ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information





29 juillet 2021
 Microsoft exigera un "Trusted Platform Module" (TPM) 2.0 pour installer Windows 11
Le Trusted Platform Module (qui peut également se présenter sous forme de puce et porter le nom de puce TPM ou puce Fritz) est un composant cryptographique matériel, sur lequel s'appuie l'implémentation au niveau matériel du système Next-generation secure computing base (NGSCB). Il est appelé à être intégré sur les cartes mères des ordinateurs et autres équipements électroniques et informatiques conformes aux spécifications du Trusted Computing Group. Microsoft explique que "tous les systèmes Windows 11 certifiés seront livrés avec une puce TPM 2.0 pour garantir que les clients bénéficient d'une sécurité soutenue par une racine de confiance matérielle."

Pour en savoir plus, lire l'article de developpez.com.
29 juillet 2021
  Atos annonce trois nouvelles acquisitions en une seule journée
Atos a annoncé hier trois nouvelles acquisitions : Visual BI, Nimbix et Ideal GRP. Visual BI est une société américaine qui développe une solution de business Intelligence dans le Cloud. Avec Nimbix, Atos va renforcer son offre dédiée au calcul haute performance (HPC). Enfin, Ideal GRP propose des services de conseil, d'intégration et de maintenance, ainsi que des logiciels, aux entreprises du secteur industriel dont des systèmes de gestion du cycle de vie des produits (PLM).

Pour en savoir plus, lire l'article de linformaticien.com.
29 juillet 2021
 Intel dévoile sa feuille de route pour redevenir "numéro Un technologique" dès 2025
Intel vient de présenter sa feuille de route industrielle jusqu’en 2025, un mélange de technologies et d’améliorations continu pour reprendre sa couronne à TSMC et Samsung. Intel veut dépasser la bataille des nanomètres et entrer dans "l’ère de l’Angström". Des engagements d’autant plus importants que, depuis le début d'année, Intel a lancé son programme de fabrication pour des tiers, l’Intel Foundry Services, dont les deux premiers clients sont rien de moins que AWS et Qualcomm.

Pour en savoir plus, lire l'article de 01net.com.
28 juillet 2021
 Element, la solution derrière la messagerie sécurisée de l'Etat français, annonce un nouveau tour de table
La société Element, éditrice d'un service de messagerie instantanée utilisé par de nombreuses institutions gouvernementales, notamment en France, a annoncé un tour de table de 30 millions de dollars, pour développer sa solution et toucher davantage le grand public. Element se base sur le protocole à but non lucratif Matrix et laisse l'utilisateur choisir sur quel serveur se connecter et où son stocker ses messages. Le service qui propose un chiffrement de bout-en-bout est aujourd’hui disponible sous forme de système sur site ou de plateforme en cloud.

Pour en savoir plus, lire l'article de usine-digitale.fr.
28 juillet 2021
 Etude 5G : La moitié des opérateurs ne disposent pas des connaissances et outils de sécurité nécessaires
Trend Micro et GSMA Intelligence présentent les résultats d’une nouvelle étude soulignant la nécessité de développer des partenariats industriels afin de compléter l’offre des opérateurs mobiles en matière de sécurité. À l’ère de la 5G, et dans un paysage numérique en pleine mutation, les opérateurs semblent avoir de réels bénéfices à tirer en optant pour des collaborations technologiques permettant de renforcer la sécurité des réseaux privés.

Pour en savoir plus, lire l'article de globalsecuritymag.fr.
28 juillet 2021
 GitHub (filiale de Microsoft) recrute un ancien de la NSA
La plateforme de développement et de code partagé GitHub renforce sa direction. Après avoir nommé son directeur de la sécurité informatique, l’entreprise américaine a recruté Jacob DePriest au poste de vice-président des opérations de sécurité : "il s’agit de poursuivre les investissements engagés par la filiale de Microsoft pour faire de GitHub l’endroit le plus digne de confiance pour les développeurs."

Pour en savoir plus, lire l'article de silicon.fr.
27 juillet 2021
 Bernard Barbier, administrateur de l'ARCSI, publie deux tribunes sur l'affaire "PEGASUS"
"L’affaire Pegasus montre parfaitement les faiblesses de l’Europe en matière de cyberagressions" : Bernard Barbier, ancien directeur technique de la DGSE et administrateur de l'ARCSI, Jean-Louis Gergorin, ancien chef du Centre d’analyse et de prévision du Quai d’Orsay et l’amiral Edouard Guillaud, ancien chef d’état-major des armées, publient cette tribune dans "le Monde". Pour la lire, c'est ici.

Bernard Barbier a également publié une autre tribune, seul cette fois et dans le journal "L'Opinion", intitulée «Pegasus: l’Europe doit réagir très fermement». Pour la lire, c'est ici.

27 juillet 2021
 Le piratage du Pass sanitaire est "hautement improbable" pour un expert de l'ARCSI
La vente et l’utilisation de QR codes frauduleux se répandent en France grâce à des complices dans le système, mais la technologie "2D-Doc" reste inviolée. Gérée par l’Agence nationale des titres sécurisés (ANTS), elle s’appuie sur un chiffrement très solide. "Il n’existe pas de méthode technologique pour casser brutalement ce système, fondé sur des courbes elliptiques", explique Renaud Lifchitz, membre de l'ARCSI, dans un article du Point.

Pour lire l'article en question, c'est ici.
27 juillet 2021
 Face aux ransomwares, l'UE veut tracer les transferts des cryptomonnaies
La Commission européenne a présenté des propositions réglementaires visant à renforcer ses règles de lutte contre le blanchiment d'argent (AML) et le financement du terrorisme (CFT) pour lutter contre la criminalité financière. Les modifications apportées aujourd'hui garantiront une traçabilité totale des transferts d'actifs de cryptomonnaies comme le bitcoin. Mais selon les experts, si ces lois comblent certaines lacunes, leur impact sur les ransomwares sera probablement minime.

Pour en savoir plus, lire l'article de lemondeinformatique.fr.
26 juillet 2021
 L'ANSSI a analysé les propriétés de sécurité de la norme "Bluetooth Low Energy"
Le Bluetooth Low Energy (BLE) est issu d’une norme complexe et qui laisse une grande latitude aux implémentations. Les fonctions de sécurité du BLE sont disséminées dans plusieurs couches protocolaires. Cette étude de l'ANSSI qui vient d'être publiée permet de conclure que la norme comporte des incohérences et de détecter des non conformités sur les implémentations étudiées.

Pour télécharger ce rapport, c'est ici.
Pour voir l'article de l'ANSSI, c'est ici.
26 juillet 2021
 Carte interactive : les pays pros et anti-crypto(monnaies) du G20
Le premier semestre 2021 a vu la valorisation des cryptomonnaies exploser, entraînant une polarisation des Etats sur leur régulation. Fantasques, immatures ou marginales, les cryptomonnaies ont longtemps désintéressé les Etats. Mais la doctrine a changé. L'envolée du bitcoin depuis 2017 a commencé à susciter l'intérêt des régulateurs, au moins sur le plan fiscal.

Pour en savoir plus, voir l'article de journaldunet.com.
26 juillet 2021
 Kaseya affirme avoir la clé de déchiffrement du rençongiciel REvil
La société américaine de logiciels Kaseya a affirmé avoir accès à la clé de déchiffrement universelle du ransomware REvil, qui a affecté ses clients fournisseurs de services gérés. On ignore si Kaseya a payé la demande de rançon de 70 millions de dollars. La société aurait obtenu cette clé auprès d'un "tiers de confiance", d'après des propos d'un porte-parole rapportés par The Guardian.

Pour en savoir plus, voir l'article de c'est ici.
25 juillet 2021
 L'ANSSI avertit que les routeurs d'individus et d'entreprises sont les cibles d'attaques menées par APT31
l’ANSSI alerte les entreprises et les organisations nationales après avoir détecté une vague d’intrusions ciblant de nombreuses entités françaises. Selon les indicateurs récoltés sur les appareils compromis et mis à la disposition de l’ANSSI, ces attaques seraient menées par le groupe de pirates Advanced Persistent Threat 31 (APT31). Dans son communiqué l’ANSSI explique que "les investigations montrent que ce mode opératoire compromet des routeurs pour les utiliser comme relais d’anonymisation, préalablement à la conduite d’actions de reconnaissance et d’attaques".

Pour en savoir plus, voir l'article de developpez.com.
25 juillet 2021
 Un membre de l'ARCSI vainqueur du 3ème Bug Bounty du Ministère des Armées
Organisée par le Commandement de la cyberdéfense (COMCYBER), cette troisième opération de Bug Bounty avait pour objectif d’identifier et de corriger les vulnérabilités de systèmes d’information appartenant au ministère et accessibles depuis Internet. Pour y parvenir, 53 « hackers éthiques » sélectionnés par le COMCYBER et issus du ministère ou de la réserve opérationnelle ont reçu l’autorisation d’attaquer les 17 cibles retenues. Florian, membre de l'ARCSI, est arrivé premier du challenge.

Pour en savoir plus, voir l'article de defense.gouv.fr.
25 juillet 2021
 YesWeHack lève 16 millions d’euros pour accélérer son expansion internationale
YesWeHack, première plateforme européenne de Bug Bounty et de VDP (Politique de Divulgation des Vulnérabilités), annonce une nouvelle levée de fonds. La plateforme met en relation des hackers éthiques avec des organisations pour tester et améliorer leur sécurité. Elle s’est fortement développée en Europe et en Asie-Pacifique (APAC) et compte aujourd’hui une communauté de plus de 25. 000 chercheurs, des clients dans plus de 40 pays.

Pour en savoir plus, voir l'article de datasecuritybreach.fr.
24 juillet 2021
 Global Security Mag nous fait comprendre le puissant logiciel espion Pegasus
Découvert pour la première fois par Lookout et Citizen Lab en 2016, le logiciel espion mobile ultra sophistiqué Pegasus a récemment confirmé avoir été utilisé pour cibler des dirigeants d’entreprise, des militants des droits de l’homme, des journalistes, des universitaires et des représentants du gouvernement. Comment fonctionne le logiciel espion Pegasus ? D’où vient-il ? Petit tour d’horizon sur ce logiciel espion qui fait la une des actualités.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
24 juillet 2021
 PlasticARM : quelles sont les limites et promesses du premier processeur pliable d’ARM ?
Dans un article scientifique, publié dans Nature, des chercheurs d’ARM ont présenté une puce intégrant un processeur Cortex M0+ fonctionnel conçu sur un substrat flexible plastique. Une prouesse qui amène des promesses… et des limites à dépasser.

Pour en savoir plus, voir l'article de 01net.com.
24 juillet 2021
 Le géant mondial du paiement par carte Visa s'empare de Currencycloud, spécialiste des paiements transfrontaliers
Visa s'empare de la pépite britannique Currencycloud qui a mis au point de nombreuses API à destination des banques et fintech visant à proposer des solutions pour les paiements transfrontaliers. Elle a anticipé la transformation digitale du secteur en se positionnant à la fois auprès des nouvelles plateformes et des mastodontes sur des modules entièrement basés sur le cloud, d'où son nom.

Pour en savoir plus, voir l'article de usine-digitale.fr.
24 juillet 2021
 Hackuity élu Lauréat du Prix de l’Innovation des Assises de la Cybersécurité
Le Prix de l’Innovation des Assises récompense les meilleurs projets du domaine de la cybersécurité. Parmi les 4 finalistes de cette dernière édition (GitGardian, Hackuity, Patrowl et Glimps), Hackuity remporte la palme de l’année. Elle propose une solution technologique de rupture qui repense la gestion des vulnérabilités informatiques. La plateforme orchestre l’écosystème de détection, automatise les tâches à faible valeur ajoutée et propose un algorithme inédit pour évaluer en continu les failles les plus critiques à corriger.

Pour en savoir plus, voir l'article de globbsecurity.fr.
23 juillet 2021
 Sophos, société britannique de logiciels et d'appliances de sécurité, acquiert Capsule8 et Braintrace
Après avoir acheté il y a une semaine Capsule8, entreprise US qui a développé une offre logicielle de visibilité, détection et réponse aux incidents pour les serveurs Linux, Sophos annonce aujourd'hui l’acquisition de Braintrace, renforçant ainsi son écosystème de cybersécurité adaptatif avec la technologie exclusive de détection et de réponse de réseau (NDR) de Braintrace. Le NDR de Braintrace offre une grande visibilité sur les modèles de trafic réseau, y compris le trafic chiffré, sans avoir besoin de déchiffrement du MitM (Man-in-the-Middle).

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
23 juillet 2021
 Panne de l'accès aux numéros d'urgence: l'ANSSI met en cause les erreurs et la lenteur d'Orange
Le rapport d'audit rendu public par l'ANSSI sur la gestion par Orange de la panne des numéros d'urgence du 2 juin 2021 éreinte l'opérateur historique. Commandes hasardeuses sur les équipements, lenteur dans la remontée d'informations, et enfin manque de conseil technique sont pointés du doigt. Le gouvernement a décidé de saisir l'Arcep et va organiser un exercice de crise tous les 6 mois sur les appels d'urgence.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour lire le rapport gouvernemental, c'est ici.
23 juillet 2021
 Thalès lance la carte de paiement biométrique avec authentification par empreinte digitale
Dotée d'un capteur biométrique et avec possibilité de sans contact, cette nouvelle carte innovante offre une sécurité et une commodité accrues à son utilisateur. L'empreinte enregistrée sur la puce de la carte est uniquement utilisée pour fournir une authentification locale du porteur au moment du paiement sans contact. Ni le vendeur, ni la banque n'ont accès aux données biométriques, qui restent conservées en toute sécurité sur la puce de la carte.

Pour en savoir plus, voir l'actualité de thalesgroup.com.
22 juillet 2021
 Les fabricants d’appareils connectés confrontés aux défis de sécurité propres à la 5G
En début de mois, Trend Micro a publié les résultats d’une nouvelle étude révélant les menaces émergentes pesant sur les réseaux 4G et 5G. Intitulée “Attacks From 4G/5G Core Networks : Risks of the Industrial IoT in Compromised Campus Network”, l’étude énumère plusieurs scénarios d’attaques et de parades possibles, établis à partir d’un environnement de test simulant un réseau industriel connecté.

Pour en savoir plus, voir l'article de globbsecurity.fr.
22 juillet 2021
 Le site de zataz.com montre comment fonctionne un logiciel espion dans un téléphone mobile
L’enquête réalisée par plusieurs médias internationaux mettant en lumière l’utilisation du logiciel d’espionnage israélien « Pegasus » ne doit pas faire oublier qu’il n’est pas seul dans ce monde de l’outil d’espionnage. ZATAZ vous fait la démonstration d’un outil de surveillance numérique pour smartphone.

Pour en savoir plus, voir l'article de zataz.com.
21 juillet 2021
 Amnesty International publie un outil de détection de la présence de Pegasus sur son smartphone
Sobrement nommé « Mobile Verification Toolkit » (MVT), ou « outil de vérification du mobile », ce logiciel publié par Amnesty International analyse une sauvegarde du contenu de votre smartphone à la recherche d’indicateurs de compromission (ou IOCs) de Pegasus découverts par l’ONG, traces laissées par l’activité du malware.

Pour en savoir plus, voir l'article de numerama.com.
21 juillet 2021
 Nouveau record de vitesse sur fibre optique de 339 térabits/s par une équipe japonaise
Le précédent record était détenu par des chercheurs de l'University College London (UCL) avec une vitesse de 178 térabits par seconde. Cette fois, c'est une équipe japonaise du NICT (National Institute of Information and Communication Technology) qui a établi ce record en se servant par ailleurs d’amplificateurs spécifiques conçus à partir de terres rares (Erbium et Thulium). L’expérimentation s’est déroulée sur une fibre distante de 3 001 km.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
21 juillet 2021
 Le gouvernement met en place un dispositif d'alerte dédié aux TPE-PME en cas de cyberattaque
Dans un contexte d'explosion des cyberattaques, le gouvernement veut donner les moyens aux TPE-PME de s'en sortir. Il vient de présenter un nouveau dispositif d'alerte sous la forme d'une notice éditée par la plateforme Cybermalveillance.gouv.fr et l'Anssi. Elle sera relayée aux entreprises par les organisations interprofessionnelles et contiendra les informations principales pour se protéger.

Pour en savoir plus, voir l'article de usine-digitale.fr.
20 juillet 2021
 Cyberattaque : les Etats-Unis et l'Europe haussent le ton contre la Chine
Un rapport des agences fédérales américaines (dont le FBI et la NSA) affirme prouver la responsabilité de groupes de hackers liés directement à Pékin dans des attaques contre des entreprises étasuniennes. L'Union européenne, dont certains hôpitaux de pays membres ont été attaqués en pleine crise Covid-19, condamne également les pratiques de l'Empire du milieu. Les tensions entre les différents blocs, déjà exacerbées notamment par le déploiement de la 5G et l'exclusion de Huawei de nombreux marchés occidentaux, pourraient s'amplifier.

Pour en savoir plus, voir l'article de latribune.fr.
20 juillet 2021
 Réseau : Nvidia commercialise ses premiers DPU pour analyser le trafic
La nouvelle puce Bluefield-2 est un accélérateur d’analyse des flux de données (ou DPU, pour "Data Processing Unit") à des fins de filtrage de sécurité et de routage. Elle prend tout son sens dans les firewalls virtuels. Dans le même temps, Intel lance la fabrication d’une nouvelle puce « de traitement d’infrastructure » qui doit permettre aux fournisseurs de clouds et aux opérateurs télécoms d’accélérer leurs opérations de routage et d’analyse des flux continus de données.

Pour en savoir plus, voir l'article de lemagit.fr.
20 juillet 2021
 Origyn, fondation suisse à but non lucratif, a pour ambition de lutter contre la contrefaçon
ORIGYN associe des technologies décentralisées à l’intelligence artificielle (IA) grâce à l’apprentissage automatique (machine learning, ML) pour révolutionner la lutte contre les contrefaçons. Cette technologie de certification numérique authentifie les produits de luxe en un instant. Il suffit de prendre une photo de l’objet concerné à l’aide d’une appli pour smartphone classique. Un objet représente ainsi sa propre identité par le biais de sa biométrie.

Pour en savoir plus, voir l'article de actuia.com.
19 juillet 2021
 « Projet Pegasus » : révélations sur un système mondial d’espionnage de téléphones
De nombreuses rédactions ont eu accès à plus de 50 000 numéros de téléphone potentiellement ciblés par Pegasus, un puissant logiciel espion israélien, pour le compte d’une dizaine d’Etats. Une arme numérique utilisée contre des journalistes, des avocats, des militants et des responsables politiques de nombreux pays, dont la France.

Plusieurs journaux ont publié sur ce sujet, par exemple lemonde.fr ou francetvinfo.fr.
19 juillet 2021
 Un GPU 100% chinois pourrait garantir à la Chine son indépendance pour ses besoins civils et militaires
Si les puces chinoises de Jingjia Micro n'égalent pas encore les meilleurs GPU de Nvidia ou AMD, leur niveau semble suffisant pour une autonomie technologique. Qu’il s’agisse de PC… ou de matériel militaire. Après deux années de conflit technologique avec les Etats-Unis, la Chine multiplie en effet les projets et initiatives pour stopper sa dépendance technologique. Ce nouveau GPU Jingjia JM9271 semble, sur le papier au moins, une étape discrète mais d’importance sur le chemin qui mène à l’autonomie technologique.

Pour en savoir plus, voir l'article de 01net.com.
19 juillet 2021
 Microsoft va passer le Wi-fi de Windows 10 en WPA3 lors de sa future grande mise à jour
L’entreprise américaine a mentionné dans un billet de blog les futures évolutions de Windows 10 avec la mise à jour 21H2, dont la sortie est attendue d’ici la fin de l’année 2021. On y trouve un changement qui participera au rehaussement du niveau de sécurité des réseaux Wi-Fi, en ajoutant la prise en charge des normes WPA3 H2E.

Pour en savoir plus, voir l'article de numerama.com.
19 juillet 2021
 GitGuardian montre que plus de deux millions de secrets ont été détectés sur GitHub en 2020
GitGuardian annonce les résultats de son rapport 2021 “State of Secrets Sprawl on GitHub". Le rapport, qui est basé sur la surveillance constante par GitGuardian de chaque commit poussé vers GitHub public, indique une croissance alarmante de 20 % d’une année sur l’autre du nombre de secrets trouvés. Un volume croissant de données sensibles, appelées secrets, tels que les clés API, les clés privées, les certificats, les noms d’utilisateur et les mots de passe, finit par être exposé publiquement sur GitHub. Ceci met en danger la sécurité des entreprises, car la grande majorité des organisations ignorent le problème ou sont mal équipées pour y faire face.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
18 juillet 2021
 Le gouvernement américain lance "StopRansomware.gov", portail global d'informations sur les rançongiciels
"StopRansomware.gov" a pour objectif la centralisation de toute la documentation des différentes administrations américaines concernant les rançongiciels. Ce portail, destiné aux particuliers, aux entreprises et aux autres organisations, propose des conseils et des recommandations concernant la prévention, la détection et le signalement des incidents mais également les alertes et les menaces en cours.Dans la liste des principaux contributeurs de cette initiative se trouvent notamment la Cybersecurity and Infrastructure Security Agency, l'agence de cybersécurité et de sécurité des infrastructures ( #CISA ), le U.S. Department of Homeland Security ( #DHS ), le ministère de la Sécurité Intérieure et plusieurs agences de renseignements.

Pour consulter le portail (en anglais), c'est ici.
18 juillet 2021
 Intel s'apprêterait prêt à racheter le fondeur de semiconducteurs GlobalFoundries pour 30 G$
Le géant américain des semi-conducteurs Intel serait en discussion pour racheter GlobalFoundries, l'une des plus importantes fonderies de semi-conducteurs indépendantes au monde. Cette transaction, à environ 30 milliards de dollars, lui permettrait de dynamiser sa production de puces électroniques, éléments en pénurie depuis des mois, et réduire sa dépendance face aux producteurs asiatiques.

Pour en savoir plus, voir l'article de latribune.fr.
17 juillet 2021
 Retour sur l'ordinateur quantique chinois encore plus puissant que Sycamore de Google
L’outil Sycamore, inauguré par Google il y a presque deux ans, était considéré comme l’ordinateur quantique le plus puissant du monde et annonçait avoir atteint la “suprématie quantique”. Toutefois, à la fin du mois de juin, plusieurs chercheurs de l’Université de sciences et technologie de Chine (USTC) ont annoncé la mise au point d’un ordinateur plus puissant que celui de la firme de Mountain View.

Pour en savoir plus, voir l'article de actuia.com.
17 juillet 2021
 Le défi de la sécurité des applications mobiles
Aujourd’hui, les applications mobiles iOS ou Android fleurissent et envahissent notre vie quotidienne, et ce, dans absolument tous les domaines, plus ou moins sensibles pour notre cybersécurité et notre vie privée. Or, la plupart des apps contiennent des informations sensibles et communiquent avec des serveurs via des API dédiées pour récupérer et envoyer les données. Mais qu'en est-il de leur niveau de sécurité ?

Pour en savoir plus, voir l'article de undernews.fr.
16 juillet 2021
 Gmail trouve une solution simple pour distinguer les mails légitimes du phishing
Après une phase d'expérimentation, Google annonce que Gmail gère la spécification d'authentification BIMI, qui garantit l'authenticité d'un mail en provenance d'une entreprise. Le service de courrier électronique doit être compatible avec cette spécification, et c'est le cas actuellement de MailChimp, SendGrid, Valimail, Fastmail, Proofpoint, Verizon Media. L'arrivée de Google va sans doute donner un coup d'accélérateur à ce procédé d'authentification.

Pour en savoir plus, voir l'article de 01net.com.
16 juillet 2021
 Marc-Antoine LEDIEU, Avocat du cabinet Constellation, présente en BD "chiffrement et cryptographie"
Le Post de Marc-Antoine LEDIEU reprend en style "Bande Dessinée" l’épisode #327 du podcast NoLimitSecu du 5 juillet 2021 traitant du sujet "chiffrement et cryptographie". Il reprend les définitions des termes les plus utilisés dans cette matière, ainsi que ses applications.

Pour voir le post, c'est ici.
15 juillet 2021
 Pour assurer la sécurité des systèmes connectés dans les villes, Orange et Smartkey proposent la carte SIM "Blockchain Internet of Things"
La solution proposée par l'association Orange et Smartkey permet de piloter et de communiquer avec les différents outils de gestion électroniques qui animent les villes. Pour que tous les capteurs urbains parlent le même langage, la première carte SIM dite "Blockchain Internet of Things (BIoT)" utilise la technologie de la Blockchain pour rendre la gestion de ces capteurs à la fois sécurisée, fluide et réactive.

Pour en savoir plus, voir l'article de futura-sciences.com.
15 juillet 2021
 "L’open source, à manier avec précaution", un article de Charles Cuveliez, Jean-Jacques Quisquater (membre de l'ARCSI) et Tim Vaes
Les logiciels libres ont pris aujourd’hui une place importante dans le développement de pratiquement tous les systèmes numériques. Malheureusement, dans certains cas, l’utilisation de composants parfois obsolètes posent des questions de sécurité.

Pour en savoir plus, voir l'article de lemonde.fr.
14 juillet 2021
 Le pare-feu déployé par le gouvernement chinois pour contrôler la navigation de ses citoyens bloque plus de 311.000 domaines
Une équipe de neuf chercheurs et chercheuses de quatre universités américaines et canadiennes a tenté de mesurer la taille et les effets du pare-feu gigantesque déployé par le gouvernement chinois pour contrôler la navigation de ses citoyens. Entre avril et décembre 2020, les scientifiques ont utilisé de manière quotidienne GFWatch, un système développé pour l’occasion qui intervient au niveau des serveurs DNS pour empêcher les Chinois d’aboutir jusqu’à certains sites.

Pour en savoir plus, voir l'article de numerama.com.
14 juillet 2021
 L’ancienne responsable de la NSA Jen Esterly est confirmée à la tête de la CISA
Vacante depuis huit mois, la direction de la "Cybersecurity and Infrastructure Security Agency" (CISA) américaine sera désormais occupée par Jen Esterly, une ancienne responsable de la NSA, qui va devoir rapidement s’atteler à la menace que les ransomwares font peser sur toutes les organisations américaines, publiques comme privées.

Pour en savoir plus, voir l'article de linformaticien.com.
14 juillet 2021
 L'Education Nationale équipe en WiFi sécurisé tous ses bâtiments administratifs
Extreme Networks et WiFirst ont été choisis pour l'infrastructure WiFi au sein des services centraux et déconcentrés des ministères chargés de l'éducation nationale, de la jeunesse et des sports et de l'enseignement supérieur, de la recherche et de l'innovation, WiFirst en tant qu'opérateur pour la maintenance, le support et l'extension de l'infrastructure WiFi, et Extreme Networks fournissant la solution respectant les bonnes pratiques de sécurité et de traçabilité qu'exige un tel service.

Pour en savoir plus, voir l'article de cio-online.com.
13 juillet 2021
 Forum du COMCYBER: "Le défi humain : quel profil pour l'armée de cyber-combattants de demain ?"
Organisé par le Commandement de la cyberdéfense du 6 au 9 juillet 2021, en partenariat avec CEIS et la DGRIS, le forum "Cyberdéfense et Stratégie" a traité 3 grands sujets autour de 3 grands défis humain, capacitaire et industriel. Retour avec des extraits des trois conférences.

Le défi humain : quel profil pour l'armée de cybercombattants ?

Le Général Didier Tisseyre, commandant de la cyberdéfense et le colonel Martin, chef pôle innovation et ressources du COMCYBER, ont participé aux échanges. Si les profils techniques sont particulièrement recherchés, tous deux ont souligné la diversité des qualités requises pour rejoindre les forces cyber de l’armée française. « Ce que je vois derrière cette cybercriminalité, a souligné le Général Tisseyre, ce sont certains États qui sont en train de se positionner. Ils testent leurs outils sur les hôpitaux ou dans le secteur de l'énergie notamment. (...) C'est une problématique globale, nationale et internationale. Nous avons besoin de développer ensemble des capacités pour être forts. (...) L’humain est essentiel, ce sont les qualités humaines qui vont faire la différence. » Pour le colonel Martin : « Les profils recherchés sont assez variés : des profils techniques à 80 %, mais aussi des experts en relations internationales, des linguistes, etc. Il y a également des opportunités pour des carrières pour les personnels civils. (...) L’armée a aussi une vocation de formation. Nous souhaitons former des personnes pour qu’ils deviennent des cybercombattants à part entière. »

Rediffusion du sujet : ici sur Youtube.

« En 2035, les différents acteurs, publics ou privés, seront probablement de plus en plus liés entre eux, car ils feront face à une même menace. D’un point de vue défensif, les enjeux vont être dans la collaboration, face à des attaquants qui eux, ne collaborent pas. La cyberdéfense factory vise à favoriser l’innovation en offrant un hébergement et en mettant à disposition des données d’intérêt cyber. Cela marche bien pour des projets en lien avec l’IA et le big data. » explique l’ingénieur en chef Serge Lefranc, conseiller capacitaire du commandement de la défense : « En 2020, 60 % à 70 % des cyberattaques sont des attaques sur opportunité, visant des entreprises, et 30 à 40 % sont des attaques ciblées. En 2035, ce ratio s’inversera probablement. La top priorité pour les armées est d’assurer la résilience des systèmes, ainsi que d'avoir une organisation en capacité de poursuivre les opérations militaires tout en ayant une ou plusieurs capacités numériques atteintes par une attaque. » s’exprime Bertrand Blond, responsable du bureau capacitaire du COMCYBER.

Rediffusion du sujet : ici sur Youtube.

« Dans le domaine cyber, la supériorité numérique offrira le même avantage que la supériorité aérienne aujourd’hui. Plus nous maitrisons les technologies cyber en France, plus il sera difficile à un attaquant de percer nos défenses. Au Pôle d’excellence Cyber, par rassemblement des acteurs de la défense, des collectivités locales et de l’industrie, nous voyons apparaitre de belles idées. » Le Général de brigade Philippe de Montenon, adjoint du commandant de la cyberdéfense. Sebastien Bombal, chef du pôle Stratégie du COMCYBER : « Nous avons un écosystème riche en France, nous n’avons pas à rougir, l’enjeu est aujourd’hui le passage à l’échelle.»

Rediffusion du sujet : ici sur Youtube.

13 juillet 2021
 Microsoft s’offrirait RiskIQ, société à l’origine d’une plateforme SaaS de Threat Intelligence
Rien n’est officiellement signé pour l’instant, mais Microsoft débourserait 500 millions de dollars pour racheter cette entreprise qui compte parmi ses clients Facebook, BMW et American Express. Fondée en 2009 et spécialisée dans les logiciels de détection des menaces et qui aide les entreprises à comprendre où et comment elles peuvent être attaquées, RiskIQ est connue pour son rapport annuel sur la sécurité intitulé "Evil Internet Minute".

Pour en savoir plus, voir l'article de linformaticien.com ou celui de usine-digitale.fr.

13 juillet 2021
 La Direction Générale de la Sécurité Extérieure dévoile son nouveau site internet
Aujourd'hui le directeur général de la DGSE, Bernard Emié, vous dévoile son dernier secret. Plongez dans l'univers de la DGSE et découvrez les profils que la DGSE recherche.

Le site de la DGSE, c'est ici.
12 juillet 2021
 Confiance.ai lance un appel à manifestation d’intérêt à destination des PME et start-up deeptech
Après avoir lancé le collectif Confiance.ai le 1er juillet dernier, les 13 acteurs industriels et académiques prenant part au projet ont annoncé la mise en place d’un appel à manifestation d’intérêt. Les start-up sélectionnées seront invitées à participer à l’une des actions prioritaires de la stratégie nationale d’intelligence artificielle.

Pour en savoir plus, voir l'article de actuia.com.
12 juillet 2021
 Sophos acquiert Capsule8, spécialiste de la détection et réponse dans les environnements Linux
Le fournisseur de solutions de sécurité reprend Capsule8, un spécialiste de la détection et réponse dans les environnements Linux. Capsule8 se consacre exclusivement au développement de solutions de sécurité Linux. La technologie de Capsule8 va être intégrée dans la plupart des produits de Sophos : ACE, Intercept x, sa solution de détection et réponse étendue Sophos MTR et Rapid Response.

Pour en savoir plus, voir l'article de linformaticien.com.
11 juillet 2021
 L'UE alloue 4 M€ pour la mise à jour de sa plateforme de déchiffrement Cerberus
Cerberus est une plateforme qui est un ensemble d'algorithmes utilisant des ordinateurs à hautes performances pour déchiffrer les mots de passe des appareils saisis lors d'enquêtes policières. Il faut rappeler que son développement a coûté initialement 2,3 millions d’euros et ce nouveau financement devrait rentrer dans le cadre d’un nouveau projet appelé Overclocker. Selon des sources proches du projet et qui se sont confiées à The Record, il s’agira d’étendre Cerberus afin de lui permettre de déchiffrer les mots de passe sur une gamme plus large d’appareils.

Pour en savoir plus, voir l'article de developpez.com.
11 juillet 2021
 Les experts de Kaspersky prévoient une croissance du nombre d’attaques visant la vulnérabilité PrintNightmare
La semaine dernière, des chercheurs ont accidentellement publié l’expérimentation d’un exploit révélant une vulnérabilité critique du Windows Print Spooler, également connue sous le nom de PrintNightmare. Bien que l’exploit ait été rapidement retiré de GitHub, certains utilisateurs ont néanmoins réussi à le télécharger et à le repartager. Il permet de prendre le contrôle d’un serveur ou d’une machine cliente vulnérable qui utilise le service Windows Print Spooler, pour ensuite distribuer et installer des programmes malveillants.

Pour en savoir plus, voir l'article de undernews.fr.
11 juillet 2021
 Lancement de Ransomwhere, un système de suivi des paiements de ransomware reposant sur la participation de la collectivité
Un ancien chercheur en cybersécurité du gouvernement américain a lancé un site Web de suivi des paiements de rançongiciels alimenté par la collectivité, qui peut être utilisé pour retracer les rançons versées aux criminels en bitcoins. Ransomwhere publie des données sur les montants versés aux criminels, ainsi que les adresses bitcoin qu'ils utilisent. Actuellement, le site suit un total d'un peu plus de 57,5 millions de dollars de paiements.

Pour en savoir plus, voir l'article de developpez.com.
10 juillet 2021
 La France et l’Allemagne annoncent une nouvelle étape du projet d’intérêt européen commun Cloud
Depuis l’automne 2020, l’Allemagne et la France travaillent intensivement à la mise en place d’un projet important d’intérêt européen commun (PIIEC) pour les infrastructures et services cloud et edge computing de nouvelle génération. Au total, onze États membres sont impliqués à ce stade. Après GAIA-X, ce PIIEC constituera le fer de lance de la souveraineté technologique de l’UE.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
10 juillet 2021
 7 algorithmes à connaître en 2021 : fonctionnalités, différences, principes et applications
Approches algorithmiques explicables, modèles d’attention et transformers, algorithmes génératifs (GAN et VAE), algorithmes multimodaux et multitâches, algorithmes sur les graphes et GNN, causalité et algorithmes TCN, Small Data et Transfer Learning : Nicolas Meric de Dreamquark revient sur ces sept évolutions clefs de l’IA.

Pour en savoir plus, voir l'article de lemagit.fr.
10 juillet 2021
 Euclidia : une nouvelle alliance cloud industrielle européenne anti Gaia-X
Fondée par 23 membres, l'alliance Euclidia ambitionne de valoriser des solutions cloud uniquement européennes aussi bien open source que propriétaires pour les faire percer dans la sphère publique incluant ministères et agences gouvernementales. Elle est soutenue notamment par le CNLL, le fond de dotation du Libre et OW2. Euclidia se veut garantie 100% sans fournisseurs étrangers.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
9 juillet 2021
 La stratégie cloud de l'Etat officialisée par le Premier ministre Jean Castex
C'est une circulaire signée du Premier Ministre Jean Castex qui vient officialiser la stratégie cloud de l'Etat, définie il y a quelques semaines. Si le « cloud au centre » suppose le « cloud de confiance », cette confiance sera à géométrie variable ou, plus exactement, en « cercles » plus ou moins sécurisés selon la sensibilité des données concernées.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
9 juillet 2021
 Les cyberattaques et les menaces continuent de battre des records
Check Point, l’un des principaux fournisseurs mondiaux de solutions de cybersécurité, met en garde contre une nouvelle augmentation des cyberattaques et note que de plus en plus d’armes d’État-nation font l’objet de fuites permettant aux pirates potentiels de mener des attaques sophistiquées.

Pour en savoir plus, voir l'article de undernews.fr.
9 juillet 2021
 Connaissez-vous la veille juridique du CREOGN ?
Le Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale (CREOGN) publie régulièrement une veille juridique. Préfacé par le Général Marc Watin-Augouard, le numéro de juin vient de paraître et traite de sujets aussi divers que déontologie et sécurité, droit de l'espace numérique, ou actualités pénales ou policières.

Pour le découvrir, c'est ici.
8 juillet 2021
 l’Arcep publie un rapport sur l'internet en France mettant en lumière les retards de l'IPV6
La transition vers l’IPv6 est un axe majeur du rapport de l’Arcep sur l’état d’internet en France. Dans son rapport, et sur la 4G fixe en particulier, le régulateur lance un appel à « entamer au plus vite la transition » aussi bien pour Bouygues Telecom que Free et SFR, tout en invitant Orange à activer IPv6 par défaut. Avec un taux global d’utilisation d’IPv6 avoisinant 45 % en mars 2021, la France n'est que cinquième en Europe.

Pour en savoir plus, voir l'article de silicon.fr.
8 juillet 2021
 Le Pentagone ouvre à la concurrence le contrat cloud JEDI remporté par Microsoft contre Amazon
Après deux ans de contentieux, le Pentagone a annoncé mettre fin au partenariat avec Microsoft pour l'attribution du contrat cloud JEDI de 10 milliards de dollars. Le ministère américain de la Défense a indiqué proposer un contrat multi-fournisseurs et ouvrir ainsi son offre à la concurrence pour éviter de nouveaux litiges.

Pour en savoir plus, voir l'article de usine-digitale.fr.
8 juillet 2021
 Ordinateur quantique : la Chine affirme avoir surpassé Google
la Chine s’est lancée dans la course au supercalculateur le plus performant. Elle affirme même avoir triomphé face au géant Google qui détenait, jusqu’à ce jour, l’ordinateur quantique le plus puissant au monde. L’outil aurait effectivement permis de résoudre un problème en une heure alors que cela aurait dû prendre huit heures avec des superordinateurs classiques.

Pour en savoir plus, voir l'article de lebigdata.fr.
7 juillet 2021
 Bercy se penche sur l'offre de cyber-assurances pour les entreprises
La croissance des cyber-risques inquiète le ministère de l'économie, notamment les vagues importantes de ransomwares. Aussi, la direction générale du Trésor Public a lancé un groupe de travail sur l'offre assurantielle pour couvrir les cyber-risques. Un appel à commentaires a été lancé auprès des responsables d'entreprises, des RSSI et des gestionnaires de risques.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
7 juillet 2021
 L’outil officiel de pentest "Cobalt Strike" de plus en plus détourné par les cybercriminels
Cobalt Strike est à l’origine un outil de pentest officiel utilisé pour simuler des tentatives d’intrusion sur un réseau. Malheureusement, au cours des dernières années, son utilisation s’est vue détournée à des fins malveillantes. Proofpoint a constaté une augmentation de 161 % de l’utilisation de l’outil entre 2019 et 2020. Parmi les utilisateurs, un certain nombre d’acteurs de la menace associés à des États.

Pour en savoir plus, voir l'article de undernews.fr.
7 juillet 2021
 A relire sur le site lebigdata.fr : "algorithme, qu'est-ce que c'est et à quoi ça sert"
A l’ère du Big Data, du Machine Learning et de l’intelligence artificielle, les algorithmes sont devenus omniprésents dans nos vies. Mais en fait, qu’est-ce qu’un algorithme ? Découvrez la définition du terme, ses cas d’usage et quelques exemples des algorithmes les plus célèbres et massivement utilisés.

Pour lire l'article, c'est ici.
6 juillet 2021
 REvil : les cybercriminels qui repoussent les limites du rançongiciel
L’attaque informatique qui a débuté vendredi contre un millier d’entreprises marque une nouvelle étape dans la manière d’opérer des cybercriminels spécialisés dans le rançongiciel, ces logiciels qui permettent de prendre un ordinateur en otage. Mais les criminels sont peut-être allés trop loin cette fois-ci. Les criminels à l’origine d’une cyberattaque massive en cours depuis trois jours ont rendu publique, lundi 5 juillet, l’une des demandes de rançon les plus élevées de l’histoire de la cybercriminalité : 70 millions de dollars.

Pour en savoir plus, voir les articles de france24.com ou de silicon.fr.
6 juillet 2021
 La DINUM étend l'expérimentation de FranceConnect avec le secteur privé
Depuis trois ans, l'agrégateur d'identité FranceConnect, mis en place par la DINUM (Direction Interministérielle du Numérique), peut être utilisé comme tiers-gestionnaire de l'identité numérique pour des services en ligne du secteur privé. La DINUM vient d'annoncer que l'expérimentation était étendue à une année supplémentaire et à de nouveaux acteurs.

Pour en savoir plus, voir l'article de cio-online.com.
5 juillet 2021
 Europol démantèle DoubleVPN, très utilisé par les cybercriminels.
l'agence européenne spécialisée dans la répression de la criminalité, Europol, vient d'annoncer le démantèlement du service de réseau privé virtuel DoubleVPN. Utilisé par les cybercriminels pour masquer leur identité, DoubleVPN a vu ses serveurs saisis dans une vaste opération menée en partenariat avec le FBI ainsi que d'autres autorités internationales.

Pour en savoir plus, voir l'article de usine-digitale.fr.
5 juillet 2021
 Monaco se dote d'une identité numérique, en avance sur beaucoup d'États.
Dotés d'une puce électronique, la nouvelle carte d'identité ou le nouveau titre de séjour de Monaco permettront aux habitants de la principauté de prouver leur identité en ligne, a annoncé la principauté qui est l'un des premiers États au monde à proposer un service de ce type.

Pour en savoir plus, voir l'article de lefigaro.fr.
5 juillet 2021
 La révision du Règlement eIDAS est en cours. Une chronique en décrypte les enjeux.
Dans sa stratégie "Shaping Europe’s digital future", la Commission européenne s’est engagée à réviser le règlement eIDAS afin d’en améliorer l’efficacité, d’étendre son application au secteur privé et de promouvoir des identités numériques fiables pour tous les Européens. Une chronique du Cabinet Caprioli et Associés en décrypte une partie des enjeux en se concentrant sur la question centrale de l’identité numérique.

Pour en savoir plus, voir l'article de usine-digitale.fr.
4 juillet 2021
 L’Open RAN a été l’un des sujets forts du Mobile World Congress. Pourquoi?
Le RAN (réseau d’accès sans fil) couvre la partie située entre le terminal et le réseau central, au niveau des sites cellulaires. Traditionnellement, il repose sur une stack (radios, matériel, logiciels) issue d’un même fournisseur. Open RAN promet de "casser" cette logique, avec deux piliers : la virtualisation et la désagrégation des fonctions réseau. C’est là qu’intervient l’Alliance O-RAN, association est née en 2018, qui regroupe aujourd’hui une trentaine d'opérateurs aux côtés de quelque 200 fournisseurs.

Pour en savoir plus, voir l'article de silicon.fr.
4 juillet 2021
 Microsoft s'empare de la plateforme Network Cloud d'ATT pour se renforcer dans la 5G.
Microsoft s'empare de Network Cloud d'ATT, la plateforme gérant le réseau mobile 5G du géant des Télécoms américain. Une acquisition qui va lui permettre de renforcer son offre Azure for Operators puisque le réseau central 5G va migrer sur son cloud. Les deux entreprises, qui parlent d'une alliance stratégique, vont commencer par migrer le coeur du réseau 5G d'ATT, le logiciel au coeur du réseau qui connecte les utilisateurs mobiles et les appareils IoT à internet et à d'autres services, sur le cloud de Microsoft.

Pour en savoir plus, voir l'article de usine-digitale.fr.
4 juillet 2021
 Cisco rachète la société spécialisée en gestion des vulnérabilités "Kenna Security"
Le coeur de l’activité de Kenna Security est la hiérarchisation des vulnérabilités, en fonction non seulement de leur sévérité mais aussi du niveau de risque métier. Cette entreprise californienne est partie du constat qu’il y a trop d’alertes et pas assez de ressources, ce qui rend la gestion des failles par les équipes sécurité et informatique des entreprises difficile.

Pour en savoir plus, voir l'article de linformaticien.com.
3 juillet 2021
 La CISA américaine publie un outil d'auto-évaluation de la sécurité en matière de rançongiciel
L'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a publié le "Ransomware Readiness Assessment (RRA)", nouveau module de son outil d'évaluation de la cybersécurité (CSET). Il s'agit d'un outil d'auto-évaluation de l'audit de sécurité destiné aux organisations qui souhaitent mieux comprendre dans quelle mesure elles sont équipées pour se défendre contre les attaques par rançongiciel.

Pour en savoir plus, voir l'article (en anglais) de github.com.
3 juillet 2021
 Cybersécurité : comprendre le déplacement latéral et l’escalade des privilèges
D’après Gartner, d’ici à 2024, 50 % des organisations qui auront implémenté un modèle d’accès à privilèges éliminant les privilèges non définis éviteront 80 % des failles de sécurité par rapport à celles qui ne sont pas équipées en outil de gestion des accès à privilèges.

Pour en savoir plus, voir l'article de undernews.fr.
3 juillet 2021
 Twitter permet désormais d’utiliser les clés de sécurité comme seul moyen d’authentification
Twitter, comme la plupart des services en ligne, encourage ses utilisateurs à recourir à l’authentification à deux facteurs. Il offre désormais la possibilité à ses utilisateurs d’utiliser des clés de sécurité, à l’instar de celles de Yubico ou de Google, comme seul moyen d’authentification à deux facteurs. Ce qui évite d’avoir à donner son numéro de téléphone au réseau social américain.

Pour en savoir plus, voir l'article (en anglais) de linformaticien.com.
2 juillet 2021
 Kaspersky lance un système d’exploitation pour IoT "garanti impossible à pirater"
Kaspersky, l'éditeur russe du célèbre logiciel antivirus, a décidé de varier ses activités. Lors du Mobile Word Congress 2021, le PDG de la firme a annoncé le lancement prochain d'un nouvel OS “immunisé” pour des objets connectés. Selon les dires du milliardaire, ce système d'exploitation à l'architecture ultra-simplifiée a été pensé pour assurer une protection optimale aux objets connectés contre les cyberattaques.

Pour en savoir plus, voir l'article de phonandroid.com.
2 juillet 2021
 L’écosystème cyber en pleine expansion, dixit l'ANSSI
A l’occasion du webinaire « Ecosystème cyber : les enjeux du passage à l’échelle », l’ANSSI a réuni éditeurs et prestataires de cybersécurité. A cette occasion, ont été présentés les enjeux et défis qui animeront l’écosystème de la cybersécurité pour les prochaines années: : la certification européenne, le développement du Visa de sécurité ANSSI et le Campus Cyber.

Pour en savoir plus, voir l'article de ssi.gouv.fr.
2 juillet 2021
 GitHub lance Copilot, un outil conçu pour faciliter l’écriture de lignes de code
GitHub Copilot est alimenté par Codex, le nouveau système d’IA créé par OpenAI, la structure spécialisée dans l’intelligence artificielle dans laquelle Microsoft a investi 1 milliard de dollars. En s’appuyant sur OpenAI Codex, considéré comme le descendant de GPT-3, l’algorithme de génération de langage aux 175 milliards de paramètres, GitHub Copilot comprend plus de contexte que la plupart des assistants de code.

Pour en savoir plus, voir l'article de blogdumoderateur.com.
1er juillet 2021
 Pour gérer les aides à l'export du plan "France Relance", Business France choisit... Salesforce
Pour soutenir les entreprises françaises qui souhaitent se développer à l'international après la crise sanitaire, le gouvernement a mis en place un dispositif : le chèque relance export. Pour gérer ce système d'aides, Business France a choisi la plateforme Grant Management de Salesforce. Encore une polémique à l’horizon pour les défenseurs de la souveraineté.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
1er juillet 2021
 Les applications Vipps, MobilePay et Pivo fusionnent pour créer un géant européen du paiement mobile
Une nouvelle entité spécialisée dans le paiement mobile vient de naître. Les applications Vipps (Norvège), MobilePay (Danemark) et Pivo (Finlande) viennent de fusionner. Leurs services, chapeautés par 500 personnes installées à Oslo, vont toucher près de 11 millions d'utilisateurs en Europe. Cette nouvelle entité sera "l'un des plus grands fournisseurs de paiement mobile appartenant à des banques en Europe".

Pour en savoir plus, voir l'article de usine-digitale.fr.


Historique des Actualités


Vous trouverez ci-dessous les actualités précédentes, accessibles trimestre par trimestre :


Actualités du 2e Trimestre 2021
Actualités du 1er Trimestre 2021

Actualités du 4e Trimestre 2020
Actualités du 3e Trimestre 2020
Actualités du 2e Trimestre 2020
Actualités du 1er Trimestre 2020

Actualités du 4e Trimestre 2019
Actualités du 3e Trimestre 2019
Actualités du 2e Trimestre 2019
Actualités du 1er Trimestre 2019




 
Partie réservée
aux membres
Bulletins, albums photos,
AG, dîners annuels, etc.
+
version numérique des
magazines MISC,
GSMag et L'1FO-CR


nuage de tags ARCSI

Ouvrages de
CRYPTOLOGIE ?
Les conseils de l'ARCSI
  
Retrouvez toutes les vidéos
de l'association sur la chaîne
Dailymotion de l'ARCSI.


Les mots du Président
spacer
Les mots du Président

Les rapports moraux des A.G.
spacer
Les rapports moraux des
Assemblées Générales


Les contributions de l'ARCSI
spacer
Les contributions
de l'ARCSI


L'Écosystème de la Cyber

DERNIÈRES PUBLICATIONS
DES MEMBRES
Le livre des nombres
Hervé LEHNING (ARCSI)
Management de la sécurité de l'information et ISO 27001
Jean-Pierre LACOMBE (ARCSI) et Nadège LESAGE
Manuel de survie du RGPD
Fabrice MATTATIA (ARCSI)
À LIRE
Exposition "Top Secret"
Science Museum, London
Florian BRUNET (ARCSI)
Le monde captivant
de la cryptographie
Tout un ensemble de
documentations, articles
et informations à télé-
charger ou à consulter
en ligne.
Daniel Tant

Cryptologie, l'art
des codes secrets
Un dossier de synthèse
rédigé par :
Philippe Guillot




AUTRES PUBLICATIONS
INTERESSANTES

À LIRE
Magazine "cyberun" N°13 consacré à la cryptographie
CLIQUEZ ICI POUR CONSULTER TOUS LES NUMÉROS DE CYBERUN
À LIRE
Management de la sécurité de l'information
par Alexandre Fernandez-Toro
préface de Hervé Schauer, membre de l'ARCSI
À LIRE
Guide de sélection d'algorithmes cryptographiques
par l'ANSSI
CLIQUEZ ICI POUR CONSULTER TOUS LES GUIDES DE BONNES PRATIQUES DE L'ANSSI





sur CryptoMuseum.com
spacer



spacer
Crypto : Le Webdoc'
de l'ANSSI
Voir le Socle
Interministériel des
Logiciels Libres
(édition 2020)