ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information



Historique du 3e trimestre de 2022



30 septembre 2022
 Veriphone, nouvel outil pour tester l’infection d’un smartphone par des logiciels espions
Le dispositif se présente comme une simple tablette tactile, installée au sein du tribunal judiciaire de Paris. Cet outil dévoilé à la mi-août, baptisé Veriphone, est un nouvel atout dans la main des autorités pour aider les femmes victimes de violences conjugales. Il sert à détecter les stalkerwares (« logiciel de traque »), ces logiciels espions qui sont utilisés par certains hommes pour suivre à la trace l’activité de leur victime en leur permettant de lire leurs messages, de suivre leur géolocalisation ou même de surveiller leur navigation Web.

Pour en savoir plus, voir l'article de lemonde.fr.
30 septembre 2022
 Cybermalveillance.gouv.fr se mobilise pour le Cybermoi/s 2022
Organisée chaque année au mois d’octobre, la campagne de sensibilisation du "Cybermoi/s" a pour but de rassembler et sensibiliser les différents publics sur les sujets liés à la cybersécurité. Un événement co-piloté par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et Cybermalveillance.gouv.fr. "Cybermoi/s" est la déclinaison nationale du Mois européen de la cybersécurité organisé par l‘Agence européenne ENISA. Cette année, Cybermalveillance.gouv.fr lance une nouvelle campagne conçue en partenariat avec l’Institut National de la Consommation (INC).

Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
30 septembre 2022
 Cloudflare veut remplacer les CAPTCHA par Turnstile, qui serait plus respectueux de la vie privée
Cloudflare a annoncé un nouveau projet ambitieux appelé Turnstile, qui vise à supprimer les CAPTCHA utilisés sur le Web pour vérifier que les gens sont bien ceux qu'ils prétendent être. Au lieu d'inspecter le navigateur de l'utilisateur à la recherche d'un cookie Google, ou de demander aux visiteurs de choisir une image montrant un objet particulier, Turnstile combine des jetons d'accès privé avec une quantité limitée d'empreintes numériques du navigateur pour vérifier si l'utilisateur est un humain ou un robot. Cloudflare affirme que son outil de vérification ne défie pas les utilisateurs et ne les profile pas.

Pour en savoir plus, voir l'article de developpez.com.
30 septembre 2022
 Des microrobots imprimés en 3D sont capables de manipuler des cellules biologiques
Des microbots ont été développés par des chercheurs de l'Institut des systèmes intelligents et de robotique du CNRS pour déplacer des cellules biologiques. Imprimés en 3D et mesurant une dizaine de micromètres, ils ont été fabriqués grâce à la fabrication additive. Ils fonctionnent grâce au principe des pinces optiques. Ils pourraient être utilisés dans la recherche contre le cancer et l'assistance médicale à la procréation.

Pour en savoir plus, voir l'article de usine-digitale.fr.
29 septembre 2022
 Tixeo, Oodrive et Olvid ambitionnent de faire ensemble un "Teams" souverain
Tixeo, Oodrive et Olvid, trois acteurs bien connus de la cybersécurité française, prennent à bras le corps la stratégie « Cloud au centre » de l’Etat. Ils viennent en effet d’annoncer un partenariat baptisé "TOO 2022" duquel résultera une offre cloud, une plateforme réunissant les technologies de chacun. Soit l'édition et le partage de documents d’Oodrive, la visioconférence de Tixeo et la messagerie instantanée d’Olvid.

Pour en savoir plus, voir l'article de linformaticien.com.
29 septembre 2022
 Avast devient cofondateur de la nouvelle OpenWallet Foundation, antenne européenne de la Linux fondation
Avast s’est engagé publiquement à devenir l’un des principaux acteurs de la OpenWallet Foundation (OWF), première initiative de la toute nouvelle Linux Foundation Europe. Celle-ci est l'antenne récente de la Linux Foundation qui gère, pour le monde entier, les initiatives collaboratives autour de tout ce qui est en open source : logiciels, matériels, normes et données. Ses missions principales : le développement et la maintenance d’un robuste moteur de code open source dédié aux portefeuilles numériques utilisés à travers le monde, et l’interopérabilité entre les portefeuilles numériques.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
29 septembre 2022
 Vers une labellisation des réseaux sociaux pour protéger les internautes ?
Le Conseil d'Etat vient de présenter son étude annuelle consacrée aux réseaux sociaux. Sur le modèle du cyberscore réservé à la protection des données personnelles, il recommande la mise en place d'un label pour les réseaux sociaux. La grille d'évaluation pourrait comprendre des critères objectifs, tels que la performance RSE, l'absence d'utilisation de cookies tiers, et l'accessibilité du bouton de signalement des contenus.

Pour en savoir plus, voir l'article de usine-digitale.fr.
29 septembre 2022
 Cybersécurité : le recrutement, chemin de croix des entreprises malgré l'abondance d'emplois
Alors que l'État ambitionne de créer 37.000 nouveaux emplois dans la cybersécurité à l'horizon 2025, plus de 10.000 postes restent encore à pourvoir aujourd'hui. Pour mobiliser les établissements d'enseignement supérieur et créer des vocations parmi les jeunes, le Campus Cyber, nouvelle vitrine de la cybersécurité française, se plie en quatre pour vanter les mérites de ces métiers et casser les préjugés, qui éloignent aujourd'hui les femmes et les moins diplômés.

Pour en savoir plus, voir l'article de latribune.fr.
28 septembre 2022
 L’autorité européenne de protection des données conteste le mandat renforcé d’Europol devant la justice
Le Contrôleur européen de la protection des données (CEPD) vient d'intenter une action en justice contre les co-législateurs de l’UE qui ont récemment adopté un renforcement du mandat de l’agence de maintien de l’ordre Europol. Le CEPD, l’autorité de contrôle de la vie privée en charge des organes de l’UE, estime que les dispositions adoptées par les institutions constituent une remise en cause de l’État de droit au niveau de l’UE et menacent l’indépendance même de l’autorité de contrôle.

Pour en savoir plus, voir l'article de euractiv.fr.
28 septembre 2022
 Meta est accusée d’avoir contourné les protections de confidentialité d’Apple
Une plainte déposée devant le tribunal fédéral de San Francisco accuse la maison mère de Facebook et d’Instagram d’avoir mis en place des outils permettant de contourner l’interdiction d’Apple de partager l’identité et les centres d’intérêts de ses utilisateurs avec des tiers. Le navigateur internet propre aux applications Facebook et Instagram – qui s’ouvre en lieu et place de Safari, Chrome ou autre – injecte un morceau de code dans chaque site vérifié qui jouerait le rôle de traceur et permettrait à Facebook et Instagram de suivre l’identité des utilisateurs d’un site à l’autre et d’enregistrer leur activité sur les sites visités.

Pour en savoir plus, voir l'article de 24matins.fr.
28 septembre 2022
 La technologie française de Prophesee arrive dans les smartphones du monde entier
La startup française Prophesee développe un capteur qui reprend le principe de fonctionnement de l’oeil humain, pour améliorer les capacités des modules photo des smartphones. Contrairement au marché des appareils photo classiques, nos mobiles doivent la qualité de leurs photos en grande partie au logiciel. L’amélioration artificielle demande donc à ce que le module fasse une analyse de l’image qu’il souhaite capturer. La technologie d’analyse de l’image de Prophesee va plus vite et demande moins de ressources que les capteurs d’analyse conventionnels.

Pour en savoir plus, voir l'article de presse-citron.net.
28 septembre 2022
 l'Ukraine met en garde contre des "cyberattaques massives" contre les infrastructures critiques par la Russie
Le gouvernement ukrainien a averti que le Kremlin envisageait de mener des "cyberattaques massives" visant les réseaux électriques et d'autres infrastructures critiques en Ukraine et dans les territoires de ses alliés. « le Kremlin a également l'intention d'augmenter l'intensité des attaques DDoS contre les infrastructures critiques des alliés les plus proches de l'Ukraine, principalement la Pologne et les États baltes », a averti son ministère de la Défense.

Pour en savoir plus, voir l'article de developpez.com.
27 septembre 2022
 Budget 2023 : la cybersécurité au cœur des investissements numériques de l'État
Le gouvernement a présenté ce lundi son projet de loi de finances pour 2023, qui fait la part belle à la sécurité et à la défense, y compris dans le numérique. Il reprend les principaux éléments du projet de loi d'orientation et de programmation du ministère de l'Intérieur (LOPMI) présentés en mars 2022, l'un de ses objectifs étant de moderniser les moyens de lutte contre la cybercriminalité. Il prévoit par ailleurs la dématérialisation complète des procurations électorales, de nouveaux outils numériques pour les forces de l'ordre, la création d’une agence du numérique et le déploiement du projet "Réseau radio du futur".

Pour en savoir plus, voir l'article de usine-digitale.fr.
27 septembre 2022
 Les correcteurs orthographiques de Chrome et Edge transfèrent des informations personnelles à Google et Microsoft
Les chercheurs d’Otto JavaScript Security, société américaine de cybersécurité, sont à l’origine de cette découverte. Selon l’équipe, toute saisie dans un champ texte susceptible d’être examinée par les correcteurs orthographiques de Chrome et Edge est transmise à Google et Microsoft. Si l’utilisateur clique sur le bouton « Afficher le mot de passe » en se connectant à un site ou un compte, cette donnée de sécurité est aussi envoyée aux serveurs desdites entreprises.

Pour en savoir plus, voir l'article de lebigdata.fr.
27 septembre 2022
 44 platesformes de crytomonnaies auraient été compromises par du code malveillant
Une quarantaine de protocoles de l’écosystème crypto ont potentiellement été infectés par un logiciel malveillant. Identifié par un chercheur en sécurité informatique, ce logiciel devait permettre de collecter des informations sensibles sur les utilisateurs. Avec ces données sensibles, un attaquant est potentiellement capable de prendre le contrôle d’un compte sur une plate-forme destinée aux cryptomonnaies. Il s’agit d’une attaque de la chaîne logistique (supply chain attack).

Pour en savoir plus, voir l'article de 01net.com.
26 septembre 2022
 La société de cybersécurité de Google affirme que la Russie coordonne ses activités avec des hackers
Un rapport du Wall Street Journal vendredi a déclaré qu'un nombre croissant de recherches suggère que des pirates informatiques pro-russes et les activistes en ligne se coordonnent avec les renseignements militaires russes. Les chercheurs du groupe de cybersécurité Google Mandiant d'Alphabet (NASDAQ:GOOGL) auraient constaté une coordination entre les groupes de pirates informatiques pro-russes et les cyber-intrusions de l'agence de renseignement militaire russe.

Pour en savoir plus, voir l'article de investing.com.
26 septembre 2022
 Dans la perspective de la nouvelle réglementation sur l'IA, la Cnil se prépare à auditer les algorithmes
Dans le cadre du futur règlement européen sur l'IA, la Cnil pourrait être l'autorité en charge de contrôler les systèmes dits à "haut risque". Elle va donc devoir comprendre leur fonctionnement via des audits. L’étude demandée par le Conseil d'Etat préconise également un renforcement des moyens confiés à Etalab, le département de la direction interministérielle du numérique (DINUM) en charge de coordonner la conception et la mise en œuvre de la stratégie de l’État dans le domaine de la donnée.

Pour en savoir plus, voir l'article de cnil.fr.
26 septembre 2022
 Comment empêcher les agents des douanes américaines de copier le contenu de votre téléphone...
Les données copiées à partir d'appareils aux points d'entrée aux États-Unis – y compris les aéroports et les postes frontaliers – sont enregistrées pendant 15 ans dans une base de données consultable par des milliers d'employés du CBP (U.S. Customs and Border Protection) sans mandat, a rapporté le Washington Post cette semaine. Les données comprennent les contacts, les journaux d'appels, les messages et les photos des téléphones, des tablettes et des ordinateurs, selon le CBP. De nouveaux détails brossent un tableau d'une collecte de données vaste et désordonnée qui met votre vie privée en danger.

Pour en savoir plus, voir l'article (en anglais) de washingtonpost.com.
26 septembre 2022
 Comment des investigations françaises ont permis d’aboutir au déchiffrement de LockyGoga
L’entreprise Bitdefender vient de publier un déchiffreur du rançongiciel LockyGoga à la suite de la découverte de clés privées par la police Suisse. Une réussite qui doit beaucoup au travail des enquêteurs de police français mobilisés sur le piratage informatique d’Altran. Même si ce déchiffreur présente un intérêt relatif, trois ans après les premières attaques de ce rançongiciel aux activités criminelles stoppées en octobre 2021.

Pour en savoir plus, voir l'article de zdnet.fr.
25 septembre 2022
 L'ARCSI organise ses 14es Rencontres le 20 octobre à la BNF sur l'histoire de la carte à puce
Après une interruption due à la crise sanitaire, l’ARCSI renoue avec la tradition de son colloque annuel, avec cette année l’occasion de revenir sur l’histoire de la carte à puce et nous interroger sur son devenir. Cette journée intitulée « l’épopée de la carte à puce et son avenir » débutera par un hommage à Michel Ugon, inventeur de la "smart card", puis sera consacrée à l’histoire de cette formidable aventure racontée par ceux-là même qui ont contribué au succès de cette révolution technologique. L’après-midi verra les représentants des grands acteurs du monde numérique nouveau nous éclairer sur la place que tiendra encore la carte à puce et sur ses nouvelles formes et fonctions.

Pour en savoir plus et s'inscrire, voir le site de l'ARCSI.
25 septembre 2022
 Une étude américaine prouve que Facebook a un impact négatif sur la santé mentale
Facebook, le média social pionnier lancé en 2004 et utilisé quotidiennement par deux milliards de personnes dans le monde, a un impact négatif important sur la santé psychologique des étudiants. C'est ce qu'a prouvé une comparaison de la santé mentale d'étudiants américains dans des universités et des collèges qui avaient accès à Facebook et d'autres qui n'y avaient pas accès. L'étude a déjà été récompensée lors de la réunion européenne de l'Economic Society de cette année. Elle a été menée par des chercheurs de l'université de Tel-Aviv (TAU), de la Sloan School of Management du Massachusetts Institute of Technology et de l'université Bocconi de Milan, en Italie.

Pour en savoir plus, voir l'article de developpez.com.
25 septembre 2022
 Le nouveau Comcyber veut défricher davantage le "champ électromagnétique"
Nommé depuis le 1er septembre à la tête du commandement de la cyberdéfense française, le général Aymeric Bonnemaison vient d’esquisser succinctement son projet pour les cyber troupes. Il a ainsi appelé à "encore étendre nos actions dans le champ électromagnétique", faisant ainsi référence au monde des ondes radio et de la guerre électronique. Une posture justifiée par les menaces "hybrides" qui "combinent des actions dans le domaine cinétique comme dans les champs immatériels".

Pour en savoir plus, voir l'article de usine-digitale.fr.
24 septembre 2022
 Openclassrooms ouvre un Mooc pour apprendre à chiffrer les données
La plateforme d'apprentissage Openclassrooms ouvre le Mooc « Sécurisez vos données avec la cryptographie » pour les professionnels de la sécurité qui souhaitent monter en compétences. Trois chapitres composent ce cours en ligne de huit heures, dispensé entièrement en français.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
24 septembre 2022
 Royaume-Uni : les hyperscalers AWS, Microsoft et Google dans le collimateur de l’Ofcom
En raison de la croissance rapide du secteur des services d'infrastructure de cloud public, le régulateur des communications du Royaume-Uni (l'Ofcom) a déclaré qu'il était crucial d'identifier rapidement les problèmes de concurrence potentiels. Il lance une étude de marché sur la domination de Google, Amazon et Microsoft dans l'industrie britannique des services cloud. Un marché évalué à 15 milliards de livres sterling (£), et dont les trois géants représentent 81% des revenus.

Pour en savoir plus, voir l'article de linformaticien.com.
24 septembre 2022
 L'armée américaine serait capable d'épier plus de 90 % du trafic Internet mondial
Un lanceur d'alerte a accusé le Pentagone d'avoir acheté un outil de surveillance de masse pour collecter les données de navigation des Américains sur le Web. Mercredi, Le sénateur Ron Wyden a repris ses allégations prétextant que l'armée et plusieurs services américains de renseignement ont payé un courtier en données pour avoir accès aux journaux de trafic Internet, ce qui pourrait révéler les historiques de navigation en ligne des citoyens américains. Le sénateur Ron Wyden a exhorté les inspecteurs généraux de trois départements à enquêter sur les achats de grandes quantités de données par l'armée.

Pour en savoir plus, voir les articles de developpez.com et nextinpact.com
23 septembre 2022
 ChapsVision achète Deveryware pour créer un géant du traitement des données de masse
L'éditeur de logiciels ChapsVision s'offre son concurrent Deveryware. Ensemble, ils vont créer un géant du traitement des données dans le secteur de la cybersécurité et le renseignement au service de l'Etat notamment. Les activités de Deveryware s'intégreront dans la division cyber de ChapsVision nommée "Flandrin Technologies" et viendront renforcer sa présence dans les domaines des technologies d'investigation et la sécurité pour les services étatiques. Elle récupère notamment d'importants contrats auprès des ministères de l'Intérieur et de la Justice.

Pour en savoir plus, voir l'article de usine-digitale.fr.
23 septembre 2022
 Une vulnérabilité vieille de 15 ans dans Python est présente dans plus de 350.000 projets
Découverte en 2007, une vulnérabilité dans le langage Python reste toujours sans correctif à ce jour. Aujourd'hui, on parle d'elle de nouveau, car elle affecte plus de 350.000 dépôts qui sont vulnérables à une exécution de code arbitraire. Cette vulnérabilité se situe dans le package permettant la lecture et l'écriture d'archives au format TAR. En l'exploitant, un attaquant peut écraser un fichier système présent sur la machine.

Pour en savoir plus, voir l'article de it-connect.fr.
23 septembre 2022
 Morgan Stanley à l'amende après la mise aux enchères de disques durs non effacés
La Securities and Exchange Commission (SEC) américaine annonce sanctionner Morgan Stanley Smith Barney, multinationale de services financiers spécialisée dans le courtage, pour ses manquements à la protection des informations personnelles d'environ 15 millions de clients, et en particulier de ne pas s’être débarrassé correctement des disques durs et des serveurs, les informations des clients se retrouvant en vente sur un site d'enchères en ligne.

Pour en savoir plus, voir l'article de developpez.com.
23 septembre 2022
 IMT Atlantique et Ensta Bretagne créent Spin, école IT doctorante
Née de l’initiative commune d’IMT Atlantique et de l’Ensta Bretagne, l’école des Sciences pour l’ingénieur et le numérique (Spin) vise à former des docteurs aux sciences et aux technologies de l’information et de la communication. Ambitionnant d'accueillir chaque année 250 doctorants d'IMT Atlantique et d'Ensta Bretagne, l'organisme va mettre l'accent sur des projets de recherche interdisciplinaires en insistant sur l'innovation, l'entrepreneuriat et la dimension internationale.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
22 septembre 2022
 SecNumCloud : sept offres ont réussi l'examen de l'ANSSI
Un an et demi après l'annonce de la stratégie nationale sur le cloud, le gouvernement communique sur la certification SecNumCloud et veut soutenir les administrations qui migrent vers le cloud. En visite à OVHCloud, le ministre de l'Economie, des Finance et de la Souveraineté industrielle et numérique et le ministre délégué chargé de la Transition numérique et des Télécommunications ont redonné les ambitions du gouvernement en matière de cloud. Sept offres sont dorénavant qualifiées, portées par Cloud Temple, OVHCloud, Oodrive, Outscale et Worldine.

Pour en savoir plus, voir l'article de lesnumeriques.com.
22 septembre 2022
 Docaposte continue ses acquisitions et s’offre BoomkR
Docaposte multiplie les rachats depuis la rentrée. L’ESN filiale du groupe La Poste renforce son offre en matière de cybersécurité en procédant à l’acquisition d’une toute jeune pousse, BoomkR, qui fournit des services en cybersécurité, principalement des appliances de sauvegardes. Ses offres sont principalement tournées vers les PME à travers ses appliances sécurisées.

Pour en savoir plus, voir l'article de linformaticien.com.
22 septembre 2022
 Schneider Electric monte à 100 % au capital du britannique Aveva
Spécialisé dans les solutions et services de gestion de l'énergie, Schneider Electric a mis la main sur la totalité du capital d'Aveva dont il détenait jusqu'à présent près de 60% des parts. L'éditeur britannique Aveva propose des logiciels à destination de l'industrie, dont la conception 3D.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
21 septembre 2022
 Cryptomonnaie : Wintermute, un piratage à 160 M$ dans la finance décentralisée
Le "market maker" Wintermute, dont les services servent à rendre les marchés de cryptomonnaies et de crypto-actifs plus liquides, a déclaré ce mardi s'être fait pirater. Il a perdu l'équivalent de 160 millions de dollars dans l'affaire. Les opérations affectées relèvent de la finance décentralisée. La société, également active sur des marchés de finance centralisée, déclare que ces derniers ne sont pas concernés par le hack.

Pour en savoir plus, voir l'article de usine-digitale.fr.
21 septembre 2022
 Le site undernews.fr explique les clés de la Cryptographie Post-Quantique
La technologie des ordinateurs quantiques n’en est qu’à ses débuts qu’on parle déjà de cryptographie post-quantique. Loin du buzzword, cette discipline est en passe de devenir un vrai casse-tête dans les secteurs de la cybersécurité, des télécommunications, des banques ou encore des renseignements. La disruption de l’informatique quantique, avant d’être une opportunité et une source de progrès dans de nombreux domaines, sera une menace sérieuse pour la sécurité des données.

Pour en savoir plus, voir l'article de undernews.fr.
21 septembre 2022
 DNS et noms de domaine : l'AFNIC propose des formations clés-en-main sur son cœur de métier
Le protocole DNS et les noms de domaine sont au cœur de l’architecture de l’internet, et leur maîtrise est essentielle au bon fonctionnement des systèmes d’information en entreprise. Pour monter en compétence sur ce sujet, l’Afnic, registre des noms de domaine en .fr et acteur majeur de l’internet en France, propose aux professionnels et futurs professionnels de l’internet un socle de formations portant sur son cœur de métier.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
21 septembre 2022
 Starlink : SpaceX envoie une nouvelle salve de 54 satellites sur orbite
Starlink compte actuellement plus de 3.000 satellites en orbite. SpaceX a travaillé rapidement pour étendre sa constellation avec des lancements très fréquents, presque chaque semaine. En juillet, le haut débit Starlink est disponible dans 36 pays, dont une couverture importante aux Etats-Unis, au Mexique, au Canada, en Europe, en Australie et en Nouvelle-Zélande. Elle est désormais disponible sur les sept continents, même en Antarctique.

Pour en savoir plus, voir l'article de zdnet.fr.
20 septembre 2022
 L'ANSSI lance le Cybermoi/s 2022 : tous ensemble face aux rancongiciels et au hameçonnage
En 2021, l’ANSSI a relevé 1.082 intrusions avérées dans des systèmes d’information – une augmentation de 37% en un an. Face à l’amélioration des capacités des acteurs malveillants, qui profitent des opportunités offertes par des usages numériques souvent mal maitrisés, la 4e édition du Cybermoi/s présente quelques bonnes pratiques faciles à mettre en place afin de limiter les risques. C'est la déclinaison de la campagne européenne European Cybersecurity Month (ECSM), portée par plus d’une vingtaine de pays en Europe.

Pour en savoir plus, voir l'article de l'ANSSI.
20 septembre 2022
 Tremble Bitcoin : Amazon désigné pour créer l’Euro numérique par la BCE
La BCE vient de révéler le panel des acteurs qu’elle s’apprête à charger de la mise en place de la première itération du futur « Euro numérique » ou E-Euro. Si la présence d’une banque espagnole ou de l’italien Nexi n’étonnera pas les observateurs, difficile d’en dire autant s’agissant de la présence surprise du géant américain... Amazon : "Les cinq fournisseurs choisis correspondent le mieux aux « capacités spécifiques » requises pour le cas d’utilisation assigné", indique la BCE dans son communiqué.

Pour en savoir plus, voir l'article de journalducoin.com.
20 septembre 2022
 Pour être plus discrets, des rançongiciels chiffrent des fichiers de manière intermittente
Pour être plus furtifs, certains rançongiciels ne chiffrent plus la totalité des fichiers, mais seulement des segments. Cette tendance vient d’être détaillée dans un article de l'entreprise Sentinel Labs. D'après lui, de plus en plus de rançongiciels intègrent cette nouvelle fonctionnalité. Le chiffrement intermittent permet de chiffrer plus rapidement les fichiers de leurs victimes, et il permet également aux cybercriminels d’échapper aux systèmes de détection.

Pour en savoir plus, voir l'article de zdnet.fr.
20 septembre 2022
 Le spectre d'un manque de câbles sous-marins transatlantiques menace l'Internet européen
Vitaux pour l’Internet européen, les projets de câbles sous-marins entre l’Europe et les Etats-Unis se multiplient depuis quelques années. Mais d’après une étude du cabinet Terabit Consulting, ces infrastructures ne suffiront pas, au regard de l’explosion des échanges de données entre le Vieux Continent et le pays de l’Oncle Sam.

Pour en savoir plus, voir l'article de latribune.fr.
19 septembre 2022
 La constellation Starlink de SpaceX fonctionne désormais en Antarctique
SpaceX vante depuis longtemps le potentiel de sa constellation de satellites Starlink en tant que connecteur mondial pour permettre aux habitants les moins bien desservis d’accéder au haut débit. Pour l’heure, la société semble tenir ses promesses. Le projet rayonne en effet désormais dans l’une des communautés les plus reculées de la planète : la base antarctique américaine McMurdo, située dans le sud de l’île de Ross servant de plaque tournante logistique pour la moitié du continent.

Pour en savoir plus, voir l'article de sciencepost.fr.
19 septembre 2022
 La migration de protocole de la blockchain Ethereum attire les cybercriminels
Ce 15 septembre 2022 a été accomplie une révolution technologique baptisée « The Merge » : tout en fonctionnant, la blockchain Ethereum, sur laquelle repose tout un écosystème web3, a abandonné un logiciel énergivore au profit d’un protocole plus écoresponsable. The Merge a exclu les mineurs, qui devaient jongler tant avec les composantes software que hardware (leurs processeurs graphiques pour résoudre les équations cryptographiques). À leur place, le contrôle revient désormais aux validateurs. Escrocs et autres cybercriminels apprécient ce genre de zones de turbulences et tentent d’en tirer profit.

Pour en savoir plus, voir l'article de numerama.com.
19 septembre 2022
 Thierry Breton dévoile un plan européen pour le métavers et la réalité virtuelle
Le commissaire européen au Marché Intérieur, Thierry Breton, annonce le lancement d'une coalition industrielle regroupant l'écosystème de l'AR/VR (réalité virtuelle et augmentée), ainsi que son souhait de voir émerger un "mouvement créatif interdisciplinaire" pour développer les standards interopérables du métavers. Une feuille de route adoptée par plus de 40 organisations européennes a pour but de soutenir les technologies qui serviront à défendre la position de l'Europe dans ce secteur.

Pour en savoir plus, voir l'article de usine-digitale.fr.
18 septembre 2022
 La Fondation Linux annonce la création d’une antenne européenne
Lors de l’Open Source Summit se déroulant à Dublin, la Fondation Linux, a annoncé la création de la "Linux Fondation Europe", fondation dont le rôle sera « d’encourager la collaboration et l’innovation open source » sur le territoire européen. Bien que la Linux Foundation soit à but non lucratif mais américaine, 31 % de ses membres sont européens. C'est pour accompagner la communauté européenne open source dans ses défis et pour répondre aux exigences technologiques et légales fortes de l’Union européenne que la Fondation Linux crée cette nouvelle structure.

Pour en savoir plus, voir l'article de lemagit.fr.
18 septembre 2022
 Pour le CEPD, Meta traite les données personnelles des enfants de manière illicite
L'application Instagram détenue par Meta est accusée d'avoir volontairement divulgué les adresses électroniques et/ou les numéros de téléphone des enfants qui utilisaient la plateforme. Un manquement à l'article 6 du RGPD. Le Comité européen pour la protection des données (CEPD) et l'autorité irlandaise de protection des données (DPC) émettent une amende record à l'encontre d'Instagram.

Pour en savoir plus, voir l'article de siecledigital.fr.
18 septembre 2022
 Orange lance avec des partenaires une solution d’optimisation de la consommation d’énergie
Orange, Sierra Wireless, LACROIX et STMicroelectronics vont accompagner tiko, filiale d’Engie, pour concevoir, produire et déployer en France, sur une durée de 5 ans, un parc de 800.000 boîtiers connectés pour piloter des radiateurs électriques à distance, via le réseau LTE-M d’Orange. La solution commercialisée par tiko permet de réaliser jusqu’à 35% d’économies de chauffage pour les 9.2 millions de foyers chauffés par radiateurs électriques, en les programmant à distance en fonction de leurs habitudes de vie.

Pour en savoir plus, voir l'article de orange.com.
17 septembre 2022
 L’IA très largement sous-exploitée dans le secteur public, d'après le Conseil d’État
Le secteur public français accuse un retard par rapport au privé en matière d’usages de l’intelligence artificielle, regrette le Conseil d’État dans un rapport. Dans son nouveau rapport commandé par le Premier ministre, il témoigne en effet d’une « sous-exploitation par les collectivités publiques » des systèmes d’intelligence artificielle (SIA). L’administration française ne souffre cependant pas d’une spécificité dans ce domaine par rapport à ses voisins européens.

Pour en savoir plus, voir l'article de lemagit.fr.
Pour voir le rapport du Conseil d'Etat, c'est ici.
17 septembre 2022
 ARM, Intel et Nvidia standardisent les calculs IA pour accélérer leur développement
En formalisant un standard de calcul à virgule flottante FP8 sur 8 bits, au lieu de 16, voire 32, le trio que forment ARM, Intel et AMD va accélérer les entraînements des IA. Grâce à la diminution de besoin de calcul et de mémoire, abaissé par la bande l’empreinte financière et économique de ces opérations. Sur le plan technique, réduire la précision d’un calcul, c’est accélérer l’exécution de la tâche. Une accélération qui offre, par rebond, un autre avantage : limiter le temps/la quantité d’usage des processeurs (CPU, GPU, IA).

Pour en savoir plus, voir l'article de 01net.com.
17 septembre 2022
 Pentium et Celeron : Intel signe la mort de ses marques emblématiques
Lancés en 1993 pour succéder aux 80486 – et alors qu'il était impossible de déposer une marque seulement composée de chiffres – les Pentiums sont d'abord affectés d'un bug qui nuit à leur réputation. Ils deviennent cependant très rapidement synonymes de puissance et de vastes campagnes de publicité font entrer le nom dans toutes les têtes. Quelques années plus tard, Intel lance Celeron afin de réduire les coûts et toucher un public plus large.

Pour en savoir plus, voir l'article de clubic.com.
16 septembre 2022
 Loi cyber-résilience de l'UE : les appareils IoT seront-ils enfin sécurisés ?
Ce jeudi, la Commission Européenne a présenté la loi sur la cyber-résilience (voir notre actualité du 10 septembre) qui vise à devenir une norme mondiale en introduisant des exigences obligatoires en matière de cybersécurité pour chaque produit comportant des éléments numériques (obligation de cybersécurité "by design") et à rendre les consommateurs plus informés de l’aspect cybersécurité de ce qu’ils achètent.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
16 septembre 2022
 La Chine accuse la NSA d'avoir piraté son université de recherche militaire
La Chine accuse la National Security Agency (NSA) des États-Unis d'avoir mené une série de cyberattaques visant l'université polytechnique Northwestern de la ville de Xi'an, axée sur la recherche aéronautique et militaire, en juin 2022. Le Centre national chinois d'intervention d'urgence contre les virus informatiques a révélé ses conclusions la semaine dernière, et a accusé le Bureau des opérations d'accès personnalisé (TAO), une unité de collecte de renseignements sur la guerre informatique de la National Security Agency (NSA), d'avoir orchestré des milliers d'attaques contre les entités situées dans le pays.

Pour en savoir plus, voir l'article de developpez.com.
16 septembre 2022
 Microsoft lance le 1er service satellitaire de son initiative "Azure Space"
En 2020, Microsoft annonçait son initiative "Azure Space", avec l'objectif de faire de son service cloud un acteur de poids sur le marché de la connectivité spatiale et satellitaire. Dans ce cadre, la firme de Redmond vient de lancer son nouveau service baptisé "Azure Orbital Cloud Access", ouvert en avant-première aux organisations publiques américaines. Ce service a vocation à s'adresser aux professionnels de l'informatique ayant besoin de connectivité en zone peu couverte.

Pour en savoir plus, voir l'article de zdnet.fr.
16 septembre 2022
 Adobe acquiert Figma, spécialisée en design collaboratif dans le cloud
Adobe officialise l'opération de croissance externe à 20 Milliards de dollars en annonçant le rachat de Figma, co-fondée en 2011 par son CEO Dylan Field, avec Evan Wallace, sur l’idée de fournir en ligne des outils de design d’applications. L'objectif était de faciliter la collaboration autour du processus créatif. Après avoir mis à l’épreuve les capacités de l’API JavaScript WebGL, les deux associés ont créé un outil de conception vectorielle basé sur un moteur de rendu WebGL 2D qui, par la suite, s'est appuyé sur WebAssembly.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
15 septembre 2022
 Cloud souverain : la volte-face de l'Etat en faveur de l'écosystème français
Présents à Strasbourg à l'occasion de l'inauguration du nouveau datacenter d'OVHCloud, Thierry Breton, Bruno Le Maire et Jean-Noël Barrot ont annoncé une série de mesures de soutien à l'écosystème français du cloud, et désavoué les Gafam américains. Un changement majeur par rapport à la stratégie Cloud de confiance présentée l'an dernier. Le Gouvernement a également chargé Michel Paulin (DG d’OVHCloud) de constituer le comité de filière « numérique de confiance ».

Pour en savoir plus, voir l'article de latribune.fr.
15 septembre 2022
 Le service qui permet aux pirates de casser l'authentification à double facteur
Des pirates viennent de mettre au point un service baptisé « EvilProxy » qui automatise les attaques de phishing pour les comptes protégés par une authentification forte. Les annonces pour ce service se trouvent actuellement sur tous les principaux forums de hackers, comme ont pu le constater les chercheurs en sécurité de Resecurity. Il suffit de choisir le type de compte que l’on souhaite attaquer : Google, Microsoft, Facebook, Yahoo, Dropbox, etc...

Pour en savoir plus, voir l'article de 01net.com.
15 septembre 2022
 Google échoue à faire annuler une amende record en Europe pour abus de position dominante
Le moteur de recherche avait été condamné en 2018 pour pratiques anticoncurrentielles autour de son système d'exploitation Android. La justice européenne «confirme dans une large mesure» la validité de l'amende record infligée alors par Bruxelles à Google pour avoir abusé de sa position dominante. Le tribunal réduit toutefois la sanction à 4,1 milliards d'euros.

Pour en savoir plus, voir l'article de lefigaro.fr.
14 septembre 2022
 Comment le Ministère de l’Intérieur veut se muscler sur le cyber
Six mois après le dépôt d’une première mouture, la Place Beauvau vient de présenter la nouvelle version de son projet de loi censé permettre le renforcement du ministère sur les terrains numérique et cyber, l’une des priorités affichées. Elle mentionne à nouveau la future mise en place d’un « numéro 17 » permettant de signaler une attaque cyber et d’obtenir des « conseils immédiats et rassurants ». Il devrait s’appuyer sur la plateforme Cybermalveillance, les centres de réponses à incidents régionaux en cours de création, les plateformes Pharos et Perceval, ainsi que l’Anssi.

Pour en savoir plus, voir l'article de zdnet.fr.
14 septembre 2022
 La souveraineté des données largement adoptée dans les entreprises ?
Selon une étude Vanson Bourne pour le compte de Scality, une très large majorité des entreprises dans les principales économies du monde ont mis en place des politiques de souveraineté autour de leurs données. Concernant la France, 81 % des répondants ont déjà adopté une politique de souveraineté des données, tandis que 18 % comptent le faire. Ce chiffre atteint 89% dans le secteur des affaires et des services financiers, du commerce de détail, de la distribution et du transport. Etonnamment, ce chiffre atteint 67% pour les répondants du secteur informatique, de la technologie et des télécoms.

Pour en savoir plus, voir l'article de linformaticien.com.
14 septembre 2022
 Le Délégué général pour l'armement : un équilibriste dans des temps incertains
La nomination cet été du nouveau Délégué général pour l'armement (DGA) Emmanuel Chiva s'inscrit dans un héritage de réforme permanente afin de trouver le meilleur équilibre entre contrainte interne de l'outil industriel français, besoin des armées et contexte international. Elle laisse présager d'un changement de culture et d'un vent de réforme qui s'annonce.

Pour en savoir plus, voir l'article de latribune.fr.
14 septembre 2022
 Google finalise son rachat du spécialiste de cybersécurité Mandiant
Google vient d’annoncer que son rachat de la société spécialisée en cybersécurité Mandiant était désormais complet, après le feu vert de la justice américaine. Les solutions en cybersécurité de Mandiant vont être intégrées dans l’offre Google Cloud, ce qui pourra permettre au numéro 3 des fournisseurs cloud de gagner des parts de marché sur ses deux concurrents principaux, Amazon Web Services et Microsoft, en renforçant ses outils de sécurité.

Pour en savoir plus, voir l'article de siecledigital.fr.
13 septembre 2022
 Financement des réseaux télécoms : les GAFAM dans la ligne de mire de Bruxelles
L’hypothèse d’une contribution financière des géants technologiques américains aux réseaux de télécommunications sera finalement étudiée à compter de l’année prochaine par la Commission européenne dans le cadre d’une consultation. « Il faut revoir si la régulation est adaptée avec les GAFA par exemple, qui utilisent la bande passante fournie par les opérateurs télécoms », a indiqué le commissaire français lors d’une déclaration à la presse.

Pour en savoir plus, voir l'article de zdnet.fr.
13 septembre 2022
 Biomemory relance le stockage sur ADN via des cellules vivantes
Grâce à la start-up française Biomemory, les datacenters pourraient être équipés dès 2030 d’une appliance BioDrive capable de stocker les données sur de l’ADN. L’intégralité des documents produits dans le monde en 2019, soit 45 zettaoctets (45 Zo, ou 47,2 millions de Po) pourrait tenir dans 100 grammes de poudre, et a priori l’ADN ne se dégrade pas avant des milliers d’années.

Pour en savoir plus, voir l'article de lemagit.fr.
13 septembre 2022
 Docaposte s'offre Easy-Consent, un logiciel de gestion du consentement médical
Docaposte (La Poste) rachète le logiciel Easy-Consent, développé par l'entreprise marseillaise Calimed Santé, qui permet au patient de matérialiser à distance son consentement à un acte médical. L'objectif est d'assurer une meilleure compréhension des termes médicaux mais aussi de protéger davantage les médecins et les établissements de soins d'un éventuel recours juridique.

Pour en savoir plus, voir l'article de usine-digitale.fr.
12 septembre 2022
 Goldeneye, un super-réfrigérateur pour les systèmes quantiques d'IBM
Les scientifiques d'IBM travaillent sur un refroidissement cryogénique inédit taillé pour l'informatique quantique. Baptisé Goldeneye, ce système a réussi - en conditions de laboratoire - à atteindre un froid proche du zéro absolu. L'équipe de recherche a en effet annoncé avoir réussi à atteindre une température de fonctionnement d'environ -25 millikelvin, soit- 273,125 °C. Une valeur proche du zéro absolu (0 kelvin) et de sa fameuse barrière des -273,15 °C.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
12 septembre 2022
 Google dépenserait des sommes importantes pour maintenir sa position dominante
Google verserait des sommes importantes aux fabricants de téléphones et opérateurs de télécommunications (en particulier avec Apple, Samsung et Motorola ainsi que les opérateurs ATT, Verizon et T-Mobile) pour que son moteur de recherche soit sélectionné par défaut. Cette stratégie, reconnue par l'entreprise elle-même, violerait les lois anticoncurrentielles d'après le département américain de la justice, qui a initié une procédure judiciaire.

Pour en savoir plus, voir l'article de usine-digitale.fr.
12 septembre 2022
 Les ordinateurs de vol de la NASA font leur révolution grâce aux processeurs RISC
La NASA a sélectionné le concepteur de puces SiFive pour l'aider à remplacer ses ordinateurs de vol spatial vieillissants et surdimensionnés. SiFive est une start-up américaine spécialisée dans la conception de processeurs RISC-V, pour fournir le « cœur de processeur » du prochain processeur HPSC (High-Performance Spaceflight Computing) de l'agence spatiale. L'agence a annoncé en juin dernier que son projet HPSC visait à développer une nouvelle technologie de calcul pour les vols spatiaux, dont la capacité de calcul sera « au moins 100 fois » supérieure à celle des ordinateurs actuels, développés il y a près de 30 ans.

Pour en savoir plus, voir l'article de zdnet.fr.
11 septembre 2022
 Pourquoi il faut éviter les moteurs de recherche intégrés dans les sites...
Presque tous les moteurs de recherche locaux sont entourés de mouchards qui partagent les mots clé avec des acteurs du marketing publicitaire. Les chercheurs en sécurité de Norton ont analysé les moteurs de recherche des sites web les plus importants (plus d’un million) et ont constaté que les mots clés étaient envoyés à des sociétés marketing tierces dans 81,3 % des cas. Ces informations peuvent aider à construire un profil comportemental de l’internaute.

Pour en savoir plus, voir l'article de 01net.com.
11 septembre 2022
 Un logiciel malveillant sur Linux combine furtivité avec une suite de fonctions
Selon les données présentées par l'équipe d'Atlas VPN, le nombre de nouveaux logiciels malveillants Linux a atteint un niveau record au premier semestre 2022. Cette semaine, des chercheurs ont dévoilé une nouvelle souche de logiciel malveillant Linux qui se distingue par sa furtivité et sa sophistication dans l'infection des serveurs traditionnels et des petits appareils de l'Internet des objets.

Pour en savoir plus, voir l'article de developpez.com.
11 septembre 2022
 Architectures multicloud : une nouvelle donne en matière de cybersécurité
Une majorité des entreprises a désormais recours à de multiples applications et service d’hébergement cloud, intégrés au sein d’une même architecture informationnelle. Ce modèle ne va pas sans poser questions, assure Olivier Helterlin, de PTC France. Pour les entreprises conscientes des enjeux, l’adoption progressive du modèle multi-cloud doit en effet s’accompagner régulièrement d’une révision intégrale des politiques de sécurité et de traitement des données.

Pour en savoir plus, voir l'article de zdnet.fr.
10 septembre 2022
 Climat : un rapport de la Maison Blanche suggère d'interdire le minage de Bitcoin
A quelques jours du passage de la blockchain Ethereum du processus de minage "proof of work" au "proof of stake", dans un rapport consacré à l'impact environnemental des cryptomonnaies, la Maison Blanche incite l'industrie du minage à réduire son empreinte carbone. Dans l'éventualité où les résultats ne seraient pas suffisants, elle évoque une action législative pour interdire le consensus par preuve de travail, le mécanisme utilisé pour créer les bitcoins.

Pour en savoir plus, voir l'article de usine-digitale.fr.
10 septembre 2022
 Les appareils intelligents connectés devront appliquer des règles cyber strictes de l'UE
Les appareils intelligents connectés à Internet, tels que les réfrigérateurs et les téléviseurs, devront se conformer à des règles strictes de l'Union européenne en matière de cybersécurité, sous peine de se voir infliger une amende ou d'être bannis de l'Union, selon un document de la Commission européenne. L'exécutif européen annoncera sa proposition, connue sous le nom de "loi sur la cyber-résilience", mi-septembre.

Pour en savoir plus, voir l'article de developpez.com.
10 septembre 2022
 Jean-Paul Delahaye publie "Au-delà du Bitcoin, dans l'univers de la blockchain et des cryptomonnaies"
"Si les cryptomonnaies connaissent un succès croissant, le Bitcoin finira par s'effondrer ou sera interdit pour son gâchis écologique et les graves escroqueries qu'il facilite. Mais la technologie des blockchains à la base des cryptomonnaies est, elle, promise à un bel avenir". Le dernier livre de Jean-Paul Delahaye est préfacé par Jean-Jacques Quisquater. Ils sont tous deux membres de l'ARCSI.

Pour en savoir plus, voir la librairie dunod.com.
9 septembre 2022
 Le ministre délégué au Numérique Jean-Noël Barrot présente ses objectifs dans la cybersécurité
D'ici 2025, le chiffre d'affaires du secteur de la cybersécurité devrait être multiplié par trois. La France devrait disposer de trois licornes et avoir créé 37.000 emplois, a promis Jean-Noël Barrot, successeur de Cédric O au poste de ministre délégué au Numérique, devant un parterre d'industriels lors de la 8ème édition de l'université d'été d'Hexatrust, association professionnelle regroupant des entreprises dans la sécurité informatique et le cloud.

Pour en savoir plus, voir l'article de usine-digitale.fr.
9 septembre 2022
 Le fonds d'investissement Thoma Bravo renonce finalement au rachat de Darktrace
L'acquisition de l'éditeur britannique Darktrace par le fonds Thoma Bravo (voir l'actu du 17 août dernier) tombe à l'eau. « Un accord n'a pas pu être trouvé sur les termes de l'offre de rachat », a indiqué l'éditeur. Le marché a immédiatement sanctionné cet annonce avec une chute de 30% de l'action du spécialiste en solutions de sécurité IA. Pour mémoire, Thoma Bravo est à la tête d’un important portefeuille en matière de cybersécurité avec les acquisitions récentes de de Ping Identity, Sailpoint, Proofpoint, Sophos, Venafi, Imperva, Veracode ou encore McAfee.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
9 septembre 2022
 Les cyberattaques contre le gouvernement et le secteur militaire ukrainiens ont plus que doublé
Check Point Research (CPR) partage de nouvelles données de cyberattaques sur le conflit actuel entre l’Ukraine et la Russie. Entre février et août de cette année, les cyberattaques contre le gouvernement et le secteur militaire ukrainiens ont plus que doublé, augmentant de 112 %, tandis que les attaques perpétrées contre ce même secteur en Russie a diminué de 8 %. Plus de 1.500 cyberattaques hebdomadaires en moyenne en Ukraine. Un nombre plus élevé que la moyenne mondiale qui est de 1.124 cyberattaques hebdomadaires et plus élevé qu’en Russie qui recense un total de 1.434 cyberattaques hebdomadaires.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
9 septembre 2022
 Orange noue un partenariat avec Equinix Metal pour élargir sa présence Cloud à l'international
L’entreprise projette en effet d’élargir ses régions cloud sur le plan international. La collaboration avec Equinix est donc un point de départ pour l’utilisation du « bare metal as a service » comme celle-ci le souligne. Orange détient aujourd’hui 40 PoP (Points de Présence) de réseaux définis par logiciel ou SDN. Ces derniers sont répartis à travers le monde. Ce chiffre devrait excéder les 100 PoP dans deux ans, c’est-à-dire en 2024.

Pour en savoir plus, voir l'article de lebigdata.fr.
8 septembre 2022
 Cyber-assurance : le gouvernement entérine l'indemnisation des ransomwares
Suite à un rapport de la direction générale du Trésor sur le marché de la cyber-assurance, Bercy va intégrer dans un projet de la loi la possibilité d'être indemnisé en cas d'attaque par rançongiciel. Seule obligation pour les entreprises, le dépôt d'une plainte. Cette décision remet les acteurs du marché dans le jeu à un moment où plusieurs assureurs avaient jeté l’éponge. Axa et Generali avaient cessé de proposer des contrats couvrant les dommages liés à des rançongiciels.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour consulter le rapport sur le développement de l’assurance du risque cyber, c'est ici.
8 septembre 2022
 MDR : choix incontournable pour réduire les menaces et les vulnérabilités
Le MDR (ou "Managed Detection and Response") comme tour de garde de votre système d’information. Dans l’environnement hyperconnecté actuel, la cybersécurité efficace repose sur la surveillance et l’analyse des flux qui traversent à la fois les équipements (Network Detection and Response - NDR) et le comportement des terminaux d’infrastructures (Endpoint Detection and Response - EDR) tels que les stations de travail, les serveurs, les smartphones.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
8 septembre 2022
 Les Etats-Unis interdisent l’exportation de GPU vers la Chine et la Russie
Nvidia a annoncé que le département du commerce américain interdit l’exportation d’une partie de ses puces (le "haut de gamme" des processeurs vidéo) vers la Chine et la Russie. Ce n’est pas la seule entreprise à faire l’objet d’interdiction. AMD se trouverait également dans l’impossibilité d’envoyer ses meilleurs GPU. L’objectif serait alors de ne pas fournir la Russie et la Chine en équipements technologiques de pointe.

Pour en savoir plus, voir l'article de lebigdata.fr.
8 septembre 2022
 La Poste achète Happytal et Pourdebon pour se renforcer dans la santé et l'e-commerce alimentaire
La Poste fait l'acquisition de deux start-up, l'une dans la santé, l'autre dans l'e-commerce alimentaire. Happytal propose un service de digitalisation des parcours de soins et de conciergerie privée. Pourdebon.com, qui travaillera avec Chronofresh, est une marketplace de produits frais qui met en relation consommateurs et petits producteurs. Deux marchés en pleine expansion.

Pour en savoir plus, voir l'article de usine-digitale.fr.
7 septembre 2022
 A son université d'été, Hexatrust mobilise l'équipe de France de la cyber pour 2023
En 2023, la France accueillera la coupe du monde de rugby et en 2024 les Jeux Olympiques et Paralympiques. A l'occasion de son université d'été, l'association Hexatrust, groupement d'entreprises françaises de cybersécurité, a repris l'idée et a donné un ton sportif à la rencontre réunissant l'écosystème français de la cybersécurité. Un moment pour mettre en ordre de bataille l'équipe de France de la cyber pour les prochaines échéances.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
7 septembre 2022
 Un adolescent parvient à cracker le chiffrement sur une pièce de monnaie australienne
Pour fêter ses 75 ans, l’ASD (agence australienne de cybersécurité, ou "Australian Signals Directorate") a fait éditer une pièce de monnaie qui contient plusieurs couches de messages chiffrés. Mais un garçon de 14 ans est venu rapidement à bout des 4 premières. Il y a un cinquième niveau de code que, pour l’instant, personne n’a pu déchiffrer...

Pour en savoir plus, voir l'article de 01net.com.
7 septembre 2022
 Le fabricant polonais de modules mémoire IRDM lance ses nouvelles RAM
IRDM, fabricant polonais de modules RAM, de mémoires Flash et de SSDs, et détenteur de la marque Goodram, se présente comme l’un des derniers constructeurs à maintenir sa production sur le sol européen. Il vient de présenter plusieurs nouveaux modèles de ses modules mémoires à l’IFA, salon berlinois de l’électronique.

Pour en savoir plus, voir l'article de linformaticien.com.
7 septembre 2022
 Rappel : la FFT édite le guide "comment accompagner et protéger votre enfant sur Internet
Il y a quelques mois déjà, la Fédération Française des Télécoms a rédigé et édité ce guide "comment accompagner et protéger votre enfant sur internet". Il explique que les opérateurs télécoms ont mis en place des outils et des actions spécifiques (guides, partenariats, etc.), et que des acteurs de la parentalité et de la protection de l’enfance tels que les associations, notamment familiales, experts, institutions sont aussi là pour orienter les parents.

Pour en savoir plus, voir l'article de fftelecoms.org.
6 septembre 2022
 Sur NoLimitSecu cette semaine, "cryptanalyse et informatique quantique"
Cette semaine, NoLimitSecu, le podcast francophone hebdomadaire dédié à la cybersécurité, a invité André Schrottenloher, chercheur en cryptologie au CWI, Institut de recherche néerlandais en informatique, pour parler de "cryptanalyse et informatique quantique", en compagnie de Nicolas Ruff, Hervé Schauer, tous deux membres de l'ARCSI, et Vladimir Kolla.

Pour écouter le podcast, c'est ici.
6 septembre 2022
 Bientôt le règlement de la CE sur la résilience opérationnelle numérique
Le règlement sur la résilience opérationnelle numérique de la Commission européenne arrive. Les organisations financières – et certaines entreprises technologiques – devront modifier leurs pratiques pour s’y conformer. Pour anticiper, il est conseillé de chercher à adopter l’esprit général de cette loi, en érigeant la résilience opérationnelle comme principe structurant de sa cybersécurité.

Pour en savoir plus, voir l'article sur le site de undernews.fr.
Pour télécharger la proposition de règlement, c'est ici.
6 septembre 2022
 Google annonce la prise en charge des appels par satellite sur Android 14
Android 14 va prendre en charge les appels et les SMS par satellite, déclare Google. Après l’annonce de SpaceX et T-Mobile, l’industrie semble s’intéresser de près à cette nouveauté de taille. L’annonce fait suite à ce partenariat. Par le biais d’un smartphone tournant sous Android 14, il sera donc possible d’envoyer des SMS ou de passer des appels en se connectant à des satellites.

Pour en savoir plus, voir l'article sur le site de 01net.com.
6 septembre 2022
 Plus de 1,2M d'attaques par ransomware ont lieu chaque mois selon Barracuda
Barracuda vient de publier un nouveau rapport de recherche qui analyse les schémas d’attaques par ransomware ayant eu lieu entre août 2021 et juillet 2022. Les secteurs les plus ciblés sont l’éducation (15 %), les municipalités (12 %), les soins de santé (12 %), les infrastructures (8 %) et les finances (6 %). Parallèlement, les attaques contre d’autres industries ont plus que doublé par rapport à l’an passé.

Pour en savoir plus, voir l'article sur le site de actuia.com.
5 septembre 2022
 De l'importance de relever le défi de l’identité numérique dans la cybersécurité
Si les identifiants sont de plus en plus ciblés pour infiltrer les entreprises, les cybercriminels sont, quant à eux, toujours plus efficaces pour les obtenir et les exploiter. L’identité est donc devenue un nouveau point de sécurité stratégique en entreprise et sa protection la nouvelle priorité. Pour garantir une stratégie de cybersécurité efficace, toute entreprise doit authentifier chaque utilisateur et approuver chaque requête, tâche simple en apparence mais qui reste un point sensible pour de nombreuses organisations.

Pour en savoir plus, voir l'article sur le site de silicon.fr.
5 septembre 2022
 L’Europe installe un bureau diplomatique dans la Silicon Valley pour défendre ses intérêts
Face à Google, Facebook, Twitter, Apple et les autres poids lourds de la tech aux États-Unis, l'Europe renforce sa diplomatie numérique pour échanger directement avec eux et faire prévaloir le point de vue et les intérêts de l’UE. Le Vieux Continent opère depuis le 1er septembre 2022 un nouveau bureau de représentation à San Francisco. La Commission précise que le bureau sera dirigé par l’un des architectes du "Digital Services Act" (DSA) et du "Digital Markets Act" (DMA).

Pour en savoir plus, voir l'article sur le site de numerama.com.
5 septembre 2022
 Japon : le ministre du numérique promet de débarrasser le pays des disquettes
Le ministre japonais du numérique s'est engagé à supprimer les lois japonaises qui imposent l'utilisation de disquettes et de CD-ROM dans les systèmes du pays. Il a dit déclarer la "guerre" aux disquettes dans le cadre de sa transformation numérique et de la possibilité pour les citoyens de soumettre des données en ligne. Il y a en effet environ 1 900 articles dans les lois japonaises qui obligent les entreprises à soumettre des formulaires au gouvernement sur disquette.

Pour en savoir plus, voir l'article sur le site de zdnet.fr.
4 septembre 2022
 Les « clouds de confiance » Bleu et S3ns seront bien soumis au Cloud Act américain
Le ministère de la Justice et de la Sécurité des Pays-Bas a commandé une étude à un cabinet d'avocats américain au sujet du Cloud Act, qui conclut que « les entités européennes peuvent être soumises à cette loi extraterritoriale même si leur siège social n'est pas aux Etats-Unis ». Elle précise que le Cloud Act s'applique aussi quand un fournisseur de cloud européen utilise du hardware ou un logiciel américain, ce qui est le principe même des futures offres de "Cloud de confiance" Bleu (les technologies de Microsoft proposées par Orange et Capgemini) et S3ns (celles de Google avec Thales).

Pour en savoir plus, voir l'article sur le site de nextinpact.com.
4 septembre 2022
 Arm poursuit Qualcomm en justice en raison de ses liens avec Nuvia
Arm a intenté une action en justice contre Qualcomm et Nuvia pour violation des accords de licence et violation de la marque. Arm reproche à Qualcomm d’avoir, suite au rachat de Nuvia, « tenté de transférer les licences de Nuvia » sans son consentement, licences qui ont pris fin en mars 2022. Et d’accuser Qualcomm d’avoir « violé les termes de l’accord de licence d’Arm en poursuivant le développement sous les licences résiliées ».

Pour en savoir plus, voir l'article sur le site de lemagit.fr.
4 septembre 2022
 Slack propose une salve de fonctions pour automatiser la création d'applications
La dernière version de l'outil Workflow Builder de Slack propose de nombreuses fonctions pour automatiser la création d'applications reposant sur sa solution collaborative ne nécessitant pas, ou peu, de développement de code. Les dernières évolutions de l'outil ont pour but de faciliter la découverte, le partage et la création de workflows pour gagner en productivité et en efficacité.

Pour en savoir plus, voir l'article sur le site de lemondeinformatique.fr.
4 septembre 2022
 Meta et Qualcomm signent un accord pluriannuel pour la fourniture de puces XR
Les prochains casques de réalité virtuelle de Meta utiliseront des processeurs Qualcomm. Les deux entreprises vont collaborer pour développer des puces customisées qui équiperont de multiples générations de casques Meta Quest. Jusqu'à présent, les casques tout-en-un de Meta ont toujours utilisé des puces Qualcomm.

Pour en savoir plus, voir l'article sur le site de usine-digitale.fr.
3 septembre 2022
 Des chercheurs inventent une technique cryptographique à base de polymères
Des chercheurs de l’université d'Austin/Texas ont créé un polymère composé de longues chaînes de monomères, et sont parvenus à encoder 32 bits d'informations dans chacun d'eux. Les premier et dernier monomères de chaque groupe permettent de déterminer dans quel ordre lire les différents polymères. En codant une clé de chiffrement AES de 256 bits sur huit polymères composés de groupes de 10 monomères, et mélangés avec de l'alcool isopropylique, du glycérol et de la suie pour créer de l'encre, ils ont pu transmettre un message écrit avec cette encre et décoder la clé de chiffrement.

Pour en savoir plus, voir l'article sur le site de futura-sciences.com.
3 septembre 2022
 La start-up Lightmatter avance dans les puces photoniques
Spécialisée dans la conception et le développement de puces à base de technologies optiques avancées pour fonctionner plus rapidement et efficacement, la société a présenté les fruits de ses dernières avancées lors de la dernière conférence Hot Chips. Pour interconneter les réseaux de puces, Lightmatter a mis au point un système utilisant des guides d'ondes nano-photoniques et non plus des fibres optiques traditionnelles.

Pour en savoir plus, voir l'article sur le site de lemondeinformatique.fr.
3 septembre 2022
 Crypto-monnaies : la moitié du volume d’échanges serait frauduleux
Une étude récente du média Forbes révéle que la moitié du volume des transactions en Bitcoin effectuées sur les plateformes d’échange de crypto-monnaies n’étaient pas authentiques. L’étude a conclu que ces échanges présentaient des données trompeuses. Selon les données obtenues à partir de 157 plateformes d’échange de crypto-monnaies, le volume quotidien mondial des échanges de crypto-monnaies était d’environ 262 milliards de dollars au 14 juin 2022. Or, le média américain affirme avoir enregistré seulement 128 milliards de volume d’échange, soit près de moitié moins.

Pour en savoir plus, voir l'article sur le site de surf-finance.com.
3 septembre 2022
 Google lance un nouveau bug bounty ciblé sur les vulnérabilités des logiciels libres
Google a annoncé le lancement d'un nouveau programme de bug bounty axé spécifiquement sur les logiciels open source. Il encourage financièrement les chasseurs de bugs à fouiner dans les dernières versions des logiciels open source stockés dans des dépôts publics GitHub appartenant à Google (telles que Google, GoogleAPIs et GoogleCloudPlatform). Les premières récompenses seront attribuées aux vulnérabilités découvertes dans ses projets les plus sensibles, notamment Bazel, Angular, Golang, Protocol buffers et Fuchsia.

Pour en savoir plus, voir l'article sur le site de zdnet.fr.
2 septembre 2022
 Des logiciels malveillants cachés dans les images du télescope James Webb
Des chercheurs en sécurité de Securonix ont repéré une nouvelle campagne de logiciels malveillants baptisée « GO#WEBBFUSCATOR », qui s’appuie sur des emails de phishing, des documents malveillants et des images spatiales du télescope James Webb pour diffuser des logiciels malveillants. Cette campagne utilise un mode opératoire bien établi de la part des criminels opportunistes, à savoir l’exploitation d’événements à fort impact médiatique à des fins malveillantes, mais avec quelques variations intéressantes.

Pour en savoir plus, voir l'article sur le site de undernews.fr.
2 septembre 2022
 Les Etats-Unis bloquent l'exportation des GPU pour datacenter vers la Chine
Plusieurs sociétés ont reçu un courrier du gouvernement américain les informant que de nouvelles exigences en matière de licence pour l’exportation de certains composants étaient mises en place. Parmi ces entreprises, Nvidia et AMD sont visés et ont annoncé avoir reçu cette notification. Cette dernière bloque la vente de certaines puces à destination de la Chine et de la Russie.

Pour en savoir plus, voir l'article sur le site de lemondeinformatique.fr.
2 septembre 2022
 Le Conseil d'État propose de construire une "intelligence artificielle publique de confiance"
Une innovation pour améliorer la lutte contre les fraudes et accompagner les usagers des services publics: dans un épais rapport, le Conseil d’État recommande de construire une "intelligence artificielle publique de confiance". " Les bénéfices attendus du déploiement des systèmes d'intelligence artificielle dans l'action publique sont nombreux ", estime le Conseil d’État dans cette étude très positive sur les apports de cette technologie. Elle recommande également que la CNIL soit désignée dès maintenant comme la future instance responsable de la régulation des intelligences artificielles qui sera exigée par le texte européen.

Pour en savoir plus, voir l'article sur le site de boursorama.com.
2 septembre 2022
 Dassault Systèmes rachète Diota, expert français de la réalité augmentée pour l'industrie
Diota, pépite française spécialisée dans les outils numériques pour l'industrie 4.0, se fait racheter par Dassault Systèmes. Spécialiste de la réalité augmentée et de la vision par ordinateur pour la robotique (notamment dans le contrôle qualité), la PME sera intégrée au sein de l'écosystème Delmia de 3DS. Une intégration logique étant donné l'alignement de leurs missions : lier le réel au virtuel pour faciliter la modélisation, l'optimisation et l'exécution des opérations.

Pour en savoir plus, voir l'article sur le site de usine-digitale.fr.
1er septembre 2022
 La CISA alerte sur le besoin de préparation à la cryptographie post-quantique
La CISA américaine a publié une note sur le sujet de la cryptographie post-quantique et son impact sur les infrastructures et systèmes critiques. Selon elle, si l'informatique quantique promet une vitesse et une puissance de calcul accrues, elle présente également de nouveaux risques pour les systèmes d'infrastructures critiques. Parmi eux se trouve notamment la possibilité que soient déchiffrées les clés publiques utilisées sur les réseaux américains.

Pour en savoir plus, voir l'article (en anglais) sur le site de la CISA.
1er septembre 2022
 Un malware peut se cacher sur votre PC pendant un mois puis l'infecter
Des chercheurs en cybersécurité mettent en garde contre une campagne qui infecte les PC par le biais de faux téléchargements de logiciels via des sites de téléchargement gratuit. Baptisée Nitrokod, la campagne de malware est active depuis au moins 2019 et a été détaillée par les chercheurs en cybersécurité de Check Point. Ce logiciel malveillant de minage de cryptomonnaies se cache pendant un mois avant de s'exécuter dans une campagne qui a infecté des PC Windows dans le monde entier.

Pour en savoir plus, voir l'article de zdnet.fr.
1er septembre 2022
 Cybersécurité : France Connect coupe la connexion avec l'Assurance Maladie
Des risques liés à la sécurité informatique ont conduit l'Assurance Maladie et le portail d'identités numériques France Connect à suspendre l'accès à ses services via les identifiants des comptes Ameli, révèle le Canard Enchaîné. Il semblerait que cette décision soit liée à des attaques de phishing, pour lesquelles France Connect met en garde ses utilisateurs sur sa page d'accueil. Et sur son propre site, l'Assurance Maladie prévient aussi ses usagers de la multiplication des SMS.

Pour en savoir plus, voir l'article de usine-digitale.fr.
31 août 2022
 64 % des entreprises pensent avoir été ciblées ou touchées par des attaques d'État
Venafi a annoncé les résultats d'une nouvelle étude qui évalue l'impact sur la sécurité du nombre croissant d'attaques d'États-nations et des récents changements géopolitiques. L'enquête menée auprès de plus de 1100 décideurs en matière de sécurité (SDM) dans le monde entier a révélé que 66% des organisations ont modifié leur stratégie de cybersécurité en réponse directe au conflit entre la Russie et l'Ukraine, tandis que près des deux tiers (64%) soupçonnent que leur organisation a été soit directement ciblée, soit affectée par une cyberattaque d'État.

Pour en savoir plus, voir l'article de developpez.com.
31 août 2022
 Les hackers tentent de voler les entreprises en contournant l'authentification multifactorielle
Des chercheurs en cybersécurité décrivent en détail une escroquerie fondée sur une campagne de phishing et de compromission d'e-mails professionnels (BEC) visant des comptes Microsoft Office 365 de haut niveau, même s'ils sont protégés par un système MFA. Un exemple de ce contournement a été détaillé par les chercheurs en cybersécurité de Mitiga, qui ont découvert une campagne combinant hameçonnage et attaques de type "man-in-the-middle" pour contourner le MFA.

Pour en savoir plus, voir l'article de zdnet.fr.
31 août 2022
 Conseil d'Etat : s’engager dans l’intelligence artificielle pour un meilleur service public
Si l’intelligence artificielle suscite encore des craintes souvent exagérées, elle connaît des avancées technologiques spectaculaires. À la demande du Premier ministre, le Conseil d’État publie aujourd’hui une étude qui plaide pour la conduite d’une stratégie de l’IA résolument ambitieuse et au service de la performance publique.

Pour en savoir plus et télécharger l'étude, voir l'article de conseil-etat.fr.
30 août 2022
 Les vidéos de la conférence "Crypto 2022" sont disponibles en ligne
La conférence "Crypto 2022" s'est tenue cette année à Santa Barbara, Californie, USA, du 14 au 18 août 2022. Elle était organisée par l' "International Association for Cryptologic Research (IACR)". Les différentes sessions ont été enregistrées et sont disponibles sur une page youtube dédiée à l'évènement.

Vous pouvez toutes les visionner à cette adresse.

Vous pouvez également voir une présentation complète avec les titres, les liens vidéos, les articles, les slides et les résumés, papier par papier à cette adresse.
30 août 2022
 Challenge "Enigma" pour obtenir une place gratuite à l'évènement "BeeRump"
Cette semaine, nous vous proposons un challenge de type "Enigma" pour obtenir une place gratuite à l'évènement "BeeRump" le 16 septembre prochain. Il a été publié sur notre fil twitter. Bonne chance.

Pour voir la solution de l'énigme stéganographique, publiée le 16 août, c'est ici.
30 août 2022
 Google sort son "SDK for Android" pour des applications multi-terminaux
Disponible en bêta, le SDK pour Android multi-terminaux facilite le développement d'applications s'utilisant entre plusieurs appareils fonctionnant sous l'OS mobile de Google : téléphones mobiles, montres, téléviseurs ou voitures. Une couche d'abstraction qui gère les aspects de connectivité met à la disposition des développeurs des API de haut niveau.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
30 août 2022
 Le chinois Baidu dévoile son premier ordinateur quantique de 10 qubits
Le premier ordinateur quantique de Baidu, baptisé "Qian Shi" et mis au point par son institut de recherche spécialisé, développe une puissance de 10 qubits et sera mis à disposition des clients "as a service". Le chinois propose une solution combinant mise à disposition du matériel et d'un environnement applicatif. Baidu évoque, parmi les applications possibles de sa technologie, le développement d'algorithmes destinés à concevoir de nouveaux matériaux pour les batteries lithium, et la recherche en biologie.

Pour en savoir plus, voir l'article de usine-digitale.fr.
29 août 2022
 Aux US, l’opérateur T-Mobile s’allie à SpaceX pour couvrir les zones blanches
L’opérateur cellulaire US T-Mobile s’allie à SpaceX pour couvrir les zones blanches en téléphonie mobile grâce aux satellites de la constellation Starlink. T-Mobile (filiale de l'allemand DT) réservera une partie de la bande médiane de ses fréquences pour ces connexions ce qui évitera d’utiliser des téléphones mobiles satellitaires au profit de smartphones classiques.

Pour en savoir plus, voir l'article (en anglais) de wsj-com.
29 août 2022
 Pratique : comment mettre un mot de passe sur un dossier sur macOS ou Windows
Il est possible de rapidement sécuriser et chiffrer un document ou un dossier sensible grâce un logiciel gratuit sur Windows ou directement depuis l’interface de votre Mac. Plus qu’un simple code, les solutions que propose le site "Numerama" permettent de chiffrer ce document ou dossier et donc de le rendre illisible par toute personne n’ayant pas accès à la clé de déchiffrement.

Pour en savoir plus, voir l'article de numerama.com.
29 août 2022
 Des failles UEFI permettent de contourner le démarrage sécurisé de Windows et Linux
Pirater un système d’exploitation, c’est bien, mais infecter l’UEFI, c’est mieux car le code malveillant est alors caché dans le firmware de l’appareil à l’abri des antivirus et autres logiciels de sécurité. C’est pourquoi Microsoft vient de bannir trois UEFI dans lesquels les chercheurs en sécurité d’Eclypsium viennent de révéler à l’occasion de la conférence DefCon 30 d’importantes vulnérabilités. Ces chargeurs ont été signés par Microsoft et sont exécutés dans le cadre d’un enchaînement cryptographique (Secure Boot) censé garantir l’intégrité des codes exécutés, sur Windows ou sur Linux.

Pour en savoir plus, voir l'article de 01net.com.
28 août 2022
 Microsoft : en 2020, les pirates de SolarWinds ont contourné l'authentification "MagicWeb"
Microsoft a averti que le groupe de pirates à l'origine de l'attaque de la chaîne d'approvisionnement SolarWinds de 2020 dispose d'une nouvelle technique pour contourner l'authentification dans les réseaux d'entreprise. L'astuce, une capacité hautement spécialisée que Microsoft appelle "MagicWeb", permet aux acteurs de garder une position ferme dans un réseau même si les défenseurs tentent de les éjecter.

Pour en savoir plus, voir l'article de zdnet-fr.
28 août 2022
 Bilan de la Présidence Française de l'UE en matière de cyberdéfense
Inscrite dans la continuité des travaux sur la Boussole stratégique, la présidence française de l’Union européenne a permis aux Armées de renforcer l’Europe en tant qu’acteur crédible de la cyberdéfense militaire. À la suite de six mois de présidence, la coopération militaire dans ce domaine a gagné en maturité notamment au travers de l’engagement actif du COMCYBER, par le biais de l’adhésion collective à la création de réseaux favorisant une coopération européenne plus forte, du renforcement des outils cyber défensifs ainsi que du développement doctrinal.

Pour en savoir plus, voir l'article de defense.gouv.fr.
28 août 2022
 Le gestionnaire de mots de passe LastPass annonce le vol d'une partie de son code source
LastPass, éditeur d’un gestionnaire de mots de passe, a envoyé un message à ses clients pour préciser avoir été piraté « par un compte de développeur compromis que les pirates ont utilisé pour accéder à l'environnement de développement de l'entreprise. » L’intrusion s’est déroulée il y a deux semaines et les attaquants ont réussi à prendre « des portions du code source et certaines informations techniques exclusives de LastPass ». Aucune donnée client, ni des coffres-forts de mots de passe n'ont été compromis.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
28 août 2022
 Faille de sécurité dans le cloud pour 58% des fournisseurs de solutions
Une nouvelle étude de Proofpoint, menée en collaboration avec The Cloud Security Alliance, a démontré que 58 % des organisations interrogées ont déclaré que leurs fournisseurs ont été victimes d’une faille de sécurité dans le cloud l’an dernier. Cette étude nommée "Cloud and Web Security Challenges 2022", recense le témoignage de plus de 950 professionnels des technologies de l’information et de la sécurité issus d’organisations de tailles et de localisations diverses.

Pour en savoir plus, voir l'article de undernews.fr.
27 août 2022
 Le gouvernement injecte 20 M€ dans l'Anssi pour renforcer son accompagnement des hôpitaux
L'attaque visant le Centre hospitalier Sud-Francilien, basé à Corbeil-Essonnes, aura été celle de trop pour le nouveau gouvernement. Les ministres du numérique et de la santé s'y sont déplacés conjointement pour annoncer un budget supplémentaire de 20 millions d'euros à l'Anssi afin de renforcer l'accompagnement des établissements de santé. Ces fonds s'inscrivent dans le plan cybersécurité présentée par Emmanuel Macron en 2021.

Pour en savoir plus, voir l'article de usine-digitale.fr.
27 août 2022
 OpenText s'empare de Micro Focus pour donner naissance à l'une des plus grandes entreprises de logiciels
L'acquisition du britannique Micro Focus par le canadien OpenText doit donner naissance à « l'une des plus grandes entreprises de logiciels et de cloud au monde ». OpenText concentre son offre sur l'expérience numérique, la gestion des réseaux et des contenus d'entreprises, et la sécurité. Micro Focus propose quant à elle un portefeuille plus large, incluant la gestion des opérations IT, le développement applicatif, la gestion du stockage et du contenu, et la sécurité.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
27 août 2022
 La messagerie instantanée Tox utilisée comme serveur de commande et de contrôle par des attaquants
D'après des chercheurs d’Uptycs, des cybercriminels utiliseraient le service de messagerie Tox comme serveur de commande et de contrôle (C2). Tox est un protocole sans serveur pour les communications en ligne (à la manière d'un BitTorrent) qui offre des protections de chiffrement de bout en bout en utilisant la bibliothèque de mise en réseau et de cryptographie (NaCi) pour le chiffrement et l’authentification.

Pour en savoir plus, voir l'article en anglais de uptycs.com.
27 août 2022
 Application SNCF Connect : un fiasco annoncé à 50 millions d’euros
L'application SNCF Connect a été développée en interne (300 personnes mobilisées pendant un an) et a pourtant été testée par 4.000 agents de terrain. Malgré cela, dans les premières semaines qui ont suivi le lancement, la SNCF a dû faire face à plus de 10.000 réclamations. De plus, pour absorber des pics de connexion très hauts, l'équipe a décidé de migrer le stockage sur Amazon Web Services à la place des deux centres de données équipés de 7.000 serveurs devenus alors inutiles. La directrice générale de SNCF Connect a commandé un audit pour comprendre les raisons d'un tel résultat.

Pour en savoir plus, voir l'article de siecledigital.fr ou celui de capital.fr.
26 août 2022
 Google optimise son architecture réseau à l'aide de miroirs
Il y a quelques années, Google présentait son architecture réseau au sein des datacenters utilisée pour ses services. Nommée Jupiter, elle a depuis bien évolué comme le montre un rapport que la firme vient de publier. Elle s'appuie notamment sur un système de miroirs pour configurer dynamiquement le réseau.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour télécharger le rapport pdf de Google, c'est ici.
26 août 2022
  Un appareil que vous pouvez fabriquer vous-même peut vous dire si vous êtes suivi dans la rue
Comment savoir si quelqu'un vous suit ? Cette question a été posée à Matt Edmondson, agent fédéral qui travaille pour le département de la Sécurité intérieure des États-Unis (DHS). Il a présenté sa solution lors de la conférence Black Hat USA ce mois-ci. Pour moins de 200 euros, il a créé un appareil capable de scanner les fréquences Bluetooth, Wi-Fi, SDR, ZigBee, etc. et de repérer ainsi les appareils à proximité. Il utilise un mini-ordinateur Raspberry Pi, alimenté grâce à une batterie externe USB. Et son système fait appel au logiciel Kismet pour analyser les communications sans fil.

Pour en savoir plus, voir l'article de futura-sciences.com.
26 août 2022
 La Cnil reçoit une plainte contre la publicité sur Gmail
L’association de Max Schrems, Noyb, a saisi la Cnil d’une plainte contre Google visant les mails publicitaires sur son service Gmail, relevant du marketing direct et échouant donc à recueillir le consentement des internautes. Ces mails devraient obtenir du destinataire son consentement à la réception de ces mails. « Ni Google ni aucun autre annonceur n'a obtenu le consentement des destinataires requis » note Noyb.

Pour en savoir plus, voir l'article de linformaticien.com.
26 août 2022
 Le marché des NFT à l'origine d'une nouvelle crise de liquidité dans les cryptomonnaies
Après les faillites de Celsius, Voyager Digital et Three Arrows Capital, une quatrième plateforme de prêt en cryptomonnaie est rattrapée par la crise de liquidité sur le secteur. Cette fois, c'est la chute spectaculaire du marché des NFT qui a servi de détonateur. BendDAO est un protocole de prêt d'ethereum sur la blockchain du même nom, dont la particularité est d'accepter le dépôt de NFT en collatéral.

Pour en savoir plus, voir l'article de usine-digitale.fr.
25 août 2022
 Lanceur d’alerte : l’ancien chef de la cybersécurité de Twitter sort du silence
L’ancien responsable de la cybersécurité de Twitter, Peiter Zatko, a accusé le réseau social d’avoir commis des fraudes et de nombreuses violations « flagrantes » de la sécurité dans une plainte explosive révélée mardi 23 août. Il a détaillé dans un document de 80 pages les mauvaises pratiques de la plateforme.

Pour en savoir plus, voir par exemple les articles de france24.com ou leclaireur.fnac.com.
25 août 2022
 DigitalOcean s'empare de CloudWays, fournisseur de services Cloud
Concentration dans le domaine du cloud où DigitalOcean annonce l'acquisition de CloudWays, fournisseur de services cloud. Les deux sociétés travaillent ensemble depuis 2014. La plateforme CloudWays vise à simplifier l’hébergement des sites Web en prenant en charge la gestion et la mise à l’échelle de différentes solutions du marché. Elle s’adresse en particulier aux entreprises qui utilisent des logiciels tels que WordPress, PHP et Magento.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
25 août 2022
 La clef USB Rubber Ducky pour pirater des PC revient
La nouvelle version de Rubber Ducky, inaugurée lors du récent DefCon, « est plus dangereuse que jamais », explique The Verge. Sortie il y a plus de 10 ans, popularisée dans une scène de Mr Robot, cette clef USB d’apparence anodine se fait passer pour un clavier USB, et permet d’injecter n’importe quel type de commandes, comme le résume son site web. Les précédentes versions permettaient déjà de lancer une fausse fenêtre contextuelle Windows afin de récolter les identifiants de connexion d’un utilisateur, ou encore d’envoyer tous les mots de passe enregistrés dans le navigateur Chrome au serveur de l’attaquant. Mais ces fonctionnalités n’étaient pas supportées par toutes les plateformes, contrairement à la nouvelle version.

Pour en savoir plus, voir l'article de veille-cyber.com.
25 août 2022
 Linux devient une cible privilégiée des cybercriminnels
Les cybercriminnels ne s’attaquaient jusqu'à présent que très rarement aux systèmes Linux. Il semblerait que cette époque est révolue puisque les Malwares dédiés à ce noyau prolifèrent. Les chercheurs en cybersécurité ont en effet observé une hausse du nombre de Malwares spécialement conçus pour Linux. Ces logiciels malveillants se présentent le plus souvent sous forme de fichier ELF (Executable and Linkable Format ou format exécutable et liable). Les organisations doivent désormais sécuriser, surveiller et gérer Linux comme n’importe quel autre terminal du réseau.

Pour en savoir plus, voir l'article de lebigdata.fr.
24 août 2022
 Google Cloud programme la fin de "Google IoT Core" pour 2023
Par un message diffusé auprès de ses clients la semaine dernière, Google Cloud a annoncé la fin de vie du service IoT Core. La solution de gestion d’équipements connectés sera débranchée le 16 août 2023, date à laquelle les API d’IoT Core Device Manager ne seront plus accessibles. La fin de vie de la solution semble liée à une exigence économique : au second trimestre 2022, GCP a généré un chiffre d’affaires de 6,28 milliards de dollars, pour une perte de 0,86 milliards...

Pour en savoir plus, voir l'article de lemagit.fr.
24 août 2022
 Renaud Lifchitz, membre de l'ARCSI : La sécurité reste le talon d’Achille des objets communicants
Renaud Lifchitz, membre de l'ARCSI, Directeur Scientifique et expert en sécurité IoT d’HOLISEUM considère que la notion d’Internet des Objets est de plus en plus floue. Aujourd’hui, elle désigne tout objet qui possède un moyen de communication, qu’il soit ascendant (depuis l’objet) ou descendant (vers l’objet). Pour lui la sécurité des objets communicants est encore trop faible du fait des protocoles de communication utilisés. Ainsi, la menace la plus importante viendrait d’actions malveillantes de grande envergure.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
24 août 2022
 Comment les cybercriminels tentent de contourner les filtres anti-spam
Le nombre de signalements transmis au Centre national pour la cybersécurité suisse (NCSC) a fortement augmenté au cours de la semaine passée. Ces derniers temps, il s'agit souvent de courriels provenant prétendument de la police. Dans d'autres attaques d'hameçonnage signalées, les pirates cherchent à duper les filtres anti-spam en remplissant leurs courriels de contenus sans importance.

Pour en savoir plus, voir l'article de ncsc.admin.ch.
23 août 2022
 Pwnie Awards 2022 : les plus grands fiascos de l’année en matière de sécurité informatique
Comme chaque année, la communauté des hackers s’est retrouvée en marge de la conférence Black Hat pour décerner les prix « Pwnie Awards », des jolis petits poneys qui récompensent des performances particulières… ou des fiascos dans le domaine de la sécurité informatique. L’éditeur israélien NSO Group a obtenu le prix de la meilleure faille mobile, qu’il a d’ailleurs utilisée dans son logiciel d’espionnage Pegasus. Google a été cloué au pilori pour avoir ruiné une opération anti-terroriste.

Pour en savoir plus, voir l'article de 01net.com.
23 août 2022
 Zoom corrige enfin une faille persistante dans l'application pour Mac
Un spécialiste de la sécurité a démontré la persistance d'une faille importante dans l'application Zoom pour Mac. Elle autorise un pirate à prendre le contrôle de tout le système. Cette vulnérabilité est connue de l'éditeur qui la corrige pour la troisième fois. Zoom a déjà connu plusieurs défaillances en matière de sécurité. Dans le passé, l’application permettait des accès non autorisés aux microphones. Elle a également souffert d’un défaut de chiffrement et certaines réunions ont été perturbées par l’irruption inattendue d’utilisateurs non autorisés.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
23 août 2022
 Amazon intéressé par un rachat de Signify Health pour se renforcer plus dans la santé
Signify Health, une plateforme technologique pour les acteurs de l'assurance santé et du monde médical aux Etats-Unis, serait selon le Wall Street Journal convoitée par Amazon et CVS Health, au nez et à la barbe duquel Amazon a déjà raflé One Medical en juillet dernier. Amazon serait donc sur les rangs pour racheter une autre société américaine dans le domaine de la santé, Signify Health. Cette dernière explore des "alternatives stratégiques" pour sa division "parcours de soin", et souhaite se recentrer sur son activité de prévention, visites à domicile et de coordination des services sociaux.

Pour en savoir plus, voir l'article de usine-digitale.fr.
22 août 2022
 La NASA conclut un contrat pour un processeur qui va changer l'exploration spatiale
Le Jet Propulsion Laboratory de la NASA en Californie du Sud a choisi Microchip Technology de Chandler (Arizona) pour développer un processeur HPSC (High-Performance Spaceflight Computing) qui fera progresser tous les types de missions spatiales futures. Selon la NASA, ce processeur offrira une capacité de calcul au moins 100 fois supérieure à celle des ordinateurs actuels utilisés pour les vols spatiaux.

Pour en savoir plus, voir l'article de zdnet.fr.
22 août 2022
 Il faut basculer les Opérateurs d’Importance Vitale (OIV) dans les Clouds Publics
Les OIV, Opérateurs d’Importance Vitale, sont des organisations publiques ou privées considérées par les États comme stratégiques dans leurs activités. Elles sont soumises à des contraintes fortes en ce qui concerne la sécurité de leurs opérations, et tout le monde le comprend. Louis Naugès publie un billet de blog dans lequel il explique pourquoi il faut migrer ces OIV dans des Clouds Publics, le plus vite possible.

Pour en savoir plus, voir l'article de nauges.typepad.com.
22 août 2022
 Fuites de données : les entreprises sont incapables de préciser le volume impacté
Flashpoint a collecté et étudié 1.980 brèches de sécurité signalées au cours des six premiers mois de l'année, dont environ 60 % étaient le résultat d'un piratage. Son rapport « State of Data Breach Intelligence : 2022 Midyear Edition » constate une baisse de 15 % du nombre de fuites de données par rapport au premier semestre de 2021. Mais de plus en plus d’entreprises sont incapables d’identifier précisément l’origine de cette faille et le volume de données concerné.

Pour en savoir plus, voir l'article de itsocial.fr.
21 août 2022
 Safe Security annonce deux outils gratuits pour que les entreprises évaluent le risque financier des cyberattaques
Sur la base de ses recherches, Safe Security offre aux organisations la possibilité de comprendre l'impact financier d'une cyberattaque avec une visibilité totale sur la façon dont l'évaluation est calculée. Le premier outil est un calculateur interactif et gratuit des coûts des cyberattaques, permettant aux organisations de comprendre leur risque financier potentiel dû à une cyberattaque. Le second est l'évaluation de la cyberassurance Inside-Out qui les aider à mieux comprendre leur cyber santé et à réduire leurs primes.

Pour en savoir plus, voir l'article de developpez.com.
21 août 2022
 Quand le niveau technique monte, les attaquants se recentrent sur les utilisateurs !
Lorsqu’il s’agit d’atteindre leurs objectifs : s’introduire dans les systèmes d’informations de leurs victimes, exfiltrer les données et les chiffrer avant de partir, les acteurs du rançongiciels ne se posent pas vraiment de questions, si techniquement ce n’est pas facile de rentrer, autant demander à un bon samaritain d’ouvrir la porte ! C'est la technique utilisée récemment par le groupe d’attaquants derrière le rançongiciel Conti, et qui repose entièrement sur la manipulation et la crédulité de la victime.

Pour en savoir plus, voir l'article de dsih.fr.
21 août 2022
 Collector : Un tube de Janet Jackson fait planter le disque dur de vieux PC
C'est une affaire vieille de plus de 15 ans qui refait surface. Un clip vidéo de Janet Jackson faisait alors planter le disque dur de PC sous Windows XP. Dans une note de blog, un ingénieur de Microsoft raconte l'anecdote et la raison de ce bug : la chanson contenait l'une des fréquences de résonance naturelle du modèle de disque dur à 5400 tr/min pour laptop utilisé par le fabricant et d'autres...

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
20 août 2022
 Google Cloud endigue une attaque en DDoS sur HTTPS la plus élevée en 2022
Grâce à sa solution Cloud Armor, Google Cloud a réussi à protéger l'un de ses clients d'une attaque DDoS sur HTTPS. Elle a culminé à 46 millions de requêtes par seconde et comprend des liens avec le groupe d'attaquants Mēris. En 2021, Cloudflare avait déjoué une attaque DDoS alors record de l'année, de 17,2 millions de requêtes par seconde.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
20 août 2022
 Apple alerte sur une faille de sécurité pour ses produits les plus récents iPhone, iPad, iPad Pro et MAC
Apple alerte sur une faille de sécurité qui permettrait à des pirates de prendre le contrôle de certains appareils sans l'accord de leurs propriétaires. Les modèles concernés sont l'iPhone 6 et modèles ultérieurs, tous les iPad Pro, les iPad de cinquième génération et les suivants ainsi que les ordinateurs Mac. Apple recommande aux personnes détentrices de ses appareils de les mettre à jour.

Pour en savoir plus, voir l'article de linternaute.com.
20 août 2022
 TikTok surveille tout ce que l'on tape sur l'appareil grâce à son navigateur intégré
Le chercheur en logiciels Felix Krause a analysé l’application iOS de TikTok en se concentrant sur le navigateur web intégré au réseau social. Lorsque les utilisateurs de TikTok cliquent sur un lien au sein de l’application, la page web est automatiquement ouverte au sein du navigateur interne. Le lien ne s’ouvre pas dans Safari, Chrome, Brave ou autre. Grâce à ce navigateur, TikTok est en mesure de surveiller absolument tout ce que tape l'utilisateur du téléphone.

Pour en savoir plus, voir l'article de 01net.com.
20 août 2022
 Semiconducteurs: Samsung investit 15 milliards de dollars dans un nouveau centre en Corée
Samsung a posé la première pierre d'un nouveau centre de recherche-développement en Corée du Sud, consacré à la recherche avancée sur les puces mémoire et les processeurs. Une usine est également en construction au Texas, aux États-Unis. Elle devrait être opérationnelle en 2024 et engloutira un investissement de 17 milliards de dollars.

Pour en savoir plus, voir l'article de usine-digitale.fr.
19 août 2022
 Après le piratage de son service Starlink, SpaceX invite les hackers à en débusquer les failles
Un appareil fait-maison à 25 dollars, voilà ce qu’il a suffit à Lennert Wouters pour profiter gratuitement du service Starlink. L’offre d’accès à internet par satellite de SpaceX s’est montrée particulièrement facile à pirater pour ce chercheur en sécurité informatique. L’entreprise a vivement remercié ce chercheur et a dans la foulée lancé une chasse aux bugs de son service Starlink.

Pour en savoir plus, voir l'article de bfmtv.com.
19 août 2022
 Les sénateurs votent un crédit de 20 millions d’euros pour la création de la carte Vitale biométrique
Dans le cadre du vote du projet de loi de finances rectificative pour 2022 (PLFR), un crédit supplémentaire de 20 millions d’euros a été voté pour lancer le chantier de la nouvelle carte Vitale dès cet automne. Grâce à la biométrie, la carte Vitale contiendra des données identifiantes telles que les empreintes digitales. Il s’agissait d’une proposition afin de lutter contre la fraude sociale.

Pour en savoir plus, voir l'article de dsih.fr.
19 août 2022
 Les attaques contre les éditeurs de jeux vidéo ont plus que doublé au cours de l'année passée
L'entreprise du cloud Akamai Technologies a publié un nouveau rapport "État des lieux de l'Internet" montrant que les attaques d'applications Web dans le secteur des jeux vidéo ont plus que doublé au cours de l'année passée. Dans ce nouveau rapport, on constate que ces attaques surviennent alors que la demande de plateformes de jeux vidéo dans le cloud explose. L'industrie des jeux vidéo est désormais ciblée par 37 % des attaques DDoS, selon Akamai.

Pour en savoir plus, voir l'article de developpez.com.
19 août 2022
 1,3 million d’internautes a été exposé à des menaces via les extensions de navigateur au cours du S1 de 2022
D'après les experts de Kaspersky, qui ont analysé les risques que les extensions de navigateur, en apparence inoffensives, font courir aux utilisateurs et les activités malveillantes dissimulées sous certains modules complémentaires, plus de 1,3 million d’internautes a été affecté au moins une fois par des menaces cachées dans des extensions, dont près de 70 000 en France. En imitant des applications populaires, telles que Google Translate ou des extensions dotées de fonctionnalités utiles comme PDF Converter ou Video Downloader, les menaces contenues dans les extensions malveillantes peuvent intégrer des publicités, collecter des données de navigation, voire rechercher des identifiants de connexion, ce qui en fait l’un des outils les plus appréciés des cybercriminels.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
18 août 2022
 Le FBI prévient les organisations de la dangerosité du ransomware Zeppelin
Les chercheurs en cybersécurité ont repéré Zeppelin en 2019. Il est déployé en tant que RaaS (Ransomware-as-a-service). Les dernières variantes du rançongiciel basé sur la souche VegaLocker permettent de mener des campagnes beaucoup plus ciblées. Selon la Cybersecurity and Infrastructure Security Agency (CISA) et le FBI, les dernières campagnes menées ciblent essentiellement les organisations médicales et de la santé. Zeppelin vise également les entreprises technologiques et les établissements d’enseignement. Il peut chiffrer un même appareil plusieurs fois, et cette capacité augmente la dangerosité de la menace.

Pour en savoir plus, voir l'article de lebigdata.fr.
18 août 2022
 Même l'application Signal chiffrée de bout en bout peut être piratée... via un prestataire de SMS tiers !
1900 utilisateurs de Signal, une application de messagerie en open source concurrente de Whatsapp, ont vu leurs numéros piratés suite à une cyberattaque lancée contre Twillio, un prestataire de SMS tiers qu’utilise Signal pour expédier des codes de contrôle par SMS. Cette entreprise américaine qui commercialise des services de contrôle multifactoriels et des SMS en Saas, a subi début août une attaque par hameçonnage (phishing). Après avoir piégé cet été plusieurs employés de Twilio, les pirates ont accédé aux données de 125 clients, dont Signal.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
18 août 2022
 La suite malicielle SOVA ajoute une fonction de rançongiciel pour chiffrer les appareils Android
Le projet maliciel SOVA est né en septembre 2021 et son développement a rapidement augmenté en 2022, en implémentant de nombreuses fonctionnalités : interception de la double authentification (2FA), vol de témoins de connexion et de nouvelles injections pour plusieurs banques dans le monde, fonctionnalités d'informatique virtuelle en réseau (VNC) pour la fraude sur les appareils. La dernière version ajoute la prise en charge de commandes telles que la réalisation de captures d'écran, l'exécution de clics et de glissements, le copier-coller de fichiers et l'affichage d'écrans superposés à volonté, et l'ajout d'une nouvelle fonction de rançongiciel qui chiffre les fichiers sur les appareils mobiles Android.

Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
17 août 2022
 Darktrace, une nouvelle entreprise de sécurité bientôt dans l'escarcelle de Thoma Bravo
L’été aura été particulièrement actif sur le front des rachats en matière de cybersécurité. L'éditeur de solutions de sécurité basées sur l'IA a confirmé des discussions préliminaires de rachat avec le fonds Thoma Bravo. Avec ce rachat, Darktrace sortirait de la bourse et viendrait grossir le portefeuille du fonds d'investissements déjà bien garni dans le domaine de la cybersécurité.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
17 août 2022
 80 % des entreprises utilisent des logiciels open source, mais seulement 1 % déclare ne pas s'inquiéter de la sécurité
Le nouveau rapport de Synopsys, basé sur des recherches menées par Enterprise Strategy Group (ESG), montre qu'en réponse à des attaques très médiatisées de la chaîne d'approvisionnement, 73 % des personnes interrogées déclarent avoir augmenté de manière significative leurs efforts pour la sécuriser. Malgré ces efforts, 34 % des entreprises indiquent que leurs applications ont été exploitées en raison d'une vulnérabilité connue dans un logiciel open source au cours des 12 derniers mois, et 28 % ont été victimes d'une exploitation de type "zero-day" inconnue jusqu'alors dans un logiciel open source.

Pour en savoir plus, voir l'article de developpez.com.
17 août 2022
 L'entreprise commune des assureurs dédiée à la blockchain, B3i, dépose le bilan
La société suisse B3i, créée par et pour le secteur de l'assurance dans le but d'exploiter la blockchain afin d'améliorer l'efficacité des processus assurantiels, va fermer ses portes faute de perspectives de rentabilité. Ce consortium international de 21 assureurs et réassureurs qui développait des solutions pour le secteur de l'assurance basées sur la blockchain, a invoqué l'échec de ses dernières tentatives de levée de fonds.

Pour en savoir plus, voir l'article de usine-digitale.fr.
16 août 2022
 Voici le challenge de la semaine : utilisation de la stéganographie
La stéganographie est une forme de dissimulation d'information dans le but de transmettre un message de manière inaperçue au sein d'un autre message. Voici le challenge :


PETITES ANNONCES
----------------------------
Le 2 février 2022, à vendre Ford focus
Climatisation, 2200 euro
vitre électrique, vitre coffre teintée
direction assistée, Contrôle technique OK
année 2002, airbag, ABS
système audio, Gris alu
kilométrage 20515km, presque neuve

A vous de déterminer le message caché... Solution dans une semaine...

Pour en savoir plus, voir l'article de twitter.com/arcsi_fr.

Pour voir la solution de l'énigme précédente, publiée le 2 août, c'est ici.
16 août 2022
 31 % des Français souhaitent effacer leurs données personnelles d’Internet
À travers une nouvelle enquête, NordVPN est venu relayer des chiffres intéressants concernant les internautes français et leur rapport au web. Les résultats, publiés fin juillet 2022, montrent que près d’un Français sur trois (31 %) aimerait supprimer leurs données personnelles de la toile. Cette envie est cependant plus faible qu’outre-Atlantique, étant donné que 55 % des Américains souhaiteraient aussi sauter le pas.

Pour en savoir plus, voir l'article de lecafedugeek.fr.
15 août 2022
 Plans, Google Maps ou encore Waze vont devoir mettre en place une série de mesures souhaitées par le gouvernement
Waze, Google Maps ou encore Plans vont devoir rendre leur application GPS plus écologiques. Un décret publié le 3 août dont certaines mesures ont commencé à entrer en vigueur ce samedi 6 août veut "accompagner la transition des usages vers une mobilité décarbonée" sur leur application de guidage. Le but ? Pousser les plateformes à ajouter des alternatives plus écologiques aux trajets en voiture.

Pour en savoir plus, voir l'article de ladepeche.fr.
15 août 2022
 Ivanti et SentinelOne s’associent pour proposer la gestion des correctifs face aux vulnérabilités
Ivanti, éditeur de Neurons, la plateforme de gestion des actifs informatiques, et SentinelOne, le spécialiste de la cybersécurité, unissent certaines fonctions de leurs produits phares pour proposer une solution plus complète de protection et de gestion des correctifs. Les deux entreprises vont intégrer leurs technologies pour assurer l’évaluation, la priorisation et la remédiation des vulnérabilités, afin de mieux protéger les postes client et de réduire les surfaces d’attaque.

Pour en savoir plus, voir l'article de itsocial.fr.
15 août 2022
 Attaques par ransomwares en France : +28 % mais + 59% au niveau mondial
Selon le dernier rapport de Check Point Research, le deuxième trimestre 2022 a connu un pic historique des cyberattaques. Une organisation sur 40 par semaine a connu ce type d’attaque. Les trois secteurs les plus visés par les rançongiciels sont les administrations publiques/militaires, l’éducation/ la recherche et les systèmes de santé.

Pour en savoir plus, voir l'article de solutions-numeriques.com.
14 août 2022
 PGPP, l’appli mobile qui rend vos déplacements invisibles
Des chercheurs américains ont lancé le service "Pretty Good Phone Privacy" (PGPP) qui a la bonne idée de découpler l’authentification de l’abonné de sa connexion au réseau. Finie la géolocalisation par identifiant IMSI ! Ils ont présenté leur technologie en 2021, à l’occasion de la conférence Usenix. Un an plus tard, ils la mettent déjà en application avec le lancement d’un service commercial en version bêta, au travers de leur entreprise « Invisv », opérateur mobile virtuel qui s’interconnecte avec la plupart des opérateurs en Europe et aux États-Unis et qui n’offre que des services de données mobiles. Il n’y a pas de téléphonie classique, ni de SMS, car le routage de ces deux services s’appuie sur l’IMSI/SUPI.

Pour en savoir plus, voir l'article de 01net.com.
14 août 2022
 Google Workspace encore un peu plus compatible avec Office
Cherchant à réduire son écart avec Microsoft, Google travaille à l'amélioration de ses outils de collaboration "Google Workspace" et à leur compatibilité avec les fichiers Office. Elle travaille sur cette compatibilité en continu et s’attèle à offrir à ses clients, la possibilité de modifier un fichier Office depuis chacun de ses services avec toute la fluidité nécessaire. Le but étant bien sûr de faire les yeux doux aux utilisateurs de Microsoft 365 afin que ces derniers migrent définitivement sur Workspace.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
14 août 2022
 Attaques de phishing : Microsoft est toujours la marque la plus usurpée dans le monde
Le rapport de Vade répertorie les 25 marques les plus usurpées pour les attaques de phishing, orchestrées au cours du premier semestre. Facebook y talonne la firme de Redmond Microsoft. Parmi cette liste, on retrouve quatre marques françaises les plus usurpées : le Crédit Agricole, la Banque Postale, Orange et OVH. Chez la plupart des marques, le pic observé au premier semestre était particulièrement sévère. Parmi elles, c’est Google qui affiche l’augmentation la plus notable (873 %), suivie par Apple (737 %) et Instagram (683 %).

Pour en savoir plus, voir l'article de itsocial.fr.
13 août 2022
 Meta (Facebook et Instagram) injecterait du code dans les sites Web pour suivre les utilisateurs
Meta, l’entreprise mère de Facebook et Instagram, dont les imbroglios en matière de respect de la vie privée ne sont plus à rappeler, vient à nouveau d’être épinglée pour des pratiques de suivi des utilisateurs sur la toile en injectant du code JS (JavaScript) dans le navigateur intégré à ses applications. Un chercheur en confidentialité explique que cette injection de scripts personnalisés permettrait à Meta de surveiller toutes les interactions des utilisateurs avec chaque bouton et chaque lien, les sélections de texte, les captures d’écran, ainsi que toutes les entrées de formulaire, comme les mots de passe, les adresses et numéros de carte de crédit.

Pour en savoir plus, voir l'article de developpez.com.
13 août 2022
 La FTC américaine s'attaque à la protection et la confidentialité des données
La Federal Trade Commission (FTC) américaine entame un vaste processus d'élaboration de règles sur la surveillance commerciale et la sécurité des données. Si certains louent ses efforts, d'autres au Congrès craignent qu'ils ne fassent double emploi avec l'adoption de la loi américaine sur la protection et la confidentialité des données et ne la compromettent. La Federal Trade Commission (FTC) a en effet annoncé le lancement d'un "Advance Notice of Proposed Rulemaking" (ANPR) pour lutter contre la surveillance commerciale préjudiciable et le manque de sécurité des données.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
13 août 2022
 Cyberattaques et cocaïne : les hackers du Dark Web s’allient aux cartels mexicains
Les places du marché illicites du Dark Web sont désormais affiliées aux cartels mexicains du crime. Les armes, la drogue et les services de tueurs à gages sont expédiés n’importe où dans le monde. C’est ce que révèle un rapport inquiétant des analystes de DarkOwl… Ces spécialistes ont identifié une tendance : les larges marchés très surveillés par la police sont délaissés pour des sites de moindre envergure, mais moins exposés à la lumière.

Pour en savoir plus, voir l'article de lebigdata.fr.
12 août 2022
 Un bug de chiffrement de Windows 11 peut endommager des données chiffrées utilisant BitLocker
Windows 11 est sujet à un bug qui pourrait bien corrompre les données de ses utilisateurs et leur faire perdre certains fichiers, notamment lors de l'écriture de données sur des lecteurs chiffrés utilisant BitLocker. Deux fonctions sont concernées : soit le mode tweaked-codebook basé sur AES XEX avec vol de texte chiffré (AES-XTS), soit le mode AES avec Galois/Counter Mode (GCM) (AES-GCM). Microsoft alerte sur la situation et publie une mise à jour de sécurité, impactant les performances du PC.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
12 août 2022
 AWS co-annonce la sortie du projet Open Cybersecurity Schema Framework (OCSF)
Une coalition d’entreprises des secteurs de la cybersécurité et de la technologie, dirigée par Amazon Web Services (AWS) et Splunk, a annoncé le projet Open Cybersecurity Schema Framework (OCSF). Révélé lors d’une conférence américaine sur la sécurité, il aidera les organisations à détecter, enquêter et arrêter les cyberattaques plus rapidement et plus efficacement. Le projet OCSF s’appuie sur le travail de schéma ICD effectué chez Symantec, une division de Broadcom. L’OCSF comprend des contributions de 15 membres initiaux supplémentaires.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
12 août 2022
 Il a fallu cinq ans pour patcher cette faille zero-day dans le noyau Linux
Les chercheurs en sécurité de Google sont tombés sur une vulnérabilité qui avait déjà été signalée en 2016 sans être corrigée. Quelques années plus tard, elle s’est retrouvée dans l’arsenal d’un éditeur de logiciels espion pour pirater des smartphones Android. Cette faille se trouvait dans le module « kernel garbage collection » et été patchée en septembre 2021. Mais des recherches presque archéologiques ont montré qu’elle était déjà connue depuis au moins 2016.

Pour en savoir plus, voir l'article de 01net.com.
11 août 2022
 L’importance de l’inspection du trafic chiffré devient un prérequis critique pour les entreprises
D'après WatchGuard, 95,5% des malwares proviennent du trafic chiffré. Aujourd’hui, plus de 80% du trafic dans le monde est chiffré et comporte des risques qu’il ne faut jamais sous-estimer. Compte-tenu de la quantité de trafic chiffré, y compris avec la dernière norme TLS 1.3, l’importance de l’inspection du trafic chiffré devient un prérequis critique pour les entreprises.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
11 août 2022
 Google se lie à Healthcare en tant que premier opérateur cloud
Le géant du Cloud rejoint la cause médicale en s’associant à Healthcare. La société soutient les actions au profit de l’avancée de recherche médicale. Google fournira ses experts et plusieurs autres ressources à Health-ISAC, en anglais" Health Information Sharing and Analysis Center". Il s’agit là d’un centre de partage et d’analyses d’informations. Les thématiques abordées sont la santé, les propriétaires des infrastructures sanitaires ainsi que des données sur la communauté.

Pour en savoir plus, voir l'article de lebigdata.fr.
11 août 2022
 Cryptomonnaies : les États-Unis sévissent contre un service accusé de blanchiment
Le Trésor américain a placé sur liste noire Tornado Cash, un "mixeur" permettant de brouiller les traces de transactions en cryptomonnaies, accusé d'avoir facilité le blanchiment de 7 milliards de dollars. Les mixeurs permettent d'envoyer des fonds en cryptomonnaies pour les mélanger avec d'autres, puis de les retirer à une autre adresse à une date ultérieure, par le biais de plusieurs envois aléatoires. Ces mélangeurs prélèvent une commission au passage et sont utilisés pour renforcer l'anonymat des transactions sur la blockchain. La décision du Trésor marque une étape importante dans la lutte contre la crypto-criminalité.

Pour en savoir plus, voir l'article de usine-digitale.fr.
10 août 2022
 Incidents dans les services de télécommunications et de confiance en 2021 : les défis des "Over-The-Top"
L'Agence de l'Union européenne pour la cybersécurité (ENISA) publie aujourd'hui les rapports d'incidents 2021 sur les télécommunications et les services de confiance. Il montre que les incidents notifiés augmentent régulièrement et que les incidents les plus signalés sont ceux liés aux certificats qualifiés. Les incidents ayant un impact mineur ou important continuent d'augmenter. Cela suit les tendances des cinq dernières années. 47 % des incidents sont dus à des défaillances du système et restent donc une cause principale d'incidents. En 2021, les incidents causés par des actions malveillantes ont également augmenté de 20 %.

Pour en savoir plus, voir l'article (en anglais) de l'ENISA.
10 août 2022
 Classement des langages informatiques : Python confirme sa place de n°1, PHP réintègre le top 10
Depuis octobre 2021, Python domine le classement des langages populaires. En ce mois d’août, le langage semble prendre encore davantage d’ampleur, avec une part de marché affichée à 15,42 %, soit une progression de 2 points enregistrée ce mois-ci. Une croissance qui peut s’expliquer par la polyvalence du langage informatique.

Pour en savoir plus, voir l'article de blogdumoderateur.com.
10 août 2022
 Les smartphones Oppo et OnePlus vont-ils être interdits en Europe ?
Oppo et OnePlus ont suspendu leurs ventes de smartphones en Allemagne. Les deux marques ont perdu une bataille judiciaire contre Nokia. L’équipementier finlandais accusait les deux filiales du chinois BBK Electronics d’avoir illégalement utilisé ses technologies 4G/ 5G sans payer de licences. La mesure pourrait se généraliser en Europe...

Pour en savoir plus, voir l'article de 01net.com.
9 août 2022
 L'Agence Nationale des FRéquences (ANFR) compile ses enquêtes sur les brouillages d'ondes
L'ANFR vient de publier un document qui relate 25 de ses missions les plus extravagantes. Brouilleur GPS, préamplificateur télé, fréquences utilisées illégalement, box et casque audio sans fil défaillants, ont chacun leur part de responsabilité dans ces histoires de fritures sur les ondes. L’objectif : faire prendre conscience des multiples cas de brouillages, parfois insolites, que ses agents traitent au quotidien sur le terrain.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
9 août 2022
 Un groupe de pirates a pu contourner les protections de l'authentification multifacteurs sur Gmail
Parmi les meilleures pratiques pour la protection de la sécurité des comptes en général, le renforcement des identifiants de connexion et l'activation de la vérification en deux étapes figurent en tête de liste. Pourtant, selon la société de cybersécurité Volexity, le groupe nord-coréen SharpTongue déploie un logiciel malveillant appelé SHARPEXT qui n'a pas besoin des identifiants de connexion au compte Gmail. Au lieu de cela, il « inspecte et exfiltre directement les données » d'un compte Gmail lorsque la victime le parcourt.

Pour en savoir plus, voir l'article de developpez.com.
9 août 2022
 Découverte d'un nouveau microprogramme de dissimulation d'activité dans l'interface UEFI
Des chercheurs de Kaspersky ont découvert un microprogramme de dissimulation d'activité de l'interface UEFI (Unified Extensible Firmware Interface) des ordinateurs PC, appelé CosmicStrand. D'après ces experts, ce microprogramme s'implanterait dans les cartes-mères Gigabyte et Asus possédant la puce H81 et se caractériserait par une très forte persistance. Ils précisent également qu'il serait activement utilisé depuis la fin d'année 2016 et serait potentiellement opéré par des attaquants chinois.

Pour en savoir plus, voir l'article (en anglais) de securelist.com.
9 août 2022
 Les collectivités locales sommées d'adopter une démarche de numérique responsable
Un décret paru dernièrement au Journal Officiel enjoint les grandes collectivités locales de définir une stratégie numérique responsable. Ce décret ajoute des dispositions à la partie réglementaire du code général des collectivités territoriales. Les collectivités de plus de 50.000 habitants se doivent désormais de fixer une stratégie en matière de réduction de l'empreinte environnementale du numérique pour leurs services ainsi que des moyens précis de suivi de l'application de cette stratégie.

Pour en savoir plus, voir l'article de cio-online.com.
8 août 2022
 Cryptographie quantique : première mondiale pour la sécurisation des communications
Une équipe internationale de chercheurs, dont des membres du CEA, vient d'annoncer avoir réussi une grande première avec la mise en pratique d'un protocole de distribution quantique de clé en cryptographie quantique particulièrement sûr, utilisable pour un Internet quantique du futur. Il s'agit d'une réalisation concrète avec des paires d'ions de strontium intriqués, chacun étant piégé dans un champ électrique et refroidi par laser,idée inspirée par le protocole de chiffrement dit E91, dû à Artur Ekert, et proposée en 1991 par ce physicien polono-britannique.

Pour en savoir plus, voir l'article de futura-sciences.com.
Pour voir l'article originel (en anglais) dans la revue Nature, c'est ici.
8 août 2022
 Selon le SGDSN, la Chine « espionne à tire-larigot » en France
Lors d’une audition à huis clos à l’Assemblée nationale en juillet dernier, Stéphane Bouillon, le secrétaire général de la défense et de la sécurité nationale, ne s’est pas trop attardé sur les actions de la Russie en France. En revanche, il a été plus bavard, et aussi plus direct, à l’égard des menées chinoises en France : « De nombreux Chinois s’intéressent à nos intérêts en pratiquant l’infiltration et l’espionnage. Des chinois espionnent à tire-larigot et s’en donnent à cœur joie en matière d’entrisme, de pénétration et de tentatives de captations », a-t-il confié aux députés.

Pour en savoir plus, voir l'article de opex360.com.
8 août 2022
 Qu'est-ce que la carte vitale biométrique, qui permettrait de lutter contre la fraude fiscale ?
La carte vitale biométrique, version "numérique" de la carte classique, devrait voir le jour à "l'automne 2022", le Sénat ayant validé sa mise en place prochaine dans le cadre du projet de budget rectificatif pour 2022. Elle contiendrait plusieurs données relatives aux caractéristiques physiques de l'assuré (taille, poids, maladies, mais aussi empreintes digitales...). L'objectif : permettre aux professionnels de santé de s'assurer que la carte n'est ni fausse, ni prêtée par son vrai titulaire. Sa mise en place permettrait, selon la droite, de lutter contre la fraude fiscale.

Pour en savoir plus, voir l'article de ladepeche.fr.
7 août 2022
 La DINUM publie la version 2022 de son "socle interministériel de logiciels libres" (SILL)
Chaque année, le gouvernement publie un catalogue des logiciels libres recommandés pour l’utilisation par l’administration et tous les organismes publics, le "socle interministériel de logiciels libres" (SILL). Cette édition 2022 vient donc de voir le jour sur le site code.gouv.fr. 77 logiciels open source font ainsi leur apparition dans le catalogue, et 11 logiciels en ont été retirés.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
7 août 2022
 Le site "LeBigData.fr" publie la liste des 10 meilleurs logiciels de nettoyage pour PC
À mesure que vous utilisez votre PC, il devient de moins en moins performant. Les logiciels de nettoyage améliorent les performances d’un ordinateur en l’optimisant et en assurant son bon fonctionnement. Mais même si les fournisseurs vantent les mérites de leurs produits, toutes les solutions ne seront pas toujours efficaces. Pour guider son choix, le site "LeBigData.fr" propose un top des meilleurs logiciels pour nettoyer sa machine.

Pour en savoir plus, voir l'article de lebigdata.fr.
7 août 2022
 94 % des entreprises ont rencontré des problèmes de sécurité dans leurs API au cours de l'année écoulée
Ce dernier rapport sur l'état de la sécurité des API, publié par Salt Security, révèle également que le trafic des attaques d'API a plus que doublé au cours des 12 derniers mois, avec une augmentation de 117 %. Au cours de la même période, le trafic global des API a augmenté de 168 %, ce qui souligne l'explosion continue de l'utilisation des API par les entreprises.

Pour en savoir plus, voir l'article de developpez.com.
Pour voir le rapport de Salt Security (en anglais), c'est ici.
6 août 2022
 Quand la visite de Nancy Pelosi à Taïwan coïncide avec la signature du "Chips Act"
Officiellement, les deux événements ne sont pas liés. Mais il fallait sans doute apporter des gages de sécurité au gouvernement taïwanais pour qu’il accepte de laisser partir son champion industriel TSMC sur le sol américain. Pour l’heure, 53 % de la production mondiale de puces électroniques vient de Taïwan, plus précisément des usines de TSMC, et 16,3 % de Corée, des usines de Samsung. Cela pose un problème avant tout géographique en cas de crise. Et le "Chips Act" consiste pour les US à investir sur cinq ans 52 milliards de dollars d’argent public dans le redéploiement d’une industrie des semiconducteurs sur le sol américain.

Pour en savoir plus, voir l'article de lemagit.fr.
6 août 2022
 Les CNIL européennes adoptent un avis sur l’Espace européen des données de santé
Le Comité européen de la protection des données, conjointement avec le Contrôleur européen de la protection des données, vient d'adopter un avis sur la proposition de la Commission européenne d’un règlement relatif à la création d’un Espace européen des données de santé (European health data space ou EHDS en anglais). Dans cet avis, ils attirent l'attention des co-législateurs sur un certain nombre de préoccupations majeures concernant ce projet.

Pour en savoir plus, voir l'article de cnil.fr.
6 août 2022
 Dans la lignée de Pegasus, d’autres logiciels espions avancés prolifèrent
Pegasus fait probablement partie des logiciels espions les plus avancés et les plus puissants jamais développés par une société privée. Cette solution de cyber-renseignement du groupe israélien NSO est utilisée par de nombreux gouvernements, et continue de faire des victimes. Et comme si cela ne suffisait pas, d’autres logiciels tout aussi sophistiqués arrivent dans le paysage des spywares. Par exemple Subzero, Predator ou DevilsTongue...

Pour en savoir plus, voir l'article de lebigdata.fr.
5 août 2022
 L’algorithme SIKE censé résister aux ordinateurs quantiques cassé en une heure sur un PC monocœur
SIKE faisait partie d’un ensemble de quatre algorithmes qui restent en lice dans le concours « Post Quantum Cryptography » du NIST, organisme de standardisation américain. Ce concours, qui a démarré en 2017 avec 69 propositions, est d’une importance capitale pour le monde de l’Internet. Pour connaître les détails de cet échec retentissant, il faut lire le rapport scientifique des chercheurs de l’université KU Leuven, qui ont réalisé cette incroyable cryptanalyse. Intitulé « An efficient key recovery attack on SIDH », il nécessite toutefois des connaissances approfondies dans le domaine des courbes elliptiques.

Pour en savoir plus, voir l'article de 01net.com.
Pour voir l'article originel (en anglais), c'est ici.
5 août 2022
 Empreinte environnementale : l’Arcep veut récolter encore plus de données
L’Arcep veut élargir son périmètre de collecte des données environnementales afin d’enrichir son enquête « Pour un numérique soutenable ». Cela concerne les smartphones, les téléviseurs et les datacenters ; avec des demandes précises à chaque fois. Enfin, l’Autorité resserre l’étau autour de la consommation des box.

Pour en savoir plus, voir l'article de nextinpact.com.
5 août 2022
 Les arnaques aux cryptomonnaies prennent des proportions "hallucinantes". L’Europe ciblée
Les chercheurs de Group-IB, une société de cybersécurité basée à Singapour, ont découvert et documenté un immense réseau de sites d’investissement crypto frauduleux. Plus de 11.000 domaines ont été déployés sur le Web dans le cadre d’une vaste campagne d’arnaque aux cryptomonnaies. Ce sont autant de faux sites d’investissements qui promettent un important ROI (Retour sur Investissement) rapide. Les escrocs ciblent les internautes européens.

Pour en savoir plus, voir l'article de lebigdata.fr.
5 août 2022
 200.000 routeurs DrayTek affectés par une vulnérabilité d’exécution de code
L’équipe de recherche du Trellix Threat Labs a identifié une vulnérabilité d’exécution de code à distance non authentifiée, affectant plusieurs routeurs de la marque DrayTek. Il s'agit d'une société taïwanaise qui fabrique des routeurs pour bureaux de petite taille et bureaux à domicile (SOHO). Ils sont largement adoptés au Royaume-Uni, au Vietnam, à Taïwan, etc... DrayTek a depuis corrigé le bogue du routeur Soho, reste à mettre à jour son système d'exploitation...

Pour en savoir plus, voir l'article de undernews.fr.
4 août 2022
 IAM : le fonds d'investissements Thoma Bravo s'empare de Ping Identity
En parallèle de la présentation de ses résultats trimestriels, Ping Identity a annoncé son rachat par Thoma Bravo. Le spécialiste de la gestion des identités rejoint ainsi le portefeuille cybersécurité du fonds d'investissement. Ce dernier a racheté ces dernières années un nombre impressionnant de sociétés : Proofpoint acquis récemment, mais aussi Sophos ou Venafiv (spécialiste de la gestion des certificats de sécurité). On peut également évoquer Barracuda Networks (récemment revendu au fonds KKR), Imperva, Veracode ou encore McAfee. A noter que dans le domaine de l’IAM, Thoma Bravo dispose dans son portefeuille de Sailpoint.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
4 août 2022
 Cyberattaques contre Taïwan : le DDoS, classique de l’arsenal cyber des États
Les sites anglais de la présidence et du gouvernement taiwanais ont été victimes de cyberattaques par déni de services (DDoS). Alors que les tensions sont au plus haut avec les États-Unis suite à la visite de Nancy Pelosi à Taïwan, la Chine est fortement soupçonnée d’être le commanditaire de ces attaques. D'après Cebereason, l’attaque DDoS est un outil rapide, facile à utiliser pour obtenir des résultats rapides, et qui est largement utilisé aujourd’hui en complément d’attaques plus sérieuses et profondes. Le DDos est par ailleurs un outil classique de l’arsenal cyber des États.

Pour en savoir plus, voir l'article de undernews.fr.
4 août 2022
 Amazon déploie une plateforme open source pour la création d’applications web intuitives
Amazon présente Cloudscape Design System, sa nouvelle plateforme open source. Les utilisateurs pourront y exercer leur créativité à grande échelle et de manière inclusive. Conçue en 2016 spécialement par et pour AWS, la plateforme englobe une grande diversité de fonctionnalités et permet essentiellement de créer des applications web, sa version open source permettant à tous les utilisateurs du cloud de bénéficier du système de conception AWS.

Pour en savoir plus, voir l'article de lebigdata.fr.
4 août 2022
 Cybersécurité : Microsoft lance un nouvel outil qui vous place dans la tête d'un attaquant
Les deux nouveaux services de sécurité "Defender Threat Intelligence" et "Defender External Attack Surface Management", lancés par Microsoft, ont pour objectif d'offrir une perspective différente au défenseur. Il visent à renforcer les capacités d'intelligence du centre d'opérations de sécurité (SOC) d'une entreprise plutôt que de se concentrer uniquement sur la protection des appareils. Ces deux nouveaux produits fusionnent la technologie que Microsoft a acquise après avoir racheté la société de sécurité RiskIQ en juillet dernie.

Pour en savoir plus, voir l'article de zdnet.fr.
3 août 2022
 L'américain Telit s'empare de l'activité IoT cellulaire de Thales
Thales cède son activité de produits IoT cellulaires à la société américaine Telit, spécialisée dans l'internet des objets. L'accord porte sur l'acquisition de la division de Thales comprenant les modules, passerelles et cartes modem pour les communications cellulaires sans fil, lequel couvre les normes 4G/LTE, LPWAN et 5G. Thales, qui doit prendre une participation de 25% dans la nouvelle entité, entend se concentrer sur l'aérospatial, la défense, la sécurité et l'identité numérique.

Pour en savoir plus, voir l'article de usine-digitale.fr.
3 août 2022
 Archivage : des américains chercheurs planchent sur des disques plasmoniques
Des scientifiques de l’université américaine de Purdue (Indiana) mettent au point un disque optique 40 % plus capacitif qu’un Blu-Ray et 143 fois plus rapide. Sa surface est composée de nano antennes qui réfléchissent une couleur particulière selon leur orientation. Les chercheurs parlent de générer des couleurs « plasmoniques », des nanoparticules métalliques et des « métasurfaces » ultrafines pour stocker des bits d’information sur un segment de surface de quelques nanomètres.

Pour en savoir plus, voir l'article de lemagit.fr.
3 août 2022
 IoT : Selon Bloomberg, Semtech négocie le rachat de Sierra Wireless
Le marché de l’IoT est en phase de consolidation, se traduisant par des rachats. Dernier en date, Semtech, société californienne de semi-conducteurs, serait selon l’agence Bloomberg en pourparlers avancés pour acquérir Sierra Wireless. Cette dernière est d’origine canadienne (basée à Vancouver), et fournit des composants et des plateformes pour l’Internet des objets. Semtech quant à elle est spécialisée dans les environnements LoraWAN et produit des puces radios.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
3 août 2022
 La plateforme open source Teleport d'accès sécurisé à l'IT sort sa version 10
Teleport est une plateforme qui permet d'accéder de manière simple et sécurisée à l'infrastructure IT. Elle permet entre autres de gérer les accès aux serveurs, bases de données, applications, bureau et à Kubernetes. Teleport est open source et disponible en version Community et Entreprise. Sa fonctionnalité phare est la solution d'authentification sans mot de passe, qui remplace les noms d'utilisateur et les mots de passe par une méthode d'authentification plus sécurisée soutenue par la biométrie.

Pour en savoir plus, voir l'article de developpez.com.
2 août 2022
 L'énigme de décryptement de la semaine ? voici un chiffre japonais... Le "JN 25"
Publiée cette semaine sur notre fil Twitter, une énigme fondée sur un chiffre japonais JN 25.
Voici l'énigme : ici.

Saurez-vous la décrypter ? Il s'agit de trouver la bonne météo indiquée dans le message. Est-ce "ensoleillée", "orage grêle", "nuageuse" ou "pluvieuse" ?
Pour vous aider, vous pouvez consulter la page wikipedia dédiée à ce chiffre ici.

Pour consulter le fil Twitter de l'ARCSI, c'est ici.

Pour voir la solution de l'énigme précédente, publiée le 25 juillet, c'est ici.
2 août 2022
 EBIOS 2010 tire sa révérence après plus de 12 ans de bons et de loyaux services
Face à l’évolution des menaces et des méthodes d’attaque, EBIOS 2010 n’est plus la méthodologie d’analyse de risques privilégiée par l'ANSSI pour appréhender la complexité des risques de SSI. Nouvelle déclinaison, EBIOS Risk Manager (EBIOS RM) permet une approche efficace plutôt qu’exhaustive rompant avec les méthodes d’analyse de risque quantitatives traditionnelles.

Pour en savoir plus, voir l'article de l'ANSSI.
2 août 2022
 Un iPhone "en principe éteint" peut aussi se faire pirater
Le problème réside dans la fonctionnalité d'économie d’énergie (LPM) de l’iPhone, introduite avec iOS 15, et dans le fait que lorsque cette fonctionnalité est activée, certaines puces de communication du smartphone continuent de fonctionner. Elle permet des options comme "Localiser Mon iPhone", qui peut continuer à pister et à fonctionner même lorsque le téléphone est éteint.

Pour en savoir plus, voir l'article de avast.com.
2 août 2022
 Samsung va produire en masse les premières puces gravées en 3 nm
Samsung Electronics vient d’officialiser le lancement de sa production à l’échelle mondiale de puces gravées en 3nm, devenant ainsi le premier fabricant de puce au monde à franchir cette étape. Avec cette nouvelle percée, le géant sud-coréen coupe l’herbe sous le pied du taïwanais TSMC, son grand rival qui s’est hissé au rang de services de fonderie de puces la plus avancée. Jusqu’à présent, la génération actuelle de puces ne pouvait atteindre qu’une finesse de gravure de 5 nanomètres. Les performances annoncées sont des gains de performances de 23% et une réduction de la consommation d’énergie de 45%.

Pour en savoir plus, voir l'article de objetconnecte.com.
1er août 2022
 Comment la sécurité informatique nomme-t-elle les groupes malveillants ?
Pour lutter contre les attaquants, encore faut-il savoir les nommer. Dans le monde de la sécurité informatique, les noms pullulent. Qu’il s’agisse de noms de malwares, de groupes ou d'opérations, le secteur a recours depuis une vingtaine d’années à des noms de code pour désigner les groupes d’attaquants. Et difficile de ne pas s'y perdre, dans la jungle des Fancy bears, Void Balaur et autres Charming Kittens.

Pour en savoir plus, voir l'article de zdnet-fr.
1er août 2022
 La bataille de l'Arctique pour le contrôle des câbles sous-marins ne fait que commencer
Le réchauffement de l’Arctique ouvre de nouvelles voies aux câbles de fibre optique sous-marins par lesquels transite la grande majorité du trafic internet. Mais avec la guerre en Ukraine, cette zone longtemps marquée par une coopération pacifique entre les grandes puissances devient un espace sous haute tension.

Pour en savoir plus, voir l'article de latribune.fr.
1er août 2022
 Cloud Act : Royaume-Uni et États-Unis vont partager les données de leurs citoyens
Avec le Cloud Act, les États-Unis et le Royaume-Uni ont signé un accord d'accès aux données qui permettra à partir du 3 octobre 2022 aux forces de l'ordre de chaque pays de demander à l'autre les données des utilisateurs. Cet accord doit leur permettre d'accéder plus rapidement aux informations et aux preuves détenues par les plateformes.

Pour en savoir plus, voir l'article de siecledigital.fr.
31 juillet 2022
 Publication des attributions du ministre en charge de la transition numérique et des télécommunications
Le décret du 29 juillet 2022 relatif aux attributions de Jean-Noël BARROT, ministre délégué auprès du ministre de l'économie, des finances et de la souveraineté industrielle et numérique, chargé de la transition numérique et des télécommunications, a été publié au Journal Officiel.

Pour en savoir plus, voir le texte publié sur legifrance.gouv.fr.
31 juillet 2022
 Une Chinoise qui a passé des années à falsifier Wikipédia découverte par hasard
C'est une des plus grandes supercheries de l'histoire de Wikipedia. Une Chinoise cachée derrière le pseudo Zhemao a en effet passé des années à falsifier l'encyclopédie en ligne, avant d'être démasquée en juin 2022. C'est le romancier chinois Yifan qui a signalé l'imposture en faisant des recherches pour un futur roman, et en tombant sur l'un des 206 faux articles que la femme a postés sur la version chinoise de Wikipédia et falsifiant l'histoire russe.

Pour en savoir plus, voir l'article de vanityfair.fr.
31 juillet 2022
 Retour sur l'accord signé par l'Anssi et le CEA sur la sécurité des logiciels
L'Agence nationale la sécurité des systèmes d'information (Anssi) et le Commissariat à l'énergie atomique (CEA) ont annoncé fin juin la signature d'un accord-cadre d'une durée de trois ans. L'objectif principal de cette collaboration est de développer et mettre en oeuvre de "nouveaux outils et approches" pour vérifier l'absence de vulnérabilités dans "les systèmes numériques" en phase de conception et d'intégration. L'approche théorique sera chapeautée par l'école française de raisonnement mathématiques des méthodes formelles.

Pour en savoir plus, voir l'article de usine-digitale.fr.
30 juillet 2022
 Emmanuel Chiva est nommé délégué général pour l'armement en remplacement de Joël Barre
Normalien, docteur en biomathématiques et entrepreneur, Emmanuel Chiva, 53 ans, dirigeait depuis 2018 l'Agence de l'innovation de défense (AID). Il sera secondé par l'ingénieur général de l'armement Thierry Carlier, nommé directeur général adjoint de la DGA. Capitaine de vaisseau dans la réserve, le nouveau DGA est passé par l’École normale supérieure [ENS], où il a obtenu son doctorat en biomathématiques, et auditeur de la 49e Session Nationale Armement et économie de défense de l’Institut des Hautes Études de la Défense nationale [IHEDN, session ex-CHEAr].

Pour en savoir plus, voir les articles de opex360.com et lefigaro.fr.
30 juillet 2022
 La commission européenne publie ses données relatives à l’économie et la société numériques
La Commission européenne a publié ses données relatives à l'économie et à la société numériques montrant les progrès menés par les Etats membres dans ce domaine. Dans l'ensemble le niveau est en amélioration constante mais il reste des sujets de vigilence : la 5G, les compétences IT et la numérisation des PME-PMI.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
30 juillet 2022
 La Task Force nationale de lutte contre les arnaques publie son nouveau guide de prévention
La Task Force nationale de lutte contre les arnaques, composée de services de l’État et des autorités de contrôle, publie la version 2022 de son guide de prévention afin de renforcer la protection des consommateurs et des entreprises et de rappeler les attitudes réflexes qu’il convient d’adopter pour déjouer de potentielles escroqueries.

Pour en savoir plus, voir son communiqué de presse.
Pour télécharger le guide 2022, c'est ici.
29 juillet 2022
 Généralisation de la censure automatisée : le Conseil constitutionnel est saisi
L’Assemblée nationale a adopté définitivement la proposition de loi relative à la « diffusion de contenus à caractère terroriste en ligne », issue du règlement européen de censure terroriste. En réaction, des députés viennent de saisir le Conseil constitutionnel. Il s’agit de l’ultime recours pour empêcher l’application de ce dispositif déjà jugé attentatoire à la liberté d’expression et qui mettrait fin à l’internet décentralisé.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
29 juillet 2022
 À deux ans des JO de Paris, des inquiétudes planent sur la cybersécurité
Paris a vu grand pour les Jeux olympiques et paralympiques (JOP) 2024. Encore faut-il réussir à sécuriser ses ambitions. Or, à deux ans de l'ouverture des JOP de Paris, les chiffres donnent le tournis: 7,3 milliards d'euros de budget, 13,4 millions de billets mis en vente, 600.000 spectateurs attendus pour la cérémonie d'ouverture sur les quais de Seine et près de 40 sites en Île-de-France et en régions. Et le risque cyber est partout. Billetterie, données personnelles, systèmes de retransmission vidéo ou de surveillance. Autant de risques d'attaques informatiques qu'il faut prévenir.

Pour en savoir plus, voir l'article de slate.fr.
29 juillet 2022
 Fusion de SSII : Sopra Steria va s'emparer de CS Group
L'historique SSII CS Group positionnée dans les services, le conseil et l'intégration de systèmes dans les secteurs de la défense, de la sécurité, de l'espace et de l'énergie va être croqué par Sopra Steria. Yazid Sabeg, président du conseil d'administration de CS Group et Eric Blanc-Garin son directeur général, cèdent l'intégralité de leurs parts.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
28 juillet 2022
 La Cnil perplexe sur les outils de vérification de l'âge utilisés par les sites
Suite à l'analyse de différents systèmes de vérification de l'âge dans le but de contrôler l'accès à des sites web interdits aux mineurs, la commission nationale de l'informatique et des libertés a rendu sa position. Comment mettre en place un système permettant de vérifier l'âge d'un internaute pour s'assurer qu'il puisse visiter un site interdit aux moins de 18 ans tout en assurant le respect de la vie privée, voilà l'exercice périlleux qu'elle a tenté d'exécuter dans son avis.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
28 juillet 2022
 Les hackers mettent moins d'un quart d'heure pour exploiter une faille tout juste publiée
A en croire le dernier rapport en date de l’Unit 42 publié par l’équipe d’experts de la société spécialisée en cybersécurité Palo Alto Networks, les hackers sont aux aguets et surveillent constamment les publications de bulletins de sécurité. Leur objectif est évidemment d’obtenir ainsi un moyen simple et rapide d’accéder à des réseaux d’entreprise et de tenter des exécutions de code à distance, et ce le plus rapidement possible.

Pour en savoir plus, voir l'article de 01net.com.
28 juillet 2022
 Solution de protection des données (DLP) : Microsoft éteint WIP pour allumer Purview
Microsoft change son approche en matière de prévention des pertes de données (DLP). La solution WIP va laisser progressivement sa place à la suite Cloud Purview. WIP était arrivé sur Windows 10 avec l’Anniversary Update (version 1607). À la clé, deux fonctionnalités principales : séparer les données personnelles des données professionnelles, et protéger ces dernières. Microsoft invite désormais à se tourner vers la suite cloud Purview. Celle-ci comprend une brique DLP à la couverture potentiellement plus large que WIP (macOS, Chrome, SaaS tiers).

Pour en savoir plus, voir l'article de itespresso.fr.
27 juillet 2022
 Le MIT affirme avoir trouvé un nouveau semi-conducteur, meilleur que le silicium !
Le silicium est désormais au cœur de notre quotidien. Dans nos smartphones. Dans nos panneaux solaires photovoltaïques. Il n'est pourtant pas parfait. Mais ce nouveau matériau étudié de près par des chercheurs pourrait bien l'être. Son nom, l'arséniure de bore cubique. Il présente, d'après les chercheurs du MIT, une conductivité thermique presque dix fois supérieure à celle du silicium, et une grande mobilité aussi bien des électrons que des « trous » -- leurs alter ego positifs.

Pour en savoir plus, voir l'article de futura-sciences.com.
27 juillet 2022
 Les acteurs satellitaires Eutelsat et OneWeb se rapprochent
Les Européens se mettent en ordre de bataille sur le segment de l’Internet par satellite. Le Français Eutelsat vient d’annoncer la tenue de discussions quant à une fusion avec l'acteur britannique OneWeb, un spécialiste des constellations de satellites en orbite basse. Mais après de premiers lancements en 2019, cette société qui entend mettre 648 satellites en orbite a connu d’importantes difficultés financières. Eutelsat, de son côté, fait dans le géostationnaire, avec une flotte de 36 satellites. La nouvelle entité compte faire armes égales avec l’Américain Starlink.

Pour en savoir plus, voir l'article de linformaticien.com.
27 juillet 2022
 Typosquatting : près de 1.000 noms de domaine en ".fr" gelés par l'Afnic
Depuis l'Indonésie, un utilisateur a acheté auprès d'un registrar allemand 967 noms de domaine en ".fr", créés le 19 juillet 2022. Clairement assimilables à du typosquatting, cette technique très connue consiste à changer un caractère du nom d'une entreprise ou d'une organisation pour se faire passer pour un organisme légitime. Les noms de domaine ont été gelés par l'Afnic mais sont toujours actifs et pointent sur des pages contenant des liens sur lesquels il est hautement recommandé de ne pas cliquer.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
27 juillet 2022
 Le FBI soupçonne Huawei d’espionner des bases militaires américaines
Huawei est à nouveau soupçonné d’espionnage. D’après une longue enquête menée par le FBI, le géant chinois serait capable d’intercepter les communications de plusieurs bases militaires situées dans des zones rurales, grâce à certaines tours de télécommunications qui embarquent des équipements réseau.. Le groupe pourrait notamment interférer avec des échanges liés à l’armement nucléaire américain.

Pour en savoir plus, voir l'article de 01net.com.
26 juillet 2022
 L'énigme de décryptement de la semaine ? voici un chiffre de ADFGVX....
Publiée cette semaine sur notre fil Twitter, une énigme fondée sur un chiffre de ADFGVX.

Saurez vous chiffrer le message "le secret est kaiser22" avec le carré de Polybe ci dessous et la clef GEORPA?

Quelle est la bonne réponse ?

1)XGFXXVXAVFXAGAAADAAADAXDAAFDVXFVVVDGX
2)XGFXXVAFFXAFVGAADAAVAGAADADAAFDVFVVVDG

Pour consulter le fil Twitter de l'ARCSI, c'est ici.

Pour voir la solution de l'énigme précédente, publiée le 20 juillet, c'est ici.

26 juillet 2022
 Microsoft bloquera les macros Office par défaut à partir du 27 juillet
Afin de lutter contre les ransomwares et d'autres logiciels malveillants, Microsoft a confirmé cette semaine qu'il commencerait à bloquer par défaut les macros Visual Basic Applications (VBA) dans les applications Office à partir de ce 27 juillet, après avoir discrètement annulé le changement plus tôt ce mois-ci. La société a mis à jour sa documentation avec des instructions étape par étape expliquant comment Office détermine s'il faut bloquer ou exécuter des macros, quelles versions d'Office sont affectées par les nouvelles règles, comment autoriser les macros VBA dans les fichiers de confiance et comment se préparer au changement.

Pour en savoir plus, voir l'article de developpez.com.
26 juillet 2022
 L'EGE explique l’apport du cyber dans les techniques d’investigation
Les notions de cybercriminalité et de cyberinvestigation sont étroitement liées à celle du cyberespace, devenu le théâtre d’attaques de plus en plus nombreuses, complexes et difficiles à tracer, au service d’intérêts politiques et économiques. Pour faire face à ces nouvelles menaces, la France a développé son cadre juridique de manière à encadrer ces nouveaux délits et les services d’investigation ont dû faire évoluer leurs modes opératoires.

Pour en savoir plus, voir l'article de l'Ecole de Guerre Economique.
26 juillet 2022
 Google veut moderniser C++ avec son nouveau langage Carbon
Au fil des années Google s’est essayé aux applications mobiles, aux infrastructures (avec Kubernetes et Anthos), aux systèmes d’exploitation (Android, ChromeOS, Fuchsia) mais aussi aux langages de programmation (avec AppSheet pour le No-Code mais surtout Golang, Kotlin et Dart). Pour Google, un langage informatique doit être vivant et peut toujours être amélioré. Y compris l’incontournable ancêtre C++.

Pour en savoir plus, voir l'article de informatiquenews.fr.
25 juillet 2022
 Luna, un nouveau ransomware qui s’attaque à VMware ESXi, Linux et Windows
Ce nouveau ransomware, nommé Luna et repéré par les chercheurs en sécurité de chez Kaspersky, est capable de chiffrer les machines sous Windows et Linux, mais également l'ensemble des machines virtuelles sous VMware ESXi. Il utilise un schéma de chiffrement peu courant qui combine un échange de clés Diffie-Hellman avec une courbe elliptique Curve25519, avec l'algorithme de chiffrement symétrique AES.

Pour en savoir plus, voir l'article de it-connect.fr.
25 juillet 2022
 Les outils de protection traditionnels ont un taux d'échec de 60 % contre les ransomwares
Les dangers associés aux attaques par ransomware ont incité de nombreuses organisations à adopter une large gamme d'outils de protection (chiffrement, sauvegarde et récupération, outils de masquage des données), dans le but de les aider à repousser ces attaques. Malgré cela, d'après le "Ransomware Research Report" de Titaniam, environ 60 % des organisations qui ont eu la prévoyance d'adopter l'utilisation de tels outils se sont retrouvées aux prises avec des attaques de ransomware qui ont réussi à passer outre leurs systèmes de défense.

Pour en savoir plus, voir l'article de it-connect.fr.
Pour lire l'article originel de Titaniam en anglais, titaniam.io.
25 juillet 2022
 Start-up et entrepreneurs plaident pour un "Buy European Tech Act"
Une soixantaine de start-up et une quinzaine de fédérations cosignent, aux côtés de l'eurodéputée Stéphanie Yon-Courtin, une tribune demandant à privilégier des acteurs européens lors d'appels d'offres. Un "Buy European Tech Act" qui permettrait à l'écosystème technologique de l'union de continuer à se développer pour venir concurrencer des pays comme les Etats-Unis et la Chine.

Pour en savoir plus, voir l'article de usine-digitale.fr.
24 juillet 2022
 Le consortium du "Health Data Hub" français lance le projet d’espace de données de santé européen
Lauréat de l’appel à projets de la Commission européenne lancé fin 2021, le consortium de partenaires mené par "Health Data Hub" s’attellera dès septembre à la construction de la toute première version du futur Espace européen des données de Santé. La création de cet espace européen est en effet identifié comme l’une des priorités de la politique européenne de santé. Cette version préfiguratrice permettra ainsi de répondre aux grands défis de l’accès aux données de santé en Europe, au service de tous les citoyens.

Pour en savoir plus, voir l'article de alliancy.fr.
24 juillet 2022
 Le suédois ABB s'associe à Red Hat pour renforcer ses solutions d'automatisation industrielle
ABB et Red Hat font cause commune dans l'industrie 4.0. Le premier va s'appuyer sur les solutions Enterprise Linux du second pour accélérer le déploiement de l'analyse de données en périphérie des réseaux industriels dans les usines. La stratégie d'ABB cherche à évoluer vers des machines plus connectées et donc plus "intelligentes", et se fondera ainsi sur le tout open source Red Hat.

Pour en savoir plus, voir l'article de usine-digitale.fr.
24 juillet 2022
 Le groupe de cybercriminels EvilNum s’attaque aux banques et aux cryptomonnaies
Les chercheurs en cybersécurité de Proofpoint ont publié de nouvelles informations sur le groupe d’acteurs de la menace TA4563 (AKA EvilNum/ DeathStalker). Ce groupe de cybercriminels a ciblé les entités financières et les établissements d’investissement européens avec des logiciels malveillants, en particulier dans le secteur de la finance décentralisée (DeFi) dont les opérations soutiennent l’échange de devises et les cryptomonnaies.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
23 juillet 2022
 L'OTAN annonce la création d'une formation de réponse cyberdéfense rapide
Face à l'explosion des risques et menaces géopolitiques, l'OTAN annonce la création d'une formation de réponse cyberdéfense rapide. Prenant pour toile de fond la guerre en Ukraine et les multiples opérations malveillantes et cyberattaques menées ou soutenues, directement ou indirectement, par la Russie, l'organisation a adopté les principes de riposte collective et à 360 degrés via une action cyberdéfense coordonnée.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
23 juillet 2022
 LeMagIT.fr décrypte l'annonce de Microsoft concernant son "Cloud for Sovereignty"
En mai 2022, Microsoft, avait annoncé une série de mesures pour se conformer aux contraintes juridiques et aux demandes des clients et des fournisseurs de cloud européens. Outre la main tendue aux fournisseurs de cloud européens, la firme de Redmond avait présenté des principes adaptés aux demandes des entreprises et des gouvernements européens. Deux mois plus tard, elle annonce "Cloud for Sovereignty", une offre en droite lignée de cette prise de parole. Le site LeMagIT.fre décrypte la solution qui semble porter à confusion et qui ne permet pas aux clients potentiels de se départir des lois extraterritoriales américaines.

Pour en savoir plus, voir l'article de lemagit.fr.
23 juillet 2022
 Un plug-in WordPress bogué permet une prise de contrôle complète d'un site, sans correctif possible
WordPress est connu pour être le système de gestion de contenu (CMS) le plus utilisé au monde, mais il est également connu pour être le CMS le plus ciblé par les pirates. L'équipe Wordfence de la société de cybersécurité WordPress Defiant a mis en garde la semaine dernière contre une augmentation des attaques ciblant une vulnérabilité non corrigée dans le module complémentaire Kaswara du plug-in WordPress WPBakery Page Builder. Des milliers de sites utilisant ce CMS ont concernés.

Pour en savoir plus, voir l'article de developpez.com.
22 juillet 2022
 La Commission européenne en justice pour avoir utilisé Amazon Web Services
Un citoyen allemand a déposé un recours devant le tribunal de l'UE contre la Commission européenne pour violation du Règlement général sur la protection des données (RGPD). Bruxelles est accusée de violer la législation sur les données personnelles en confiant à Amazon Web Services (AWS), le soin d'héberger le site web de la Conférence sur l'avenir de l'Europe, devant donner la parole aux citoyens européens via une grande consultation publique. Lors de l'inscription à la plateforme, les données personnelles fournies peuvent en effet être transférées vers les Etats-Unis.

Pour en savoir plus, voir l'article de usine-digitale.fr.
22 juillet 2022
 Panique après le vol d'un ordinateur lors d'un sommet de l'OTAN à Paris
Lors d'une réunion de l'OTAN tenue au Cercle national des armées le 1er juillet à Paris, l'ordinateur d'un officier allemand contenant des informations confidentielles a été dérobé. L'incident a suscité l'inquiétude et des tensions entre alliés. L'auteur du vol a été identifié par les gendarmes de la section de recherches de Paris et ne semble pas avoir agi dans le cadre d'une opération d'espionnage.

Pour en savoir plus, voir l'article de francais.rt.com.
22 juillet 2022
 La Cnil entérine l'interdiction des caméras "intelligentes" pour détecter les infractions
Les pouvoirs publics ne peuvent pas déployer de caméras "intelligentes" pour détecter des infractions dans l'espace public, juge la Cnil dans une prise de position. Une loi devra être adoptée pour qu'ils puissent le faire. En revanche, les caméras utilisées à des fins statistiques peuvent être utilisées sans encadrement supplémentaire.

Pour en savoir plus, voir l'article de usine-digitale.fr.
21 juillet 2022
 Technologies : la Russie admet être étouffée par les sanctions internationales
Vladimir Poutine a admis cette semaine, lors d’une réunion du Conseil présidentiel, que le pays était confronté à des difficultés « colossales » dans l’industrie des hautes technologies. La faute aux sanctions internationales imposées par l’Union européenne, les Etats-Unis ou encore le Japon. Il veut pousser l’utilisation et le développement des technologies souveraines pour surmonter ces sanctions.

Pour en savoir plus, voir l'article de linformaticien.com.
21 juillet 2022
 Le standard radio à l’usage de l'IoT "DECT-2020 NR" fait un pas de plus vers l’industrialisation
Ce standard radio à l’usage des réseaux d’objets connectés, normalisé en 2020 par l’organisme européen ETSI, passe un nouveau cap. Complément de la 5G, il concurrence les réseaux longue portée et à faible consommation tels le LTE-M et NB-IoT. Cette technologie récente repose sur des réseaux maillés IoT qui nécessitent un faible délai de transmission des données dans les environnements très denses d’objets connectés.

Pour en savoir plus, voir l'article de itsocial.fr.
21 juillet 2022
 Fondation Eclipse : Microsoft rejoint les groupes de travail Jakarta EE et MicroProfile
Microsoft a annoncé avoir rejoint les groupes de travail Jakarta EE et MicroProfile au sein de la Fondation Eclipse. Pour rappel, Jakarta EE est une spécification qui enrichit Java SE de bibliothèques logicielles destinées aux applications des entreprises, une version open source de Java EE. MicroProfile, lui, est un projet pour définir un modèle de programmation afin de développer des applications établies sur des microservices dans un environnement Java d’entreprise.

Pour en savoir plus, voir l'article de lemagit.fr.
20 juillet 2022
 L'énigme de décryptement de la semaine ? voici un chiffre de ÜBCHI....
Publiée cette semaine sur notre fil Twitter, une énigme fondée sur un chiffre de ÜBCHI, utilisé par les Allemands entre 1912-1914.

Le code à secret est : LT EATCEE SSP TRAAFCET
Saurez vous le décrypter? La clef est le nom d'une association crée en 1928 que vous connaissez bien...

Un indice : la réponse est l'une des suivantes : PATEFACTA - NOVEMBER - LIMAMIKE

Pour consulter le fil Twitter de l'ARCSI, c'est ici.
Pour voir la solution de l'énigme, c'est ici.

Pour voir la solution de l'énigme précédente, publiée le 14 juillet, c'est ici.

20 juillet 2022
 Le protocole HTTP/3, dont Google est à l'origine, est en passe de devenir un standard IETF
Début juin, l’IETF (Internet Engineering Task Force) a formalisé les spécifications de HTTP/3 sous forme de RFC (Request for Comments). Il s’appuie sur QUIC (Quick UDP Internet Connections), protocole de transport né à l’initiative de Google. Les travaux avaient officiellement débuté voilà une dizaine d’années. Comme HTTP/2, HTTP/3 implémente TLS (1.3 minimum) pour sécuriser les échanges. En revanche, il n’utilise pas TCP.

Pour en savoir plus, voir l'article de silicon.fr.
20 juillet 2022
 L'ANSSI s'exprime sur la sélection par le NIST de futurs standards en cryptographie post-quantique
"Le NIST a publié le 6 juillet dernier une liste de quatre premiers algorithmes vainqueurs d’une campagne initiée en 2016 pour la standardisation d’algorithmes cryptographiques post-quantiques (c’est-à-dire conjecturés résistants aux ordinateurs quantiques). Ces futurs standards devraient devenir des options par défaut préconisées par l’ANSSI pour la sélection d’algorithmes post-quantiques dans la majorité des produits de sécurité - sous réserve que ces algorithmes post-quantiques soient combinés avec des algorithmes classiques éprouvés à travers des mécanismes hybrides."

Pour en savoir plus, voir l'article de l'ANSSI.
20 juillet 2022
 La cour des comptes a remis ses conclusions concernant Cybermalveillance.gouv.fr
La 4e chambre de la Cour des comptes a remis ses observations définitives concernant Cybermalveillance.gouv.fr. Ses princiaples recommandations sont de renforcer la notoriété du Groupement d'Intérêt Public, densifier ses liens avec tous les acteurs étatiques, renforcer sa gestion administrative, mettre en place des ressources pérennes. Vous ne savez pas ce qu'est le GIP Cybermalveillance.gouv.fr ? alors venez sur la page d'accueil du site de l'ARCSI, voir la vidéo qui lui est consacrée dans la rubrique "la parole est aux associations".

Pour en savoir plus, voir l'article de cybermalveillance.gouv.fr.
20 juillet 2022
 Retbleed : une faille des CPUs de type "Spectre" qui déjoue les défenses établies
"Retbleed" contourne les protections mises en place face aux failles de type "Spectre" (manipulation de l’exécution spéculative sur les CPUs). L'une de ces variantes, "Spectre-BTI" (branch target injection), a été étudiée par deux chercheurs de l’École polytechnique fédérale de Zurich. Elle exploite les branchements indirects pour contrôler l’exécution spéculative. Et d'après ces chercheurs, cette faille déjoue la méthode de contournement qui s’est imposée de facto, "retpoline".

Pour en savoir plus, voir l'article de silicon.fr.
19 juillet 2022
 Le DHS américain affirme que la vulnérabilité Log4J restera un danger pendant de nombreuses années
Chargé d’enquêter sur la vulnérabilité découverte fin 2021 dans la bibliothèque Java Log4J, le Cyber Safety Review Board (CSRB) du Department of Homeland Security (DHS) américain affirme dans un rapport récemment publié que celle-ci restera un danger pendant de nombreuses années. 19 recommandations ont été formulées afin d'accroître la vigilence des organisations contre Log4j, en particulier dans le domaine open source où les développeurs de logiciels disposent de « ressources limitées ».

Pour en savoir plus, voir l'article de directioninformatique.com.
19 juillet 2022
 Le processeur surpuissant Apple M1 est enfin disponible sur le cloud d'Amazon AWS
Amazon Web Services (AWS) a lancé les instances Mac pour la première fois en 2020. Cependant, la version de cette période se fondait encore sur le matériel Intel d’Apple. Il s’agissait d’un processeur Intel Core i7 à six cœurs et 32 Go de RAM. Dorénavant, AWS propose le processeur M1 d’Apple, via des ordinateurs Mac mini dédiés sur le cloud. Les développeurs Mac désirant travailler avec le nouveau matériel M1 d’Apple peuvent ainsi avoir accès au système sur puce (SoC) d’Apple.

Pour en savoir plus, voir l'article de lebigdata.fr.
19 juillet 2022
 Artemis.IA, la plateforme de big data des armées, entre en phase d'industrialisation
Co-développée par Thales et Atos, la plateforme de gestion des données pour les armées françaises, baptisée Artemis.IA, entre en phase d'industrialisation. Son but : collecter et transmettre rapidement des informations à des fins de prise de décisions. Artemis.IA, acronyme pour "Architecture de traitement et d’exploitation massive de l’information multi-sources et d’Intelligence artificielle" a pour but de traiter la quantité astronomique de données générées par les équipements militaires et leurs capteurs.

Pour en savoir plus, voir l'article de usine-digitale.fr.
18 juillet 2022
 Une nouvelle attaque peut révéler l'identité des utilisateurs anonymes sur tous les principaux navigateurs
Des chercheurs de l'Institut de technologie du New Jersey (NJIT) mettent en garde cette semaine contre une nouvelle technique que les attaquants pourraient utiliser pour désanonymiser les visiteurs d'un site Web et potentiellement faire le lien avec de nombreux éléments de la vie numérique de leurs cibles. Les chercheurs du NJIT présenteront ces résultats au symposium Usenix sur la sécurité qui se tiendra à Boston le mois prochain.

Pour en savoir plus, voir l'article de developpez.com.
18 juillet 2022
 Retour sur le choix du NIST de nouveaux algorithmes pour la cryptographie post-quantique : l’algorithme FALCON
Début juillet, le NIST a annoncé avoir choisi quatre premiers algorithmes de chiffrement pour lutter contre de futures attaques quantiques. Il se nomment CRYSTALS-Kyber, CRYSTALS-Dilithium, FALCON et SPHINCS+. Parmi eux, l'algorithme FALCON a été co-développé par Thales avec des partenaires du monde académique et du secteur industriel de France (Université Rennes 1, PQShield SAS), de Suisse (IBM), du Canada (NCC Group) et des États-Unis (Brown University, Qualcomm). Il a été sélectionné par le NIST avec deux autres algorithmes comme norme pour les signatures numériques, et retenu pour son haut niveau de sécurité et sa remarquable efficacité spectrale.

Pour en savoir plus, voir l'article de thalesgroup.com.
18 juillet 2022
 "La reprise après une attaque par ransomware", à lire pour récupérer facilement après l'attaque
"La reprise après une attaque par ransomware pour les Nuls" présente une approche intelligente pour récupérer facilement après une attaque par ransomware que vous ne pouvez éviter. Vous commencerez par examiner la menace que pose le ransomware, puis vous verrez comment créer un plan de reprise cohérent et maintenir la sécurité de votre organisation. Cette édition spéciale Rubrik rédigée par Michael G. Solomon est téléchargeable en français.

Pour en savoir plus et le télécharger, c'est ici.
18 juillet 2022
 41 % des entreprises n'ont pas une grande confiance dans la sécurité de leurs logiciels open source
Selon un nouveau rapport de la société de sécurité des développeurs Snyk et de la Fondation Linux, Le projet moyen de développement d'applications comporte 49 vulnérabilités et 80 dépendances directes (code open source appelé par un projet). De plus, le temps nécessaire pour corriger les vulnérabilités des projets n'a cessé d'augmenter, faisant plus que doubler entre 2018 et 2021.

Pour en savoir plus, voir l'article (en anglais) de snyk.io repris par developpez.com.
17 juillet 2022
 Stratégie pour la donnée : les CNIL européennes se prononcent sur le Data Governance Act et le Data Act
Le 5 mai 2022, le Comité européen de la protection des données (CEPD) et le Contrôleur européen de la protection des données (EDPS) ont adopté un avis sur la proposition de règlement européen sur les données (Data Act). Cet avis, qui succède à celui de mars 2021 sur la gouvernance des données (DGA), marque une étape supplémentaire dans la construction d’une économie européenne de la donnée respectueuse des libertés et droits fondamentaux. En France, la Cnil a réagi et donné son avis portant sur les enjeux visant à favoriser le partage des données personnelles et non personnelles en mettant en place des structures d’intermédiation, et sur les mesures pour faciliter le partage des données entre entreprises et consommateurs.

Pour en savoir plus, voir l'article de lemondeinformatique.fr et l'avis de la CNIL.
17 juillet 2022
 La ville de Taïwan débranchée du réseau cloud mondial chinois d’Alibaba
Pour des questions « d’ajustement commercial », Taïwan est mise à part du réseau privé d’Alibaba Cloud. De nombreux clients ne peuvent plus s'y connecter. Les utilisateurs locaux d’Alibaba devront ainsi chercher asile ailleurs pour leurs données. Il se servaient du réseau mondial d’Alibaba Cloud (son "Cloud Enterprise Network", ou CEN) pour joindre différents réseaux et installations, ainsi que pour stocker des données.

Pour en savoir plus, voir l'article de lebigdata.fr.
17 juillet 2022
 ChromeOS Flex, l’OS de Google pour les vieux PC et Mac, est disponible en version stable
Introduit en février en accès anticipé et limité, ChromeOS Flex revient sur le devant de la scène en version stable, accessible gratuitement, à tous, professionnels comme grand public. Son objectif ? Donner une seconde vie à votre vieux PC ou Mac en le transformant en Chromebook. Google indique avoir testé la compatibilité de son système avec plus de 400 périphériques – PC et Mac.

Pour en savoir plus, voir l'article de 01net.com ou celui de macg.com.
16 juillet 2022
 L'application de carte d'identité numérique arrivera sur nos smartphones en 2023
En parallèle du déploiement de la carte nationale d’identité électronique (CNIe), qui est en cours, l’administration prépare l’arrivée d’une application mobile dédiée. C’est au cours du premier trimestre 2023 que ce programme fera ses débuts en France, à la fois sur Android et iOS. Il coïncidera avec la généralisation de la carte nationale d’identité électronique, indispensable pour que l’application du smartphone y puise les informations stockées sur la puce électronique.

Pour en savoir plus, voir l'article de numerama.com.
16 juillet 2022
 Un phishing à grande échelle utilise des techniques de proxy HTTPS pour détourner des comptes Office 365
Des chercheurs en sécurité de Microsoft ont découvert qu’une campagne de phishing à grande échelle utilisait des techniques de proxy HTTPS pour détourner des comptes Office 365. Depuis septembre 2021, l'attaque, qui parvient à contourner l'authentification multifacteur (MFA), a ciblé plus de 10 000 entreprises. Les pages de phishing étaient hébergées sur des noms de domaine compatibles HTTPS, dont certains avaient des noms usurpant l'identité des services de Microsoft, et depuis lesquelles une connexion TLS avec le véritable site de connexion était établie.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
16 juillet 2022
 La DNS a publié ses recommandations pour une éthique de l’IA « by design » pour la santé
La Délégation ministérielle au Numérique en Santé (DNS) a publié en avril dernier ses "Recommandations de bonnes pratiques pour intégrer l’éthique dès le développement des solutions d’intelligence artificielle en santé" : mise en œuvre de « l’éthique by design ». Ce rapport, aboutissement d’une concertation des différentes parties prenantes de l’écosystème de la santé numérique, concrétise une démarche de deux ans pendant lesquels les travaux de la cellule éthique ont associé des experts pluri-professionnels avec des chercheurs en IA, des représentants de patients, des professionnels de santé, des juristes, des sociologues, des éthiciens, etc...

Pour en savoir plus, voir l'article de actuia.com.
Pour télécharger le rapport, esante.gouv.fr.
15 juillet 2022
 Créé en août 2021, le Pôle d'expertise de la régulation numérique fait son premier bilan
Le Pôle d'expertise de la régulation numérique – chargé d'épauler les services de l'Etat dans la régulation des grandes plateformes – dresse son premier bilan, près d'un an après sa création. Il a mené 25 projets, notamment sur la Privacy Sandbox de Google ou les relations entre les communes et les intermédiaires de location des biens touristiques. Il a néanmoins rencontré des problèmes d'accès aux données et de coopération avec les plateformes dans 14 projets.

Pour en savoir plus, voir l'article de usine-digitale.fr.
15 juillet 2022
 Les USA démantèlent un trafic de faux équipements Cisco fabriqués en Chine
Un individu vient d’être arrêté en Floride pour avoir importé de Chine du matériel réseau Cisco contrefait et l’avoir revendu en ligne sous quarante-quatre marques de grossistes qu’il avait inventées de toutes pièces et dont vingt-cinq étaient relayées sur Amazon et eBay. Parmi les acheteurs qui se sont fait floués, les enquêteurs ont recensé des revendeurs informatiques, des hôpitaux, des écoles, des administrations et même l’armée américaine. L'individu utilisait des logiciels Cisco piratés pour contourner les contrôles automatisés de licence et d'authentification du matériel.

Pour en savoir plus, voir l'article de lemagit.fr.
15 juillet 2022
 Amazon Prime Day : pourquoi les experts prévoient un record d’arnaques
Si Amazon Prime Day reste l’occasion de faire de bonnes affaires pour les abonnés, l’événement constitue également un terrain de chasse privilégié pour les arnaqueurs. Les experts s’attendent d’ailleurs à une hausse substantielle des escroqueries durant cette édition. Pour étayer cette hypothèse, ils s’appuient sur une étude récente réalisée au mois de juin, un mois avant le coup d’envoi de l’Amazon Prime Day. Les conclusions de la recherche révèlent une forte augmentation des tentatives de phishing et de collecte d’informations.

Pour en savoir plus, voir l'article de lebigdata.fr.
14 juillet 2022
 Une petite énigme de décryptement? voici un chiffre de Bazeries...
Publiée cette semaine sur notre fil Twitter, une énigme fondée sur le chiffre de Bazeries. Si vous ne savez pas ce que c'est, rendez-vous dans un des dossiers accessibles en bas à droite de la page d'accueil de notre site web...

Le code à secret est : CO WOXAOJ OGW WJIIXOSOFJHXAR
Grille1: AFKPUBGLQVCHMRXDINSYEJOTZ - Grille2: MILEHUTCNQARSXBDFGJKOPVWY
La clef est l'année de naissance d'Étienne Bazeries.

Un indice : la réponse est l'une des suivantes : TNEMERFFIHCRUS - FOXTROTGOLFHOT - INDIAJULIETTKI

Pour consulter le fil Twitter de l'ARCSI, c'est ici.

Pour voir la solution (republiée le 20 juillet), c'est ici.

14 juillet 2022
 Un millier de chercheurs ont développé un modèle de langue multilingue en open source
Des chercheurs du monde entier ont travaillé à développer "Bloom", un modèle de langage entraîné sur le supercalculateur Jean Zay. Il est capable de prédire le prochain mot d'un texte dont il connaît le début. Ce modèle se distingue des autres modèles de traitement automatique par le fait qu'il a été entraîné simultanément en 46 langues, réparties sur des sources très variées (littérature, articles scientifiques, dépêches sportives...). Les travaux seront disponibles en open source, permettant à Bloom d'être sans cesse amélioré.

Pour en savoir plus, voir l'article de usine-digitale.fr.
14 juillet 2022
 Hausse des logiciels malveillants sur téléphone mobile : où en est-on ?
Une nouvelle étude de Proofpoint montre que les incidents de logiciels malveillants sur téléphone mobile sont en hausse en Europe cette année. Début février, Proofpoint a enregistré une hausse de 500% des tentatives d’attaques de malwares mobiles. L’objectif principal d’une attaque de logiciel malveillant sur mobile est de voler les identifiants de connexion de comptes aux banques en ligne, les renseignements bancaires et autres données sensibles.

Pour en savoir plus, voir l'article de incyber.org.
14 juillet 2022
 TikTok reporte la mise à jour de sa politique de confidentialité en Europe suite à une plainte pour violation du RGPD
L’application chinoise a toujours demandé le consentement de ses utilisateurs pour faire usage de leur activité sur et en dehors de TikTok dans le cadre de la publicité ciblée. Elle voudrait désormais le faire sans obtenir explicitement leur permission au nom d’un « intérêt légitime » pour l’entreprise. L’agence de protection des données italienne a été la première à donner l’alerte, considérant qu'il s'agit d'une violation de la directive ePrivacy et du RGPD.

Pour en savoir plus, voir l'article de clubic.com.
13 juillet 2022
 Une trentaine de responsables cyber publie une lettre ouverte sur le système de certification européen des services cloud
L’ENISA (Agence de l’Union européenne pour la cybersécurité) va bientôt présenter sa recommandation finale pour le système européen de certification de la cybersécurité pour les services en nuage (EUCS). Le projet actuel prévoit trois niveaux d’assurance, le plus élevé comprenant des critères garantissant l’immunité contre les lois extraterritoriales. Nous, utilisateurs et fournisseurs européens de services cloud, sommes convaincus qu’un tel niveau d’assurance est le seul moyen d’atteindre un niveau élevé de cybersécurité et de protection des données, tout en créant la confiance dans les services cloud en Europe. Nous appelons les États membres, la Commission européenne et l’ENISA à soutenir ces critères.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
13 juillet 2022
 Des chercheurs allemands ont maintenu une intrication quantique à 33 km de distance
Des scientifiques des universités de Ludwig-Maximilians (Münich) et de la Sarre ont lié l’état de deux atomes de rubidium en utilisant le principe de l’intrication quantique, un état dans lequel deux particules voient leur nature être calquée l’une sur l’autre. Ces deux atomes étaient initialement reliés par une fibre optique et physiquement placés à 700 m de distance l’un de l’autre dans deux bâtiments de l’université munichoise. Une fois cet état obtenu, la longueur de la fibre a été portée à 33 km et l’intrication maintenue.

Pour en savoir plus, voir l'article de 01net.com.
Article original en anglais à lire dans nature.com.
13 juillet 2022
 Thalès poursuit ses acquisitions dans le domaine cyber avec celle de OneWelcome
Poursuivant sa stratégie d’expansion en matière de cybersécurité, Thales annonce la signature d’un accord pour acquérir OneWelcome, un spécialiste européen sur un marché en forte croissance, celui de la gestion des identités et des accès clientss. Les capacités de gestion du cycle de vie de l’identité numérique de OneWelcome viendront compléter les services d’identité et d’accès existants de Thales.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
12 juillet 2022
 Solange Ghernaouti propose "une obligation d’annoncer dans quel cloud se trouvent nos données"
Docteur en informatique, la professeure Solange Ghernaouti est experte internationale en cybersécurité et cyberdéfense, et membre de l'ARCSI. Auteure de nombreux livres et publications, elle publie régulièrement des billets sur son blog (voir notre page "publications"). Le dernier en date commence ainsi : "Bien des entreprises comme des administrations publiques (hôpitaux, universités, etc.), qui jusque dans un passé récent, stockaient les données de leurs clients et usagers (c’est-à-dire, les nôtres) dans leurs propres infrastructures (on premise), les ont transférées, dans des infrastructures de cloud étrangères. Sommes-nous informés que nos données sont passées dans un cloud étranger ? Généralement pas.

Pour voir le billet de Solange, c'est ici.
12 juillet 2022
 STMicroelectronics et GlobalFoundries vont ouvrir une nouvelle fonderie de semiconducteurs en France
Annoncée ici le 14 juin dernier, la décision de l'américain GlobalFoundries et du franco-italien STMicroelectronics de construire ensemble une nouvelle fonderie à Crolles, à côté de Grenoble, est confirmée. Les deux partenaires évoquent un investissement de 5,7 milliards d'euros pour un projet qui sera soutenu financièrement par l'Etat dans le cadre du "Chips Act" européen. L’usine doit atteindre sa pleine capacité de production d’ici 2026 et produira des puces destinées aux secteurs de l’automobile, l’industrie, l’IoT et les infrastructures de communication.

Pour en savoir plus, voir l'article de usine-digitale.fr.
12 juillet 2022
 D'après le dernier rapport d'EfficientIP, 87 % des entreprises françaises ont subi des attaques DNS en 2021
EfficientIP a publié son dernier rapport sur les menaces DNS, et particulièrement sur la façon dont les entreprises françaises font face aux attaques informatiques visant leurs serveurs DNS et comment le DNS s’intègre dans leur politique de sécurité. Ce rapport réalisé par le cabinet d’études IDC montre que le DNS reste une cible de choix pour les hackers avec 87 % des entreprises françaises ayant subi une attaque DNS en 2021.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
11 juillet 2022
 L'entreprise d'internet par satellite Starlink propose un forfait pour fournir Internet aux navires
Elon Musk veut démontrer l'intérêt de l'Internet spatial dans le secteur maritime. Avec son entreprise Starlink, il présente une nouvelle offre baptisée Starlink Maritime, donnant accès pour 5.000 dollars par mois à Internet depuis la mer avec des débits allant jusqu'à 350 Mbit/s. Starlink vise à fournir une connexion Internet haut débit à travers le monde grâce à une constellation cible de 42.000 satellites placés en orbite basse d'ici 2027, et dont les lancements s'effectuent graduellement.

Pour en savoir plus, voir l'article de journaldunet.com.
11 juillet 2022
 D. Luzeaux, Directeur de l'Agence du Numérique de Défense, publie une tribune sur la souvenaineté numérique
Dans un contexte où le système d’information est vital et sensible au même titre que l’énergie et la santé, cette tribune publiée sur LinkedIn présente quelques propositions et préconisations permettant de replacer la souveraineté sur l’aspect numérique, ses infrastructures et ses spécificités. Avec l’annonce de plusieurs axes à travers le Conseil National de la Refondation, ces préconisations permettront d’aiguiller une politique volontariste pour aboutir à la souveraineté numérique, et une mise en œuvre au service du développement économique.

Pour télécharger la tribune de Dominique Luzeaux, c'est ici.
11 juillet 2022
 Le top 10 des Entreprises de Services Numériques bénéficie pleinement de l’accélération du numérique
Selon le classement réalisé par PAC, Orange est entré dans le top 3 des ESN sur le marché français, en partie grâce à son activité d'Orange Cyberdefense. L'américain DXC est la lanterne rouge avec une baisse de revenus de 11%. Capgemini reste le leader incontesté du marché français, très loin devant son premier confrère Sopra Steria. Il faut noter qu’une part de sa croissance vient de l’acquisition d’Altran. Les ESN de toutes tailles sont dans une très bonne dynamique, meilleure qu'en 2021. Aujourd’hui, c’est la pénurie de ressources qui empêchent les ESN de réaliser encore plus de croissance.

Pour en savoir plus, voir les articles de sitsi.com et de distributique.com.
10 juillet 2022
 La Cnil entame un contrôle sur le niveau de cybersécurité des sites web français
La Commission nationale de l'informatique et des libertés (Cnil) souhaite vérifier le respect du b.a.-ba de la sécurité informatique par les sites web. 15 sites internet français ont ainsi été mis en demeure à la suite de contrôles sur leur niveau de sécurité. Des manquements ont été constatés sur le chiffrement des données et la traçabilité des connexions anormales aux serveurs. Ils ont trois mois pour se mettre en conformité.

Pour en savoir plus, voir l'article de usine-digitale.fr.
10 juillet 2022
 Un député s'attaque aux promesses du cloud de confiance, en particulier l'offre S3NS de Thales et Google
Philippe Latombe affiche son scepticisme sur la capacité des offres de cloud hybride à embrasser le « meilleur des deux mondes » en matière de cloud. Le député MoDem, et membre de la Commission des lois, attaque en particulier le projet de cloud de confiance S3NS, porté par Thales et Google auprès de la CNIL et l'ANSSI, mais aussi celui d'Orange-Capgemini-Microsoft.

Pour en savoir plus, voir l'article de zdnet.fr.
10 juillet 2022
 IBM Cloud pourrait être le premier à se décliner en cloud de confiance
Alors qu’Orange et Thalès annoncent décliner les clouds américains Azure et GCP en version souveraine d’ici à 2024, la direction d’IBM France laisse entendre qu’elle proposerait une alternative dès 2023, grâce à une "alliance avec un acteur local".

Pour en savoir plus, voir l'article de lemagit.fr.
10 juillet 2022
 Les projets Web3 ont perdu cette année plus de 2 milliards de dollars en raison de piratages
La société CertiK, spécialisée dans l'audit et la sécurité des blockchains, vient de publier son rapport trimestriel sur la sécurité des projets Web3 couvrant le deuxième trimestre de cette année. Il dresse un tableau sobre de l’écosystème des cryptomonnaies toujours en proie à des piratages, des escroqueries et des schémas d'hameçonnage: au cours des six premiers mois de 2022, plus de 2 milliards de dollars de pertes, plus que toute l'année 2021 combinée.

Pour en savoir plus, voir l'article de developpez.com.
9 juillet 2022
 Apple répond à l’épisode Pegasus avec un "mode isolement (lockdown mode)"
Apple va intégrer à sa nouvelle version d’iOS (iOS 16) un « mode isolement » optionnel qui restreint les fonctionnalités de l’iPhone. En ligne de mire, les logiciels espions « à la Pegasus ». Disponible à l’automne sur iPhone, ainsi que sur iPad et Mac, ce mode possèdera des fonctionnalités comme le blocage des pièces jointes dans l’app Messages, la désactivation de certaines technologies dans le navigateur, ou le blocage des connexions filaires aux ordinateurs et aux accessoires lorsque l’iPhone est verrouillé.

Pour en savoir plus, voir l'article de silicon.fr ou celui de usine-digitale.fr.
9 juillet 2022
 Le Pentagone lance un programme temporaire de "chasse aux vulnérabilités (Bug Bounty)"
Le programme "Hack US" a été lancé par le Ministère de la Défense américain (DoD) le jour de la fête de l'Indépendance et devrait se poursuivre jusqu'au 11 juillet. Il est destiné à découvrir des failles des systèmes et applications destinés au public. L'initiative est gérée par le fabricant de plateformes de primes aux bugs HackerOne, qui s'est associé au ministère de la Défense.

Pour en savoir plus, voir l'article (en anglais) de hackerone.co.
9 juillet 2022
 Le rançongiciel AstraLocker arrête ses opérations et publie un outil de déchiffrement
Les opérateurs du rançongiciel AstraLocker viennent d'annoncer mettre fin à leurs opérations et recentrer leur activité sur le détournement de cryptomonnaies (« cryptojacking »). Ils ont téléversé un outil de déchiffrement sur le site Internet Virus Total, outil légitime et fonctionnel.

Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
8 juillet 2022
 Le NIST annonce avoir choisi quatre premiers algorithmes de chiffrement pour lutter contre de futures attaques quantiques
A l’issue de 6 années de compétition internationale, le National Institute of Standards and Technology (NIST) du ministère américain du commerce a annoncé avoir choisi les quatre premiers algorithmes de chiffrement conçus pour résister à l'assaut d'un futur ordinateur quantique, qui pourrait potentiellement casser les clés de chiffrements utilisées quotidiennement dans les systèmes numériques. Parmi les concepteurs, on trouve de nombreux chercheurs de la communauté cryptographique française. Ces nouveaux algorithmes feront partie de la norme cryptographique post-quantique du NIST, qui devrait être finalisée dans environ deux ans.

Pour en savoir plus, voir l'article de siecledigital.fr, ou en anglais celui du NIST.
8 juillet 2022
 Le W3C dit non à Google et Mozilla sur l’identité décentralisée
La spécification DID (Decentralized Identifiers) passera au stade de recommandation W3C début août, en dépit de l’opposition de Google et de Mozilla. Cela marquera ainsi l’étape finale de son processus de ratification. Pour mémoire, la "World Wide Web Consortium", abrégé par le sigle W3C, est un organisme de standardisation à but non lucratif chargé de promouvoir la compatibilité des technologies du web.

Pour en savoir plus, voir l'article de silicon.fr.
8 juillet 2022
 Publication d'un Guide de la Cnil pour aider les collectivités territoriales sur leur posture de cybersécurité
Face à une augmentation des actes de cybermalveillance et dans un contexte de profonde transformation numérique des collectivités, la CNIL en collaboration avec Cybermalveillance.gouv.fr propose un nouveau guide pour informer les élus locaux et agents territoriaux. La cybersécurité constitue en effet un enjeu majeur pour les collectivités.

Pour en savoir plus, voir l'article de undernews.fr.
Pour voir le guide, voir le site de la CNIL.
8 juillet 2022
 L'autorité britannique de la concurrence enquête sur le rachat d'Activision Blizzard par Microsoft
L'autorité britannique en charge de la concurrence ouvre une enquête sur l'acquisition d'Activision Blizzard par Microsoft. Elle va chercher à évaluer si ce rachat va perturber la concurrence dans ce domaine au Royaume-Uni. Cette acquisition permettrait en effet à Microsoft de devenir le troisième éditeur mondial dans le secteur des jeux vidéo et de détenir des licences phares comme celles de Warcraft, Diablo, Overwatch, Call of Duty ou Candy Crush.

Pour en savoir plus, voir l'article de usine-digitale.fr.
7 juillet 2022
 D'après Google, la moitié des failles de type zero day sont liées à de mauvais correctifs
D'après les chercheurs de l'équipe Google Project Zero, la moitié des 18 failles de type "zero day" qui ont été exploitées cette année auraient pu être évitées, si les principaux fournisseurs de logiciels avaient créé des correctifs plus complets et effectué davantage de tests.

Pour en savoir plus, voir l'article de zdnet.fr.
7 juillet 2022
 Les DSI souhaitent une clause d’immunité pour leurs données sensibles contre les lois extraterritoriales US
En association avec Voice, son homologue allemand, le Cigref demande une certification européenne qui protège les données sensibles des organisations européennes dans le Cloud, vis-à-vis des législations non européennes à portée extraterritoriale. Le Cigref est l’association des grandes organisations utilisatrices de l’informatique.

Pour en savoir plus, voir l'article de larevuedudigital.com.
7 juillet 2022
 Le Parlement européen vote le Digital Services Act et le Digital Markets Act
Avec ces nouveaux textes, les entreprises sont passibles d'amendes pouvant atteindre 10% de leur chiffre d'affaires annuel en cas de violation de la Digital Markets Act (DMA, loi sur les marchés numériques) et jusqu'à 6% en cas de violation de la Digital Services Act (DSA, relatif à la loi sur les services numériques).

Pour en savoir plus, voir l'article de zdnet.fr.
7 juillet 2022
 Bruxelles veut mobiliser 45 Milliards d'Euros pour les start-ups deeptech
L’Union européenne se rêve en acteur majoritaire de la croissance des start-ups technologiques en son sein. Elle lance aujourd’hui un programme qui vise, d'ici 2025, à mobiliser environ 45 milliards d'euros de financement pour les entreprises en expansion à partir de sources inexploitées de capitaux privés.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
6 juillet 2022
 Cybersécurité en France : la région Hauts-de-France se positionne en leader
La région Hauts-de-France se positionne comme la pionnière en matière de sécurité posée par le développement de l’économie numérique. À l’heure actuelle, elle continue d’avoir une longueur d’avance en restant le leader français de la cybersécurité. Les Hauts-de-France font même figure d’exemple sur tout le continent européen. La région développe tout un écosystème pour renforcer la cybersécurité de ses différents établissements, publics et privés.

Pour en savoir plus, voir l'article de latribune.fr.
6 juillet 2022
 Qui est Jean-Noël Barrot, nouveau ministre délégué au Numérique ?
Si le premier gouvernement Borne faisait l’impasse sur le poste de secrétaire d’Etat au numérique, la trajectoire est corrigée avec la composition du gouvernement nouvellement annoncée. Le député Modem Jean-Noël Barrot, économiste, est nommé ministre délégué chargé de la Transition numérique et des Télécommunications, dépendant de Bercy.

Pour en savoir plus, voir l'article de linformaticien.com.
6 juillet 2022
 Exascale Computing : des supercalculateurs 10 fois plus performants que le Frontier américain
Les nouvelles créations en Exascale Computing se développent rapidement. Deux supercalculateurs sont attendus aux Etats-Unis : Aurora et El Capitan. Leurs capacités égalent à 2 exaflops pour le moment. Les prévisions d’évolution des ordinateurs de haute performance touchent également les ordinateurs classiques. Les chiffres prévoient des améliorations de 20 exaflops à 100 exaflops dans la période avoisinant 2030.

Pour en savoir plus, voir l'article de lebigdata.fr.
5 juillet 2022
 Enigmes de l'ARCSI publiées à l'occasion de l'évènement "LeHack"
Une énigme publiée la semaine dernière sur le fil Twitter de l'ARCSI a permis à l'heureux gagnant d'obtenir une place gratuite pour l'évènement "LeHack" dans lequel l'ARCSI avait un stand. L'Association a également participé au challenge CTF, et en voici le problème posé...

Essayez de résoudre le CTF de l'ARCSI ici.
Vous avez trouvé ? voici la solution pour vérifier ici.
5 juillet 2022
 Cryptomonnaie, porte-monnaie virtuel : la faillite du projet de paiement de Meta est totale
En 2019, Facebook avait annoncé Libra, la « monnaie du futur », en rêvant de créer une devise internationalement reconnue, qui mettrait fin aux dollars ou aux euros. Basée sur la blockchain, la Libra devait être stockée dans l’application Calibra, une sorte de portefeuille numérique dédiée aux cryptomonnaies. Malheureusement, tout ne s’est pas passé comme prévu pour Facebook, qui est devenue Meta entre-temps.

Pour en savoir plus, voir l'article de numerama.com.
5 juillet 2022
 La DGSE imagine les cyberguerres du futur, de 2030 à 2060
À quoi pourrait bien ressembler le monde numérique dans 10, 20 ou 40 ans ? Difficile à dire tant les évolutions et découvertes sont rapides. La DGSE se lance néanmoins dans un exercice d’anticipation. Sans attendre les prochaines décennies, la « guerre » se prépare aussi dans l’espace et au fond des océans.

Pour en savoir plus, voir l'article de nextinpact.com.
4 juillet 2022
 Après Apple avec son magasin d'applications, Google déverrouille un peu son Play Store
Après Apple, c’est au tour de Google d’être obligé de lâcher du lest au niveau des contraintes de son magasin d’applications. L’éditeur a trouvé un accord avec les représentants de 48.000 petits développeurs qui avaient déposé un recours collectif pour dénoncer les pratiques commerciales de Google concernant son Play Store.

Pour en savoir plus, voir l'article de 01net.com.
4 juillet 2022
 Les bugs logiciels les plus dangereux demeurent le défaut d'écriture en mémoire hors limite et le scripting intersites
Une liste détaillant les 25 failles logicielles "les plus dangereuses", dont certaines pourraient permettre à des attaquants de prendre le contrôle d'un système, vient d'être publiée. Elle a été élaborée aux Etats-Unis par le Homeland Security Systems Engineering and Development Institute, parrainé par la Cybersecurity and Infrastructure Security Agency (CISA) et gérée par MITRE. Les plus dangereuses restent les mêmes que l'année dernière : CWE-787 ou défaut d'écriture en mémoire hors limites, et CWE-79 pour les failles de scripting intersites.

Pour en savoir plus, voir l'article de zdnet.fr.
3 juillet 2022
 L'Europe s'accorde sur deux règlements encadrant les crypto-actifs
La présidence du Conseil de l'UE et le Parlement européen sont parvenus à un accord provisoire concernant le règlement relatif aux crypto-actifs MiCA, et le règlement sur les transferts de fonds TFR, relatif au blanchiment d'argent et au financement du terrorisme, après plusieurs mois de négociation.

Pour en savoir plus, voir l'article de usine-digitale.fr.
3 juillet 2022
 TikTok confirme que les employés situés en Chine ont accès aux données des utilisateurs américains
Cette déclaration de TikTok apparaît dans une réponse à un questionnaire de sénateurs américains. L’entreprise basée en Chine précise néanmoins que la manœuvre est possible via un processus d’approbation. Elle réitère qu’elle stocke désormais les données des utilisateurs US dans des serveurs Oracle.

Pour en savoir plus, voir l'article de developpez.com.
2 juillet 2022
 Assurance cyber : zoom sur les 9 chiffres clé du marché français
Comment va le marché français de l’assurance cyber ? Primes, capacités, franchises, indemnisations… Voici les 9 chiffres issues de la deuxième édition de l'étude de l’AMRAE. En particulier, elle emploie l’expression "montagnes russes" à plusieurs reprises, autant à propos de la fréquence et de l’intensité des sinistres que des résultats techniques des assureurs sur le segment des grandes entreprises.

Pour en savoir plus, voir l'article de itespresso.fr.
2 juillet 2022
 La Commission européenne étudie le rachat de VMWare par Broadcom
Annoncé fin mai 2022, le rachat de Vmware par Broadcom est l’une des plus grosses transactions jamais effectuées dans le milieu de l’industrie des technologies. Et logiquement, les autorités antitrusts d’Europe et outre-atlantique scrutent le dossier avec intérêt en voulant s’assurer que l’opération n’entraînera aucun comportement abusif comme des hausses des prix ou des pratiques anticoncurrentielles (voir l'actu du 28 juin 2022).

Pour en savoir plus, voir l'article de linformaticien.com.
2 juillet 2022
 L’Ukraine a subi près de 800 cyberattaques depuis le début de l’invasion russe
La Russie n’a jamais baissé l’intensité de ses opérations dans le cyberespace et continue à perturber le réseau ukrainien. Les experts remarquent que de nombreuses cyberattaques sont corrélées à des frappes dans le monde réel. Les russes cherchent régulièrement à créer le désordre au même moment où ils tirent leurs missiles. Le département de recherche des menaces de Microsoft fait le même constat en analysant le calendrier des tentatives de piratage avec celui des frappes de roquettes.

Pour en savoir plus, voir l'article de numerama.co.
1er juillet 2022
 Police et Gendarmerie vont utiliser un accès prioritaire au réseau 4G d'Orange
Avec des smartphones robustes de Crosscall, la police et la gendarmerie se connecteront dorénavant aux réseaux mobiles 3G et 4G des opérateurs en utilisant en plus la préemption sur le réseau d’Orange en cas de saturation lors d’un événement sportif par exemple. Ce bond technologique était nécessaire puisque le réseau radio numérique chiffré utilisé jusqu'à présent par les forces de l'ordre (l'INPT) ne permettait que du bas débit.

Pour en savoir plus, voir l'article de universfreebox.com.
1er juillet 2022
 Thales et Google créent "S3NS" pour fournir des services cloud de confiance SecNumCloud
A la suite d’un partenariat signé en 2021 et l’ouverture d’une région France sur Google Cloud, les deux entreprises créent une coentreprise, S3NS, pour proposer à toutes les institutions publiques françaises et entreprises privées soucieuses de protéger leurs données sensibles l'équivalent de Google Cloud Platform (GCP) en conformité avec le label SecNumCloud de l'ANSSI.

Pour en savoir plus, voir l'article de linformaticien.com.
1er juillet 2022
 Plus de 900.000 clusters Kubernetes mal configurés ont été découverts exposés sur Internet
Kubernetes est un système d'orchestration de conteneurs open-source très polyvalent permettant d'héberger des services en ligne et de gérer des charges de travail conteneurisées via une interface API uniforme. Il bénéficie d'une adoption et d'une croissance massives grâce à son évolutivité et sa flexibilité dans les environnements multi-clouds. Toutefois, s'il n'est pas configuré correctement, des acteurs distants peuvent avoir accès à des ressources internes et à des actifs privés qui ne sont pas censés être rendus publics.

Pour en savoir plus, voir l'article de developpez.com.



 
Partie réservée
aux membres
Bulletins, albums photos,
AG, dîners annuels, etc.
+
version numérique des
magazines MISC,
GSMag et L'1FO-CR
Le VOCABULAIRE
de la CRYPTOLOGIE
par les experts de l'ARCSI 
Quels ouvrages de
CRYPTOLOGIE choisir ?
Les conseils de l'ARCSI


nuage de tags ARCSI

  L'ARCSI est aussi sur

LinkedIn     Twitter
LinkedIn  Twitter

Mastodon
Mastodon


Les mots du Président
spacer
Les mots du Président

Les rapports moraux des A.G.
spacer
Les rapports moraux des
Assemblées Générales


Les contributions de l'ARCSI
spacer
Les contributions
de l'ARCSI


L'Écosystème de la Cyber

DERNIÈRES PUBLICATIONS
DES MEMBRES
Guide Cyber Résilience
Cédric CARTAU (ARCSI)
Interception des Communications Electroniques
Daniel VENTRE et
Philippe GUILLOT
(ARCSI)

La Cybersécurité par les nombres
Pierre-Luc REFALO
(ARCSI)

Au-delà du Bitcoin
Jean-Paul DELAHAYE
(ARCSI)


Le monde captivant
de la cryptographie
Tout un ensemble de
documentations, articles
et informations à télé-
charger ou à consulter
en ligne.
Daniel Tant

Cryptologie, l'art
des codes secrets
Un dossier de synthèse
rédigé par :
Philippe Guillot




AUTRES PUBLICATIONS
INTERESSANTES

À LIRE
Magazine "cyberun" N°13
consacré à la cryptographie
CLIQUEZ ICI POUR
CONSULTER TOUS LES
NUMÉROS DE CYBERUN
À LIRE
Management de la sécurité
de l'information

par Alexandre Fernandez-Toro
préface de Hervé Schauer,
membre de l'ARCSI
À LIRE
Guide de sélection
d'algorithmes
cryptographiques

par l'ANSSI
CLIQUEZ ICI POUR
CONSULTER TOUS LES
GUIDES DE BONNES
PRATIQUES DE L'ANSSI





sur CryptoMuseum.com



Voir aussi l'article
de Jon PAUL sur
la machine HX-63





spacer
Crypto : Le Webdoc'
de l'ANSSI


Voir le Socle
Interministériel des
Logiciels Libres