l’exercice annuel « DefNet » et la publication des concepts de Lutte informatique défensive [LID], de Lutte informatique offensive [LIO] et de Lutte informatique d’influence [L2I]. Et avec le projet de « Centre de conduite des opérations cyber 3.0 », pour lequel l’Agence de l’innovation de Défense [AID] vient de lancer un défi, afin de trouver des idées innovantes pour le bâtir.

Pour en savoir plus, voir l'article de opex360.com.
11 avril 2022
 Publication du décret relatif à la sécurité numérique des SIC de l'Etat et de ses établissements publics
Le décret fixe les règles de gouvernance de la sécurité numérique au sein des administrations de l'Etat et des établissements publics sous sa tutelle. Cette définition des responsabilités est rendue nécessaire par l'enjeu stratégique que représentent désormais, pour l'administration, l'accélération de sa numérisation ainsi que sa prise en compte de la sécurité numérique dans la conception, la mise en œuvre et l'exploitation de ses systèmes d'information et de communication. Le décret introduit en outre une homologation de sécurité des infrastructures et services logiciels informatiques du système d'information et de communication de l'Etat.

Pour en savoir plus, voir l'article de legifrance.gouv.fr.
Le texte du décret complet d'octobre 2019 sur le SIC de l'Etat est visible ici.
10 avril 2022
 Vers la création d'espaces sectoriels pour stimuler le partage des données en Europe
Le Parlement européen a adopté le 6 avril dernier le Digital Governance Act (DGA), négocié avec le Conseil en novembre 2021, visant à stimuler le partage des données au sein de l'Union européenne. Pour devenir définitif, le Conseil doit formellement l'adopter. Le texte devra mettre en place des espaces de données européens communs dans certains domaines stratégiques, tels que la santé, l'environnement, l'énergie, l'agriculture, la mobilité, la finance, l'industrie manufacturière, l'administration publique et les compétences.

Pour en savoir plus, voir l'article de usine-digitale.fr.
10 avril 2022
 Dark Web : la justice américaine saisit 34 millions de dollars en cryptomonnaies
Dans un communiqué, le Département de la Justice des États-Unis indique avoir effectué cette saisie chez un résident du sud de la Floride. Ce dernier se cachait derrière un pseudonyme et utilisait les marketplaces du dark Web pour mener son commerce illicite. Il vendait essentiellement des informations piratées venant d’un certain nombre de plateformes majeures, notamment HBO, Netflix, Uber et d’autres.

Pour en savoir plus, voir l'article de lebigdata.fr.
10 avril 2022
 Ransomware : la menace retrouve des niveaux record avec plus de 320 attaques
Pour le mois de mars 2022, nous avons compté plus de 320 attaques avec ransomwares à travers le monde, soit un niveau approchant celui – record – d’octobre 2021. Si, pour les deux premiers mois de l’année, l’intensité de la menace pouvait paraître comparable à celle de début 2021, elle semble s’être accentuée sensiblement le mois dernier.

Pour en savoir plus, voir l'article de lemagit.fr.
9 avril 2022
 Le DoD américain aurait fait intégrer un code espion dans des applications du Google Play Store
Le département de la défense des Etats-Unis aurait demandé à une société panaméenne d'intégrer un code espion dans des applications du Google Play Store, d'après une enquête du Wall Street Journal. Ce spyware aurait aspirer les données personnelles de dizaines de millions de personnes via des applications diverses, notamment une dédiée aux prières musulmanes, un détecteur de radars, un scanner de QR code..

Pour en savoir plus, voir l'article de usine-digitale.fr.
9 avril 2022
 Sharkbot, un nouveau malware de vol de comptes bancaires pour Android
CPR a constaté, en analysant des applications suspectes trouvées sur Google Play store, qu'elles étaient déguisées en véritables solutions Anti-Virus, mais les utilisateurs ont en réalité téléchargé et installé "Sharkbot" pour Android. Il Sharkbot vole les identifiants et les informations bancaires. Ce malware met en œuvre une fonction de géofencing et des techniques d’évasion, ce qui le distingue du reste des autres malwares. Il utilise également ce que l’on appelle un algorithme de génération de domaine (DGA), un procédé rarement utilisé dans le monde des logiciels malveillants Android.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
9 avril 2022
 Comment le FBI a cassé un nouveau botnet très sophistiqué de l’armée russe
Le Département de la justice américaine vient d’annoncer le démantèlement de Cyclops Blink, botnet successeur de VPNFilter, un malware qui avait infecté plus de 500.000 serveurs et NAS en 2018. Pour l'éradiquer, les agents américains du FBI se sont connectés à distance à certains équipements infectés pour supprimer le malware et déconstruire l’architecture du réseau de machines zombies.

Pour en savoir plus, voir l'article de 01net.com.
8 avril 2022
 Ukraine : les bourreaux russes de Boutcha identifiés grâce aux Anonymous
La technosphère ukrainienne, bien aidée par la divulgation le 3 avril des informations personnelles de 120.000 soldats russes par les hackers du groupe Anonymous, a permis d'identifier les responsables probables des crimes de guerre de Boutcha. Ils ont été identifiés et retrouvés via le réseau social russe V Kontakte (VK).

Pour en savoir plus, voir l'article de lefigaro.fr.
8 avril 2022
 Hélène Brisset, directrice Dnum des ministères sociaux, explique sa mission et ses projets
Hélène Brisset, membre de l'ARCSI et directrice Dnum des ministères sociaux, va bientôt prendre la direction du numérique de la régie de transport Ile-de-France mobilités (IDFM). Dans un long article publié dans "Le monde informatique", elle explique sa mission et ses projets au sein de la Dnum des ministères sociaux.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
8 avril 2022
 Le Conseil d'Etat prive l'opérateur par satellite Starlink de ses autorisations de fréquences
A la suite d'un recours engagé par deux associations écologistes, Priartem et Agir pour l'environnement, le Conseil d'Etat a révoqué le 5 avril la licence autorisant Starlink à exploiter deux bandes de fréquences hertziennes pour ses transmissions, accordée par l'Arcep en février 2021. Starlink est le service d'accès à Internet par satellite de SpaceX.

Pour en savoir plus, voir l'article de usine-digitale.fr.
7 avril 2022
 Le Pôle d’Excellence Cyber (PEC) publie sa « Vision stratégique 2022 »
C’est au Cercle National des Armées qu'en présence de Guillaume Poupard (Directeur de l’ANSSI), Philippe Verdier (Ex-président du PEC), Bruno Marescaux (Chargé de mission auprès du Délégué Général de l’Armement), Catherine Chambon (Ex- Sous-directrice de la lutte contre la cybercriminalité de la Police judiciaire), Jean-Claude Laroche (Président du Cigref), L’amiral (2S) Bernard Rogel (ancien chef de l’état-major particulier du Président de la république), l’ingénieur général Laurent Collet Billon (ancien délégué général pour l’Armement), et Jérôme Tré-Hardy (Conseiller régional délégué au Numérique – cybersécurité et données) se sont réunis. Le Vice-Amiral d’Escadre (2S) Arnaud Coustillière, président du Pôle d’excellence cyber, y a réaffirmé les ambitions du PEC pour cette année 2022.

Pour en savoir plus, voir l'article de pole-excellence-cyber.org.
7 avril 2022
 Cryptographie : à quoi servent les nombres aléatoires ?
À l’origine, la cryptographie a pour but de permettre à deux intervenants d’échanger des messages sans qu’un autre intervenant puisse en prendre connaissance. Ils vont donc se mettre d’accord sur une méthode pour échanger chaque message M sous une forme chiffrée C. L'observateur peut observer le médium par lequel transitent les chiffrés C, et prendre connaissance de chacun d’entre eux, mais il ne peut pas retrouver les informations échangées sans la connaissance du secret adéquat, qu’on appelle généralement clé.

Pour lire la suite, voir le dossier de theconversation.com.
7 avril 2022
 Facta : effacement des données d’un client indûment transférées aux USA
Par un jugement du 7 février 2022, le tribunal judiciaire de Grenoble a ordonné à la Banque Rhône-Alpes de faire toutes diligences à ses frais auprès des autorités fiscales des Etats-Unis afin qu’elles procèdent à l’effacement total de ses déclarations Facta antérieures à 2017 impliquant à tort son client. Il condamne la banque à verser des dommages et intérêts à cet homme indûment inscrit dans le traitement lié aux déclarations Facta, le Foreign Account Tax Compliance Act qui oblige les établissements bancaires du monde entier à déclarer aux autorités fiscales des Etats-Unis tout client considéré comme contribuable américain.

Pour en savoir plus, voir l'article de legalis.net.
6 avril 2022
 IBM lance son nouveau mainframe basé sur sa puce Telum avec IA intégrée
IBM dévoile officiellement sa dernière génération de mainframe avec le z16 qui embarque la puce Telum avec accélérateur IA, et utilisant les jeux d’instruction Power. Celle-ci est taillée pour la performance des transactions et le traitement d'applications en temps réel, comme la détection des fraudes. Elle est fabriquée sur les lignes de production de Samsung et intègre 22,5 milliards de transistors, avec une horloge de base cadencée à un peu plus de 5 GHz. Elle est aussi présentée comme une plateforme ouverte qui s’intègre dans un environnement cloud hybride.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
6 avril 2022
 58 % des incidents de sécurité sur des données sensibles sont dus à des menaces internes
Une nouvelle étude commandée par Imperva à Forrester Research révèle que 58 % des incidents de sécurité des données sensibles sont dus à des menaces internes. Et pourtant, 31 % des entreprises ne pensent pas que les initiés constituent une menace importante. En effet, seuls 37 % des participants déclarent avoir des équipes dédiées aux menaces internes, et 70 % des organisations de la région EMEA n'ont pas de stratégie pour stopper les menaces internes.

Pour en savoir plus, voir l'article de developpez.com.
6 avril 2022
 Démantèlement d'Hydra Market, la plus grande marketplace illégale du darknet
Le Bundeskriminalamt (BKA), l'office fédéral de la police criminelle allemande, annonce avoir démantelé Hydra Market, une marketplace en langue russe proposée sur le darknet. Les enquêteurs soupçonnent Hydra Market de servir à des activités criminelles, comme du blanchiment d'argent, à travers 19.000 vendeurs et 17 millions de clients. En 2020, près de 1,23 milliards d'euros de ventes ont été enregistrées d'après le BKA.

Pour en savoir plus, voir l'article de usine-digitale.fr.
5 avril 2022
 Élections présidentielles françaises : risques cyber et déstabilisation électorale
L’élection présidentielle française de 2022 est un événement démocratique majeur et hautement stratégique sur lequel pèsent de nombreuses menaces numériques. Les événements survenus à l’occasion des derniers scrutins ont montré qu’une anticipation de ces risques est indispensable au bon fonctionnement de la démocratie. La France doit donc être prête à se défendre et à entreprendre des coopérations, notamment européennes, si elle veut prévenir et traiter efficacement les risques auxquels elle fait face.

Pour en savoir plus, voir l'article de portail-ie.fr.
5 avril 2022
 Après l’acquisition de Xilinx, AMD achète la start-up Pensando Systems
Le développement de solutions de type SmartNIC ou DPU pour accélérer le traitement des données à le vent en poupe. Preuve en est le rachat de la start-up Pensando par AMD, pour un montant de 1,9 Md$. Celle-ci a élaboré une puce dédiée (DPU pour data processing unit) nommée Elba, que l'on retrouve dans ses cartes de services distribués (DSC). Répondant aux enjeux de l'edge computing, ces dernières permettent de minimiser la latence et accroître la performance des services cloud, calcul, réseau, stockage et sécurité, quel que soit l'endroit où les données sont localisées.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
5 avril 2022
 Un malware sur mobiles Android utiliserait le micro du téléphone
Un malware russe inconnu espionnerait les utilisateurs Android en les enregistrant grâce au micro de leurs smartphones. Il se cacherait dans le code de l’APK « Process Manager », où il a été possiblement mis par Turla, un groupe de hackers proche du Kremlin identifié en 2020. A l’époque, le collectif avait été impliqué dans l'attaque de la chaîne d'approvisionnement SolarWinds. Ce Malware « utilise la même infrastructure d'hébergement partagé que celle utilisée par le groupe russe APT connu sous le nom de Turla, bien que l'attribution au groupe de piratage ne soit pas possible. », détaille le média BleepingComputer.

Pour en savoir plus, voir l'article de linformaticien.com.
4 avril 2022
 Cybersécurité : les candidats à l’Élysée déclarent l’État d’urgence
Le cyberespace est le champ de bataille du XXIe siècle, et la souveraineté des États-nations devient numérique. C’est sur ces enjeux capitaux du prochain quinquennat, pour l’ensemble des citoyens français, que le FIC a souhaité connaître les positions et propositions des 12 candidats à la Présidentielle 2022. Le Forum International de la Cybersécurité et inCyber leur ont ainsi adressé un questionnaire (en annexe) sur la cybersécurité et la souveraineté numérique. Retrouvez une synthèse des réponses fournies, complétées pour certains par l’analyse des programmes publics des candidats.

Pour en savoir plus, voir l'article de incyber.fr ou celui de silicon.fr.
4 avril 2022
 Privées de logiciels étrangers, les sociétés russes développent en local
Face aux décisions des plus grands éditeurs de logiciels américains et européens de stopper leurs activités en Russie, le puissant opérateur télécom Rostelecom mise sur leur remplacement par des solutions locales. Mais l'exode des informaticiens locaux risque de compliquer cet objectif.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
4 avril 2022
 L'affiliation, victime collatérale de la fin du cookie tiers ?
Les incohérences entre les plateformes d'affiliation et Google Analytics interroge le secteur. Si l'abandon du last click par Google a fait figure de coupable idéal, le problème semble ailleurs.

Pour en savoir plus, voir l'article de journaldunet.com.
3 avril 2022
 L’Ukraine publie en ligne les données personnelles de 820 agents russes du FSB
La liste est publiée sur le site Web officiel de la Direction du renseignement ukrainien. Les personnes y figurant sont présentées comme des « Des agents du FSB de Russie impliqués dans les activités criminelles en Europe ». Dans cette publication, l’Ukraine déclare que les officiers présumés du FSB figurant sur la liste sont établis à Loubianka, le siège de l’agence à Moscou. La base de données publiée contient noms, adresses, numéros de téléphone, plaques d’immatriculation, numéros de passeport, signatures ainsi que dates et lieux de naissance.

Pour en savoir plus, voir l'article de lebigdata.fr.
3 avril 2022
 Une campagne de vol de crypto-monnaies ciblant Android et iPhone découverte par ESET
ESET Research a découvert la piste d’une campagne de vol de cryptomonnaie sophistiquée, qui cible les appareils mobiles Android ou iOS (iPhones). Les applications malveillantes sont diffusées via de faux sites web, imitant des services de portefeuille légitimes tels que Metamask, Coinbase, Trust Wallet, TokenPocket, Bitpie, imToken et OneKey. Ces faux sites web sont promus par des publicités placées sur des sites légitimes à l’aide d’articles trompeurs. L’objectif principal de ces applications malveillantes est de voler les fonds des utilisateurs.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
3 avril 2022
 L’éditeur Semperis spécialisé dans la sécurité de l’AD passe ses services en disponibilité générale
L’éditeur du New Jersey vient d’annoncer le passage en disponibilité générale de ses services d'anticipation et de gestion des cyberattaques (BP&R - Breach Preparedness and Incident Response). Cet ensemble d’outils conçus pour renforcer la protection de l’Active Directory contre les cyberattaques était depuis début 2021 testé par une sélection restreinte de clients de l’éditeur.

Pour en savoir plus, voir l'article de linformaticien.com.
2 avril 2022
 Les dangers des crypto-monnaies et les avantages de la législation européenne
L'utilisation des crypto-actifs ou crypto-monnaies et de la technologie qui les sous-tend est à la fois extrêmement prometteuse et problématique. L'UE souhaite contribuer à stimuler le développement de ces technologies et leur utilisation dans l'UE, tout en protégeant les utilisateurs. C'est pourquoi elle travaille actuellement sur de nouvelles règles pour stimuler le potentiel des crypto-actifs tout en protégeant les citoyens contre les menaces qu’ils représentent. Les députés européens ont examiné et modifié la proposition de la Commission et, en mars 2022, ont décidé d'entamer des négociations sur la forme finale de ces règles avec les pays de l'UE au sein du Conseil.

Pour en savoir plus, voir l'article de europa.eu.
2 avril 2022
 Spécialiste de la gestion des données sensibles, Oodrive requalifié "SecNumCloud"
Le spécialiste français de la gestion des données sensibles Oodrive indique avoir décroché à nouveau ce précieux label de l’ANSSI pour 3 ans. Il avait été le premier acteur à obtenir ce label en 2019. La qualification SecNumCloud s’impose comme la référence française en matière de sécurité technique et juridique. En fin d’année dernière, l’ANSSI a livré la version révisée du label pour l’adapter “Cloud de Confiance” et l’isoler des lois extraterritoriales. Elle permet aux OIV de répondre à leurs obligations vis-à-vis de l’État en faisant la démonstration d’un haut niveau de sécurité dans l’utilisation de solutions Cloud.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
2 avril 2022
 Criteo et l'Inria s'allient pour développer une IA éthique et de confiance
L'Inria annonce un partenariat stratégique avec Criteo pour développer une IA éthique et de confiance grâce à la mutualisation des équipes. L'entreprise de reciblage publicitaire souhaite notamment étudier l'impact de l'intelligence artificielle dans les contenus publicitaires. Pour l’Inria (l’Institut national de recherche en sciences et technologies du numérique), travailler avec Criteo s’inscrit dans le cadre, initié en 2018, d’un renforcement des accords stratégiques avec des entreprises françaises.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
2 avril 2022
 L’Australie alloue un budget de 10 milliards de dollars sur 10 ans à la cybersécurité
L’Australian Signals Directorate, le service de renseignement de l’Australie, bénéficiera d’un budget de 10 milliards de dollars australiens (environ 6,7 G€) pour la cybersécurité. Les fonds viendront financer des opérations de cyberespionnage offensive pour suivre la cybercapacité des ennemis potentiels. Le financement est étalé sur 10 ans. Le projet baptisé Redspice permettra à l’agence de renseignement australienne de «suivre le rythme de la croissance rapide des cybercapacités des adversaires potentiels».

Pour en savoir plus, voir l'article de lebigdata.fr.
1er avril 2022
 Initiative européenne Gaia-X : des premiers résultats pratiques
L'initiative européenne Gaia-X vise à développer une offre cloud souveraine. Plutôt qu'un projet de développement d'une offre technologique, l'idée est plus de normaliser des offres existantes ou suscitées. Thomas Courbe, Directeur général des entreprises au ministère des Finances, a rappelé : « nous n'aurons pas de souveraineté numérique si les espaces de données ne sont pas maîtrisés à la fois sur le plan technologique et des savoir-faire. »

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
1er avril 2022
 Les réseaux 5G ont besoin d’une sécurité intégrée
Les futurs services 5G fonctionneront sur des infrastructures de réseau multiplexées et virtualisées avec des communications à faible latence vers les applications et déployées au plus près de l’utilisateur final. Or, à mesure que les services se rapprochent de ces derniers, une visibilité et un contrôle accrus sont nécessaires pour garantir à la fois la disponibilité et la sécurité des services, en particulier dans les zones du réseau où ils font traditionnellement défaut.

Pour en savoir plus, voir l'article de undernews.fr.
1er avril 2022
 Des cyberattaques ont ciblé des structures militaires internationales, d'après Google
Les experts en cybersécurité de Google suivent de près le conflit ukrainien. Ils viennent de publier un état des menaces détaillant les activités de trois groupes criminels qui ont pris pour cible des organisations militaires, tel qu'un centre d'excellence de l'OTAN. Face à la crainte de cyberattaques, les Etats membres de l'UE ont demandé à la Commission européenne la mise en place d’un fonds d'intervention d'urgence pour la cybersécurité, qui leur permettrait de faire face à des cyberattaques systémiques.

Pour en savoir plus, voir l'article de usine-digitale.fr.

Historique des Actualités

Vous trouverez ci-dessous les actualités précédentes, accessibles trimestre par trimestre :


Actualités du 1er Trimestre 2022

Actualités du 4e Trimestre 2021
Actualités du 3e Trimestre 2021
Actualités du 2e Trimestre 2021
Actualités du 1er Trimestre 2021

Actualités du 4e Trimestre 2020
Actualités du 3e Trimestre 2020
Actualités du 2e Trimestre 2020
Actualités du 1er Trimestre 2020

Actualités du 4e Trimestre 2019
Actualités du 3e Trimestre 2019
Actualités du 2e Trimestre 2019
Actualités du 1er Trimestre 2019




 
Partie réservée
aux membres
Bulletins, albums photos,
AG, dîners annuels, etc.
+
version numérique des
magazines MISC,
GSMag et L'1FO-CR
Le VOCABULAIRE
de la CRYPTOLOGIE
par les experts de l'ARCSI 
Quels ouvrages de
CRYPTOLOGIE choisir ?
Les conseils de l'ARCSI



nuage de tags ARCSI

  L'ARCSI est aussi sur

LinkedIn    Twitter
LinkedIn   Twitter

Les mots du Président
spacer
Les mots du Président

Les rapports moraux des A.G.
spacer
Les rapports moraux des
Assemblées Générales


Les contributions de l'ARCSI
spacer
Les contributions
de l'ARCSI


L'Écosystème de la Cyber

DERNIÈRES PUBLICATIONS
DES MEMBRES
La Cybersécurité pour tous
Solange GHERNAOUTI
(ARCSI)
Le Code du Numérique 2022
sous la direction de
Fabrice MATTATIA (ARCSI),
Denis Berthault et Louis Degos
Le livre des nombres
Hervé LEHNING (ARCSI)
À LIRE
Exposition "Top Secret"
Science Museum, London
Florian BRUNET (ARCSI)
Le monde captivant
de la cryptographie
Tout un ensemble de
documentations, articles
et informations à télé-
charger ou à consulter
en ligne.
Daniel Tant

Cryptologie, l'art
des codes secrets
Un dossier de synthèse
rédigé par :
Philippe Guillot




AUTRES PUBLICATIONS
INTERESSANTES

À LIRE
Magazine "cyberun" N°13
consacré à la cryptographie
CLIQUEZ ICI POUR
CONSULTER TOUS LES
NUMÉROS DE CYBERUN
À LIRE
Management de la sécurité
de l'information

par Alexandre Fernandez-Toro
préface de Hervé Schauer,
membre de l'ARCSI
À LIRE
Guide de sélection
d'algorithmes
cryptographiques

par l'ANSSI
CLIQUEZ ICI POUR
CONSULTER TOUS LES
GUIDES DE BONNES
PRATIQUES DE L'ANSSI





sur CryptoMuseum.com
spacer



spacer
Crypto : Le Webdoc'
de l'ANSSI


Voir le Socle
Interministériel des
Logiciels Libres
(édition 2021)