ARCSI, Rubrique Actualités
ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information





19 octobre 2021
 Wix permet désormais de créer un site web qui accepte les paiements en crypto-monnaie
Wix est une plateforme en ligne israélienne de type SaaS permettant de créer des sites web en HTML5, et utilisée par plus de 210 millions de marchands en ligne à travers le monde. Parmi les concurrents figurent WordPress, Jimdo, Weebly, Silex ou Shopify. En s’associant à BitPay pour permettre le paiement par crypto-monnaies, Wix s’offre dorénavant des perspectives de revenus colossales. Les utilisateurs et utilisatrices pourront payer avec douze des actifs les plus populaires, sept crypto-monnaies et cinq stablecoins.

Pour en savoir plus, voir l'article de clubic.com.
19 octobre 2021
 Le nouveau Malware TangleBot s’attaque violemment à tous les appareils Android
Selon les chercheurs de Cloudmark, le nouveau Malware mobile TangleBot récemment découvert aux États-Unis et au Canada se propage via les SMS. Ce Malware se distingue particulièrement par son large accès aux fonctions des appareils mobiles, grâce à de nombreux niveaux d’obscurcissement et de contrôle sur une myriade de fonctions de l’appareil. Contacts, SMS, appels téléphoniques, historique des appels, accès Internet, GPS, appareil photo et microphone lui sont accessibles.

Pour en savoir plus, voir l'article de lebigdata.fr.
19 octobre 2021
 Kaspersky signe un partenariat avec Quarkslab en intègrant l'outil Scan Engine dans la plateforme Quarks Flow
Quarkslab a lancé sa solution Quarks Flow en Juillet 2021. Tant pour les utilisateurs et développeurs d’applications cloud qu’aux SOC, CERT et fournisseurs de services de sécurité managés (MSSP), Quarks Flow est une plateforme cloud permettant d’analyser les fichiers circulant au sein de leur infrastructure. Kaspersky va lui offrir une protection complète pour les applications Web, les serveurs proxy, le stockage en réseau et les passerelles de messagerie.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
18 octobre 2021
 Google permet à ses clients de donner leurs propres clés de chiffrement à Meet
Après avoir intégré la capacité Client-side Encryption à sa solution Workspace, anciennement G-Suite, Google vient de l’adapter à Meet. L’objectif : permettre aux entreprises d’utiliser leurs propres clés de chiffrement pour protéger leurs conversations vidéo et certains de leurs fichiers.

Pour en savoir plus, voir l'article de lemagit.fr.
18 octobre 2021
 Extraction de cryptomonnaie : un mineur de Bitcoin achète des centrales électriques
L’extraction de cryptomonnaie est particulièrement énergivore. Les mineurs n’hésitent donc pas à investir dans des centrales électriques entières dans le but de s’enrichir sur l’actif spéculatif. C'est le cas de Stronghold Digital Mining aux US, qui a acheté une centrale électrique au cours de l’été 2021. Cette usine brûle 600 000 tonnes de déchets de charbon par an pour produire suffisamment d’énergie pour alimenter 1 800 ordinateurs mineurs de cryptomonnaies...

Pour en savoir plus, voir l'article de lebigdata.fr.
18 octobre 2021
 Voir ou revoir l'allocution d'introduction des Assises de la sécurité
La conférence de Guillaume Poupard, Directeur général de l'ANSSI, en introduction des Assises 2021, est disponible en replay sur Youtube.

Pour la voir ou la revoir, c'est ici.
17 octobre 2021
 Le parlement Français souhaite sanctionner les entreprises qui payent leurs rançons
Selon Proofpoint, 34 % des organisations ont choisi de payer, malgré les mises en garde du gouvernement. Ce dernier tente d’apporter une réponse avec un rapport qui fait part de recommandations pour "lever les freins au développement en France d'un marché mature de la cyber assurance". L'objectif est défini : en structurant le segment assurantiel, c'est tout l'écosystème numérique français qui pourrait devenir plus robuste grâce à une meilleure prévention.

Pour en savoir plus, voir l'article de developpez.com.
17 octobre 2021
 Espionnage à la petite semaine : on vit une époque formidable... par Cédric Cartau, membre de l'ARCSI
Il n’est de secret pour personne que certains Gafam (pas tous) espionnent sans vergogne, tout du moins ceux qui ont fait de l’exploitation des données personnelles leur modèle économique et leur fonds de commerce – si c’est gratuit, et cetera, et cetera, et cetera...

Pour en savoir plus, voir l'article de dsih.fr.
17 octobre 2021
 Comment les objets connectés permettent à la gendarmerie nationale d’élucider des crimes
La gendarmerie nationale exploite désormais de manière systématique les traces numériques qu’elle peut trouver sur les lieux d’un crime. Une tâche qui est loin d’être simple, compte tenu de la grande diversité des objets connectés. Mais ils peuvent être des témoins particulièrement précieux pour la résolution des crimes grâce à leurs antennes et leurs capteurs.

Pour en savoir plus, voir l'article de 01net.com.
16 octobre 2021
 Une nouvelle étude montre que les téléphones Android espionnent constamment leurs utilisateurs
Une nouvelle étude menée par une équipe de chercheurs universitaires au Royaume-Uni a dévoilé une multitude de problèmes de confidentialité liés à l'utilisation de smartphones Android. Les chercheurs se sont concentrés sur les appareils Android de Samsung, Xiaomi, Realme et Huawei, ainsi que sur LineageOS et /e/OS, deux forks d'Android qui visent à offrir un support à long terme et une expérience dépourvue de Google. La conclusion de l'étude est inquiétante pour la grande majorité des utilisateurs d'Android.

Pour en savoir plus, voir l'article de developpez.com.
16 octobre 2021
 Une nouvelle version du référentiel SecNumCloud est mis en ligne par l'ANSSI pour appel public à commentaires
Elle s’inscrit dans la lignée de la stratégie nationale pour le Cloud annoncée mi-mai 2021 par le ministère de l’économie, des finances et de la relance, le ministère de la transformation et de la fonction publiques et le secrétariat d’Etat chargé de la transition numérique et des communications électroniques, ainsi que celle de l’élaboration du schéma de certification européen relatif aux prestataires de cloud, et plus particulièrement pour le niveau « élevé » de certification pour lequel la France plaide pour une équivalence avec SecNumCloud.

Pour avoir le détail de l'appel à commentaires, voir le site de l'ANSSI.
16 octobre 2021
 Un bug dans LibreOffice et OpenOffice permet de manipuler l'authenticité des documents
Les suites bureautiques "libres" LibreOffice et OpenOffice viennent d'être mises à jour pour corriger une faille de sécurité. Cette vulnérabilité peut permettre à un pirate de manipuler des documents pour indiquer qu'ils proviennent d'une source sûre. Il est important de mettre à jour manuellement ces suites en téléchargeant les dernières versions, car ces programmes ne disposent pas de fonction de mise à jour automatique.

Pour en savoir plus, voir l'article de 01net.com.
15 octobre 2021
 Atos et DuoKey apportent des fonctions de chiffrement avancées à Microsoft Office 365
Atos et DuoKey annoncent le lancement d’une offre conjointe de chiffrement qui permet aux entreprises utilisant Office 365, et plus particulièrement sa nouvelle fonctionnalité ‘Double Key Encryption’, de protéger leurs données sensibles contre tout accès par Microsoft ou toute autre personne ou organisation externe. Cette nouvelle offre garantit aux clients un contrôle total sur la confidentialité et la sécurité de leurs données.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
15 octobre 2021
 La Maison Blanche organise un sommet sur les rançongiciels avec plus de 30 pays
La Maison Blanche organise un sommet virtuel mondial avec plus de trente autres pays. Celui-ci va traiter de la menace toujours plus accrue posée par les rançongiciels et permettre d’élaborer des plans pour mieux s’en prémunir. Lors du sommet qui se tiendra sur Zoom, les dirigeants des pays participants vont déterminer comment coopérer de manière internationale sur différents sujets autour des rançongiciels, comme l'utilisation des cryptomonnaies par les hackers, les normes de conduite dans le cyberespace et les partenariats en matière d'application de la loi. La France en fait partie.

Pour en savoir plus, voir l'article de siecledigital.fr.
15 octobre 2021
 L’histoire de l’entreprise taïwanaise TSMC est celle de la mondialisation… et de ses limites
Taïwan Semiconductor Manufacturing Company (ou TSMC) est le leader mondial du marché des puces électroniques. La compagnie se retrouve au centre des tensions qui opposent la Chine et les Etats-Unis. Une pression qui fait peser un grand risque sur l’économie mondiale, très dépendante de cette rare technologie. TSMC est en effet pratiquement la seule à savoir fabriquer les puces électroniques de dernière génération, et ces puces sont partout. Mais aussi parce que Taïwan, où elles sont produites, est au centre d’un bras de fer entre Chine et Etats-Unis qui pourrait bien déboucher prochainement sur un conflit armé.

Pour en savoir plus, voir l'article de lemonde.fr.
14 octobre 2021
 Le cloud de confiance : une stratégie commune entre l'Etat et les industriels
Thomas Courbe, Directeur Général des Entreprises, Marc Darmon, Président du Comité Stratégique de Filière des Industries de Sécurité, et Elena Poincet et Stéphane Volant, ses Vice-Présidents, ont publié ensemble un communiqué pour affirmer que "l’établissement d’un écosystème de confiance est une condition essentielle au bon fonctionnement du marché du Cloud et d’une gestion des données souveraine. Le visa SecNumCloud, qui concrétise le label « Cloud de confiance », garantira demain une immunité maximale aux lois extraterritoriales mais également une protection maximale et proportionnelle vis-à-vis des risques liés à la cybersécurité. Nous le portons également au niveau européen pour qu’il constitue la base du futur schéma européen de certification EUCS."

Pour en savoir plus, voir le commmuniqué sur linkedin.com.
14 octobre 2021
 Le Conseil d’Etat rejette les recours contre la technologie 5G, permettant ainsi la poursuite des déploiements
La supposée nocivité de la 5G de même que son impact environnemental avaient conduit diverses personnalités et associations à formuler plusieurs recours devant la justice administrative afin de faire cesser les déploiements et de déclarer illégale la procédure d’attribution. Autant d’arguments que le Conseil d’Etat a battu en brèche, l’ensemble de la procédure respectant aussi bien les réglementations nationales qu’européennes en termes de principe de précaution, de protection de la santé ou encore de sobriété et d'efficacité énergétiques.

Pour en savoir plus, voir l'article de linformaticien.com.
Pour lire la décision du Conseil d'Etat, c'est ici.
14 octobre 2021
 Thales propose une plateforme d'échange de documents de niveau DR ou DR Spécial France
Thales, via sa société Ercom, propose une plateforme de services de collaboration permettant d'échanger et de collaborer de manière sécurisée tout en pouvant traiter des documents et informations de niveau "Diffusion Restreinte" ou "Diffusion Restreinte Spécial France" entre les institutions gouvernementales et les entreprises. L'ensemble des services peut fonctionner en interconnexion avec les systèmes d'information des clients s'ils sont agréés Diffusion Restreinte, grâce à la solution Mistral du groupe récemment qualifiée par l'ANSSI.

Pour en savoir plus, voir l'article de boursier-com.
13 octobre 2021
 Cyberdéfense et cyber-influence : les nouvelles priorités de l'armée française
Le général Thierry Burkhard, nouveau chef d'état-major des armées, vient de présenter la nouvelle stratégie des armées françaises devant les députés et les principales autorités militaires. Parmi les sujets les plus mis en avant, la cyberdéfense mais aussi, de manière inédite, la lutte informationnelle (ou cyber-influence).

Pour en savoir plus, voir l'article de clubic.com.
13 octobre 2021
 Cinq acteurs de l’écosystème cyber français s’associent pour lancer l’Open XDR Platform
A l’occasion des Assises de la Sécurité, 5 acteurs majeurs de l’écosystème cyber européen – SEKOIA, HarfangLab, Pradeo, GLIMPS, Vade, annoncent la création de l’Open XDR Platform. Objectif : fédérer des expertises en cybersécurité au sein d’une solution unifiée, pour simplifier le déploiement et renforcer la cyberdéfense des organisations. L’Open XDR Platform est le prolongement du partenariat initié par SEKOIA, HarfangLab et Pradeo en septembre dernier afin d’offrir une cyberdéfense unifiée et étendue.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
13 octobre 2021
 Google lance une offre de cybersécurité "cloud first" et un service de conseil stratégique
Face à l'augmentation des cybermenaces, Google renforce ses offres à destination des entreprises. Il vient d'annoncer, à l'occasion du Google Cloud Next, le lancement de Work Safer, un portefeuille de solutions contre les cyberattaques. Il va créer en parallèle une équipe d'experts qui aura pour mission de soutenir la transformation numérique des acteurs publics et privés tout en assurant un haut niveau de sécurité informatique.

Pour en savoir plus, voir l'article de usine-digitale.fr.
12 octobre 2021
 Philippe Dewost devient directeur général de l'Epita à la place de Joël Courtois
L'Epita a décidé de confier son avenir à Philippe Dewost. Expert reconnu dans le domaine de l'IT, il apporte son expérience pour développer l'école d'ingénieur en informatique qui a récemment vu la création d'une formation post-bac en ingénierie data et IA. Après 25 ans de bons et loyaux services, Joël Courtois lui cède sa place.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
12 octobre 2021
 Google réaffirme activer l'authentification à deux facteurs par défaut d'ici la fin de l'année
Le Mois de la sensibilisation à la cybersécurité a été lancé en octobre 2004 dans le cadre d'un effort conjoint de la National Cyber Security Alliance et du Department of Homeland Security. Durant l'édition 2021, Google en a profité pour rappeler son intention d'activer l'authentification à deux facteurs (2FA) par défaut, affirmant qu'il sera activé pour 150 millions de comptes supplémentaires d'ici la fin de cette année.

Pour en savoir plus, voir l'article de developpez.com.
12 octobre 2021
 Cédric O invite les plateformes numériques à lutter contre les ingérences étrangères
Cédric O, secrétaire d’Etat chargé de la Transition numérique et des Communications électroniques, a réuni ce 11 octobre 2021 au secrétariat général de la défense et de la sécurité nationale les plateformes, notamment les principaux réseaux sociaux et moteurs de recherche, afin qu’elles présentent au Gouvernement les actions qu’elles mettent en œuvre pour lutter contre les ingérences numériques étrangères, "opérations structurées et coordonnées menées par des acteurs étrangers en vue de propager, via les plateformes numériques, des contenus trompeurs et/ou hostiles portant atteinte aux intérêts fondamentaux de la Nation".

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
11 octobre 2021
 Aurélie Jean explique dans "C à vous" l'effet bulle des algorithmes des réseaux sociaux
“C à vous” recevait le 7 octobre Aurélie Jean, docteure en science numérique et entrepreneure. Scientifique réputée, ses paroles sont très écoutées notamment lorsqu'elles parlent des algorithmes. Elle vient de publier “Les algorithmes font-ils la loi ?”, essai dans lequel elle s'interroge sur les algorithmes qui rythment nos vies, qui nous aident à nous déplacer, manger, nous soigner, travailler… et à légiférer.

Pour en savoir plus, voir l'article de gqmagazine.fr.
11 octobre 2021
 L'ANSSI renouvelle ses recommandations sur l’authentification multifacteur et les mots de passe
L'authentification des différents utilisateurs d'un système d'information (allant des simples utilisateurs aux administrateurs) joue un rôle important dans la gestion de la sécurité d'un système d'information. L'objectif de ce guide est de proposer des recommandations de sécurité relatives à l'authentification en général (recommandations sur le cycle de vie d'un moyen d'authentification quel qu'il soit) et relatives à l'authentification par mots de passe en particulier.

Pour en savoir plus, voir l'article de ssi.gouv.fr.
11 octobre 2021
 Concept millénaire, la stéganographie, face cachée des cybermenaces
Concept millénaire qui consiste à cacher un message secret dans un fichier d'apparence ordinaire, la stéganographie est relativement facile à mettre en oeuvre, mais difficile à détecter. C'est pourquoi les ransomwares l'utilisent pour diffuser des logiciels malveillants, échapper à la détection et gagner en persistance.

Pour en savoir plus (avec inscription), voir l'article de lemondeinformatique.fr.
10 octobre 2021
 La vague de Bitcoin et des crypto-monnaies submerge l’Asie
Les transferts de crypto-monnaies en Asie centrale et méridionale, et en Océanie, connaissent une croissance impressionnante et dépassent les 570 milliards de dollars sur un an. Les chiffres témoignent de l’adoption croissante des crypto-monnaies par les institutionnels. Cette étude est publiée une semaine après une autre qui indique que l’Europe est la plus grande économie de crypto-monnaies avec plus de 1.000 milliards de dollars de transactions entre juillet 2020 et juin 2021.

Pour en savoir plus, voir l'article de journalducoin.com.
10 octobre 2021
 Une jeune thésarde sur les "Cryptanalyses de ‪logarithmes‬ ‪discrets" lauréate du Prix L’Oréal-Unesco‬
Gabrielle De Micheli a soutenu sa thèse à Nancy au Loria- Inria (Laboratoire Lorrain de Recherche en Informatique et ses Applications / Institut National de Recherche en Informatique et en Automatique) Université de Lorraine en mai dernier. Elle vient de se voir décerner avec 34 autres lauréates le Prix Jeunes Talents France L’Oréal-Unesco. Le titre de sa thèse : "Cryptanalyses de ‪logarithmes‬ ‪discrets‬ : crible algébrique et réseaux pour attaques par canaux auxiliaires".

Pour en savoir plus, voir l'article de francetvinfo.fr.
Pour lire sa thèse (en anglais), c'est ici.
Pour lire son résumé, c'est ici.
10 octobre 2021
 Mois européen de la cybersécurité : le mot de passe est mort, vive la biométrie !
La 9ème édition du mois européen de la cybersécurité (ECSM) vient de débuter, l’occasion pour de nombreux acteurs du secteur de délivrer des recommandations actualisées afin de susciter la confiance d’aider les citoyens à protéger leurs données à caractère personnel, financier et professionnel en ligne. Une étude mondiale menée par Nuance révèlé que 50% des consommateurs font plus confiance à la biométrie pour authentifier l’accès à leurs comptes qu’avant la pandémie.

Pour en savoir plus, voir l'article de undernews.fr.
9 octobre 2021
 Découverte d’un kit d’exploitation visant le microcode UEFI avec l'OS Windows
Ce kit UEFI (Unified Extensible Firmware Interface) récemment découvert et non documenté a été utilisé par des attaquants pour pénétrer les systèmes Windows en détournant le gestionnaire de démarrage depuis 2012. Les kits de démarrage sont du code malveillant implanté dans le micrologiciel pour se charger au stade initial de la séquence de démarrage, donc invisible pour les logiciels de sécurité qui s'exécutent dans le système d'exploitation.

Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
9 octobre 2021
 Acquisitions, suite. Alteryx s’offre Hyper Anna, et rachat de CloudCheckr par NetApp
Pas une semaine sans une annonce d'acquisition dans le monde de la SSI. Ainsi, l’éditeur d’outils d’automatisation des analyses de données Alteryx vient d’annoncer l’acquisition d’Hyper Anna, un outil SaaS de Business Intelligence qui a pour particularité de prendre automatiquement en compte le contexte métier de l’utilisateur.
La société CloudCheckr est un fournisseur de solutions d’optimisation d’infrastructure nuagique. Ce rachat par NetApp lui permettra d’améliorer sa compréhension et ses ressources d’infrastructure nuagique ce qui amènera à une augmentation des bénéfices.

Pour en savoir plus concernant ces acquisitions, voir linformaticien.com et (en anglais) helpnetsecurity.com.
9 octobre 2021
 Thalès et Google créent un Cloud français pour échapper à l’espionnage américain
L’entreprise de défense française Thalès vient de nouer un partenariat avec Google. L’objectif ? Délivrer des services de Cloud Computing fiables et sécurisés pour le stockage des données les plus sensibles du gouvernement. Il s’agit d’une manière de s’émanciper des États-Unis et de leurs lois, afin de retrouver une souveraineté dans le domaine du Cloud.

Pour en savoir plus, voir lebigdata.fr.
8 octobre 2021
 Publication par McAfee d'un rapport sur les rançongiciels
Ce nouveau rapport fait un zoom sur les menaces, mais moins sur l'angle de la fréquence que sur celui de la prévalence. Alors que DarkSide tentait de se retirer des projecteurs, d'autres familles de ransomwares, notamment REvil/Sodinokibi, Ryuk et Babuk, ont fait des ravages dans l'ombre de DarkSide. En réponse, ce rapport sur les menaces offre une plongée approfondie dans la prévalence croissante des ransomwares, y compris les détections de familles de ransomwares et le delta de données entre l'intelligence open source et la télémétrie.

Pour en savoir plus, voir l'article (en anglais) de mcafee.com.
8 octobre 2021
 Découverte de multiples vulnérabilités dans le noyau Linux d’Ubuntu
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données. Les systèmes affectés sont les Ubuntu 20.04 LTS pour Raspberry Pi et les Ubuntu 18.04 LTS pour Raspberry Pi. Des correctifs sont disponibles. Une alerte du CERT-FR a été publiée.

Pour en savoir plus, voir l'article de l'ANSSI.
8 octobre 2021
 Poursuite des acquisitions: Easyvista reprend Coservit, et Foxit reprend Esign Genie
Pas une semaine sans une annonce d'acquisition dans le monde de la SSI. Ainsi, L’éditeur de solution d’ITSM Easyvista annonce l'acquisition de Coservit, fournisseur de logiciels de monitoring et d'AIOps. Sa technologie d'Intelligence Artificielle offre des capacités de supervision prédictive ainsi qu'une analyse en temps-réel de la disponibilité et de la performance des services IT.
D'autre part, L’éditeur de produits et services PDF Foxit annonce l’acquisition d’eSign Genie, un spécialiste de la signature électronique, ayant son siège à Cupertino en Californie. Sa solution d’e-signature intégrée et sécurisée est exploitée par des entreprises de toutes tailles à travers le monde et privilégiée par les professionnels dans les secteurs de la santé, des ONG, du juridique, de l’immobilier et de l’éducation, entre autres.

Pour en savoir plus, voir sur le site de l'1formaticien ces annonces concernant Easyvista et Foxit.
7 octobre 2021
 Une étude d’Entrust montre que le chiffrement a le vent en poupe en France
Selon une étude d’Entrust, près de la moitié des organisations françaises appliquent une stratégie de chiffrement de manière systématique. Surtout motivé par les menaces, plus que par la conformité, le chiffrement en France passe beaucoup par les HSM (Hardware Security Modules).

Pour en savoir plus, voir l'article de linformaticien.com.
7 octobre 2021
 27002:2021, quoi de neuf sur l’annexe A de l’ISO 27001 ?
En 2021 le référentiel phare des mesures de sécurité de l’information, l’annexe A de l’ISO 27001, évolue et poursuit ainsi la démarche engagée depuis sa première mouture originelle de 1995. Cette annexe A s’adapte et propose une nouvelle approche à l’épineuse problématique de la mise en place d’un "pilotage transverse et efficient" de la sécurité. La version 2013 avait apporté une nouvelle répartition du contenu, notamment en intégrant la cryptographie et les relations avec les fournisseurs dans des thématiques de sécurité spécifiques. Sa prochaine version, l’ISO 27002:2021 apporte elle aussi son lot de nouveautés, tant sur le fond que sur la forme.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
7 octobre 2021
 WiFi et 5G : une complémentarité technologique
Nombreux sont les professionnels qui s'interrogent sur la bataille que se livrent le WiFi et la 5G. Les deux technologies évoluent rapidement et leurs usages semblent se rapprocher. Pourtant, réseaux WiFi et cellulaires sont et resteront structurellement des technologies complémentaires. Pourquoi ? Eléments de réponse.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
6 octobre 2021
 Le général Freyssinet, membre de l'ARCSI, explicite les missions du "ComCyberGend"
A l'occasion de la mise en service du ComCyberGend, le général Éric Freyssinet, nommé commandant en second de la gendarmerie dans le cyberespace, est revenu sur les enjeux et missions de ce commandement. Le commandement cyber est le résultat de toute une histoire de mise en place d'unités, d'équipement, de formation depuis plus de 20 ans maintenant.

Pour en savoir plus, voir l'article de lesnumeriques.com.
6 octobre 2021
 Les Etats-Unis lancent une task force internationale pour lutter contre la cybercriminalité
En octobre, les Etats-Unis vont rassembler 30 pays sur le thème de la cybercriminalité. L'objectif est d'accélérer la coopération internationale et la collaboration entre les forces de l'ordre. Les flux de cryptomonnaies issus des cyberattaques sont également dans le viseur de la Maison-Blanche.

Pour en savoir plus, voir l'article de usine-digitale.fr.
6 octobre 2021
 Les Assises de la sécurité, rendez-vous incontournable des experts de la cybersécurité, ont lieu du 13 au 16 octobre 2021
L’événement pionnier de la cybersécurité des entreprises, qui réunira les experts français de la cyber du 13 au 16 octobre 2021 au Grimaldi Forum à Monaco, dévoile son programme de conférences : plus de 150 ateliers, keynotes et tables-rondes aborderont l’actualité. Les Assises constituent un rendez-vous incontournable en France pour les professionnels du secteur public comme du secteur privé.

Pour en savoir plus, voir l'article de lesassisesdelacybersecurite.com.
5 octobre 2021
 One Identity rachète OneLogin, fournisseur de solutions de gestion des identités et des accès
One Identity annonce l’acquisition de OneLogin, fournisseur de solutions de gestion des identités et des accès (IAM) afin d’étendre la portée de sa plateforme de sécurité des identités unifiée. Forte de ses solutions existantes de gestion des accès à privilèges (PAM), de gouvernance et d’administration des identités (IGA) et de gestion et de sécurité Active Directory (ADMS), One Identity permettra désormais à ses clients d’adopter une approche globale de la sécurité des identités avec une technologie fiable et éprouvée dans chaque grande catégorie.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
5 octobre 2021
 Une vulnérabilité dans Apple Pay permet des paiements sans contact frauduleux
Des universitaires britanniques ont découvert une vulnérabilité dans les mécanismes de paiement de Visa et d'Apple, qui pourraient entraîner des paiements sans contact frauduleux. Ils indiquent pouvoir contourner l'écran de verrouillage Apple Pay d'un iPhone, afin d'effectuer des paiements sans contact lorsque la carte Visa est configurée en "mode Transit express" dans le portefeuille d'un iPhone. Ce mode existe pour les usagers de transports en commun.

Pour en savoir plus, voir l'article de practical_emv.
5 octobre 2021
 F5 acquiert la startup de sécurité et conformité cloud Threat Stack
L’accord intervient des mois après que F5 a acheté la start-up de gestion multi-cloud Volterra pour 500 millions de dollars. Cette acquisition permet à la société de 25 ans de renforcer son portefeuille de sécurité Cloud alors que les applications deviennent une priorité croissante pour les cybercriminels.

Pour en savoir plus, voir l'article de lebigdata.fr.
4 octobre 2021
 L'AFNIC reconduite comme office d’enregistrement du .fr pour 5 ans à partir mi-2022
le Gouvernement avait souhaité une mise en concurrence pour la nouvelle attribution à partir de juillet 2022 de l'office d'enregistrement du .fr, insistant sur les exigences de l’Etat concernant sa gestion, qui doit garantir que l’extension nationale est sûre, sécurisée, responsable et accessible techniquement et financièrement. L’ "Association Française pour le Nommage Internet en Coopération" (AFNIC) a été reconduite.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
4 octobre 2021
 Vers une fusion des portefeuilles produits de FireEye et McAfee
Le fonds d’investissement STG, féru de fusions, a indiqué prévoir d’intégrer les gammes de produits de McAfee Enterprise et de FireEye. Selon les analystes, la route sera semée d’embûches.

Pour en savoir plus (avec inscription), voir l'article de lemagit.fr.
4 octobre 2021
 Intel dévoile Loihi 2, son nouveau processeur neuromorphique
Intel passe la seconde dans les processeurs neuromorphiques, dont l'architecture tente de répliquer celle du cerveau pour optimiser certains types de calculs. Sa nouvelle puce, baptisée Loihi 2, dispose d'un million de neurones programmables et d'une multitude d'améliorations aussi bien matérielles que logicielles qui la rapprochent petit à petit d'une potentielle commercialisation.

Pour en savoir plus, voir l'article de usine-digitale.fr.
3 octobre 2021
 Appels automatisés et bot Telegram contournent la double authentification
Les bots automatisés pour les appels téléphoniques et la messagerie Telegram sont de plus en plus utilisés par les pirates pour soutirer les identifiants aux victimes. Un moyen de contourner l'authentification à double facteur. Ces attaques se font par ingénierie sociale avec un haut niveau d'automatisation. Les appels sont chiffrés et exécutés par des bots à partir de commandes envoyées via un chat Telegram. Ils utilisent des « modes » ou des scripts prédéfinis pour se faire passer pour diverses banques bien connues, et pour des services de paiement en ligne.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
3 octobre 2021
 Identité numérique : Monaco, un exemple à suivre ?
La Principauté de Monaco a déployé son service d'identité numérique en juin 2021, à l'issue de 18 mois de travail. Adossée à une nouvelle carte d'identité, l'identité numérique permet à ses 38 350 habitants d'accéder de façon sécurisée à des services publics et privés en ligne. Le directeur des Services numériques au sein du gouvernement de Monaco revient pour L'Usine Digitale sur la genèse et la mise en place de cet ambitieux projet.

Pour en savoir plus, voir l'article de usine-digitale.fr.
3 octobre 2021
 Autologon, une fonctionnalité problématique pour la sécurité d’Azure Active Directory
Microsoft fait face à une technique d’attaque exploitant la fonctionnalité autologon d’Azure Active Directory. Cette technique connecte automatiquement les utilisateurs sur Azure Active Directory lorsque leurs appareils professionnels se trouvent sur le réseau de l’entreprise. Or les tentatives de connexion avec autologon ne sont pas inscrites dans les logs, ce qui ouvre la voie à des attaques de force brute pour trouver identifiants et mots de passe.

Pour en savoir plus, voir l'article de silicon.fr.
2 octobre 2021
 Cybermoi/s 2021 par l'ANSSI : se protéger grâce à des mots de passe sécurisés
Face à l’augmentation des cyberattaques et des vols de données personnelles, utiliser des mots de passe sécurisés est un premier rempart efficace. Pour sa 3ème édition, le Cybermoi/s partage toutes les clés pour mieux gérer et renforcer ses mots de passe. Coordonné en France par un groupe de travail national réuni autour de l’ANSSI, le Mois européen de la cybersécurité est un événement de sensibilisation organisé chaque année.

Pour en savoir plus, voir l'article de l'ANSSI sur ssi.gouv.fr.
2 octobre 2021
 Zoom abandonne son rachat du spécialiste de solution pour call-center Five9
Face au rejet de l'accord par les actionnaires de Five9, Zoom a décidé d'abandonner le rachat du spécialiste des solutions pour call-center en mode cloud. L'opération était estimée à 14,7 Md$. A l’époque, cette opération permettait à Zoom de créer une plateforme d’engagement client à destination des entreprises, en s'appuyant sur la solution Five9.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
2 octobre 2021
 Les agences US CISA et NSA publient des recommandations pour la sécurisation les VPN
La National Security Agency (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) américaines ont publié conjointement un guide d'information sur la cybersécurité détaillant les facteurs à prendre en compte lors du choix d'un réseau privé virtuel (VPN) et les meilleures configurations pour le déployer en toute sécurité. Intitulé "Selecting and Hardening Remote Access VPN Solutions", le guide définit les recommandations que les organisations et les entreprises doivent suivre lorsqu'elles choisissent un VPN d'accès à distance qui leur permettra d'accéder à leurs systèmes.

Pour en savoir plus, voir l'article (en anglais) de nsa.gov.
1er octobre 2021
 La Lituanie conseille de se débarrasser de son smartphone s'il est chinois
Ce pays des États baltes a mené une enquête sur les smartphones chinois et conseille à ses citoyens de s’en défaire le plus rapidement possible. Trois téléphones ont été analysés par le Centre national de cybersécurité lituanien : un Huawei P40, un OnePlus 8T, et un Xiaomi Mi 10T. Sur chacun d’entre eux, de nombreux problèmes de sécurité ont été recensés et des fuites de données sont possibles. Certains téléphones mobiles commercialisés par Xiaomi et Huawei ont même révélé un comportement non documenté, qu'il était possible de déclencher à distance par les vendeurs chinois. Suite à cette enquête de la Lituanie, l'Office fédéral de sécurité et des technologies de l'information allemand (Bundesamt für Sicherheit in der Informationstechnik ou BSI) a lancé la sienne propre.

Pour en savoir plus, voir l'article de journaldugeek.com.
1er octobre 2021
 Dell s'associe à IBM pour lancer un simulateur quantique hybride
En partenariat avec IBM, Dell lance une plateforme d'émulation hybride, conçue à l'aide de l'émulateur d'exécution Qiskit d'IBM. Elle est destinée à aider les développeurs dans l'exécution d'applications quantiques. Les premiers résultats sont concluants et devraient permettre d'avancer rapidement dans ce domaine.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
1er octobre 2021
 Politique de la donnée, des algorithmes et des codes sources, les feuilles de route d'ETALAB
A la demande du Premier ministre, une mobilisation sans précédent a eu lieu dans tous les ministères sur le sujet des données, des algorithmes et des codes sources : de concert, dans un cadre interministériel partagé, chaque ministère a défini sa stratégie en la matière et l’a déclinée en un plan d’actions concrètes sur un calendrier de 2 à 3 ans. La ministre de la transformation et de la fonction publiques a dévoilé ces 15 feuilles de route : découvrez les grands axes et actions majeures de ces feuilles de route ministérielles.

Pour le savoir, voir l'article de etalab.gouv.fr.


Historique des Actualités


Vous trouverez ci-dessous les actualités précédentes, accessibles trimestre par trimestre :


Actualités du 3e Trimestre 2021
Actualités du 2e Trimestre 2021
Actualités du 1er Trimestre 2021

Actualités du 4e Trimestre 2020
Actualités du 3e Trimestre 2020
Actualités du 2e Trimestre 2020
Actualités du 1er Trimestre 2020

Actualités du 4e Trimestre 2019
Actualités du 3e Trimestre 2019
Actualités du 2e Trimestre 2019
Actualités du 1er Trimestre 2019




 
Partie réservée
aux membres
Bulletins, albums photos,
AG, dîners annuels, etc.
+
version numérique des
magazines MISC,
GSMag et L'1FO-CR


nuage de tags ARCSI

Ouvrages de
CRYPTOLOGIE ?
Les conseils de l'ARCSI
  
Retrouvez toutes les vidéos
de l'association sur Dailymotion

  L'ARCSI est aussi sur
LinkedIn  Twitter
LinkedIn  Twitter

Les mots du Président
spacer
Les mots du Président

Les rapports moraux des A.G.
spacer
Les rapports moraux des
Assemblées Générales


Les contributions de l'ARCSI
spacer
Les contributions
de l'ARCSI


L'Écosystème de la Cyber

DERNIÈRES PUBLICATIONS
DES MEMBRES
Le Code du Numérique 2022
sous la direction de
Fabrice MATTATIA (ARCSI),
Denis Berthault et Louis Degos
Le livre des nombres
Hervé LEHNING (ARCSI)
Management de la sécurité de l'information et ISO 27001
Jean-Pierre LACOMBE (ARCSI) et Nadège LESAGE
À LIRE
Exposition "Top Secret"
Science Museum, London
Florian BRUNET (ARCSI)
Le monde captivant
de la cryptographie
Tout un ensemble de
documentations, articles
et informations à télé-
charger ou à consulter
en ligne.
Daniel Tant

Cryptologie, l'art
des codes secrets
Un dossier de synthèse
rédigé par :
Philippe Guillot




AUTRES PUBLICATIONS
INTERESSANTES

À LIRE
Magazine "cyberun" N°13 consacré à la cryptographie
CLIQUEZ ICI POUR CONSULTER TOUS LES NUMÉROS DE CYBERUN
À LIRE
Management de la sécurité de l'information
par Alexandre Fernandez-Toro
préface de Hervé Schauer, membre de l'ARCSI
À LIRE
Guide de sélection d'algorithmes cryptographiques
par l'ANSSI
CLIQUEZ ICI POUR CONSULTER TOUS LES GUIDES DE BONNES PRATIQUES DE L'ANSSI





sur CryptoMuseum.com
spacer



spacer
Crypto : Le Webdoc'
de l'ANSSI
Voir le Socle
Interministériel des
Logiciels Libres
(édition 2021)