ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information



Historique du 4e trimestre de 2022



31 Décembre 2022
 La bascule de la Poste du timbre rouge à la e-lettre numérique inquiète
À partir du 1er janvier 2023, les Français ne pourront plus envoyer de courrier avec l’emblématique timbre rouge, qui permettait jusqu’à présent de distribuer une lettre le lendemain de son affranchissement. À la place est proposée une “e-lettre rouge” que les usagers devront rédiger ou scanner sur le site laposte.fr et qui sera ensuite imprimée et mise en circulation par le bureau de Poste le plus proche du destinataire. Mais cette dématérialisation du timbre rouge fait beaucoup réagir et soulève quelques inquiétudes.

Pour en savoir plus, voir les articles de usine-digitale.fr et de lemondeinformatique.fr.
31 Décembre 2022
 Cybersécurité : les hackers misent sur l’IA pour améliorer leur efficacité
Savoir c’est prévoir, et en matière de cybersécurité prévoir c’est survivre, ou du moins se donner plus de chances de s’en sortir. Aussi, en cette fin d’année, la question de savoir comment va évoluer la menace cyber se pose avec plus d’acuité alors que l’IA promet une nouvelle escalade.

Pour en savoir plus, voir l'article de itsocial.fr.
31 Décembre 2022
 Enfin un concurrent à Google Maps en 2023 sous l'égide de TomTom ?
Pour proposer une alternative à Google dans les futurs véhicules, et sous l'égide du néerlandais TomTom, éditeur de cartes pour GPS, vient de se lancer une alliance hétéroclite avec Amazon, Meta et Microsoft. La nouvelle plateforme, nommée TomTom Maps, s’ouvre aussi à l’initiative open source OpenStreetMap. Pour ce faire, la Fondation Overture Maps, dirigée par la fondation Linux, a été mise sur pied.

Pour en savoir plus, voir l'article de zdnet.fr.
31 Décembre 2022
 L'Arcep prolonge les expérimentations 5G en bande 3,8 – 4,0 GHz jusqu'à fin 2023
Lancée en novembre 2020, la 5G est un véritable enjeu pour les opérateurs, qui travaillent d'arrache-pied pour déployer leur réseau dans un nombre croissant de villes dans les bandes de fréquences de 700 et 800 MHz, utilisées pour une large couverture urbaine et pour les services IoT. Mais ce sont les bandes 3,8-4 et 26 Ghz qui permettront d'atteindre les capacités et les grandes vitesses promises, et qui pour la première donnent lieu à une prolongation des autorisations.

Pour en savoir plus, voir l'article de journaldunet.fr.
30 Décembre 2022
 Un dangereux nouveau malware, RisePro, cible de nombreux navigateurs
RisePro est un malware chargé de récupérer des données sur les ordinateurs infectés. Le logiciel, codé en C++, peut s'attaquer à de nombreux navigateurs, comme Google Chrome, Brave, mais aussi Mozilla Firefox. SEKIOA, le spécialiste de sécurité qui l'a découvert, a listé près de 36 navigateurs et extensions dont les cookies, les mots de passe, mais aussi les cartes bancaires enregistrées et les portefeuilles de cryptomonnaies peuvent être siphonnés par lui.

Pour en savoir plus, voir l'article de clubic.com.
30 Décembre 2022
 IA : la guerre des normes est déclarée entre la Chine et les États-Unis
Depuis la Seconde Guerre mondiale et a fortiori au cours de la dernière décennie, le sujet de “l’intelligence artificielle” s’est véritablement imposé comme un enjeu technologique clé, conduisant à une course à l’innovation entre acteurs mondiaux. Mais l’IA s’impose aussi comme un véritable enjeu de souveraineté politique et géopolitique à travers une guerre des normes effrénée.

Pour en savoir plus, voir l'article du Club Influence de l’AEGE.
30 Décembre 2022
 Voilà Toka, logiciel made in Israël qui pirate les caméras de sécurité
Israël continue d’être le berceau des champions du cyberespionnage. Le 26 décembre, le quotidien national Hareetz fait le portrait de Toka, une société spécialisée dans la prise de contrôle de caméras de sécurité. Elle travaille uniquement avec des clients ou des organisations étatiques, majoritairement en Occident. Son logiciel est capable de rentrer dans le système informatique et observer en direct, sans que les agents s’aperçoivent qu’un nouveau spectateur s’est infiltré.

Pour en savoir plus, voir l'article de numerama.com.
29 Décembre 2022
 "80% de l’action de l’Anssi est consacrée à la lutte contre l’espionnage de systèmes critiques"
Parole de Guillaume Poupard, auditionné par la Commission des affaires étrangères de l’Assemblée nationale en tant que directeur de l’Anssi. Il a dressé un état des lieux des trois grandes menaces cyber qui se dessinent depuis plusieurs années : la menace criminelle, l’espionnage et la menace militaire. "Face à ces menaces, la stratégie cyber de la France s’appuie sur une double démarche : celle de montrer une véritable ambition en termes de défense et de protection et celle de développer une capacité offensive cyber".

Pour en savoir plus, voir l'article de incyber.org.
29 Décembre 2022
 Le contrat "spécial" Microsoft de l'Armée rentre dans les rangs de l'UGAP
Véritable serpent de mer, le contrat liant Microsoft au ministère de la Défense déchaîne les passions depuis 2009. Après plusieurs demandes, l'April a obtenu confirmation de la fin du contrat liant Microsoft au ministère de l'Armée. Il a été remplacé par une convention signée en février 2021 où l'Ugap centralise les achats de licences de la Défense. Une petite avancée selon l'association.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
29 Décembre 2022
 Publication au JO de l'Union Européenne de la directive NIS2
La Directive (UE) 2022/2555 du Parlement européen et du Conseil du 14 décembre 2022 concernant des mesures destinées à assurer un niveau élevé commun de cybersécurité dans l’ensemble de l’Union, modifiant le règlement (UE) no 910/2014 et la directive (UE) 2018/1972, et abrogeant la directive (UE) 2016/1148 (directive SRI 2), est officiellement publiée.

Pour voir le texte de la Directive, c'est ici.
29 Décembre 2022
 Le coffre-fort LastPass piraté, finalement, c’est du sérieux
Des données volées à LastPass en août ont permis à des tiers de remonter jusqu’aux coffres-forts de mots de passe des utilisateurs finals. L’entreprise américaine – filiale de GoTo – avait fait part d’un vol de code source et d’informations techniques. Il semble que l'attaquant a pu copier des « informations basiques » relatives à des comptes d’utilisateurs ainsi que des métadonnées associées, parmi lesquelles des noms d’entreprises, des adresses de facturation, des mails, des numéros de téléphone et des IP.

Pour en savoir plus, voir l'article de silicon.fr.
28 Décembre 2022
 ChatGPT : pourquoi cette Intelligence Artificielle va changer le monde
ChatGPT est un chatbot basé sur l’intelligence artificielle GPT-3 d’OpenAI. Cette IA est capable de répondre à n’importe quelle question, d’écrire du code informatique, des scénarios de films, de composer de la musique et des poèmes ou même de remplacer Google. Mais aussi de générer du code de malwares... Découvrez tout ce que vous devez savoir sur ce nouveau phénomène, et pourquoi cet outil est aussi dangereux que révolutionnaire…

Pour en savoir plus, voir l'article de lebigdata.fr. Voir également l'article "2022, l’avènement de l’ère de l’IA ? Rétrospective d’une année folle, de DALL-E à ChatGPT" de lebigdata.fr
Pour télécharger le client ChatGPT et échanger avec une intelligence artificielle déconcertante, c'est ici.
28 Décembre 2022
 Google s'inquiète de la montée en puissance du Chatbot ChatGPT
Le succès médiatique du chatbot promu par OpenAI suscite des inquiétudes au sein d'Alphabet, maison-mère de Google. Le CEO Sundar Pichai veut mobiliser les troupes pour contrecarrer l'ascension de ChatGPT. Il a demandé à plusieurs équipes du groupe de recentrer leurs efforts pour écarter la menace que représente ChatGPT pour l’activité moteur de recherche.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
28 Décembre 2022
 Le risque cyber va devenir « inassurable », selon le patron de Zurich Insurance
Pour Mario Greco, le directeur général de Zurich Insurance, les attaques numériques vont devenir « inassurables », plus encore que les catastrophes naturelles. En ligne de mire : leur caractère systémique… et donc leur coût. En France, une loi votée ce mois-ci clarifie l'indemnisation des cyberrançons.

Pour en savoir plus, voir l'article de lesechos.fr.
28 Décembre 2022
 La Corée du Nord à l'origine du vol de 1,2 milliard de dollars en cryptoactifs
Les pirates nord-coréens auraient dérobé 1,2 milliard de dollars en cryptomonnaies et autres actifs numériques depuis 2017, dont 626 millions rien qu'en 2022, rapporte l'agence de presse AP. Ses vols de cryptomonnaies lui permettraient de financer, selon les autorités sud-coréennes, son programme nucléaire militaire en dépit des sanctions de l'ONU renforcées en 2017.

Pour en savoir plus, voir l'article de usine-digitale.fr.
27 Décembre 2022
 Un bug critique dans le noyau Linux fragilise des serveurs "Server Message Block"
Avec un score de gravité de 10, la faille dans le noyau Linux touche un type de serveur SMB (Server Message Block). Elle a été découverte par une équipe de Thales. Exploitée, elle peut conduire à l’exécution de code à distance et entrainer une fuite mémoire (similaire à celle de Heartbleed). Elle est spécifique au module Ksmbd qui a été ajouté au noyau Linux dans la version 5.15 en 2021. Il a été développé par Samsung en vue de compléter le serveur populaire Samba.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
27 Décembre 2022
 En quoi consiste l’aide financière à la labellisation SecNumCloud pour les PME ?
Annoncée le 12 septembre 2022 par le ministre de l’Économie, des Finances et de la Souveraineté industrielle et numérique, cette mesure aujourd’hui mise en œuvre est censée lever les freins financiers pour nos startups et PME vers l’obtention du Visa de Sécurité SecNumCloud, avec l’ouverture d’un dispositif d’accompagnement dans le cadre de la stratégie cloud de France 2030.

Pour en savoir plus, voir les articles de silicon.fr et globalsecuritymag.fr.
27 Décembre 2022
 Cybermenaces : les conditions sont réunies pour rendre les entreprises plus vulnérables
Cybermenaces inconnues et pénurie de compétences, les conditions sont réunies pour rendre les entreprises plus vulnérables. Des spécialistes de Vectra AI soulignent une série de tendances qui, selon eux, auront un fort impact sur le secteur de la cybersécurité l’année prochaine : "Les attaquants continuent de percer les défenses, entraînant la lassitude et la résignation éventuelle des professionnels de la cybersécurité. Nous allons assister à un changement nécessaire de focus, qui passera à la réduction de l’impact d’une attaque." 

Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
26 Décembre 2022
 Comment Nvidia, colosse des GPU, a écrasé le marché des datacenters
Les premiers pas de Nvidia vers un changement d'entreprise ont eu lieu en 2007, lorsque Ian Buck développe CUDA, un langage de type C++ pour la programmation des GPU. Résultat: les développeurs de jeux vidéo ont programmé via la bibliothèque graphique DirectX de Microsoft, qui à son tour parlait au GPU. CUDA offrait la possibilité de coder directement sur le GPU, tout comme un programmeur travaillant en C/C++ le ferait sur un CPU. Quinze ans plus tard, CUDA est enseigné dans plusieurs centaines d'universités à travers le monde et Ian Buck est à la tête des travaux d'IA de Nvidia.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
26 Décembre 2022
 Que peut faire quelqu’un de mal intentionné s'il connaît votre adresse IP ?
Si l’adresse IP, qui permet d’identifier de façon unique les différents appareils qui se trouvent sur un réseau, tombe entre de mauvaises mains, elle pourrait vous jouer des tours : la technique dite de « spoofing » consiste à utiliser cette adresse IP pour se faire passer pour vous. En d’autres termes, une personne malveillante pourrait tout simplement usurper votre identité – ou plutôt l’identification de votre équipement, pour mener des attaques informatiques en votre nom. Et l'adresse IP peut tout à fait vous localiser approximativement, à l’échelle d’un pays, d’une ville, voire d’un quartier.

Pour en savoir plus, voir l'article de meilleure-innovation.com.
26 Décembre 2022
 Les modèles de machine learning désormais victimes d’attaques informatiques
Sous-domaine de l’IA, et utilisé par des solutions de paiement monétique et les banques, le machine learning (ML) vise à lutter contre la fraude financière. Mais des pirates pourraient tenter de leurrer ces modèles d’apprentissage pour mener des attaques et des campagnes de désinformation. Dans son récent rapport « Threat Landscape », l’European Union Agency for Cybersecurity (ENISA) s’inquiète de tentatives d’attaques visant le ML afin de diminuer leur précision. L’inconvénient majeur de l’IA est que son efficacité est directement liée à la qualité de ses données.

Pour en savoir plus, voir l'article de techniques-ingenieur.fr.
25 Décembre 2022
 La dernière version du botnet Zerobot cible les serveurs Apache non corrigés
La dernière version du botnet Zerobot 1.1, ajoute des exploits supplémentaires et des capacités d'attaque par déni de service distribué (DDoS), étendant sa portée à différents types de terminaux IoT, selon un rapport publié par des chercheurs de l'équipe Security Threat Intelligence de Microsoft. Zerobot, basé sur Go, se propage principalement via les vulnérabilités de l'IoT et des applications Web.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
25 Décembre 2022
 Cybersécurité : face à la Chine, pourquoi le Japon lorgne l’Europe
Selon le dernier rapport du service spécialisé de la police nationale nipponne, les cyberattaques par rançongiciel ont augmenté de 85% au premier trimestre 2022 dans l’archipel. Au pays du Soleil Levant, les pirates informatiques s’en prennent volontiers à l’industrie manufacturière et aux services, avec une prédilection marquée pour le secteur médical. Mais plus encore que les cybercriminels, le Japon craint par-dessus tout est d’être un jour confronté à une cyberattaque massive de son économie orchestrée depuis Pékin.

Pour en savoir plus, voir l'article de incyber.org.
25 Décembre 2022
 Jupyter, un nouveau logiciel scientifique libre aux millions d'utilisateurs
Jupyter, dérivé en 2014 de iPython et dont le nom découle des langages de programmation Julia, Python et R ainsi que des carnets de Galilée, est devenu un des logiciels les plus utilisés en recherche. 10 à 15 millions d'utilisateurs dans le monde, des versions customisées par des géants de la donnée comme Google, GitHub, Amazon ou IBM. En 8 ans, ce logiciel libre a conquis le monde des mégadonnées. Et ses « carnets de notes » sont devenus un standard du monde académique dans le partage des données et connaissances.

Pour en savoir plus, voir l'article de nextinpact.com.
24 Décembre 2022
 Le gouvernement veut renforcer la cybersécurité des établissements de santé
Dans un communiqué daté du 21 décembre, le ministre de l'Intérieur et des Outre-mer, le ministre de la Santé et de la Prévention et le ministre délégué chargé de la Transition numérique et des Télécommunications ont annoncé de nouveaux engagements pour renforcer la cybersécurité des établissements de santé, dont un programme de préparation aux incidents cyber : « L'objectif est que 100 % des établissements de santé les plus prioritaires aient réalisé de nouveaux exercices d'ici mai 2023 ».

Pour en savoir plus, voir l'article de cio-online.com.
24 Décembre 2022
 La Commission Européenne a fait son choix pour les projets pilotes EU Digital Identity
Le consortium EU Digital Identity Wallet (EWC) a été sélectionné par la Commission européenne pour mener l’un des projets pilotes à grande échelle pour le nouvel écosystème EU Digital Identity (EUDI). Le portefeuille EUDI fait partie de la proposition de règlement eIDAS2.0, qui permettra à tous les citoyens européens d’accéder à une identité numérique de confiance fournie par leur gouvernement et acceptée par tous les États membres de l’UE et de l’AELE (Association européenne de libre-échange).

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
24 Décembre 2022
 Comment Amazon a sauvé les données ukrainiennes avec ses "boules de neige"
Dès le début de la guerre, les équipes de la division cloud d’Amazon, AWS, ont envoyé des boîtiers « Snowball » en Ukraine par camions via la Pologne, qui ont permis de sortir plus de 10 Po (pétaoctets) de données, et de tout préserver dans le cloud. Ce sont en effet des disques renforcés d’un genre étrange, intégrant jusqu’à 80 To de stockage flash et parfois même équipés de composants intelligents CPU et GPU.

Pour en savoir plus, voir l'article de 01net.com.
23 Décembre 2022
 L'UE débloque 270 millions d'euros pour développer l'écosystème RISC-V
L'Union européenne va débloquer 270 millions d'euros pour financer la création d'un écosystème utilisant l'architecture ouverte RISC-V pour le calcul intensif (HPC). L'appel à projet a été lancé par EuroHPC le 16 décembre 2022. Cette initiative rentre dans le cadre des efforts de l'UE pour renforcer sa souveraineté technologique face aux Etats-Unis et à la Chine. Les centres de calcul haute performance dépendent aujourd'hui fortement des entreprises américaines Intel, Nvidia et AMD.

Pour en savoir plus, voir l'article de usine-digitale.fr.
23 Décembre 2022
 Espionnage en entreprise : la Sécurité intérieure met en garde contre les faux audits
La DGSI alerte et recommande la prudence. Sous couvert d’audits externes, des entreprises françaises pourraient être victimes d’espionnage, a averti la Direction générale de la sécurité intérieure dans un flash d’ingérence destiné aux entreprises. Elle donne trois exemples de société victimes de captation de données sensibles par des concurrents ou des gouvernements étrangers lors d’audits.

Pour en savoir plus, voir l'article de sudouest.fr.
23 Décembre 2022
 Transfert de données hors UE : les anciennes clauses contractuelles types (CCT) ne sont plus valables
Les clauses contractuelles types sont des modèles de contrats de transfert de données personnelles adoptés par la Commission européenne. À compter du 27 décembre 2022, les exportateurs et importateurs de données ne pourront plus utiliser les anciennes clauses contractuelles types de la Commission européenne et devront soit utiliser les clauses mises à jour en 2021, soit utiliser un autre outil de transfert.

Pour en savoir plus, voir l'article de cnil.fr.
22 Décembre 2022
 Apside et Dattak lancent un outil de diagnostic cyber gratuit pour PME
Les deux entreprises de cybersécurité Apside et Dattak ont mis en place un système automatisé d'évaluation et de préconisation en cybersécurité destiné aux PME, accessible gratuitement. La base du dispositif repose sur un questionnaire qui prend une vingtaine de minutes à compléter et permet d'évaluer la situation du répondant autour de 8 thèmes. S'en suit la génération d'un rapport qui fournit un score global et, surtout, un plan d'actions.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
22 Décembre 2022
 Assez de Windows ? Windowsfx est peut-être la distribution Linux pour vous
Windowsfx est une distribution Linux qui imite remarquablement bien Windows 11. Si vous cherchez à quitter le système d’exploitation propriétaire, c’est donc une excellente option. Cet OS utilise l’environnement de bureau KDE Plasma pour livrer une interface très proche de Windows 11. La distribution inclut également la prise en charge des applications Android et des applications MicroSoft comme Edge, Teams, Skype, PowerShell, Office Online et OneDrive.

Pour en savoir plus, voir l'article de zdnet.fr.
22 Décembre 2022
 Les principales bases de données SQL menacées par une nouvelle technique d’injection
Claroty, un spécialiste new-yorkais en cybersécurité, a révélé l’existence d’une vulnérabilité touchant l’univers SQL. Les correctifs arrivent mais ne sont pas encore tous disponibles. La technique, qui parvient à contourner les principaux mécanismes de défense existants, y compris les principaux pare-feu applicatifs web du marché, s’appuie sur le format JSON. Ce format, ajouté aux principales bases de données SQL à partir de 2012 concerne les principaux moteurs de bases de données SQL.

Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
22 Décembre 2022
 Microsoft a trouvé une faille critique sur macOS, corrigée depuis par Apple
C’est Jonhatan Bar Or, chercheur en sécurité chez Microsoft, qui a déclenché la sonnette d’alarme. Il a trouvé une faille de sécurité surnommée « Achille », vulnérabilité qui a été corrigée par Apple le 13 décembre dernier dans macOS 13 Ventura, macOS 12.6.2 Monterey et macOS 1.7.2 Big Sur. Contournant le système de sécurité Gatekeeper, les malwares contenus dans un fichier ZIP étaient en mesure d’être déployés sur le système.

Pour en savoir plus, voir l'article de 01net.com.
21 Décembre 2022
 Comment des cybercriminels ont usurpé la certification Microsoft pour leurs attaques
Les entreprises de sécurité informatique Mandiant, SentinelOne et Sophos ont alerté Microsoft de l’utilisation de pilotes malveillants, pourtant certifiés par le géant de Redmond, dans une série d’attaques informatiques. De nombreux services de sécurité font justement implicitement confiance à tout ce qui est certifié par Microsoft. Après enquête, ce mode opératoire, dévoilé le 13 décembre dernier, serait lié à l’utilisation malveillante de plusieurs comptes développeurs du programme Windows Hardware Developer.

Pour en savoir plus, voir l'article de zdnet.fr.
21 Décembre 2022
 Let's Encrypt prend en charge l'ACME-CAA pour automatiser les échanges entre autorités de certification
Let's Encrypt est une autorité de certification gratuite, automatisée et ouverte, proposée par l'organisme à but non lucratif Internet Security Research Group (ISRG). Elle délivre gratuitement des certificats à Validation de Domaine (Domain Validated ou DV). L’équipe a annoncé qu’elle allait activer l'ACME CAA Account and Method Binding en production: Certification Authority Authorization (CAA), spécifiée par RFC 8659 36, est une fonctionnalité permettant d'utiliser un enregistrement DNS spécifique pour limiter les autorités de certification autorisées à émettre pour ce nom de domaine.

Pour en savoir plus, voir l'article de developpez.com.
21 Décembre 2022
 «Delta», le logiciel de localisation qui permet à l'Ukraine de résister à la Russie
Delta est une sorte de Google Maps de la guerre en cours et de ses fronts animés, accessible en temps réel aux militaires ukrainiens sur le terrain grâce aux miracles de l'internet par satellite de Starlink. Quelques clics et une unité peut voir où se trouvent les unités ennemies, d'autres clics et elle peut observer ses mouvements supposés: de quoi mieux prévoir, planifier, viser et frapper. Le logiciel est une émanation de l'esprit «start-up» des jeunes ukrainiens embarqués dans la guerre, nombre d'entre eux étant issus du secteur de la tech et de l'informatique.

Pour en savoir plus, voir l'article de slate.fr.
21 Décembre 2022
 Les données industrielles chinoises ne pourront plus être hébergées à l’étranger
Pour renforcer sa sécurité nationale, la Chine durcit les conditions d’exportation de données sensibles vers des pays tiers. Les données devront être hébergées par des infrastructures situées en Chine. Les autorités locales devront également établir des catalogues de données pour chaque secteur. En dernier recours, lorsqu’un transfert de données vers un pays étranger est nécessaire, les informations numériques devront faire l’objet d’un audit de sécurité et avec l’aval des autorités. Cette nouvelle disposition légale sera effective dès le 1er janvier 2023.

Pour en savoir plus, voir l'article de siecledigital.fr.
20 Décembre 2022
 Pourquoi l’UE vient de connecter son superordinateur à un ordinateur quantique ?
Le groupe de recherche finlandais VTT a annoncé la connexion d’HELMI, un petit ordinateur quantique de 5 qubits, à LUMI, le supercalculateur classique le plus puissant de l’UE. Ce dernier se classe troisième sur la liste Top500. Le but est de combiner leurs meilleures fonctionnalités pour fournir de services hybrides. Ainsi, les chercheurs pourront mieux utiliser les propriétés informatiques uniques de l’ordinateur quantique.

Pour en savoir plus, voir l'article de lebigdata.fr.
20 Décembre 2022
 Orange et Huawei réalisent un record mondial de débit sur la fibre en France
Orange et Huawei ont réalisé un essai sur une fibre de 120 km dans le sud-Ouest de la France. La transmission a atteint 157 Tbit/s alors que la bande passante totale a été portée à 18 THz grâce à l’utilisation de technologies Huawei couvrant la bande S. Ce sont en tout 240 longueurs d’onde qui ont été employées en s’appuyant sur l’algorithme avancé de Huawei sur la mise en forme probabiliste de la constellation.

Pour en savoir plus, voir l'article de universfreebox.com.
20 Décembre 2022
 L'Observatoire des multinationales met en lumière "la toile d'influence" des Gafam en France
Google, Amazon, Apple, Meta et Microsoft ont multiplié par trois leurs dépenses en lobbying en France entre 2017 et 2021. Ce constat est fait par l'Observatoire des multinationales, qui s'est penché sur les pratiques de lobbying des grandes entreprises américaine du numérique pour mettre en lumière leur "toile d'influence". Il s'est appuyé sur le registre des représentants d’intérêts de la Haute autorité pour la transparence de la vie publique (HATVP) qui existe depuis 2017.

Pour en savoir plus, voir l'article de usine-digitale.fr.
20 Décembre 2022
 Google propose de tester le chiffrement de bout en bout sur Gmail
Le chiffrement des mails sur Gmail sera disponible durant une phase de test, mais sous plusieurs conditions et uniquement pour les utilisateurs de la suite Workspace. Le principe du chiffrement consiste à faire en sorte que seuls les membres d’une même discussion puissent accéder à son contenu — qu’il s’agisse de textes, de sons, de vidéos, d’images ou de fichiers quelconques. Le corps du mail ainsi que les pièces jointes sont totalement illisibles pour l’entreprise propriétaire, ici Google.

Pour en savoir plus, voir l'article de numerama.com.
19 Décembre 2022
 D'après le CISA US, des hackers russes auraient pénétré un réseau satellitaire américain
Des chercheurs de la "Cybersecurity and Infrastructure Security Agency" (CISA) américaine ont récemment découvert des pirates informatiques russes présumés cachés à l'intérieur d'un réseau satellite américain, soulevant de nouvelles inquiétudes quant aux intentions de Moscou d'infiltrer et de perturber l'économie spatiale en pleine expansion. D'après un analyste de la réponse aux incidents de la CISA, ils sembleraient être y présents depuis des mois.

Pour en savoir plus, voir l'article (en anglais) de cyberscoop.com.
19 Décembre 2022
 L'évolution 6.1 du noyau Linux pose les premières briques de la compatibilité avec Rust
Le noyau Linux version 6.1 apporte une longue liste d’améliorations. Il intègre également, et pour la première fois, un code pour la prise en charge du langage Rust. Les conséquences pour les prochaines versions seront importantes, surtout en matière de sécurité. L'attractivité du langage Rust (créé par Mozilla en mai 2015 et géré par une fondation dédiée) a explosé ces dernières années, au point que Microsoft a annoncé jusqu’à envisager sérieusement Rust comme successeur à C et C++ pour le développement bas niveau, y compris dans Windows.

Pour en savoir plus, voir l'article de nextinpact.com.
19 Décembre 2022
 le 1er janvier 2023, suppression de la zone géographique du téléphone fixe
Jusqu'à présent, on se voyait attribuer un numéro de téléphone fixe commençant par 01, 02, 03, 04 ou 05 selon cinq grandes zones départageant le territoire métropolitain. À partir du 1er janvier 2023, on pourra garder le même numéro de téléphone fixe même si on déménage dans une autre région française. Cela fait suite à une décision de l’Autorité de régulation des communications électroniques et des postes en date du 11 juillet 2019 modifiant le plan national de numérotation et ses règles de gestion.

Pour en savoir plus, voir l'article de lindependant.fr.
18 Décembre 2022
 L'institut américain de normalisation NIST abandonne l'algorithme de hachage SHA-1
Le NIST, le National Institute of Standards and Technology américain, annonce qu'il n'autorisera plus SHA-1 dans ses nouvelles normes de traitement de l'information. Les entreprises actives dans le traitement des données pour le gouvernement ne sont plus autorisées à utiliser l'ancienne technologie, car l'algorithme est maintenant obsolète. Mais SHA-1 pourra encore être utilisé jusqu'au 31 décembre 2030. Comme successeur, le NIST propose SHA-2 (qui utilise 224, 256, 384 ou 512 bits) ou SHA-3.

Pour en savoir plus, voir l'article de levif.be.
Pour lire l'annonce du NIST (en anglais), c'est ici.
18 Décembre 2022
 Les formats de fichiers ZIP et RAR sont les plus exploités par les attaquants
Selon HP Wolf Security, les formats de fichiers d'archives tels que ZIP et RAR représentent aujourd'hui le type de fichier le plus courant pour diffuser des logiciels malveillants. Ces derniers dépassent les fichiers Office pour la première fois en trois ans. l'étude révèle que 44 % d'entre eux sont diffusés au sein de fichiers d'archives - soit une augmentation de 11 % par rapport au trimestre précédent, contre 32 % dans des fichiers Office tels que Microsoft Word, Excel et PowerPoint

Pour en savoir plus, voir l'article de linformaticien.com.
18 Décembre 2022
 Le chat et les messages Teams vont être bientôt intégrés dans Outlook
Alors que Google a intégré depuis longtemps sa fonction chat à Gmail, Microsoft s'y met enfin. Cette fonction sera disponible pour tous les utilisateurs d'ici mars 2023. "Cette fonctionnalité propose une expérience de chat Teams facile à partir de la messagerie dans le contexte d'une réunion pour que les participants envoient un message rapide ou examinent le chat", indique Microsoft. il prévoit aussi d'inclure les messages Teams dans les résultats de recherche Outlook sur le Web.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
17 Décembre 2022
 Le Système national des données de santé est déclaré conforme au RGPD
Créé par la loi n° 2019-774 du 24 juillet 2019 relative à l’organisation et à la transformation du système de santé, le Système national des données de santé (SNDS) a vocation à rassembler un certain nombre de bases de données de santé. Le Conseil d’État vient de rendre sa décision au fond sur le traitement des données, sous la responsabilité conjointe du Health Data Hub et de la Caisse nationale de l’assurance maladie, et temporairement hébergées par Microsoft.

Pour en savoir plus, voir l'article de dalloz-actualite.fr.
17 Décembre 2022
 Microsoft interdit le minage de cryptomonnaie dans son Cloud Azure
Suite à la modification de ses accords de licence d'utilisation de ses services en ligne, Microsoft n'autorise plus le cryptomining sur Azure, sauf accord préalable avec l'éditeur. L'entreprise a indiqué avoir effectué le changement parce que l'extraction de cryptomonnaie peut selon elle perturber ou même nuire aux services en ligne et à ses utilisateurs et peut souvent être liée à la fraude cyber et à des attaques abusives.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
17 Décembre 2022
 Dell présente un concept d'ordinateur portable entièrement modulaire
Dell présente un ordinateur entièrement modulaire, sans aucune vis ni câble, et démontable en 30 secondes. Il est issu d'un projet de recherche baptisé Luna co-conçu en fin d'année dernière avec Intel. La machine a été conçue avec précision, de manière à ce que chaque pièce s'emboîte dans un compartiment donné, se connectant automatiquement lorsqu'elle est en place. Elles peuvent donc être très simplement sortie du chassis, avec autant de facilité que l'éjection d'une carte SIM dans un smartphone.

Pour en savoir plus, voir l'article de usine-digitale.fr.
16 Décembre 2022
 Cybersécurité : ce qui change avec la nouvelle loi du ministère de l’Intérieur
Assurance cyber, saisies de cryptoactifs, lutte contre les marchés noirs et enfin peines plus lourdes pour des infractions cyber. Voici le récapitulatif de ce qui va changer en matière cyber avec le projet de loi d’orientation et de programmation du ministère de l’Intérieur.

Pour en savoir plus, voir l'article de zdnet.fr.
16 Décembre 2022
 Microsoft va proposer à ses clients européens de cantonner leurs données aux frontières de l'UE
Microsoft vient annoncer qu’il allait permettre aux clients européens de ses services cloud de circonscrire le stockage et le traitement de leurs données aux frontières de l’UE, dans un souci de conformité aux règles européennes et alors que la question de la localisation des données est devenue critique.

Pour en savoir plus, voir l'article de usine-digitale.fr.
16 Décembre 2022
 Les hackers éthiques découvrent plus de 65.000 failles logicielles en 2022
HackerOne, spécialiste de la gestion de la résistance aux attaques, a annoncé que sa communauté de hackers éthiques a découvert plus de 65.000 vulnérabilités logicielles en 2022, soit une augmentation de 21 % depuis 2021. Les rapports relatifs aux types de vulnérabilités introduits par les projets de transformation numérique ont connu une croissance significative, les configurations erronées augmentant de 150 % et les autorisations inappropriées de 45 %.

Pour en savoir plus, voir l'article de developpez.com.
16 Décembre 2022
 La distribution Linux "AlmaLinux" obtient le feu vert du CERN et de Fermilab
AlmaLinux, une distribution dérivée de Red Hat Enterprise Linux, obtient le vote de confiance de communautés scientifiques européennes et américaines. Elle monte en puissance au sein de ces communautés partenaires dans la physique des particules. Le CERN, l’Organisation européenne pour la recherche nucléaire, et le Fermilab, laboratoire spécialisé dans la physique des particules des hautes énergies aux États-Unis, lui apportent leur caution officielle.

Pour en savoir plus, voir l'article de silicon.fr.
15 Décembre 2022
 Les systèmes isolés vulnérables à des attaques par ondes électromagnétiques
Des chercheurs en sécurité ont détaillé une technique d'attaque baptisée COVID-bit utilisant les ondes électromagnétiques, et dont le but est de récupérer des informations sensibles depuis des systèmes non connectés à Internet. Elle permet d'exfiltrer des données en utilisant les ondes radio d'un système cible: "Cette technique permet au logiciel malveillant de contrôler l'utilisation interne de l'ordinateur et générer des basses fréquences de rayonnement électromagnétique dans la bande 0 - 60 kHz."

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
15 Décembre 2022
 L’ANSSI et le BSI ont signé un accord de reconnaissance mutuelle des certificats CSPN
L’ANSSI (Agence nationale de la sécurité des systèmes d’information) et le BSI allemand (Bundesamt für Sicherheit in der Informationstechnik) ont signé en juin 2022 un accord de reconnaissance mutuelle des certificats de sécurité pour les schémas CSPN (Certification de Sécurité de Premier Niveau) et BSZ (Beschleunigte Sicherheitszertifizierung). Ils publient aujourd'hui un document de mise à jour.

Pour en savoir plus, voir l'article de l'ANSSI.
Pour télécharger la mise à jour 2022, c'est ici.
15 Décembre 2022
 Bruxelles enclenche le processus d’adoption du futur accord de transfert de données UE-US
La Commission européenne a présenté son projet de décision concernant le futur régime de transfert de données entre les États-Unis et l’UE, à la suite des engagements pris par le président américain dans un décret publié le 7 octobre dernier. Il appartient désormais au Comité européen de protection des données (EDPB), qui réunit les Cnils européennes, de soumettre son avis, non contraignant. La Commission européenne doit également recueillir l’approbation des États membres et le Parlement européen dispose d’un droit de regard.

Pour en savoir plus, voir l'article de usine-digitale.fr.
15 Décembre 2022
 Microsoft rachète la start-up Fungible pour muscler sa plateforme cloud Azure
Fondée en 2015, Fungible a développé son propre DPU (unité de traitement des données) pour accélérer le traitement des requêtes NVMe/TCP sur ses baies de stockage. Elle relève deux des défis dans les centres de données : exécuter plus efficacement les calculs entre les noeuds de serveurs et échanger plus rapidement les données au sein d'un cluster de stockage. Le rachat par Microsoft améliorera les performances des plateformes de stockage NVMe dans le cloud Azure.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
14 Décembre 2022
 l’ANSSI lance une nouvelle solution pour sécuriser et homologuer les services publics en ligne
Incubée par le laboratoire d’innovation de l’ANSSI, "MonServiceSécurisé" est dès à présent disponible pour aider les entités publiques à sécuriser et à homologuer rapidement leurs sites web, applications mobiles et API. Clé-en-main et pédagogique, MonServiceSécurisé a été pensé pour rendre la cybersécurité accessible à tous les agents publics. Il a déjà convaincu de nombreux bénéficiaires à qui l’ANSSI a décidé de donner la parole.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
Voir également le communiqué de l'ANSSI et le site "béta" de monservicesecurise.
14 Décembre 2022
 Cyberattaques : 600 enquêtes ouvertes par le parquet de Paris depuis janvier 2022
Hôpitaux, collectivités, grandes et petites entreprises... Personne n'est épargné par ces hackers qui s'attaquent aux systèmes informatiques : elles ont été multipliées par dix en trois ans seulement. La section "cyber" du parquet de Paris, qui a une compétence sur tout le territoire, a ouvert près de 600 enquêtes pour des attaques cyber depuis le début de l'année contre seulement 65 il y a trois ans. Parmi toutes ces attaques, celles par rançongiciel sont les plus nombreuses.

Pour en savoir plus, voir l'article de francetvinfo.fr.
14 Décembre 2022
 Nouvelle énigme publiée sur le site de l'ARCSI, fondée sur le chiffre bifide de Delastelle
Ce mois-ci, l'énigme publiée dans la rubrique "Jeux" de notre site utilise le chiffre bifide de Delastelle. Celui-ci - du nom de son inventeur, le Français Félix-Marie Delastelle (1840-1902) - utilise une grille de chiffrement/déchiffrement analogue à celle du chiffre de Polybe. Il repère les coordonnées de plusieurs lettres claires, mélange ces coordonnées, puis lit dans la grille les lettres chiffrées correspondant aux nouvelles coordonnées obtenues. Ce procédé est dit tomogrammique.
Pour découvrir cette énigme :
14 Décembre 2022
 Apple lance en France son service d'urgence par satellite pour iPhone
Après l’avoir d’abord lancé en Amérique du Nord, Apple ouvre son service SOS d’urgence par satellite en France et d’autres pays d’Europe. Destiné à permettre d’appeler les secours quand un réseau cellulaire est indisponible, il a le potentiel de sauver des vies. Et quand on dit France, il s'agit de la France métropolitaine, mais aussi de la Guadeloupe, la Martinique, Saint-Barthélémy, Saint-Martin (pour la partie française) et Saint Pierre-et-Miquelon. D’autres pays d’Europe profitent de ce lancement, c’est ainsi le cas en Allemagne, au Royaume-Uni et en Irlande.

Pour en savoir plus, voir l'article de 01net.com.
13 Décembre 2022
 Google prend désormais en charge les passkeys dans son navigateur Chrome
Après l'annonce par Apple du support de la norme de connexion par Safari dans macOS 13 et iOS 16, Google a annoncé à son tour que les clés d’accès ou « passkeys » sont désormais prises en charge dans la version stable M108 de Chrome. Cette option plus simple et plus sûre pour les sites Web offre la possibilité d’utiliser une clé chiffrée plutôt qu'un mot de passe pour authentifier les applications et les sites Web.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
13 Décembre 2022
 La Commission Européenne semble écarter l'ETSI des organismes de normalisation européens
Les normes européennes sont adoptées par trois organismes européens de normalisation (OEN) : le Comité européen de normalisation (CEN), le Comité européen de normalisation électrotechnique (CENELEC) et l’Institut européen des normes de télécommunication (ETSI). Alors que la Commission Européenne incluait précédemment les normes techniques des trois organismes pour mettre en oeuvre la future loi européenne sur l’IA, son dernier projet ignore délibérément l'ETSI.

Pour en savoir plus, voir l'article de actuia.com.
13 Décembre 2022
 Des hackers ont cracké le Samsung Galaxy S22 en moins d’une minute
Réunis à la compétition annuelle Pwn2Own, des ténors de la sécurité informatique ont trouvé plusieurs failles d’importance dans le Samsung Galaxy S22. L’une d’elles leur a permis de pirater le terminal en 55 secondes. À noter que les quatre attaques opérées sur le Galaxy S22 au cours des trois premiers jours de Pwn2Own ont été faites sur un appareil fonctionnant sous la dernière version à jour d’Android. En trois jours, une soixantaine de failles zero day a été dénichée dans les différents appareils testés.

Pour en savoir plus, voir l'article de 01net.com.
13 Décembre 2022
 Microsoft rachète Lumenisity pour renforcer son infrastructure cloud
Spin-off de l'Université de Southampton, Lumenisity est une entreprise spécialisée dans les solutions de fibre à cœur creux. Cette dernière se caractérise par une zone vide au centre, dont les parois sont en général tapissées d’argent et d’iodure d’argent, pour assurer une meilleure transmission des longueurs d’onde infrarouge. Microsoft vient de la racheter pour améliorer ses propres infrastructures cloud.

Pour en savoir plus, voir l'article de nextinpact.com.
12 Décembre 2022
 La grande majorité des PME est inconsciente des risques cyber
Selon une étude de l’IFOP commandée par Stoïk, 69 % des PME estiment qu’elles ne sont pas des cibles pour les cybercriminels. Pourtant, 67 % d’entre elles ont été déjà été confrontées, directement ou non, au risque cyber. Au cours de l’année écoulée, 6.000 petites et moyennes entreprises ont en effet été victimes de cyberattaques. L’agriculture et l’industrie représentent 12 % de ces attaques.

Pour en savoir plus, voir l'article de linformaticien.com.
12 Décembre 2022
 USB Type-C : la directive européenne au journal officiel, et application fin 2024
La Commission européenne a publié la directive 2022/2380 au journal officiel. Elle donne le rythme que vont devoir suivre les acteurs concernés sur l'obligation d'utilisation d'une connectique USB Type-C. De très nombreux produits sont concernés, en plus des smartphones qui drainent l’attention. Au premier rang des smartphones, on trouve surtout l’iPhone. C’est le seul modèle actuellement vendu ne disposant pas d’un port USB-C.

Pour en savoir plus, voir l'article de nextinpact.com.
12 Décembre 2022
 cybermalveillance.gouv.fr publie régulièrement une lettre d'information. Abonnez-vous !
Actualités, contenus et ressources thématiques pour vous sensibiliser aux risques numériques et aux bonnes pratiques associées, informations sur les cybermenaces… Retrouvez sur le site de Cybermalveillance.gouv.fr ses lettres d’information. En particulier dans la lettre d’information n°24 de décembre 2022 : "Méthode clé en main pour sensibiliser les agents des collectivités", "Fuite ou violation de données personnelles : comment s’en protéger et réagir ?", et "L’hameçonnage à la vignette Crit’Air".

Pour en savoir plus, voir le site de cybermalveillance.gouv.fr.
11 Décembre 2022
 Les députés désormais interdits de diffuser sur Twitch depuis l'hémicycle
Les députés n'ont plus le droit de streamer les séances dans l'hémicycle de l'Assemblée nationale. Désormais, ces diffuseurs d'un nouveau genre devront le faire depuis leur bureau : "le Bureau a confirmé que les dispositions de l’article 9 de l’Instruction générale du Bureau, qui interdisent aux députés de téléphoner à l’intérieur de l’hémicycle, s’appliquent aussi à l’emploi de tout outil de communication avec l’extérieur depuis l’hémicycle, en particulier aux plateformes retransmettant le flux vidéo ou audio des débats".

Pour en savoir plus, voir l'article de lesnumeriques.com.
11 Décembre 2022
 CYBER COALITION 2022, un exercice international de grande envergure de l’OTAN
Joué par 26 nations, 7 partenaires civils, l’exercice CYBER COALITION 2022 organisé par l’Allied Command for Transformation (ACT) de l’OTAN, et soutenu techniquement par le centre d’excellence de cyberdéfense de Tallinn (CCD CoE), a réuni près de 1.000 participants du 24 novembre au 2 décembre 2022. Le Commandement de la cyberdéfense (COMCYBER) a déployé son équipe en France et à Tallinn. Objectif principal : tester la coordination entre les différents acteurs dans un cadre interallié.

Pour en savoir plus, voir l'article de defense.gouv.fr.
11 Décembre 2022
 L’ordinateur quantique de Google a reproduit toutes les caractéristiques du trou de ver 
Des physiciens ont réussi à fabriquer un trou de ver, un tunnel spatio-temporel, dans l'ordinateur quantique Sycamore de Google, qui est installé à Santa Barbara. Il n’est formé que de 8 qubits. Deux paquets de particules séparées ont été connectées, via une sorte de tunnel, une particule supplémentaire a été ajoutée d’un côté. Et elle est ressortie de l’autre. Cela donne corps à une vieille idée de la physique posée en 1935 par Einstein, comme une solution possible de sa théorie de la relativité.

Pour en savoir plus, voir l'article de francetvinfo.fr.
11 Décembre 2022
 Thales va réaliser les réseaux de communication des théâtres d’opérations pour les forces armées françaises
La Direction générale de l’armement a confié à Thales la conception du réseau de communication haut-débit des théâtres d’opérations pour l’armée de terre française, atout majeur pour le combat collaboratif. Thales livrera plus de 200 stations modulaires et mobiles dans le cadre de la première tranche du marché ASTRIDE Phase 3. Il permettra à la France d’assurer aussi bien le commandement d’une coalition en tant que nation cadre, que la projection autonome de plusieurs brigades.

Pour en savoir plus, voir l'article de thalesgroup.com.
10 Décembre 2022
 La CNIL inflige une amende à Free pour d'importants manquements à la sécurité des données
Le rapport public montre quatre principaux manquements en rapport avec la sécurité chez l'opérateur : non-respect du droit d'accès aux données concernant les clients dans les délais impartis ; demandes de suppression « effectives 48 heures après réception du courrier » non réellement prises en compte, , nombreuses Freebox remises en circulation avec des données encore accessibles sur les disques durs, et enfin mots de passe associés aux comptes de messageries stockés en clair sur une base de données jusqu'en janvier 2020 et envoyés en clair dans des courriers électroniques ou dans des courriers postaux.

Pour en savoir plus, voir l'article de macg.co.
Pour voir le rapport public de la CNIL, c'est ici.
10 Décembre 2022
 Télécom SudParis s'engage à former 10.000 ingénieurs en cyber d'ici 2030
Au sein de son projet de formation « Train Cyber Experts » Télécom SudParis associe 5 acteurs académiques pour former des milliers de professionnels de niveau Bac+5 aux métiers de la sécurité des systèmes et des réseaux. L'ensemble de ses programmes sera proposé à la labellisation SecNumEDU délivrée par l'ANSSI (Agence nationale de la sécurité des systèmes d'information).

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
10 Décembre 2022
 Solution de l'énigme de l'ARCSI concernant un code de Giovan Battista Bellaso
Le 8 novembre dernier, l'ARCSI a publié sur sa page "Jeux & Enigmes" une énigme utilisant un code de Bellaso. Au XVI ème siècle, Giovan Battista Bellaso donne une nouvelle méthode de chiffrement utilisant deux alphabets (polyalphabétique) et une clé de chiffrement.
Découvrez la solution sur cette page ou directement ici.
10 Décembre 2022
 Un groupe soutenu par l’Iran utilise Github pour relayer les instructions de logiciels malveillants
De nouvelles recherches de Secureworks® ont révélé les rouages d’un nouveau malware personnalisé, Drokbk. Ce malware est associé à un sous-groupe iranien (du nom de Cluster B) et parrainé par le Corps des gardiens de la révolution islamique (IRGC). Cluster B utilise Github comme "résolveur de dead drop". Le groupe rassemble les instructions de localisation serveurs de commande et contrôle, qu’il stocke ensuite dans un dépôt Github, et sont ensuite recueillies par leur "agent".

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
9 Décembre 2022
 iCloud et le chiffrement de bout en bout made in Apple : ce qu’il faut savoir
Un peu plus de chiffrement de bout en bout sur iCloud ? C’est dans les tuyaux, sous la forme d’un mode de « protection avancée ». Apple a commencé à l’expérimenter aux États-Unis, auprès des membres de son programme de logiciels bêta. Il prévoit une disponibilité générale sur place d’ici à la fin de l’année, puis un élargissement géographique en 2023. Le chiffrement de bout en bout s’étend à 9 catégories de données supplémentaires, mais pas pour les applications Mail, Contacts et Calendrier, pour des raisons d’interopérabilité.

Pour en savoir plus, voir l'article de silicon.fr.
9 Décembre 2022
 Les cybercriminels ciblent les internautes avec 400.000 nouveaux fichiers malveillants par jour
En 2022, les systèmes de détection de Kaspersky ont découvert 400.000 fichiers malveillants distribués chaque jour en moyenne, un chiffre en augmentation de 5 % par rapport à 2021. Windows est resté la cible privilégiée des attaques avec 85 % d’entre elles. Cependant cette année, la part des fichiers malveillants aux formats Microsoft Office distribués quotidiennement a doublé (236 % de croissance), et ceux ciblant la plateforme Android ont augmenté de 10%.

Pour en savoir plus, voir l'article de undernews.fr.
9 Décembre 2022
 iExec s’appuie sur la blockchain couplée au calcul confidentiel pour adresser les défis de l’IA
iExec, entreprise française fondée par deux chercheurs de l’INRIA, s’appuie sur la technologie blockchain couplée au calcul confidentiel pour adresser les défis de l’IA. iExec veut offir aux acteurs du secteur une infrastructure sécurisée pour traiter des données confidentielles ou sensibles, tout en garantissant confidentialité, confiance et gouvernance, du fait que les données sont chiffrées et restent protégées durant l’intégralité du traitement. Personne ne peut accéder à ces données, empêchant par ailleurs toutes altérations ou copies.

Pour en savoir plus, voir l'article de actuia.com.
8 Décembre 2022
 Google annonce le chiffrement de bout en bout sur les discussions de groupe
Google Messages, l’application de messagerie de la société, prenait déjà en charge le chiffrement de bout en bout pour les messages individuels. Mais Google annonce maintenant l’ouverture d’un programme bêta pour le chiffrement de bout en bout dans les discussions de groupe, utilisant le protocole RCS, pour "Rich Communication Services", successeur de SMS et MMS sur Android. Les utilisateurs de smartphones avec cet OS et qui souhaitent participer au test peuvent s'inscrire.

Pour en savoir plus, voir l'article de zdnet.fr.
Le lien d'inscription au programme est ici.
8 Décembre 2022
 SpaceX met en place un projet spatial secret dont Musk n’a jamais parlé : Starshield
C’est une nouvelle rubrique qui n’existait pas sur le site de SpaceX il y a peu. Le but ? Fournir une solution pour les États-Unis pour que Washington dispose d’un « réseau satellitaire sécurisé » pour répondre aux besoins de la sécurité nationale. Trois solutions sont mentionnées : une capacité d’observation du globe, avec de l’imagerie, des communications étatiques sécurisées, et l’accueil de « charges utiles ».

Pour en savoir plus, voir l'article de numerama.com.
8 Décembre 2022
 Un cybergang casse par erreur son propre botnet de cryptominage
Dans le cadre de leur étude sur le botnet de cryptominage KmsdBot, des chercheurs en sécurité d'Akamai ont pu identifier un bug fatal d'un cybergang. Une erreur de syntaxe dans une commande a fini par le rendre totalement inopérant. Au cours de leurs tests, les chercheurs ont remarqué que le botnet avait cessé d'envoyer des commandes d'attaque après avoir observé une commande malformée : cette erreur de frappe d'opérateur malveillant constatée en pleine action est rare dans le monde de la sécurité.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
8 Décembre 2022
 Proton entend déjouer la cybercensure russe grâce à un nouveau protocole VPN
Si les protocoles traditionnellement conseillés n’ont rien à se reprocher en matière de sécurité des données qu’ils transportent, ils n’en restent pas moins identifiables par qui intercepterait la connexion. Aussi, et en réponse à la cybercensure exercée par des gouvernements oppressifs, Proton AG a travaillé sur Stealth, un protocole indétectable sur internet : il contraste avec les OpenVPN, WireGuard et autres IKEv2 ou L2TP/IPSec. Son atout principal est sa capacité à tromper les outils de surveillance en faisant passer le trafic VPN pour du trafic HTTPS standard.

Pour en savoir plus, voir l'article de clubic.com.
7 Décembre 2022
 Android : le Play Store infesté de malwares à cause de Samsung et LG ?
Afin de signer les images ROM contenant l’OS Android, les constructeurs de smartphones utilisent des certificats de plateformes. C’est ce qui permet à l’application « android » de se voir assigner l’identifiant « android.uid.system » et d’obtenir l’accès au système de l’appareil. Ce privilège ouvre l’accès à des autorisations inaccessibles aux autres applications. Or des certificats des constructeurs de smartphones Android tels que Samsung et LG ont été détournés par des hackers.

Pour en savoir plus, voir l'article de lebigdata.fr.
7 Décembre 2022
 Comment bâtir une souveraineté numérique pour l’Union européenne ?
"Aujourd’hui, en Europe, nous avons laissé à des acteurs non européens, et notamment aux Américains, le soin de concevoir et surtout de réaliser les outils qui façonnent l’univers numérique au sein duquel nous évoluons. Nous voyons que des pays comme les États-Unis, la Chine, la Russie ou Israël font du numérique, non seulement, un outil moderne de développement économique, mais aussi, un outil de domination, de puissance, voire de guerre, et qu’ils rivalisent d’efforts pour acquérir la maîtrise de ces nouvelles technologies." Interview de Jean-Claude Laroche, Président du CIGREF.

Pour lire l'intégralté de l'interview, voir l'article de confrontations.org.
7 Décembre 2022
 La Suisse se dote d’un office fédéral pour la cybersécurité
Face à la multiplication des cyberincidents, la Confédération transforme le Centre national pour la cybersécurité (NCSC) en une structure à part entière. Il deviendra un office fédéral à part entière. Et il sera rattaché au département de la défense mais demeurera une unité civile de l’administration fédérale. L’office disposera de soixante-dix postes de travail, mais ses activités resteront inchangées par rapport à celles du Centre précédent.

Pour en savoir plus, voir cet article de tdg.ch.
7 Décembre 2022
 Intel affine ses procédés de fabrication pour ses futures puces
A l'occasion du dernier salon International Electron Devices Meeting, Intel a livré des détails sur ses prochaines conceptions de puces alors que la société cherche à tenir sa promesse de fabriquer des processeurs avec plus d'un milliard de transistors d'ici 2030. Il cherche à innover dans trois domaines clés : nouvelle technologie de conditionnement de liaison hybride 3D pour permettre une intégration transparente des puces, matériaux 2D ultra-fins pour installer plus de transistors sur une seule puce, et d'autres possibilités en matière d'efficacité énergétique et de mémoire pour une informatique plus performante

Pour en savoir plus, voir cet article de lemondeinformatique.fr.
6 Décembre 2022
 5 propositions pour redonner confiance dans les algorithmes non-biaisés pour la santé
Les promesses de l’intelligence artificielle (IA) en matière de santé suscitent de grandes attentes et on ne compte plus les acteurs de l’écosystème (les grands groupes comme les start-ups) qui développent des algorithmes afin d’améliorer le parcours du soin des patients. Le site "ActuIA" a montré tous les efforts déjà déployés pour dynamiser une médecine 5P (personnalisée, préventive, prédictive, participative et des preuves). Il a abordé également les limites actuelles des modèles utilisés, qu’ils soient symboliques ou profonds (deep learning).

Pour en savoir plus, voir cet article de actuia.com.
6 Décembre 2022
 Voir ou revoir sur France24 : "Faillite de FTX : faut-il réguler le secteur des cryptos ?"
La faillite de FTX, deuxième plus grande plateforme d'échange de cryptomonnaies continue d’ébranler le secteur. Les cours du Bitcoin et de l'Ether s’effondrent. Pourquoi ce crash ? Quelles peuvent être les répercussions ? Faut-il réguler les cryptomonnaies ? En septembre 2021, le Salvador choisissait le bitcoin comme monnaie légale, aux côtés du dollar américain. Quinze mois plus tard, quel bilan en tire ce petit pays de 6 millions et demi d’habitants dont 30 % ne disposent pas de compte bancaire. Enfin, la crise énergétique frappe aussi les crypto. Pour cause, leur production, "le minage", consomme beaucoup d'énergie. Peut-on miner sobrement ? Reportage au Texas de nos correspondants. France24 vient de consacrer une émission sur ces sujets, avec Jean-Paul Delahaye, membre de l'ARCSI et auteur du livre "Au-delà du Bitcoin".

Pour voir ou revoir l'émission, c'est ici.
6 Décembre 2022
 Écoconception numérique : 16 mesures inscrites dans ce nouveau référentiel de l’État
Le Gouvernement vient de publier une première version de son RGESN (référentiel général d’écoconception de services numériques), à l’issue d’une phase de consultation publique. Disponible sous licence Etalab v2, ce RGESN s’ajoute, entre autres, aux RGAA (accessibilité numérique), RGS (sécurité), RGI (interopérabilité), R2GA (gestion des archives) et RGPD. Il se divise en huit thématiques.

Pour en savoir plus, voir l'article de silicon.fr.
Pour consulter le référentiel RGESN, c'est ici.
6 Décembre 2022
 Blockchain : Vladimir Poutine appelle à créer un système de paiement universel
Vladimir Poutine considère la blockchain comme l’ultime moyen de contourner les sanctions financières imposées à la Russie. Poussant l’idée encore plus loin, l’actuel président Russe suggère la création d’un système de paiement universel basé sur la blockchain, totalement indépendant des banques et des ingérences de tiers, cadre de paiement mondial non contrôlé par des puissances étrangères. Les législateurs russes ont récemment révélé qu’ils travaillaient sur une proposition d’amendement discutant de la création d’un échange cryptographique national en Russie.

Pour en savoir plus, voir cet article de lebigdata.fr.
5 Décembre 2022
 Les humains sont toujours plus forts que les machines pour déchiffrer des codes
Retour sur notre info du 25 novembre concernant le code secret utilisé par l’empereur Charles V enfin déchiffré : l’équipe qui est parvenue à percer le mystère de la lettre est composée de 4 chercheurs français en histoire et en informatique, dont une spécialiste en cryptographie, Cécile Pierrot. Malgré leur expertise, il leur a fallu près de 2 ans pour trouver le code utilisé. Charles V utilisait en effet une technique très poussée pour l’époque, sa lettre de 3 pages utilisant plus de 120 symboles. D'après Cécile Pierrot, qui est chargée de recherche à l’INRIA (Institut national de recherche en sciences et technologies du numérique), "rentrer le texte chiffré dans l’ordinateur et lui demander de les décoder" n’aurait jamais pu marcher.

Pour en savoir plus, voir l'article de numerama.com.
L'équipe avait raconté son analyse à la BBC (article en anglais) à cette adresse.
5 Décembre 2022
 Cybersécurité : état des lieux des mauvaises pratiques en 2022
La sécurité ne se résume pas aux outils numériques, fussent-ils les plus évolués tels les EDR, NDR, XDR. Elle suppose une sensibilisation efficace. Le comportement des salariés est essentiel pour assurer une véritable défense. Parmi les principales failles humaines, le contournement des règles de sécurité, le mélange des usages privés professionnels, des mots de passe mal gérés ou encore, le partage hasardeux des données sensibles.

Pour en savoir plus, voir l'article de itsocial.fr.
5 Décembre 2022
 Le CNRS milite pour l'utilisation de la licence "Creative Commons by"
En recherche, publier dans une revue scientifique est un passage important pour que son travail puisse être lu et reconnu par ses pairs, ce qui a donné un pouvoir très important aux éditeurs scientifiques. Ceux-ci ont pu, petit à petit, imposer aux chercheurs des conditions de publication en s'appuyant sur la lourdeur du processus de publication. Dans ce bras de fer entre chercheurs et éditeurs scientifiques, la direction du CNRS affiche sa volonté de ne plus céder les droits d'auteur de ses chercheurs et les pousse à utiliser la licence Creative Commons by (CC BY) pour tous leurs articles scientifiques.

Pour en savoir plus, voir l'article de nextinpact.com.
5 Décembre 2022
 Frédéric Le Bastard présente l'Association InterCERT France
Fondée il y a un an, InterCERT France réunit aujourd’hui 80 CERT français. Elle regroupe des organisations dans trois collèges : des CERT [Computer emergency response teams) internes à des entreprises qui opèrent leur propre cybersécurité, des CERT externes, sociétés qui vendent des services de CERT à d’autres entreprises, et enfin des CERT institutionnels comme l’ANSSI ou la Banque de France. Frédéric Le Bastard, son président, présente cette association de spécialistes en cybersécurité opérationnelle, et les grands défis des CERT.

Pour en savoir plus, voir l'article de republik-it.fr.
4 Décembre 2022
 Le 5 décembre 2022, Conférence "Les territoires de confiance numérique" par Bénédicte Pilliet
Dans le cadre des "Lundi de la cybersécurité", en partenariat avec l'Université de Paris, se tiendra ce lundi 5 décembre la conférence dispensée par Bénédicte Pilliet, sur le thème " Les territoires de confiance numérique ". Pour tout savoir, c'est ici.

La conférence aura lieu en distanciel sur Zoom. La demande d'inscription (obligatoire) est à adresser à beatricelaurent.CDE@gmail.com avec « Inscription 5/12 » dans l'objet ET dans le corps du message, avec quelques mots sur vous et sur votre intérêt pour le sujet traité.
4 Décembre 2022
 Cybermalveillance.gouv.fr passe le cap des huit millions de visiteurs
Le Groupement d’Intérêt Public GIP ACYMA est né en mars 2017 en réponse à la Stratégie nationale pour la sécurité du numérique qui prévoyait la mise en place d’un dispositif national « destiné à porter assistance aux victimes d’actes de cybermalveillance », devenu la plateforme Cybermalveillance.gouv.fr. Celle-ci s’impose ainsi comme l’acteur clé en matière de Cybersécurité pour protéger particuliers, entreprises et collectivités. À l’occasion de son cinquième anniversaire, ACYMA dresse le bilan de sa fréquentation et de ses actions phares et affiche son ambition avec les projets structurants qui feront son actualité pour les mois à venir.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
4 Décembre 2022
 Formation des élus à la cybersécurité, pas de temps à perdre
Une première en France : le syndicat des maires du Calvados, la préfecture et la gendarmerie ont formé des élus à la cybersécurité. La formation s’est étalée sur trois semaines. Trois cents élus et collaborateurs y ont participé. Objectif de la formation : éclairer les élus et leurs agents sur les nouvelles menaces informatiques et leur apprendre les bons gestes à avoir : "il s’agit de leur donner un certain nombre de règles faciles à mettre en place pour limiter le risque". 

Pour en savoir plus, voir l'article de lagazettedescommunes.com.
4 Décembre 2022
 Microsoft inaugure sa première école dédiée à la cybersécurité
Après l’IA et le cloud, Microsoft a dévoilé jeudi 1er décembre un nouveau programme de formation consacrée à la cybersécurité, pour accompagner des demandeurs d’emplois vers ces métiers particulièrement en tension et qui manquent cruellement de diversité. Ce type d'initiative n'est pas nouveau, hasard du calendrier, Google dévoilait lundi 4 nouvelles formations en ligne. Le ministre du Travail s’en était alors félicité et s’était targué d’un “service public très mobilisé” dont la “mission est complétée par les acteurs privés”.

Pour en savoir plus, voir l'article de usine-digitale.fr.
3 Décembre 2022
 Les acteurs mondiaux du cloud s'alarment du projet de certification de l'UE
Treize associations professionnelles, dont la majorité compte parmi leurs membres les grands acteurs américains du cloud, sont vent debout contre le projet de certification cloud piloté par l’ENISA, Agence européenne dédiée à la cybersécurité. "Si d’autres pays devaient mener des politiques similaires, les fournisseurs européens de services de cloud pourraient voir leurs propres opportunités sur les marchés hors UE se réduire", ont-elles prévenu dans une déclaration commune.

Pour en savoir plus, voir l'article de usine-digitale.fr.
3 Décembre 2022
 SpaceX a reçu le feu vert pour déployer 7500 nouveaux satellites Starlink
Il y a déjà 3271 satellites Starlink en orbite et SpaceX va pouvoir aller encore beaucoup plus loin. En effet, la commission fédérale du commerce américaine (FCC) a donné son autorisation à SpaceX de déployer jusqu’à 7500 nouveaux satellites de communication de son réseau Starlink. De quoi rassurer ses clients… et dépiter les astronomes.

Pour en savoir plus, voir l'article de 01net.com.
3 Décembre 2022
 Guillaume Poupard annonce pour la fin de l'année son départ de la direction de l'ANSSI
"Après 8 ans et 9 mois, je quitterai la direction de l’ANSSI - Agence nationale de la sécurité des systèmes d'information à la fin de l’année. Comme à l’arrivée d’un « ultra », des sentiments très forts s’entrechoquent : bonheur, fierté, épuisement… avec une pointe de nostalgie mais l’esprit déjà tourné vers la prochaine course. L’expérience fut juste extraordinaire : une mission hors norme au service de l’intérêt général, de nos concitoyens, de notre sécurité nationale. Une mission émaillée de quelques humiliations, histoire de rappeler régulièrement à un peu d’humilité, mais également de tant de moments tellement forts. Une mission qui m’a permis de rencontrer quelques personnes de classe internationale mais surtout tant de vraies belles personnes croisées au fil des aventures au sein de l’Etat ainsi que chez les partenaires industriels, les victimes, à l’étranger… bref, partout ! Une mission surtout conduite aux côtés et grâce aux agents de l’ANSSI. Experts, passionnés, exigeants, engagés… ils sont tout simplement formidables, vraiment. Notre intérêt à tous est de les préserver de la bêtise administrative et de leur donner durablement les moyens de leur action".
3 Décembre 2022
 L’outil de cyber-crashtest du MITRE montre la voie et tend à se démocratiser
Depuis 4 ans, l’organisation américaine à but non lucratif MITRE propose aux acteurs du marché de la cyber des programmes d’évaluation pour se mettre à l’épreuve face à plusieurs séries d’attaques imitant celles de pirates connus. L’objectif final, ici, n’est pas d’ériger un classement, mais d’offrir aux vendeurs comme aux acteurs, un espace de démonstration. Ces tests représentent un investissement de plus de 100.000 dollars mais permettent d'évaluer les solutions et d’avoir un référentiel technico-opérationnel face aux concurrents américains.

Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
2 Décembre 2022
 A leur tour, Parlement européen et Conseil de l’UE adoptent la déclaration sur les droits et principes numériques
Proposée en janvier dernier par la Commission européenne, cette déclaration sur les droits et principes numériques européens complète les droits existants, tels que la protection des données, la vie privée et la vie privée en ligne, et la charte des droits fondamentaux. Elle souligne l’importance de la liberté de choix dans les interactions avec les algorithmes et les systèmes d’IA. Elle appelle aussi à renforcer la sûreté et la sécurité dans l’environnement numérique.

Pour en savoir plus, voir l'article de actuia.com.
2 Décembre 2022
 L’ANSSI, le Campus Cyber et le CCA s’associent pour organiser l’exercice REMPAR22
Face à la menace cyber croissante et à un nombre d’attaques toujours plus important, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), le Campus Cyber et le Club de la continuité d’activité (CCA) s’unissent pour organiser REMPAR22, un exercice de simulation de crise cyber de grande ampleur, le jeudi 8 décembre 2022, autour d’un scénario unique créé pour l’occasion. Avec plus de 200 participants, issus de 100 organisations sur tout le territoire national, REMPAR22 fédère cet écosystème dans sa diversité autour d’un exercice cyber commun.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
Voir aussi le site de l'ANSSI.
2 Décembre 2022
 Le DSI de l'Urssaf explique sa stratégie de transformation digitale en IA et Big Data
Les flux annuels d'encaissement gérés par l'Urssaf représentent près de 600 milliards d'euros par an, le plus gros flux en France. En charge du recouvrement des cotisations sociales, des reversements aux quelque 900 attributaires (caisses de retraite, assurance chômage…), de la trésorerie du régime général de la Sécurité sociale, des services au grand public comme le CESU ou l'APA et... Le DSI de l'Urssaf explique ses projets de transformation digitale de l'organisation et sa stratégie.

Pour en savoir plus, voir l'article de usine-digitale.fr.
2 Décembre 2022
 Google Cloud s’associe à SuperGaming pour un moteur mobile universel
Un nouveau partenariat s’établit entre Google Cloud et SuperGaming. Bientôt, le moteur de jeu de SuperPlatform sera disponible pour tous les développeurs. Seront compris dans ce processus : le matchmaking, l’analyse, l’évolution et les données des joueurs, le réglage de l’échelle du serveur et le merchandising. Les entreprises disposeront dorénavant des meilleurs outils pour réformer leurs jeux au fur et à mesure, d'une manière bien plus simple... avec la bénédiction de Google.

Pour en savoir plus, voir l'article de lebigdata.fr.
1er Décembre 2022
 Le Conseil de l'Union Européenne adopte la Directive NIS2
La Directive "Network and Information Security 2" (NIS2) sur la cybersécurité adoptée par le Conseil de l'Union européenne (UE) doit améliorer la résilience et les capacités de réponse aux incidents dans l'UE. Elle remplace la directive NIS actuelle sur la sécurité des réseaux et des systèmes d'information. Outre qu’elle servira de base de référence aux mesures de gestion des risques de cybersécurité et des obligations de déclaration dans tous les secteurs, elle vise à harmoniser les exigences en matière de cybersécurité et la mise en œuvre des mesures dans les différents États membres.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
1er Décembre 2022
 Proton Mail lance "Calendar pour iPhone", un calendrier chiffré, respectueux de la vie privée
Proton Mail annonce le lancement de Proton Calendar pour iPhone. Les utilisateurs d’iPhone peuvent désormais accéder en toute sécurité à leur emploi du temps où qu’ils soient, Proton Calendar utilisant le même chiffrement de bout en bout que Proton Mail et Proton Drive. Les noms des événements, leur description, leur localisation et les participants sont tous chiffrés sur l’appareil avant d’atteindre les serveurs de Proton. Proton Calendar est maintenant disponible sur toutes les principales plateformes.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
1er Décembre 2022
 L'Armateur Maersk abandonne son expérimentation de blockchain avec IBM
IBM et Maersk travaillent ensemble autour de la blockchain depuis 2016. En 2018 naissait de leur partenariat TradeLens. Cette plateforme offrait non seulement un flux d’informations donnant à l’ensemble des acteurs du fret une vision de l’ensemble de la chaîne logistique en temps réel, mais aussi un outil d’automatisation du dépôt de documents administratifs auprès des autorités compétentes. Faute de « viabilité commerciale », cette solution de gestion du transport de marchandises sera abandonnée en début d’année prochaine.

Pour en savoir plus, voir l'article de linformaticien.com.
1er Décembre 2022
 La nouvelle Directrice Générale d'Orange règle ses comptes avec l'Arcep
L'Arcep n'a pas révisé les tarifs de gros du réseau cuivre (dégroupage) pour 2022 et 2023. Pour la Directrice générale d'Orange, la menace d'une sanction de la part du régulateur des télécoms pour un retard dans son plan de déploiement de la fibre est la goutte d'eau qui fait déborder le vase. S'estimant prise en tenaille entre ses obligations en matière d'infrastructure, l'équation économique de l'entreprise, les décisions de politique publique et les nouvelles exigences de développement durable, elle a annoncé au Sénat préparer un contentieux contre l'autorité de régulation.

Pour en savoir plus, voir l'article de usine-digitale.fr.
30 Novembre 2022
 Amazon AWS finalise son service Wickr, messagerie chiffrée pour entreprise
Annoncée à l'occasion de l'événement re:Invent 2022 d'AWS, la version entreprise du service Wickr est conçue pour donner la possibilité aux employés de collaborer de manière sécurisée via des messages écrits, vocaux ou encore vidéos et le partage de fichiers et d'écrans. Pour une meilleure intégration, AWS a intégré son système de gestion dans Management Console, un portail via lequel les entreprises sélectionnent, configurent et gèrent tous leurs services et leur facturation.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
30 Novembre 2022
 Orange Cyberdefense livre les analyses de son rapport "Security Navigator 2023"
Des menaces dominées par la cyber-extorsion, une augmentation des attaques en Europe et une exposition élevée des PME, de l’industrie et du secteur public, tel est l'état de la situation relevé par Orange Cyberdéfense. Son analyse porte sur 99.506 incidents potentiels ayant fait l’objet d’une investigation par ses CyberSOC, soit un nombre d’incidents en augmentation de 5 % par rapport à 2022.

Pour en savoir plus, voir l'article de orange.com.
Pour télécharger le rapport d'Orange Cyberdefense, c'est ici.
30 Novembre 2022
 Les attaques répétées via Microsoft SQL Server ont augmenté de 56% en 2022
Les attaques exploitant Microsoft SQL Server ont augmenté de 56 % en septembre 2022 par rapport à la même période l’année dernière. Les agents malveillants continuent à utiliser une attaque fréquemment mise en œuvre, employant le SQL Server de Microsoft pour tenter d’accéder aux infrastructures informatiques des entreprises.

Pour en savoir plus, voir l'article de datasecuritybreach.fr.
29 Novembre 2022
 D'après Kaspersky, Google, Meta et Criteo collectent le plus de données
Tous les appareils connectés collectent des données avec l’aide des traqueurs installés sur les sites ou les logiciels. Cela aide les entreprises à mieux comprendre leurs consommateurs et à améliorer leurs produits en analysant l’expérience utilisateur. Kaspersky a évalué ces services de traçage. Résultat : 6 services sont arrivés dans le top 25 des classements de toutes les régions étudiées : quatre pour Google, et un pour Meta et Criteo.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
29 Novembre 2022
 La vente d’équipements Huawei et ZTE désormais interdite aux Etats-Unis
Dans sa décision prise le 25 novembre, la Commission fédérale des communications (FCC) des Etats-Unis estime que les équipements de fabricants chinois font courir un « risque inacceptable » pour la sécurité nationale. L’administration du président Joe Biden vient donc d’interdire l’import ou la vente de nouveaux équipements de télécommunication par les géants chinois Huawei Technologies et ZTE.

Pour en savoir plus, voir l'article de linformaticien.com.
29 Novembre 2022
 Jean-Noël Barrot missionne le Campus Cyber pour assurer la protection des PME
Installé à la défense, le Campus Cyber, qui rassemble les principaux acteurs nationaux et internationaux de la cyber, s’est vu confier la mission plus que sensible de cybersécuriser les PME françaises, considérées comme le maillon faible de notre économie. Elle se décline en 4 points : élaborer un référentiel partagé sur l’évaluation du risque cyber ; identifier des dispositifs qui permettent de rendre les systèmes d’information des entreprises plus résilients ; contribuer à la structuration d’une offre compétitive de conseil et d’audit en cybersécurité ; participer aux travaux de la filière Industrie de sécurité pour créer un catalogue clair et lisible d’offres françaises.

Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
29 Novembre 2022
 Blockchain et cybersécurité : cette technologie est-elle réellement fiable ?
Dans ce vaste monde numérique où la cybersécurité est au cœur des préoccupations, la blockchain apparaît comme l’une des technologies les plus fiables. Mais cette architecture décentralisée est-elle réellement sécurisée pour le stockage et la transmission des données ? Le site Lebigdata.fr publie un dossier sur la question.

Pour en savoir plus, voir l'article de lebigdata.fr.
28 Novembre 2022
 Ces groupes cybercriminels ont siphonné plus de 50 millions de mots de passe
Selon les chercheurs de Group-IB, des cybercriminels ont réussi à faire main basse sur plusieurs dizaines de millions de mots de passe au cours du premier semestre 2022. Cette campagne de vol de mots de passe est attribuée à 34 groupes cybercriminels russophones différents impliqués dans la distribution de programmes malveillants.

Pour en savoir plus, voir l'article de zdnet.fr.
28 Novembre 2022
 Avast met en garde contre VenomeSoftX, un malware qui peut apparaître comme une extension pour Google Chrome
Un nouveau rapport d'experts en sécurité fait la lumière sur le logiciel malveillant appelé VenomeSoftX qui peut apparaître comme une extension pour Google Chrome au premier abord mais qui peut faire bien pire, car pouvant être lancé par un autre malware Windows et aller jusqu'à voler les mots de passe en crypto-monnaies des utilisateurs. Tout autre contenu du presse-papiers peut également être dérobé pendant que l'utilisateur effectue une recherche sur le Web. Le malware s'appelle ViperSoftX.

Pour en savoir plus, voir l'article de developpez.com.
Pour voir le rapport d'alerte d'Avast, c'est ici.
28 Novembre 2022
 L’INRIA et la startup Hive préparent un Cloud souverain en pair à pair (peer to peer)
L’Institut national de recherche en sciences et technologies du numérique et la startup HIVE s’associent pour un partenariat inédit d’une durée de 4 ans avec pour objectif de créer un Cloud souverain décentralisé, fondé sur la technologie du pair à pair: "En se servant des espaces [de stockage] inutilisés des ordinateurs, ils évitent de passer par des datacenters, permettent de limiter substantiellement les risques de cyberattaques et sont plus respectueux de l’environnement", expliquent les deux partenaires.

Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
28 Novembre 2022
 Le "Patch Gap" rend critique toute faille de sécurité dans Android pour des millions d’appareils
Un "Patch Gap" n’est rien d’autre que le délai pris par les fabricants pour déployer des correctifs de sécurité pour les fournisseurs. S'il est long, il est fort probable que des millions d’appareils soient vulnérables à des attaques sophistiquées. En faisant de cette question un point d’attention critique, le projet Zero de Google a découvert que les fabricants ne payent pas pour offrir des mises à jour logicielles aux mobiles, après leur première année de vente ou après la période de garantie des téléphones, ce qui rend les appareils très vulnérables aux pirates.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
27 Novembre 2022
 Les preuves numériques seraient devenues « plus importantes » que l'ADN et les preuves physiques
Les preuves numériques sont désormais « plus importantes » que les preuves matérielles et génétiques pour mener à bien les enquêtes judiciaires, estiment les officiers de police interrogés par le leader israélien de l'inforensique Cellebrite. L'entreprise spécialiste de l'extraction et de l’exploitation des données issues de téléphones portables a interrogé plus de 2.000 responsables de la police, enquêteurs, procureurs et responsables d'agence, dans 119 pays, dont 51 % en Amérique du Nord.

Pour en savoir plus, voir l'article de nextinpact.com.
27 Novembre 2022
 L'Anssi sonde des étudiants sur leurs perceptions des métiers de la Cyber
Dans la lignée de l'Observatoire des métiers de la cybersécurité, l'Anssi poursuit son action en réalisant une étude auprès de 3.500 personnes, et qui s'attèle à l'attractivité et aux représentations des métiers auprès d'étudiants et d'actifs en formation. Les résultats révèlent une perception du secteur et des métiers inégale selon le cursus de formation.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
Pour voir l'enquête de l'ANSSI, c'est ici.
27 Novembre 2022
 L’Espace européen de données de santé : quelles réponses à quelles questions ?
Publié en mai 2022, le projet de règlement européen sur l’Espace européen des données de santé (EHDS) vient s’inscrire dans un corpus normatif préexistant (NIS/NIS2, RGPD) et en pleine structuration (DSA, DMA, Data Act, etc.). On peut se demander si le texte répondra aux enjeux multiples de ce secteur, qui fait face à une menace polymorphe et complexe.

Pour en savoir plus, voir l'article de incyber.org.
26 Novembre 2022
 Numérique de confiance : les premiers pas du nouveau comité stratégique de filière
Deux mois après avoir été annoncé par Bruno Le Maire, à Strasbourg, le comité stratégique de filière (CSF) “numérique de confiance” entre en piste. Le directeur général d’OVHcloud, Michel Paulin, a lancé mardi 22 septembre une consultation dans ce cadre, ce qui devrait permettre de faire un état des lieux des enjeux et aboutir à un plan d’action pour la réussite de l’écosystème.

Pour en savoir plus, voir l'article de usine-digitale.fr.
26 Novembre 2022
 Applications mobiles : la CNIL présente son plan d’action pour protéger votre vie privée
Le smartphone devient un peu plus chaque jour le premier vecteur d’accès au numérique. L’offre d’applications mobiles est elle aussi croissante et implique de nombreux acteurs. Il s'agit dorénavant d'un des principaux moyens d’accès à des contenus et des services numériques. Pour cela, la CNIL a établi un plan d’action pour les années à venir afin d’accompagner leur mise en conformité et de protéger la vie privée des utilisateurs.

Pour en savoir plus, voir l'article de la cnil.fr.
26 Novembre 2022
 L'application "France Identité" arrive sur le service "FranceConnect"
Depuis 21 novembre 2022, l’application "France Identité" est un fournisseur d’identité au sein de FranceConnect. Elle permet d’accéder à plus de 1.400 services en lignede manière plus simple et plus sécurisée que certains fournisseurs d’identité déjà existants. FranceConnect est un service permettant aux citoyens qui le souhaitent de s’identifier et s’authentifier plus simplement auprès de fournisseurs de services partenaires (tels que l’ANTS, les sites de retraites, Impots.gouv, etc.), grâce à des fournisseurs d’identité.

Pour en savoir plus, voir l'article de france-identite.gouv.fr.
26 Novembre 2022
 Câbles sous-marins : l’avenir d’Internet se joue sous les océans
Marseille, hier nœud des échanges commerciaux méditerranéens, est en passe de devenir le cinquième hub Internet mondial. Le méga-câble sous-marin 2Africa vient en effet d'être raccordé à cette cité. Un projet pharaonique qui illustre les enjeux géopolitiques, économiques et politiques de cette face méconnue d’Internet. À l’heure de la quatrième révolution industrielle, qui repose sur la data, la mondialisation ne tient qu’à un fil… Ou plutôt à un câble. Panorama.

Pour en savoir plus, voir l'article de incyber.org.
25 Novembre 2022
 Le mystère de la lettre chiffrée de Charles Quint enfin levé grâce à une équipe de scientifiques
C'est une découverte inédite et un témoignage exceptionnel de la situation en Europe au XVIe siècle. Après près de cinq siècles de mystère et plusieurs mois d’enquête, une équipe de chercheurs en informatique et en Histoire de Nancy et d'Amiens vient de lever le voile sur les mystères qui entouraient une lettre chiffrée de Charles Quint datant de 1547.

Pour en savoir plus, voir l'article de francetvinfo.fr, ou celui de lemonde.fr.
25 Novembre 2022
 ZATAZ a testé BlueFiles, solution française de cybersécurité pour les pièces jointes
Si vous devez communiquer des informations sensibles à un interlocuteur, par internet ou via outlook, BlueFiles propose une solution française d'échange sécurisé pour les documents sensibles et volumineux, avec chiffrement de bout en bout et hébergement des données en France. Elle a reçu un visa de sécurité de l'ANSSI et est conforme SecNumCloud.

Pour voir l'article de ZATAZ, voir le site de zataz.com.
Pour en savoir plus, voir le site de bluefiles.com.
25 Novembre 2022
 Microsoft et Nvidia s’associent sur un projet de Supercomputer IA Cloud
Microsoft et Nvidia projettent de fabriquer un ordinateur cloud « massif » axé sur l’IA. Le produit disposerait alors des dizaines de milliers de GPU Nvidia haut de gamme, Microsoft amenant son infrastructure cloud Azure et les machines virtuelles des séries ND et NC. Et ce, pour alimenter des applications comme l’apprentissage en profondeur et les grands modèles de langage. Les deux géants de l’informatique visent à faire de ce nouveau produit l’un des supercalculateurs d’IA les plus puissants au monde.

Pour en savoir plus, voir le site de lebigdata.fr.
25 Novembre 2022
 Retour sur la réforme de la protection du secret de la défense nationale
La formule « mieux classifier pour mieux protéger » introduit et résume l’objectif de la réforme de la protection du secret de la défense nationale menée entre 2019 et 2021 et ayant conduit à la refonte de l’instruction interministérielle générale n° 13002 (IGI 1300). En pratique, les modalités de classification, de pilotage, et d’accès pour les personnes physiques et morales aux informations classifiées ont été réformées en profondeur dans une visée de simplification et de modernisation.

Pour en savoir plus, voir le site de dalloz-actualite.fr.
24 Novembre 2022
 Un algorithme français dans l’espace pour lutter contre les attaques informatiques
Unseenlabs, entreprise rennaise spécialisée dans la géolocalisation des navires depuis l’espace grâce à sa constellation de satellites, annonce la création d’un nouvel algorithme, en partenariat avec Secure-IC, également rennaise et fournisseur mondial de solutions de cybersécurité complètes. Nommé « BRO-PQC », ce protocole de chiffrement est conçu pour contrer de potentielles cyberattaques quantiques. Il s'agit d'une première mondiale.

Pour en savoir plus, voir le site de globalsecuritymag.fr.
24 Novembre 2022
 L’Europe compte désormais un nouveau supercalculateur dans le top 5 mondial
Le groupe français Atos a installé le 4e super calculateur le plus puissant au monde, et le 2e en Europe : l'EuroHPC Leonardo, hébergé en Italie. Il se situe derrière le LUMI finlandais, le Fugaku japonais et le Frontier américain, bon premier. Sa puissance de calcul, qui se base sur l’intelligence artificielle, atteindra 250 pétaflops lorsqu’il sera complet. Il réunira à terme 3.500 CPU Xeon et 14.000 GPU Nvidia.

Pour en savoir plus, voir le site de journaldugeek.com.
24 Novembre 2022
 Orange et la Banque des Territoires s'associent au service des collectivités
L’opérateur historique et la Banque des Territoires s’associent pour créer Hexadone, une co-entreprise (détenue à 60 % par Orange et 40 % par la Banque des Territoires) qui développera une plateforme de services à destination des collectivités locales, pour collecter, analyser et valoriser leurs données. Les premiers services verront le jour au premier semestre 2023, et s'adresseront plutôt aux villes moyennes, départements ou syndicats intercommunaux qui ne disposent pas de compétences IT.

Pour en savoir plus, voir le site de lemondeinformatique.fr ou linformaticien.com.
23 Novembre 2022
 Global Privacy Assembly : 2 résolutions d’importance pour la protection mondiale des données
L’Assemblée mondiale pour la protection de la vie privée (ou Global Privacy Assembly) qui rassemble toutes les autorités de protection des données a notamment adopté deux importantes résolutions lors de sa réunion annuelle d’octobre 2022. Les participants, dont la CNIL, ont ainsi décidé de se mobiliser pour renforcer les capacités de coopération internationale en matière de cybersécurité et établir des principes pour encadrer la reconnaissance faciale.

Pour en savoir plus, voir le site de cnil.fr.
23 Novembre 2022
 Une nouvelle vulnérabilité exploitée par Qbot permet de pénétrer Windows 10 et 11
Le cheval de Troie Qbot fait de nouveau parler de lui après une période d'accalmie. Le malware, qui date de 2008, se diffuse via des campagnes de phishing et son objectif est de collecter les informations bancaires des utilisateurs. Cette fois, Qbot est parvenu à utiliser une faille zero-day présente dans Windows. Cette nouvelle vulnérabilité a été détectée par un analyste de la société Analygence, après l'identification d'une attaque par phishing avec le ransomware Magniber par HP Threat Intelligence.

Pour en savoir plus, voir le site de futura-sciences.com.
23 Novembre 2022
 Les équipes RH face au défi de la cybersécurité et à ses nouveaux métiers
Face à la croissance très importante des cyberattaques et la transformation numérique des organisations, les équipes RH font face à des défis de taille. Elles doivent s'approprier et intégrer ce nouveau risque métier, la menace cyber. Elles doivent également comprendre les enjeux et la terminologie de la cybersécurité afin de pouvoir collaborer au quotidien avec les équipes cybersécurité. Il appartient au RH de collaborer étroitement avec le DSSI et d'aider l'ensemble des collaborateurs à devenir acteur et défenseur des données de leur organisation.

Pour en savoir plus, voir le site de latribune.fr.
22 Novembre 2022
 Dans les blockchains, Google Cloud soutient dorénavant Solana, rivale d’Ethereum
Solana est une blockchain considérée comme la principale rivale de l’Ethereum. C’est la première chaîne de bloc à avoir adopté le système de validation « proof-of-history » (PoH), permettant d’accélérer le traitement des transactions et de réduire les frais. Découvrez dans cet article tout ce que vous devez savoir sur cette blockchain soutenue par Google Cloud, et son token de cryptomonnaie SOL.

L'article est disponible sur le site de lebigdata.fr.
22 Novembre 2022
 Trois ans après l’annonce des puces ARM d’Apple, VMware livre un premier portage de Fusion
Trois ans, c’est le temps qu’il aura fallu à VMware pour livrer un premier portage de Fusion sur Apple Silicon. Les possibilités restent cependant plus limitées que sur les Mac Intel. On ne peut notamment exécuter que des VM ARM. L’architecture x64 n’est toujours pas dans les plans de VMware, en particulier parce que Microsoft développe l’émulation x64 dans WoA (Windows sur Arm), les conteneurs multiarchitectures se démocratisent, et la plupart des applications Linux ont une version ARM.

Pour en savoir plus, voir le site de silicon.fr.
22 Novembre 2022
 AWS lance un programme de start-up en France dans le secteur public
AWS lance "AWS Startup Ramp" en France pour accélérer le développement des startups en phase de démarrage dans le secteur public. Ce programme adapté à ce secteur particulier aidera les startups à développer de nouveaux produits et services dans les domaines de la technologie gouvernementale, de la santé, du développement durable, des villes intelligentes, ou de la technologie spatiale.

Pour en savoir plus, voir le site de linformaticien.com.
22 Novembre 2022
 La start-up IQM promeut un accélérateur quantique pour datacenter
Si IQM possède déjà un bureau à Paris, le siège de la start-up en Finlande concentre une bonne partie du savoir-faire européen dans ce domaine. Un accord récent avec Atos vient toutefois relancer les ambitions de la start-up en Europe.  IQM produit des processeurs quantiques (QPU) refroidis à - 273°, proche du zéro absolu, pour travailler. IQM produit un processeur d’une capacité de 20 Qubits déjà testé en laboratoire de recherche, et IQM compte livrer en 2023 une puce de 54 qubits.

Pour en savoir plus, voir le site de lemondeinformatique.fr.
21 Novembre 2022
 Conférence « Quatre pionniers français de l’informatique : Alain Colmerauer, Alice Recoque, Michel Ugon, François Anceau »
Le 30 novembre prochain, le séminaire d’histoire de l’informatique consacre une journée spéciale à « Quatre pionniers français de l’informatique : Alain Colmerauer, Alice Recoque, Michel Ugon, François Anceau ». Jean-Louis Desvignes et Jean-Jacques Quisquater, tous deux membres de l'ARCSI, participeront à la session dédiée à Michel UGON. La journée de conférence aura lieu dans la salle de conférence du musée des Arts et Métiers à Paris.

Pour en savoir plus, voir sur le site de l'ARCSI.
21 Novembre 2022
 L'Europe donne le coup d'envoi à son offre d'Internet par satellite
Les instances européennes se sont mises d'accord sur un projet d'Internet par satellite. La constellation Iris2 (pour "Infrastructure de Résilience et d'Interconnexion Sécurisée par Satellites de l'Europe") doit venir concurrencer l'offre de Starlink afin de proposer à partir de 2024 aux gouvernements une infrastructure de communication sécurisée. Cette constellation de satellites vise à offrir une connectivité à toute l'Europe et à l'Afrique. Elle prendra en compte les dernières technologies et pourra intégrer l'infrastructure spatiale européenne de communication quantique EuroQCI afin de permettre la transmission sécurisée de clés cryptographiques.

Pour en savoir plus, voir l'article de usine-digitale.fr.
21 Novembre 2022
 Pourquoi depuis plusieurs mois, l’Australie est-elle noyée sous les cyberattaques ?
L’Australie vit en plein cauchemar informatique. En l’espace de deux mois, les données de plusieurs millions d’Australiens se sont retrouvées en ligne après une série de cyberattaques (l'Australie ne compte que 25 millions d'habitants). Près d’un quart de la population serait concerné. Dans le classement sécurité électronique établi par la société de VPN SurfShark, l’Australie pointe à la 36ᵉ place, au même niveau que le Chili. La faute — entre autres — à un manque d’investissement et de personnel depuis le grand passage au télétravail.

Pour en savoir plus, voir l'article de numerama.com.
21 Novembre 2022
 Le marché des cryptomonnaies traverse une crise historique
L’année est difficile pour le secteur des cryptomonnaies, avec dès mai 2022 la mort d’un des projets phares de l’écosystème, l’UST de Terra Labs. Depuis, La plate-forme américaine FTX a rencontré début novembre une brusque crise de liquidités. Un vent de panique a rapidement poussé les investisseurs à retirer leurs avoirs, provoquant la chute du FTT, le token émis par FTX. Après son effondrement éclair, toutes les devises numériques, dont le Bitcoin et l’Ether, sont repassées dans le rouge, effaçant les gains de ces deux dernières années.

Pour en savoir plus, voir l'article de 01net.com.
20 Novembre 2022
 De la cryptographie à l’intelligence artificielle, l’informatique quantique pourrait-elle changer le monde ?
Après l’intelligence artificielle, l’étoile naissante de l’informatique est l’ordinateur quantique. Il pourrait changer la donne – une fois qu’on saura le fabriquer – notamment en cryptographie, la science des codes secrets. Cet article est le quatrième d'une série. Il examine comment les ordinateurs quantiques pourraient changer la donne en cryptographie et en intelligence artificielle – deux domaines qui pourraient paraître spécifiques mais qui imprègnent déjà complètement nos vies numériques.

Pour en savoir plus, voir l'article de theconversation.com.
20 Novembre 2022
 Près de 80 % des entreprises ont dû faire jouer leur cyberassurance et parfois à plusieurs reprises
Delinea, spécialiste des solutions de gestion des accès à privilèges, publie une nouvelle étude révélant non seulement que la cyberassurance est désormais omniprésente mais aussi que plus de la moitié des entreprises qui en ont souscrit une ont dû la faire jouer plusieurs fois. En conséquence, les assureurs se bornent à présent à couvrir le strict nécessaire : seules 30 % des entreprises indiquent que leur contrat inclut des risques critiques parmi lesquels les ransomwares, les négociations avec les maîtres-chanteurs et la décision de payer la rançon.

Pour en savoir plus, voir l'article de developpez.com.
20 Novembre 2022
 Cryptographie: détecter en avance les failles de sécurité
Plutôt que de réparer des failles de sécurité une fois qu'elles ont été exploitées par un attaquant, il est possible de réduire ces risques en aidant les cryptographes à les détecter en amont grâce à des outils de vérification de protocoles. C'est l'objet des recherches en cybersécurité d'une équipe de scientifiques dont les travaux ont été récompensés par un Distinguished Paper Award lors de la conférence CSF 2022.

Pour en savoir plus, voir l'article de techno-science.net.
19 Novembre 2022
 Cybermalveillance.gouv.fr et l’AMF publient une méthode pour sensibiliser les collectivités
À l’occasion du 104ème Congrès des Maires et des Présidents d’Intercommunalités de France, Cybermalveillance.gouv.fr et l’AMF publient une méthode « clé en main » destinée à sensibiliser les agents des collectivités, particulièrement exposés aux cybermenaces. Cette méthodologie est composée à la fois d’une approche théorique, d’une proposition de plan d’action concrète et facilement réalisable, ainsi que d’un ensemble d’outils et de contenus pédagogiques.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
19 Novembre 2022
 L’initiative Gaia-X a dévoilé son premier catalogue de services cloud
L’initiative Gaia-X a été lancée en 2019 sous l’impulsion de la France et de l’Allemagne. Son objectif est de développer une infrastructure numérique de confiance et souveraine pour l’Europe et de permettre aux entreprises sur le marché de s’emparer des opportunités promises par l’économie de la donnée. L’équipe française de Gaia-X Federated Services a ainsi dévoilé cette semaine un premier catalogue de services cloud fédérés (GXFS-FR), en réunissant 176 services cloud censés permettre l’opérationnalisation des ambitions de l'initiative.

Pour en savoir plus, voir l'article de usine-digitale.fr.
19 Novembre 2022
 Genoa, le nouveau processeur d'AMD, séduit Google et Microsoft
Advanced Micro Devices (AMD) déploie sa dernière puce de data center, un processeur EPYC de quatrième génération baptisé « Genoa ». L’entreprise a déclaré qu’Azure de Microsoft, Google Cloud ainsi qu’Oracle feront partie de ses clients. Genoa serait considérablement meilleure que la puce précédente, tant en performances qu'en efficacité énergétique.

Pour en savoir plus, voir l'article de lebigdata.fr.
18 Novembre 2022
 "Ils voudraient ouvrir un musée « du secret » à Rennes ou ailleurs"
À Rennes, l’Association des réservistes du chiffre et de la sécurité de l’information (ARCSI) présente ses machines historiques à l’European Cyber Week jusqu’à ce jeudi 17 novembre 2022. À côté des stands des écoles d’ingénieurs, des centres de recherche et de grands groupes industriels présentant certaines de leurs innovations technologiques dans le domaine de la cybersécurité, le stand de cette association détonne.

Pour en savoir plus, voir l'article de ouest-france.fr.
18 Novembre 2022
 "123456" est encore le mot de passe le plus utilisé en France
Malgré une sensibilisation croissante à la cybersécurité, une recherche annuelle publiée par NordPass sur les 200 mots de passe les plus populaires montre que les mots de passe faibles sont toujours autant utilisés par la plupart des personnes pour protéger leurs comptes. Les chaînes de chiffres séquentielles « 123456 », « 123456789 » et « azerty » restent les choix de mot de passe les plus populaires pour les utilisateurs en France malgré leur insécurité.

Pour en savoir plus, voir l'article de developpez.com.
18 Novembre 2022
 Intel lance FakeCatcher, un détecteur de deepfake en temps réel
Dans un contexte d’augmentation des vidéos classées comme truquées, leur diffusion représente une menace croissante. Dans ce cadre et grâce à ses recherches sur une IA responsable, Intel a développé FakeCatcher, une technologie capable de détecter les fausses vidéos avec un taux de précision de 96 %. Il s’agit du premier détecteur de deepfake en temps réel qui renvoie des résultats en quelques millisecondes.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
18 Novembre 2022
 Atos et IQM s'associent pour fournir des capacités d’informatique quantique
Atos et IQM annoncent la signature d’un partenariat visant à fournir des technologies et des capacités d’informatique quantique de bout en bout, dans le cadre de la stratégie de calcul hybride du Groupe. Alors que le marché se tourne vers des applications réelles de calcul quantique, ce partenariat verra l’intégration du processeur quantique (QPU) d’IQM dans la QLM d’Atos et, plus largement, dans la plateforme de développement d’applications quantiques d’Atos.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
17 Novembre 2022
 La Direction du renseignement militaire lance un plan de transformation pour relever quatre défis
Le document de « programme annuel de performance » [PAP] du programme « Préparation et emploi des forces », annexé au projet de loi de finances 2023 mesure la « bonne anticipation et la qualité de la veille stratégique » et la « capacité de la DRM à satisfaire ses commanditaires en termes de délais ». Le général Langlade de Montgros indique cependant avoir lancé un plan visant à relever quatre défis : l’adaptation stratégique, l'amélioration de la production de renseignement, l'analyse des données et la gestion du personnel.

Pour en savoir plus, voir l'article de opex360.com.
17 Novembre 2022
 Apple est attaqué en justice aux Etats-Unis pour non respect de la vie privée
Un recours collectif (en anglais "class action") vient d’être intenté contre Apple devant la cour fédérale de Californie. Les plaignants reprochent au constructeur de ne pas tenir ses engagements concernant le respect de la vie privée. En effet, Apple récupère des données, même lorsque l’utilisateur a configuré les réglages pour interdire cette opération.

Pour en savoir plus, voir l'article de 01net.com.
17 Novembre 2022
 L’Union Européenne présente son document de politique de cyberdéfense
La politique de cyberdéfense est un document stratégique destiné à renforcer les capacités européennes en matière de cybersécurité, à stimuler la coopération militaire et civile, à combler les lacunes potentielles en matière de sécurité, à réduire les dépendances stratégiques et à développer les cyber-compétences. Il vient d'être présenté par les branches exécutives et diplomatiques de l’UE en réponse aux tensions géopolitiques croissantes résultant de l’agression russe en Ukraine.

Pour en savoir plus, voir l'article de euractiv.fr.
17 Novembre 2022
 L'Education nationale exclut les offres gratuites Office365 et Workspace dans les écoles
En raison de la doctrine « Cloud au centre » du gouvernement et de la circulaire du 15 septembre 2021 de la Dinum, le ministère de l'Education nationale confirme la fin du déploiement des offres Microsoft Office 365 et Google Workspace à titre gratuit au sein des établissements scolaires. L'application de cette décision incombe néanmoins aux collectivités locales disposant des compétences en la matière.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
16 Novembre 2022
 Lutte contre la Cybercriminalité : le Parlement européen a voté la directive NIS 2
Avec l'adoption par le Parlement européen de la directive NIS 2, l’Union européenne cherche à renforcer et harmoniser les règles en matière de cybersécurité dans des secteurs clés. Elle viendra remplacer la directive NIS de 2016. Elle introduit de nouvelles règles afin de renforcer les exigences et muscler la cybersécurité dans l'UE, pour les entreprises comme pour les États membres. La loi va obliger « davantage d'entités et de secteurs à prendre des mesures de gestion des risques de cybersécurité ». Des secteurs jugés essentiels comme l’énergie, les transports, les banque, la santé, les infrastructures numériques de l’administration publique et de l’espace.

Pour en savoir plus, voir l'article de linformaticien.com.
16 Novembre 2022
 Les mises à jour de sécurité de GitHub et l'expansion de Copilot font des vagues
Encore aujourd’hui, les responsables des logiciels libres sur GitHub reçoivent les rapports de sécurité via divers canaux publics tels que Twitter. Cela signifie que les acteurs malveillants ont la possibilité d’exploiter les problèmes avant que les mainteneurs ne puissent appliquer un correctif. Ceci va changer car les développeurs peuvent désormais contribuer à renforcer la sécurité de GitHub en signalant les vulnérabilités par l'intermédiaire de canaux privés, tandis que les améliorations proposées pour Copilot dans le cadre d'un litige sur les droits d'auteur ont posé questions lors du GitHub Universe.

Pour en savoir plus, voir l'article de lemagit.fr.
16 Novembre 2022
 La Sacem étend dorénavant le droit d’auteur aux NFT (jetons non fongibles) musicaux
La Sacem et la marketplace musicale spécialisée dans les NFT, Pianity, se sont en effet associées pour mettre en place une rémunération au titre du droit d’auteur pour les morceaux vendus sous forme de NFT. La start-up française permet aux artistes depuis 2021 de proposer leurs titres sous forme de NFT et aux collectionneurs d’échanger ces éditions limitées. Pour elle, la vente de NFT musicaux permettrait ainsi d’offrir une nouvelle source de revenus aux artistes, mais aussi une rémunération plus juste.

Pour en savoir plus, voir l'article de usine-digitale.fr.
15 Novembre 2022
 Une nouvelle faille permet de déverrouiller un smartphone Android sans son mot de passe
Un chercheur en cybersécurité a découvert fortuitement une façon de contourner l’écran de verrouillage d’un smartphone Android. Cette faille permet donc à n’importe qui ayant un accès physique à un smartphone de le déverrouille, et le processus ne requiert que cinq minute. Cette vulnérabilité affecte tous les appareils tournant sous les versions 10 à 13 d’Android qui n’auraient pas été mises à jour avec le patch de sécurité de novembre 2022.

Pour en savoir plus, voir l'article de lebigdata.fr.
15 Novembre 2022
 Orange Cyberdefense s'étend en Suisse par le rachat de SCRT et Telsys
Orange Cyberdefense s'étend par le rachat des sociétés SCRT et TELSYS SA opérant en Suisse, 7ème marché de la cyber en Europe. Ces deux sociétés sœurs emploient environ 100 experts et viennent renforcer la position d'Orange Cyberdefense, notamment sur le hacking éthique. Après avoir racheté SecureLink et SecureData en 2019, la filiale d'Orange poursuit donc sa stratégie d'acquisitions en Europe, où elle est désormais implantée dans neuf pays.

Pour en savoir plus, voir l'article de clubic.com.
15 Novembre 2022
 Tribune: "Traitons le cybercrime organisé à l'instar du terrorisme"
Le projet de loi d'orientation et de programmation du ministère de l'Intérieur (Lopmi), actuellement débattu au Parlement, aura l'effet paradoxal d'inciter les cybercriminels à frapper la France, déplorent les spécialistes du renseignement Bernard Barbier, administrateur de l'ARCSI, Jean-Louis Gergorin et Edouard Guillaud, dans une tribune au journal "Le Monde".

Pour en savoir plus, voir le site de l'ARCSI.
14 Novembre 2022
 Microsoft devient officiellement opérateur téléphonique en France pour les entreprises
C’est en toute discrétion que l’Arcep, ancienne Autorité de régulation des télécommunications, vient d’octroyer une licence d’exploitation à Microsoft. Le télétravail a accéléré l’adoption de Teams, lancée par Microsoft en novembre 2016. Cette dernière remplace Skype dans l’offre à destination des professionnels de Microsoft. C’est la raison pour laquelle la compagnie a pris les devants et demandé une accréditation auprès de l’Arcep.

Pour en savoir plus, voir l'article de phonandroid.com.
14 Novembre 2022
 L'application du gouvernement égyptien au Sommet de la COP27 serait une cyber-arme
L'application mobile du gouvernement égyptien suscite des craintes de la part des responsables de la sécurité. L'analyse de POLITICO, un média politique américain basé à Washington, montre qu'elle peut écouter des conversations privées et accéder à des textes chiffrés. Les conseillers occidentaux en matière de sécurité avertissent les délégués participant au Sommet de ne pas la télécharger, par crainte qu'elle ne soit utilisée pour pirater leurs courriels, textes et même conversations vocales privés.

Pour en savoir plus, voir l'article de developpez.com.
14 Novembre 2022
 Le Qatar déploie 15.000 caméras pour surveiller la coupe du monde de football
Dans le but de contrôler les diverses menaces à la sécurité durant le déroulement de la Coupe du Monde de la FIFA 2022 comme le terrorisme ou le hooliganisme, le Qatar a décidé que tout ce qui participera à l’évènement fera l’objet de surveillance à travers 15.000 caméras. En plus, ces derniers dont dotés d’une technologie de reconnaissance faciale. La Coupe du Monde de la FIFA 2022 au Qatar devrait attirer pas moins d’un million de visiteurs.

Pour en savoir plus, voir l'article de lebigdata.fr.
13 Novembre 2022
 L'ARCSI est partenaire de l'European Cyber Week (ECW) la semaine prochaine à Rennes
Comme chaque année, l'ARCSI sera présente à Rennes aux côtés du Pôle d’Excellence Cyber (PEC) pour la 7ème édition de l'European Cyber Week, du 15 au 17 novembre 2022 au couvent des Jacobins à Rennes. Elle tiendra un stand dans la partie réservée aux Associations. Elle est également partenaire de la Conférence C&ESAR. L'European Cyber Week rassemble un écosystème d’excellence français et européen, riche par sa diversité et le haut niveau de ses intervenants. Venez nous y retrouver !

Pour en savoir plus, voir le site de l'ECW.
Pour voir toutes les informations concernant la Conférence C&ESAR (payante), c'est ici.
13 Novembre 2022
 "Nous rentrons dans une guerre longue qui se soldera sans doute par des tentatives de déstabilisation"
A l'approche de l’European Cyber Week, le vice-amiral d'escadre Arnaud Coustillière, qui dirige le Pôle d’Excellence Cyber après avoir été en charge des opérations cyber des armées, répond aux questions de L’Usine Digitale sur le bilan de sa présidence à la tête du Pôle, son analyse des volets cyber du conflit entre l’Ukraine et la Russie, les atouts et faiblesses des entreprises françaises ou encore les enjeux liés au cloud.

Pour en savoir plus, voir l'article de usine-digitale.fr.
13 Novembre 2022
 La NSA exhorte les organisations à passer à des langages de programmation sécurisés
La National Security Agency (NSA) a publié des conseils pour aider les développeurs et les opérateurs de logiciels à prévenir et à atténuer les problèmes de sécurité de la mémoire logicielle, qui représentent une grande partie des vulnérabilités exploitables. La fiche d'information sur la cybersécurité « Sécurité de la mémoire logicielle » souligne comment les cyberacteurs malveillants peuvent exploiter les problèmes de mauvaise gestion de la mémoire pour accéder à des informations sensibles, promulguer l'exécution de code non autorisé et causer d'autres impacts négatifs.

Pour en savoir plus, voir l'article de developpez.com.
12 Novembre 2022
 L'Etat publie une Revue Nationale Stratégique, prémices d'une nouvelle LPM
Le document propose d'articuler l'action de la France en cinq cercles : "protection du territoire national", "défense de l'Europe y compris dans un conflit de haute intensité", "Afrique subsaharienne et golfe arabo-persique", "Indo-Pacifique" et "espaces communs (cyber, spatial, fonds marins et espaces maritimes)". Cette RNS confirme les tendances lourdes déjà identifiées dans la précédente revue stratégique, publiée en 2017 et actualisée en 2021, et propose dix priorités stratégiques.

Pour en savoir plus, voir l'article de ouest-france.fr.
Pour télécharger le document de RNS, c'est ici.
12 Novembre 2022
 OVHcloud renonce finalement à son partenariat avec Google Cloud
En novembre dernier, OVHcloud avait fait part de son projet de compléter ses offres en s’appuyant sur Anthos, service annoncé en avril 2019 par Google Cloud basé sur Google Kubernetes Engine. Mais le manque de garanties du côté de l’Américain quant à la déconnexion de ses serveurs et de ceux du Français a fait capoter le projet. En cause, les modalités de mise à jour des services Google sur le matériel OVH.

Pour en savoir plus, voir l'article de linformaticien.com.
12 Novembre 2022
 IBM poursuit sa route dans l'informatique quantique avec un processeur de 433 qubits
A l’occasion du Quantum Summit, IBM vient de dévoiler la puce Osprey comprenant 433 qubits, soit 3 fois plus dense que le système actuel nommé Eagle. Les prochaines puces attendues sont Condor à 1.121 qubits et Flamingo à 1.386 qubits en 2023 et 2024. IBM a également annoncé le développement d’une plateforme quantique modulaire baptisée System Two, qui combinera plusieurs puces au sein d’une système unique. Cet équipement sera accessible en ligne à partir de 2023.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
11 Novembre 2022
 Le 22 novembre se tient la 13ème édition des "GS Days", Journées Francophones de la Sécurité
« Convaincre sans contraindre », tel est le slogan de cette journée sur la sécurité de l’information. L’objectif des GS Days, Journées francophones de la sécurité, est d’établir le dialogue entre le monde de la technique (administrateurs, experts sécurité), les RSSI, DSI et les décideurs. Ce colloque, exclusivement en français, proposera, dans un même espace, plusieurs cycles de conférences et de démonstrations d’exploitations de failles de sécurité, en collaboration avec l’ARCSI, sous un angle technique, juridique et organisationnel. Il est encore temps de s'inscrire !

Pour en savoir plus, voir l'article de gsdays.fr.
11 Novembre 2022
 Hébergement de données de santé, vers un nouveau référentiel de certification
20 ans après la Loi Kouchner du 2 mars 2002 l’ayant instauré, le régime juridique relatif à l’hébergement de données de santé est sur le point d’évoluer à nouveau avec une version V.1.1 en concertation du référentiel d’exigences HDS de certification. Son périmètre d’application est défini comme concernant les « organisations ayant une activité d’hébergeur de données de santé » qui « contribuent notamment à la mise en œuvre d’un service numérique en santé ».

Pour en savoir plus, voir l'article de dsih.fr.
11 Novembre 2022
 Les entreprises françaises accueillent positivement la fin des cookies tiers
Selon une étude réalisée en octobre 2022 sur un échantillon représentatif de 200 Chief Marketing Officiers (CMO) français, Il ressort que 86% des entreprises interrogées se disent déjà préparées à l’abandon définitif des cookies tiers, ces traceurs qui suivent l’activité des utilisateurs en ligne et permettent aux professionnels de la publicité d’évaluer leurs préférences et leurs comportements pour mieux cibler leurs campagnes publicitaires.

Pour en savoir plus, voir l'article de usine-digitale.fr.
10 Novembre 2022
 L'Association CISPE attaque la politique européenne de licences cloud de Microsoft
L’association CISPE (Cloud Infrastructure Services Providers in Europe) vient de déposer une plainte contre Microsoft auprès de la direction générale de la concurrence de la Commission européenne (DG Comp). Cette action vient s’ajouter à celles d’OVHcloud – déposée en mars dernier – et celles du fournisseur italien de services cloud Aruba et la communauté danoise du cloud basée à Copenhague. Elle concerne la révision de la politique de licences cloud de Microsoft en Europe.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
10 Novembre 2022
 La start-up Eliyan développe une nouvelle solution d'interconnexion des chiplets
Intel et Micron s'intéressent de près à la technologie développée par la start-up californienne Eliyan pour faciliter l'interconnexion entre différentes chiplets. Cette technique des chiplets consiste à assembler plusieurs circuits intégrés dans un seul processeur, contrairement au microprocesseur qui intègre toute ses fonctions dans un seul et unique circuit. Concrètement, cette technique évite d'avoir à graver toute la puce en une seule fois.

Pour en savoir plus, voir l'article de usine-digitale.fr.
10 Novembre 2022
 Des producteurs de cinéma remportent une première bataille contre des services VPN
Un fournisseur vendant des adresses IP à des services VPN a été condamné par la justice américaine pour violation du droit d'auteur, car les utilisateurs desdits VPN les utilisaient à des fins de piratage d'œuvres cinématographiques. Cette décision contre un fournisseur de plateformes VPN ouvre la porte à des poursuites contre les services VPN directement.

Pour en savoir plus, voir l'article de clubic.com.
9 Novembre 2022
 Refuser de livrer le code de déverrouillage de son téléphone peut être un délit
L’assemblée plénière de la Cour de cassation a considéré que, dès lors qu’un téléphone portable est équipé d’un « moyen de cryptologie », donc d’un mot de passe, son détenteur est tenu de le livrer aux enquêteurs. L'article 434-15-2 du code pénal qui est concerné punit le fait de ne pas donner « la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisée pour préparer, faciliter ou commettre un crime ou un délit » d’une peine de trois ans de prison et de 270 000 euros d’amende.

Pour en savoir plus, voir l'article de lemonde.fr.
9 Novembre 2022
 Japon et Union européenne signent un accord de libre-échange des données
Si des rivalités économiques et d’influence prennent place dans le monde numérique, des pays savent aussi s’allier. C’est le cas du Japon et de l’Union européenne qui ont signé un accord de libre-échange des données et créé ainsi le plus grand espace au monde de flux sécurisés de données. Cet accord est un atout de souveraineté pour les entreprises européennes et un bouclier contre certaines pratiques de cyberespionnage qui exploitent les infrastructures de données.

Pour en savoir plus, voir l'article de undernews.fr.
9 Novembre 2022
 Orange expérimente la blockchain pour sécuriser les interventions des techniciens
Orange Innovation travaille sur un système de "notarisation" sur la blockchain du passage de technicien, permettant d'apporter une preuve de leur intervention. Il va être testé avec Engie. L'idée est de pouvoir enregistrer dans une blockchain un fichier vidéo de l'intervention effectuée, capté grâce aux lunettes connectées, afin de servir de preuve en cas de litige. Ces fichiers, hébergés dans le cloud, seront authentifiés en étant associés à une clé unique stockée sur une blockchain.

Pour en savoir plus, voir l'article de usine-digitale.fr.
8 Novembre 2022
 OutSystems et Ionic s'allient autour du low-code haute performance
L’éditeur d'une plate-forme de développement low-code OutSystems fait l’acquisition du framework open source de développement mobile Ionic. Ils vont ainsi proposer une gamme allant de l'open source au low-code haute performance, en mettant l'accent sur les applications d'entreprise basées sur la sécurité et l'évolutivité. Les produits Ionic sont utilisés par plus de cinq millions de développeurs dans plus de 200 pays.

Pour en savoir plus, voir l'article de linformaticien.com.
8 Novembre 2022
 Nouvelle énigme publiée sur le site de l'ARCSI : un code de Giovan Battista Bellaso
Ce mois-ci, l'énigme publiée dans la rubrique "Jeux" de notre site utilise le code de Bellaso. Au XVI ème siècle, Giovan Battista Bellaso donne une nouvelle méthode de chiffrement utilisant deux alphabets (polyalphabétique) et une clé de chiffrement. Pour découvrir cette énigme :
8 Novembre 2022
 La technologie prometteuse "Wasm" serait-elle le futur du cloud ?
Wasm, abréviation de « langage WebAssembly » est un nouveau langage informatique, flexible et personnalisé qui, exécuté sur le web, s’étend maintenant aux serveurs. Ce langage pourrait potentiellement prendre la place de JavaScript. Il facilite en effet la création de logiciels en réunissant dans une même plateforme tous les langages informatiques disponibles. En particulier il correspond spécialement au cloud par son adaptation à tout environnement.

Pour en savoir plus, voir l'article de lebigdata.fr.
7 Novembre 2022
 Comparatif des IA géantes : Microsoft et Nvidia écrasent la concurrence
Depuis 2017, on assiste à une course aux intelligences artificielles géantes dans le domaine du NLP (pour natural language processing). Un terrain sur lequel Google, Meta et Microsoft s'affrontent aux côtés de sociétés spécialisées au premier rang desquelles l'américain OpenAI et le français Hugging Face. Leur point commun est de s'adosser aux transformers, des modèles de deep learning qui, à l'instar des réseaux de neurones récurrents (RNN), sont conçus pour ingérer des données séquentielles.

Pour en savoir plus, voir l'article de journaldunet.com.
7 Novembre 2022
 Big Data & AI World 2022 : Le rendez-vous des acteurs Data et IA
Le salon Big Data & AI World 2022 se déroulera les 16 et 17 novembre 2022 à la Porte de Versailles. Ce rendez-vous de cette fin d’année 2022 permet de découvrir le monde de l’IA et des mégadonnées et de rencontrer les experts de l’industrie. Il regroupe en effet "Cloud Expo Europe", "Devops Live", "Cloud & Cybersecurity Expo", "Big Data &", "AI World", et "Data Centre World".

Pour en savoir plus, voir l'article de lebigdata.fr.
Pour s'inscrire, c'est ici.
6 Novembre 2022
 Directrice du Health Data Hub, Stéphanie Combes explique cet amitieux projet
Dans un long entretien avec le site "Souveraineté Numérique", Stéphanie Combes revient sur les tenants et aboutissants de ce projet ambitieux. Elle apporte des réponses aux questions parfois polémiques soulevées notamment par l'hébergement sur le cloud #microsoft. Le Health Data Hub est un GIP et ses membres sont répartis en 9 collèges : Etat / caisses d’Assurance Maladie / organismes d’Assurance Maladie complémentaires / organismes de recherche / établissements de santé / professionnels de santé / agences / opérateurs et autorité publique indépendante / représentants des usagers du système de santé et les industriels.

Pour en savoir plus, voir l'article de souverainete-numerique.
6 Novembre 2022
 La NSA, Agence de sécurité US, célèbre 70 ans d'excellence en cryptologie
En tant que membre du Ministère de la Défense américain (DOD) et de la communauté du renseignement, la National Security Agency (NSA) fête ses 70 ans en matière de cryptologie (1952-2022), aidant le gouvernement américain sur ce sujet particulier. Elle vient de publier une courte vidéo de présentation de ses métiers et de ses objectifs.

Pour tout savoir sur les 70 ans de la crypto à la NSA, c'est ici.
6 Novembre 2022
 Alain Bouillé (CESIN) : « le risque est de faire plus de conformité que de cybersécurité »
Pour la communauté des RSSI, la réglementation peut être à la fois d’une part encombrante et d’autre part un précieux allié pour obtenir des budgets (et un peu d’attention de la part des directions générales). En tant que délégué général du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), qui représente cette communauté en France, Alain Bouillé (également membre de l'ARCSI) a exprimé ses attentes en matière de réglementation.

Pour en savoir plus, voir l'article de republik-it.fr.
5 Novembre 2022
 2022 année de tous les cyberdangers, dixit l'Agence Européenne de Sécurité (ENISA)
A l'occasion de la 10e édition de son rapport "Threat Landscape 2022" couvrant la période juillet 2021/juillet 2022 sur le panorama des menaces, l'agence européenne de cybersécurité (ENISA) pointe des impacts liés à la guerre en Ukraine avec l'émergence d'une dernière vague d'hacktivisme. La multiplication des exploits zero-day, des ransomwares et des attaques de type supply chain est également relevée.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
5 Novembre 2022
 Matter, le nouveau standard qui veut révolutionner la maison connectée
Il y a un mois, la Connectivity Standards Alliance (CSA) dévoilait les spécifications définitives de la version 1.0 de Matter, le standard qui rend interopérable les objets connectés utilisés dans le cadre de la domotique (enceintes, ampoules, thermostats, serrures, etc.), ainsi que les applications. Les constructeurs d’objets connectés pour la maison, dont Amazon, Philips, Hue et d'autres, commencent à annoncer la compatibilité avec ce standard entre fin 2022 et début 2023.

Pour en savoir plus, voir l'article de 01net.com.
5 Novembre 2022
 La plus grande compétition académique de cybersécurité au monde aura lieu à Valence
Organisée par l’école d’ingénieurs Grenoble INP – Esisar, CSAW, la plus grande compétition académique de cybersécurité au monde, aura lieu à Valence le jeudi 10 novembre. Elle accueillera 112 finalistes européens (lycéens, étudiants) qui s’affronteront dans 4 épreuves de haut niveau. Ils ont passé les phases de qualification qui ont réuni 3.142 participants de plus de 100 pays. L’évènement vise notamment à éveiller des vocations de cyberdéfenseurs, alors que 15.000 postes sont non pourvus en France, 500.000 en Europe et près de 3,5 millions à l’échelle mondiale.

Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
5 Novembre 2022
 Des dizaines de paquets PyPI malveillants ciblant les développeurs ont été découverts
Des chercheurs de Phylum ont découvert plus de deux douzaines de paquets Python sur le site de dépôt de code PyPI, qui diffusent un logiciel malveillant qui extrait et vole vos informations. La plupart des paquets identifiés contiennent du code obfusqué qui dépose le voleur d'informations "W4SP" sur les machines infectées, tandis que d'autres utilisent des logiciels malveillants prétendument créés à des "fins éducatives" uniquement.

Pour en savoir plus, voir l'article de developpez.com.
4 Novembre 2022
 Neuf employés sur dix ont besoin d’une formation de base en matière de cybersécurité
Selon les résultats d’un test effectué à l’aide de l’outil Kaspersky Gamified Assessment Tool auprès de 3907 employés, seuls 11% d’entre eux ont démontré d’excellentes compétences en termes de sensibilisation à la cybersécurité. Les sujets les moins qualifiés ont commis la plupart de leurs erreurs au niveau de la navigation sur Internet.

Pour en savoir plus, voir l'article de undernews.fr.
4 Novembre 2022
 Le rennais Secure-IC acquiert l'activité sécurité du belge Silex Insight
Spécialisée dans les solutions de cybersécurité pour les systèmes embarqués et les objets connectés, l'entreprise bretonne Secure-IC complète son catalogue en rachetant l'activité sécurité du belge Silex Insight. L'intégration des blocs d'IP de Silex Insight pour l'embarqué vise à concevoir des appareils répondant aux normes de sécurité les plus élevées. Depuis plus de dix ans, Secure-IC fournit aux industries de l'électronique et des semi-conducteurs une plate-forme de services de sécurité intégrée.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
4 Novembre 2022
 Google Cloud se lance dans le Web 3 avec le service "Blockchain Node Engine"
Le géant du cloud annonce le déploiement d’un service de moteur de noeud. Les noeuds sont des conteneurs dont la mission est d’exécuter le code pour des réseaux de cryptomonnaie. Le service "Blockchain Node Engine" de Google est une technologie fondée sur le cloud dont bénéficieront plusieurs projets Ethereum. Grâce à ce service complètement géré, il ne sera plus nécessaire de déployer une ou plusieurs équipes en vue d’un entretien ou d’un suivi régulier des noeuds.

Pour en savoir plus, voir l'article de lebigdata.fr.
4 Novembre 2022
 Bitdefender et Sharp s’associent pour renforcer la sécurité des imprimantes professionnelles
Bitdefender, leader de logiciels de cybersécurité, et Sharp Electronics, un des principaux fabricants de produits technologiques, annoncent un partenariat en vue d’intégrer la technologie antimalware de Bitdefender dans les imprimantes multifonctions de la nouvelle gamme A3 de Sharp. Il permettra d’améliorer la cybersécurité et la prévention des menaces sur la nouvelle gamme d’imprimantes multifonctions professionnelles commercialisées par Sharp en Europe, à l’heure où les cybercriminels multiplient les attaques contre les périphériques, dont les imprimantes.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
3 Novembre 2022
 Le projet OpenSSL livre un correctif qui réduit la gravité de 2 failles critiques
Le projet OpenSSL vint de publier un correctif pour deux vulnérabilités classées « gravité critique » dans la librairie cryptographique la plus utilisée au monde. À la suite de tests supplémentaires, le niveau de gravité a donc été revu à la baisse. Les entreprises doivent néanmoins déterminer quelles applications et quels serveurs sont concernés et déployer les correctifs dès que possible. Les vulnérabilités affectent toutes les versions d'OpenSSL 3.0 disponibles depuis l'année dernière.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
3 Novembre 2022
 Lancement du label “Commune Cyber Dynamique” pour les municipalités s’engageant contre le risque cyber
L’Association "Communes Cyber Dynamiques" est soutenue entre autre par la Gendarmerie Nationale, Cybermalveillance.gouv.fr et l'ACN. Elle vient de lancer un label pour récompenser les municipalités qui prennent en compte le risque cyber et mettent en place un plan d’actions. Ce label valorisera l’engagement des Maires dans une démarche cyber responsable pour la protection de leur territoire et de leurs administrés.

Pour en savoir plus, voir l'article de cybersecurite-solutions.com.
3 Novembre 2022
 Bitdefender lance une fonctionnalité de protection de messagerie sur mobiles
Bitdefender dévoile la première fonctionnalité de protection en temps réel des conversations sur les applications de messagerie instantanée sur les mobiles. Elle repère les liens malveillants et avertit les utilisateurs pendant leurs conversations sur WhatsApp, Facebook Messenger, Telegram et Discord. Innovation dans le secteur de la sécurité informatique, ce nouvel outil protège les utilisateurs face à la multiplication des activités cybercriminelles ciblant les appareils mobiles.

Pour en savoir plus, voir l'article de undernews.fr.
2 Novembre 2022
 Le gouvernement mise sur un filtre anti-arnaque et un cyberscore dès 2023
Dans le cadre du plan national pcybersécurité présenté en 2021, le gouvernement veut déployer des dispositifs pour protéger les français des attaques en ligne. Un "filtre anti-arnaque" sera ainsi testé l'an prochain. Il filtrera de manière préventive les adresses internet qui correspondent à des sites malveillants, aussi bien sur ordinateur que sur smartphone, et sera proposé en version bêta à l’été 2023. Par ailleurs, les sites internet, y compris les réseaux sociaux, devront afficher un "cyberscore", note signalant aux internautes le niveau de sécurisation des données hébergées par les sites qu’ils utilisent.

Pour en savoir plus, voir l'article de lesnumeriques.com.
2 Novembre 2022
 Les responsables de l'application de messagerie Signal ne feront aucun compromis sur le chiffrement
Alors que Signal estime qu'interdire le chiffrement serait irréaliste, dans la mesure où l'accès au chiffrement et son utilisation devraient favoriser le plein exercice du droit à la vie privée, de nombreux gouvernements critiquent le chiffrement et ont mis en place des mesures visant à empêcher ou à restreindre la possibilité pour des organisations de chiffrer des données.

Pour en savoir plus, voir l'article de developpez.com.
2 Novembre 2022
 La Chine envisage d’anéantir les satellites de la constellation Starlink en cas de conflit
La Chine étudie la possibilité d’utiliser des bombes nucléaires en orbite basse afin de former un nuage radioactif suffisamment vaste pour endommager, voire paralyser ou détruire plusieurs satellites. Tirant les leçons de la guerre russo-ukrainienne, la Chine envisagerait d’utiliser ces armes contre la constellation Starlink qui pourrait aider Taïwan lors d’une invasion chinoise.

Pour en savoir plus, voir l'article de futura-sciences.com.
1er Novembre 2022
 Management du risque : révision de la norme ISO/CEI 27005:2022
L'ISO a récemment publié la révision de la norme ISO/CEI 27005:2022. La norme ISO/CEI 27005, applicable à tous types d'organisation, est une norme internationale contenant les lignes directrices relatives à la gestion des risques en sécurité de l'information. Elle est conçue pour aider à la mise en place de la sécurité de l'information basée sur une approche de gestion des risques. La révision ISO/CEI 27005:2022 permet d'apporter et de diffuser au travers de la norme les innovations principales d'EBIOS Risk Manager.

Pour en savoir plus, voir l'article de l'ANSSI.
1er Novembre 2022
 ARM souhaiterait interdire les tiers pourvoyeurs de sa technologie, en particulier Google et Samsung
Concepteur des « plans » des puces utilisées notamment dans les smartphones et tablettes, l’anglais ARM est en train de revoir son modèle de licence. Dans sa recherche à la rentabilité, ARM voudrait interdire les tiers pourvoyeurs de technologie. Remettant en cause les puces des Pixel et des Galaxy. D'après Qualcomm, ARM cesserait d’octroyer les "Technology Licence Agreements (TLA)" aux concepteurs de puces, mais pas aux fabricants des produits finis. La licence sera donc dans les mains de celui qui utilisera la puce, et non dans celles de celui qui la conçoit.

Pour en savoir plus, voir l'article de 01net.com.
1er Novembre 2022
 Découvrez la solution de l'énigme proposée par l'ARCSI sur sa page "Jeux & Énigmes" début octobre
L'énigme était fondée sur le chiffre de Hill : c'est un chiffrement polyalphabétique créé par extension du chiffrement Affine, utilisant l'algèbre linéaire et l'arithmétique modulaire via une matrice numérique qui sert de clé de chiffrement et déchiffrement. Elle a été publiée début octobre sur sa page "Jeux & Énigmes" dans la partie "chiffre du mois".

Pour découvrir la solution, c'est ici .
31 octobre 2022
 Une étude publie le coût total des ransomwares et leurs impacts sur les DSI en France
Mimecast dévoile son étude sur le coût total des ransomwares et leurs impacts sur les responsables informatiques en France. A l’heure où 87% des répondants déclarent que le nombre de cyberattaques contre leur entreprise a augmenté depuis l’année dernière ou est resté le même, cette étude permet de faire un état des lieux du marché français. En effet, au cours de l’année écoulée, 31 % des entreprises ont subi plus de trois attaques par ransomware et 53% des attaques étaient par le biais du phishing comprenant une pièce jointe vérolée.

Pour en savoir plus, voir l'article de undernews.fr.
31 octobre 2022
 L’Union européenne met en place un cadre réglementaire pour les crypto-actifs
Un accord a été trouvé sur la réglementation européenne des crypto-actifs, qui se sont largement imposés dans le paysage financier. Il a pour objectif de protéger les investisseurs et de préserver la stabilité financière, tout en permettant l’innovation et en favorisant l’attractivité du secteur des crypto-actifs. La présidence du Conseil et le Parlement européen sont parvenus à un accord provisoire sur ce projet de directive MiCA (Market in Crypto Assets).

Pour en savoir plus, voir l'article de actu-juridique.fr.
31 octobre 2022
 LinkedIn annonce trois nouvelles fonctionnalités de sécurité pour mieux protéger les comptes
LinkedIn a développé de nouvelles fonctionnalités de sécurité pour lutter contre les fraudes. Ces dernières années, le réseau social des professionnels était en proie à de nombreuses cyberattaques massives. Il espère pouvoir limiter les utilisations malveillantes des comptes avec ces outils. Deux de ces fonctionnalités sonté spécialement développées pour lutter contre les faux profils.

Pour en savoir plus, voir l'article de lebigdata.fr.
30 octobre 2022
 OVHcloud relance le refroidissement par huile de ses serveurs
OVHcloud relance le principe des serveurs immergés dans l’huile. À l’occasion de l’Open Compute Project Global Summit qui vient de se tenir à San José, l’hébergeur français a présenté son nouveau concept Hybrid Immersion Liquid Cooling. Il consiste à plonger chaque carte mère d’un serveur dans un compartiment individuel rempli d’huile non conductrice. En éliminant tous les ventilateurs présents dans les étagères rack, le bain d’huile diviserait par 500 les dépenses énergétiques pour refroidir les serveurs.

Pour en savoir plus, voir l'article de lemagit.fr.
30 octobre 2022
 Google s'empare d'Alter et de ses outils de création d'avatars par IA
Google s'est emparé de la start-up Alter qui propose des solutions aux marques et aux créateurs de contenus pour exprimer leur identité virtuelle par la création d'avatars à l'aide de technologies d'intelligence artificielle. Google espère utiliser Alter pour améliorer et développer ses offres de contenu. L'objectif pour l'entreprise serait de renforcer son offre de contenu récréatif, notamment pour mieux rivaliser avec TikTok. La fonctionnalité pourrait à terme être intégrée à YouTube.

Pour en savoir plus, voir l'article de usine-digitale.fr.
30 octobre 2022
 CNIL et PIPC signent un accord de coopération
Les autorités de protection des données française et Coréenne, représenté respectivement par la CNIL et la PIPC, ont signé une déclaration de coopération. Cet accord devrait permettre une coopération entre la France et la Corée du Sud sur les enjeux de la protection des données personnelles dans tous les domaines de la vie des citoyens.

Pour en savoir plus, voir l'article de linformaticien.com.
29 octobre 2022
 Cybersécurité : la check-list 2022 de l’Agence Nationale de Sécurité des SI
« En cas de rançongiciel, ne payez jamais la rançon demandée, des solutions de déchiffrement existent ». En dépit de la position du Gouvernement, l’ANSSI persiste et signe dans son dernier guide. Public ciblé : TPE et PME. Sujet : leur cybersécurité, abordée en 13 questions. Le site "silicon.fr" en dresse le détail...

Pour télécharger le guide, Guide de l'ANSSI.
Pour en savoir plus, voir l'article de silicon.fr.
29 octobre 2022
 Ces 3 applications Android siphonnent vos données personnelles à votre insu
Les applications d’espionnage sont de plus en plus utilisées par le grand public. Certaines d’entre elles font aujourd’hui l’objet d’une fuite de données massive révélant les données personnelles de milliers d’utilisateurs de smartphones, à leur insu. Déjà controversées pour les informations personnelles qu’elles siphonnent, elles sont aujourd’hui sous le feu des projecteurs à la suite d’une vulnérabilité de sécurité qui expose les données personnelles d’utilisateurs de smartphones sous Android.

Pour en savoir plus, voir l'article de 01net.com.
29 octobre 2022
 L'Allemagne s'apprêterait à vendre une usine de semi-conducteurs à la Chine
Elmos fabrique des semi-conducteurs principalement pour le secteur automobile. Elle souhaite cesser cette activité préférant acheter ses puces à des sous-traitants. Berlin pourrait bien autoriser la vente de son activité de production à une filiale du groupe chinois Sai Microelectronics. Une éventualité qui fait polémique puisque ce rachat va à l’encontre des conseils de l’Office fédéral pour la protection de la Constitution, une agence de renseignement nationale..

Pour en savoir plus, voir l'article de linformaticien.com.
28 octobre 2022
 Risque d’écoutes depuis des toits de Paris après le rachat de 600 sites de télécom
Depuis mars, le fonds d’origine américaine Phoenix Tower International négocie l’acquisition au groupe espagnol d’infrastructures Cellnex de 1.226 sites de télécom en France, dont 600 toits-terrasses répartis dans Paris intra-muros. L’opération suscite la vigilance du contrôle des investissements étrangers et du Service de l’information stratégique et de la sécurité économiques, deux bureaux du ministère de l’économie chargés d’examiner les dossiers sensibles. En effet, plusieurs dizaines d’entre eux sont stratégiques, car situés à proximité de ministères, administrations, ambassades ou de sièges sociaux de grandes entreprises...

Pour en savoir plus, voir l'article de lemonde.fr.
28 octobre 2022
 Le Digital Services Act (DSA) est publié ce 27 octobre au Journal officiel de l’UE
Après moins de deux ans de négociations au niveau européen, le Digital Services Act (DSA) arrive à la fin de son parcours législatif, avec sa publication jeudi 27 octobre au Journal officiel de l’UE. Le temps est désormais compté pour les géants de la tech pour se mettre en conformité avec les nouvelles règles de l’UE, en particulier l’obligation de mettre en place un mécanisme de signalement des contenus illicites et de procéder rapidement à leur retrait.

Pour en savoir plus, voir l'article de usine-digitale.fr.
28 octobre 2022
 Méthode novatrice de compression extrême de la lumière dans une fibre optique
Des physiciens chercheurs de Bourgogne en association avec l'Université d'Auckland ont ont mis au point une méthode de réduction de la durée de paquets d'impulsions lumineuses se propageant dans une fibre optique, facilement adaptable aux équipements standards de transmission au sein des réseaux de fibres optiques, et surpassant de plusieurs ordres de grandeur les taux de compression jusqu'alors obtenus, allant de 4.350 à 13.000.

Pour en savoir plus, voir les articles de techno-science.net et bienpublic.com.
28 octobre 2022
 Pourquoi miner du Bitcoin est devenu plus difficile que jamais
Ce 23 octobre 2022, le niveau de difficulté du minage de Bitcoin a été revu. Comme c’est le cas tous les 2.016 blocs, soit à peu près toutes les deux semaines, le réseau réévalue sa difficulté en fonction de la puissance des infrastructures de minage, le fameux hashrate. En clair, la difficulté des calculs s’adapte à la puissance disponible : Il faut désormais 36,835 trillions de hash pour participer à la sécurisation de la blockchain (difficulté de minage de + 3,4 % en deux semaines, et +14% quelques semaines plus tôt).

Pour en savoir plus, voir l'article de 01net.com.
27 octobre 2022
 Numspot, nouveau participant 100% français à la course au "cloud de confiance"
Le Groupe La Poste, Dassault Systèmes, Bouygues Telecom et la Banque des Territoires viennent de dévoiler leur projet de "cloud de confiance" pour 2023. Dans sa dernière mise à jour SecNumCloud de mars 2022, l’Anssi inclut de nouveaux critères censés garantir l’imperméabilité des solutions qualifiées face à l’extra-territorialité des législations étrangères. Pour répondre à ce nouvel enjeu de souveraineté des données, des projets de "cloud de confiance" sont ainsi nés de partenariats entre géants américains et entreprises françaises : Capgemini, Orange et Microsoft, Thalès et Google. Voici donc un nouveau compétiteur.

Pour en savoir plus, voir l'article de usine-digitale.fr.
27 octobre 2022
 PayPal lance à son tour les "Passkeys", conçus pour remplacer les mots de passe
Les Passkeys (nouvelle norme industrielle créée par l'Alliance FIDO et le World Wide Web Consortium) sont conçus pour remplacer les mots de passe et permettre aux consommateurs de se connecter de manière transparente sur tous les appareils et toutes les plateformes. Elles facilitent les achats en ligne pour les consommateurs et éliminent les frictions à la caisse pour les commerçants. PayPal vient d'annoncer qu'il ajoutait les clés de passe comme méthode de connexion facile et sécurisée pour les comptes PayPal.

Pour en savoir plus, voir l'article de developpez.com.
27 octobre 2022
 Une faille dans Microsoft Office 365 Message Encryption peut permettre d’accéder aux e-mails
Microsoft Office 365 Message Encryption (OME) permet aux entreprises d’envoyer des e-mails chiffrés en interne et en externe. Cette solution utilise l’implémentation Electronic Codebook (ECB) – un mode de fonctionnement connu pour laisser fuiter certaines informations structurelles sur les messages. En collectant suffisamment d’e-mails OME, des hackers peuvent déduire partiellement ou totalement le contenu des messages.

Pour en savoir plus, voir l'article de undernews.fr.
26 octobre 2022
 FranceConnect+ déployé sur le Compte personnel de formation pour empêcher les fraudes
L’accès au Compte personnel de formation (CPF) va désormais passer par une authentification plus sécurisée. Dès aujourd'hui il faut utiliser FranceConnect+ à la place de FranceConnect pour confirmer l’achat d’une formation, vient d’annoncer l'administration. Ce renforcement de la sécurité était attendu. Il avait en effet été annoncé il y a plusieurs semaines après des suspensions partielles du service à cause d'une augmentation des fraudes.

Pour en savoir plus, voir l'article de zdnet.fr.
26 octobre 2022
 Un "Proof-of-Concept" de vulnérabilité sur dix est malveillant sur Github
Pour mémoire, les "Proofs of Concept" (PoC) d’exploit de vulnérabilités sont largement partagés parmi la communauté de la cybersécurité, aussi bien sur des sites spécialisés que dans des repositories généralistes, à l’instar de Github. Or, vous pensiez tester un PoC trouvé sur Github et, soudain, sur votre machine s’exécute un script, des données sont exfiltrées, un malware est téléchargé... Car près d’un PoC sur dix sur Github est malicieux : c’est la conclusion à laquelle est parvenue une équipe de chercheurs de l’Université de Leiden.

Pour en savoir plus, voir l'article de linformaticien.com.
26 octobre 2022
 Des disques SSD avec compression hardware pour optimiser le stockage des SGBD
Si la capacité de stockage des SSD augmente régulièrement avec les progrès réalisés dans la fabrication des NAND flash, elle reste toujours très onéreuse au regard des traditionnels disques durs. Pour améliorer ce ration prix/capacité, des fournisseurs assurent depuis plusieurs années un compactage des données à l’aide d’algorithmes de déduplication et de compression. Très gourmands en ressources de calcul, ces traitements accaparent une bonne partie des cycles CPU. Une autre méthode consiste à assurer la compression à l’aide d’un circuit dédié, une approche baptisée Computational Storage Drive (CSD).

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
25 octobre 2022
 Le mode Incognito de Google Chrome ne protège absolument pas votre vie privée
Des emails internes ayant fuité révèlent que les ingénieurs de la firme plaisantent entre eux sur cette fonctionnalité, tandis que l’équipe marketing se plaint de ne pas pouvoir en faire la pub… De fait, Google se trouve une nouvelle fois au centre d’une plainte embarrassante déposée en mai 2022. La firme est accusée d’avoir trompé le public sur la quantité de données collectées par son navigateur Chrome, en mode de navigation privée « Incognito ».

Pour en savoir plus, voir l'article de lebigdata.fr.
25 octobre 2022
 Il faut vraiment arrêter d’aller sur les réseaux sociaux avec son ordi pro
Si les cyberattaques contre les entreprises sont aussi fréquentes, c’est aussi parce que les employés ont multiplié les portes d’entrée pour les hackers. Ouvrir un fichier malveillant depuis un compte perso sur un ordi pro, c’est prendre le risque d’exposer toute sa société. Une fois le fichier malveillant ouvert, les malfaiteurs ont la possibilité de récupérer toutes les données enregistrées, y compris les identifiants, pour s’attaquer ensuite aux comptes professionnels.

Pour en savoir plus, voir l'article de numerama.com.
25 octobre 2022
 Zimbra dans la tourmente après la découverte d'autres vulnérabilités
Des failles de niveau élevé et critique ont été relevées dans Zimbra Collaboration Suite (ZCS). Pour rappel, c'est une suite de logiciels de collaboration, qui comprend un serveur de messagerie et un client Web, et dont la version open-source est utilisée par de nombreuses entreprises. Elle prend en charge les emails, contacts, calendriers de groupe, tâches et le partage de documents. Les entreprises qui ne disposent pas de correctifs sont invitées à supposer que la situation est compromise et à rechercher toute forme d'activité malveillante.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
24 octobre 2022
 59 % des employés utilisent encore leur couple identifiant/mot de passe pour s'authentifier
Yubico, spécialiste des clés de sécurité pour l’authentification matérielle, partage les conclusions de son étude consacrée à l’état mondial de l’authentification des entreprises en 2022, réalisée par le cabinet Censuswide. Ce sondage, réalisé sur plus de 16.000 employés de huit pays dont la France, porte sur leur perception des challenges qui entourent l’authentification multifacteurs (MFA), l’utilisation des outils de sécurité et les pratiques de sécurité déployées au sein de leur entreprise, mais également leur expérience face aux récentes cyberattaques.

Pour en savoir plus, voir l'article de developpez.com.
24 octobre 2022
 Un peu d'Histoire : découverte d’extraits d’un catalogue astronomique perdu
Des chercheurs du CNRS, de Sorbonne Université et de la Tyndale House affiliée à l’Université de Cambridge viennent de retrouver des fragments du catalogue d’étoiles composé par l’astronome grec Hipparque au cours du IIe siècle avant notre ère. Ces textes avaient été effacés d’un manuscrit pour en réutiliser des pages à l’époque médiévale et ont pu être mis au jour grâce aux technologies d’imagerie multispectrale. L’étude de ces extraits, publiée dans le Journal for the History of Astronomy le 18 octobre 2022, apporte un éclairage nouveau sur l’astronomie dans l’Antiquité.

Pour en savoir plus, voir l'article de cnrs.fr.
On peut également consulter l'article de 01net.com.
24 octobre 2022
 L'Université Paris-Saclay créée une école de l'intelligence artificielle
L'Université Paris-Saclay vient de lancer un programme de formation innovant dédié à l'Intelligence artificielle. Intitulé SaclAI-School, il s'articule autour de formations pluridisciplinaires ou centrées sur l'intelligence artificielle. Ce nouveau dispositif regroupe à la fois des formations existantes et propose trois nouveaux masters : un master (niveaux M1 et M2) Informatique, Mathématiques, Applications et deux masters M2 Mathématiques, Vision, Apprentissage.

Pour en savoir plus, voir l'article de lesechos.fr.
23 octobre 2022
 Comment Intel et Google ont-ils pu révolutionner le calcul des Data Centers ?
Les développeurs se concentrent actuellement pour améliorer les data centers afin de mieux répondre aux besoins de modernité. En effet, le géant Google prépare le lancement de sa toute nouvelle gamme de machines C3. En coopérant avec Intel, Google inclut dans cette nouveauté une unité de traitement d’infrastructure personnalisée. Intel s’est basé sur les conceptions de ses FPGA SmartNIC pour E2000 pour produire un moteur aisément programmable permettant d'alléger les opérations de traitement des paquets du CPU jusqu’à 200 Gb/s.

Pour en savoir plus, voir l'article de lebigdata.fr.
23 octobre 2022
 96 % des vulnérabilités connues des logiciels libres peuvent facilement être évitées mais sont ignorés
La consommation de logiciels libres n'ayant jamais été aussi importante, les attaques visant la chaîne d'approvisionnement en logiciels ont également augmenté, tant en fréquence qu'en complexité. Un nouveau rapport révèle une augmentation de 633 % d'une année sur l'autre des attaques malveillantes visant l'open source dans les référentiels publics, soit une augmentation annuelle moyenne de 742 % des attaques de la chaîne d'approvisionnement logicielle depuis 2019.

Pour en savoir plus, voir l'article de developpez.com.
23 octobre 2022
 Prix Startup FIC 2023 : les candidatures sont désormais ouvertes
Les inscriptions au Prix de la Startup FIC 2023 sont désormais ouvertes. Ce Prix, qui a pour objectif d’encourager l’innovation et l’entreprenariat dans le secteur de la sécurité, de la confiance numérique et de la cybersécurité industrielle, récompense chaque année plusieurs jeunes pousses innovantes. En 2022 parmi 75 dossiers, le jury a désigné 4 lauréats (Prix de la Startup FIC, Prix du jury, Coup de cœur et Prix Cybersecurity for Industry (OT)).

Pour en savoir plus, voir l'article de incyber.org.
22 octobre 2022
 Le CEFCYS annonce les gagnantes du Trophée Européen de la Femme Cyber 2022
L’évènement incontournable de la cybersécurité autour de la cybersécurité et des femmes s’est achevé au Campus Cyber par la remise des Trophées 2022. Les lauréates élues par le jury présidé par la Sénatrice Marta de Cidrac représentent les femmes cyber les plus inspirantes de tous âges et de tous parcours. Depuis 3 ans déjà, le Trophée Européen de la Femme Cyber est devenu l’évènement incontournable qui met en lumière non seulement les enjeux cyber aujourd’hui plus que jamais au cœur de l’actualité, et le parcours exemplaire de femmes inspirantes qui prouvent que la cybersécurité n’est pas un sujet dédié aux hommes !

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
22 octobre 2022
 Qu'est-ce que le Cyber-Score, l'équivalent Web du Nutri-Score ?
Après le Nutri-Score qui évalue la qualité nutritionnelle des produits alimentaires, le Cyber-Score débarquera dans un an, et évaluera le niveau de sécurité des sites web. La majorité des grandes plateformes seront notées et devront afficher leur score. Objectif : informer les internautes, même les moins calés en informatique, du niveau de cybersécurité des sites qu'ils visitent. Qu'il s'agisse de moteurs de recherche, de réseaux sociaux, de sites de e-commerce ou de services de visio.

Pour en savoir plus, voir l'article de cnetfrance.fr.
22 octobre 2022
 Pour Google, la cybersécurité est un "sport d'équipe" dixit son responsable "Global Affairs"
Google veut davantage peser dans le débat public autour de la cybersécurité. Et c’est justement dans l’optique de partager la vision du géant de la tech que son président "Global Affairs", Kent Walker, s’est exprimé dans l’enceinte du Campus Cyber, à Paris pour partager sa vision de la cybersécurité, se félicitant des ambitions numériques de Bruxelles et appelant néanmoins à plus de dialogue et de partenariats entre le public et le privé.

Pour en savoir plus, voir l'article de usine-digitale.fr.
21 octobre 2022
 Appel public à commentaires sur l’intégration d’une activité dans le référentiel PACS
Afin d’enrichir le référentiel d’exigences applicables aux prestataires d’accompagnement et de conseil en sécurité des systèmes d’information (PACS), l’ANSSI propose l’intégration d’une nouvelle activité « préparation aux crises d’origine cyber », mise en ligne dans le cadre d’un appel public à commentaires. Les observations, les commentaires et les propositions peuvent être transmis jusqu’au 16 décembre 2022.

Pour en savoir plus, voir l'article de ssi.gouv.fr.
21 octobre 2022
 Arrêtez de renouveler vos mots de passe si vous n’êtes pas piraté, dixit la CNIL
Le changement périodique de mot de passe ne sert à rien sans raison valable : un piratage, par exemple. Il vaut mieux en créer un bon, unique, le stocker dans un gestionnaire de mots de passe et n’y toucher qu’en cas de compromission. Sinon, vous perdez votre temps et vous n’améliorez pas vraiment votre sécurité. Dans le cadre de la mise à jour de sa recommandation sur les mots de passe, l’autorité de protection des données personnelles constate que le renouvellement récurrent du mot de passe, en l’absence de menace avérée, est usante pour les individus sans apporter de gains notables.

Pour en savoir plus, voir l'article de numerama.com.
21 octobre 2022
 Data Center : comment un simple incendie a ravagé le web coréen ?
L’incendie d’un Data Center a causé plusieurs heures de panne pour les deux géants du web de Corée du Sud, Naver et Kakao. Un sinistre qui a plongé de nombreuses entreprises dans le chaos, et sème le doute sur la souveraineté numérique nationale au point d’inquiéter le gouvernement. Le feu a en effet enflammé les batteries de lithium et les lignes électriques requises pour alimenter le Data Center. Or, l’entreprise n’était pas préparée à cette situation inédite. Il a fallu du temps pour restaurer les services, car il n’y avait pas de système de backup.

Pour en savoir plus, voir l'article de lebigdata.fr.
20 octobre 2022
 Baromètre AFCDP : des inquiétudes autour du futur paquet législatif européen
S'appuyant sur les résultats de la sixième édition de son baromètre trimestriel, l'association française des correspondants à la protection des données personnelles (AFCDP) pointe du doigt la légère augmentation de la confiance des DPO quant au traitement et à la protection des données personnelles dans leur organisation. Toutefois, face à l'ouragan de réglementations européennes (DMA, DSA, DGA et DA), les sondés restent perplexes.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
20 octobre 2022
 Meta annonce le premier système de traduction automatique d'une langue sans forme écrite
Les chercheurs en intelligence artificielle de Meta poursuivent leur travaux sur de nouvelles approches en matière de traduction automatique. Ils dévoilent un modèle capable de traduire la langue hokkien, pour laquelle il n'existe pas de forme écrite standardisée, vers l'anglais. L'innovation est qu'il s'agit d'une langue uniquement orale. Les systèmes de traduction automatique s'appuient en effet habituellement sur la forme écrite principalement.

Pour en savoir plus, voir l'article de usine-digitale.fr.
20 octobre 2022
 Apple décide d'abandonner les mémoires NAND chinoises
Début octobre, l’administration Biden a renforcé les restrictions à l’exportation de certaines puces et technologies vers des fabricants chinois. Apple a décidé en conséquence de ne plus faire appel à YMTC, placé sur la liste des Unverified, pour ses mémoires flash NAND. Sont concernées les puces logiques avec architectures de transistors non planaires à partir de 16 nm, les puces mémoire DRAM de 18nm ou moins et les puces mémoire flash NAND de 128 couches et plus.

Pour en savoir plus, voir l'article de linformaticien.com.
19 octobre 2022
 Chronique : Transfert des données UE-USA, encore beaucoup de bruit pour rien
À la suite de l'arrêt Schrems II, un décret signé par le président Joe Biden prévoit de nouvelles garanties pour concilier les activités de surveillance américaines et le droit européen. Mais des zones de flou persistent, indique Christiane Féral-Schuhl. On note en effet que le système de surveillance de masse aux États-Unis demeure possible dans certaines conditions. Il faut admettre qu'il est probable que la surveillance de masse se poursuive et que les données des citoyens européens soient stockées dans des programmes de surveillance tels que Upstream ou PRISM.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
19 octobre 2022
 La course à l’armement quantique ne se limite pas à casser des clés de chiffrement
L’informatique quantique est une nouvelle technologie stratégique aux enjeux considérables qui ouvre une pléthore de possibilités et de défis stratégiques. Nous sommes à un tournant décisif. N’attendons donc pas l’équivalent quantique du « moment Spoutnik ». Il est rare qu’une nouvelle technologie soit capable de fournir un tel niveau de pouvoir à ceux qui savent l’exploiter. Il est temps de prendre « le taureau quantique » par les cornes. Par l’amiral Mike Rogers, ancien chef de l’U.S. Cyber Command et de la National Security Agency, et Nir Minerbi, CEO et cofondateur de Classiq.

Pour en savoir plus, voir l'article de zdnet.fr.
19 octobre 2022
 La police néerlandaise piège le système de paiement des pirates du groupe DeadBolt
Les policiers Néerlandais, en collaboration avec la société de cybersécurité Responders.NU, ont réussi à piéger le système de paiement et de déchiffrement des fichiers pris en otage par les pirates du groupe DeadBolt. 155 entreprises et particuliers peuvent dorénavant retrouver leurs données. Les policiers ont profité de la lenteur du système de contrôle et de sa mauvaise « ergonomie » pour intercepter des clés et bloquer les paiements.

Pour en savoir plus, voir l'article de zataz.com.
18 octobre 2022
 Amazon dans le bain du cloud de confiance avec Atos
Après les accords entre Microsoft Azure et OBS/Capgemini et Google Cloud avec Thales, c'est au tour du dernier grand géant américain du cloud Amazon via sa filiale AWS de nouer un partenariat dans le cloud de confiance avec Atos. Les contours de ce projet sont encore flous, l'objectif beaucoup moins : « A travers cet accord, l'objectif d'AWS sera de proposer une offre avec le tampon "Cloud de confiance" de l'ANSSI. Une reconnaissance qui passe par l'obtention du label SecNumCloud visant à distinguer les clouds en matière de sécurité et d'étanchéité avec des législations internationales ».

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
18 octobre 2022
 Mots de passe : la Cnil face à la barrière de la langue
Pas encore d’outils en français. Cet écueil, la Cnil s’y retrouve confrontée dans le cadre de la mise à jour de sa recommandation sur les mots de passe. La Cnil a réactualisé sa recommandation de 2017 sur les mots de passe. L’autorité avait soumis son projet à consultation publique en fin d’année dernière. Sur le fond, pas d’évolution prévue par rapport à la version précédente. Il s’agissait toujours de fixer, dans le cadre des traitements de données personnelles, des modalités techniques minimales pour l’authentification basée sur des mots de passe.

Pour en savoir plus, voir l'article de silicon.fr.
18 octobre 2022
 Les jeunes désertent Netflix et Disney+ au profit de TikTok
Lors du troisième trimestre 2022, les 15/24 ans ont progressivement déserté les services de streaming comme Netflix, Disney+ ou Amazon Prime Video. Sur la période, le nombre quotidien de jeunes téléspectateurs a baissé de 44 %, soit le sixième trimestre de baisse consécutif. En parallèle, plusieurs études révèlent que les jeunes passent de plus en plus de temps devant TikTok, le réseau social chinois, en moyenne 23,6 heures par mois. L’application a devancé YouTube au premier trimestre 2022 dans le monde. Les jeunes ne consulteraient pas uniquement le réseau social pour se divertir, mais TikTok serait même devenu leur moteur de recherche préféré.

Pour en savoir plus, voir l'article de 01net.com.
17 octobre 2022
 DERNIER RAPPEL : le 20 octobre à la BNF, l'ARCSI organise ses 14es Rencontres
Après une interruption due à la crise sanitaire, l’ARCSI renoue avec la tradition de son colloque annuel, avec cette année l’occasion de revenir sur l’histoire de la carte à puce et nous interroger sur son devenir. Cette journée intitulée « l’épopée de la carte à puce et son avenir » débutera par un hommage à Michel Ugon, inventeur de la "smart card", puis sera consacrée à l’histoire de cette formidable aventure racontée par ceux-là même qui ont contribué au succès de cette révolution technologique. L’après-midi verra les représentants des grands acteurs du monde numérique nouveau nous éclairer sur la place que tiendra encore la carte à puce et sur ses nouvelles formes et fonctions.

Pour en savoir plus et s'inscrire (il reste encore quelques places), voir le site de l'ARCSI.
17 octobre 2022
 Hervé Lehning, mathématicien et écrivain scientifique, n'est plus
Le Conseil d'Administration de l'ARCSI a la tristesse d'annoncer le décès de Hervé Lehning, l'un de ses membres, professeur de mathématiques, cryptologue renommé et écrivain scientifique. Il est en particulier l'auteur de "Le Livre des Nombres", "La Bible des Codes Secrets" ou encore "Toutes les mathématiques du monde".

Pour en savoir plus, consulter notre rubrique Publications des membres.
17 octobre 2022
 OVH : lisez cet article pour tout savoir sur le géant français du Cloud
OVH est une entreprise française dédiée à l’hébergement web et au Cloud Computing. OVH est le leader français et européen du Cloud. La firme gère et maintient 32 Data Centers répartis sur 19 pays, pour un total de 400.000 serveurs conçus et assemblés par ses soins. Elle y héberge 18 millions d’applications web, et plusieurs centaines de milliers d’instances Cloud par mois.

Pour en savoir plus sur OVH, voir l'article détaillé de lebigdata.fr.
17 octobre 2022
 Google Cloud refond son offre de cybersécurité dans un SOC cloud-first
À l'occasion de son événement annuel, Google a annoncé la refonte de son offre de cybersécurité dans une suite logicielle unificatrice "Chronicle Security Operations". Issue de Chronicle, sa solution de détection utilisant l’analytique, Google y ajoute des fonctions d’automatisation de la réponse intégrées après le rachat de Siemplify et de sa technologie (SOAR). Une vision qui lorgne sur un marché aux perspectives alléchantes, et aussi pour ne pas laisser le champ libre à Microsoft Sentinel, l’offre SIEM de l’éditeur.

Pour en savoir plus, voir l'article de itsocial.fr.
16 octobre 2022
 Quel navigateur internet respecte le plus (et le moins) votre vie privée ?
Quel navigateur web protège le mieux votre vie privée ? C’est une question légitime à laquelle le site PrivacyTest (PrivacyTests.org est un projet indépendant créé en 2021) tente de répondre en faisant passer aux 10 principaux navigateurs différents tests automatisés qui sont ensuite rendus publics. Sans surprise, on constate de fortes disparités.

Pour en savoir plus, voir l'article de 01net.com.
16 octobre 2022
 Cybersécurité : "La météo n'est pas très bonne", alerte le Directeur général de l'ANSSI
Les cyberattaques de réseaux informatiques, d'entreprises ou encore d'hôpitaux contre rançon se multiplient et l'espionnage se développe, ont constaté les Assises de la cybersécurité, qui se sont déroulées jusqu'à vendredi à Monaco. "La météo n'est pas très bonne objectivement", alerte Guillaume Poupard. "Ce n'est pas une surprise", reconnaît-il notamment après les attaques récentes du centre hospitalier sud francilien à Corbeil-Essonnes ou encore le département de la Seine-Maritime.

Pour en savoir plus, voir l'article de francetvinfo.fr.
16 octobre 2022
 JO de Paris 2024, le grand défi d'Orange, seul opérateur de l'évènement
Trente ans après avoir assuré le déploiement des réseaux des JO d'hiver d'Albertville en 1992, l'opérateur français va devoir franchir en 2024 un nouvel "Everest des télécoms", avec des Jeux "inédits d'un point de vue technologique", selon sa directrice générale. L'opérateur va déployer une "architecture unifiée", afin d'interconnecter sur une "interface unique" tous les équipements nécessaires à la bonne marche des épreuves sportives. Mais les défis de cybersécurité sont immenses.

Pour en savoir plus, voir l'article de midilibre.fr.
16 octobre 2022
 Cent milliards de dollars suffiront-ils à repousser les limites de la miniaturisation des puces ?
Avec 100 milliards de dollars d’investissement en 2022 (dont 30 à Taïwan, 22,2 en Corée du Sud et 20 en Chine), l’industrie des semi-conducteurs atteint des sommets. De quoi augmenter les capacités de production et améliorer encore les procédés de fabrication. Mais les limites de la physique sont là : la gravure EUV actuelle produit les puces de dernière génération, et ce sont les futures machines EUV High-NA qui seront livrées à partir de 2025 qui vont permettre de s’attaquer à la gravure au-delà du 1 nm. Mais ensuite, l'avenir (Hyper-NA) ne semble pas établi...

Pour en savoir plus, voir l'article de 01net.com.
15 octobre 2022
 RGPD : les Cnil européennes appellent à harmoniser les règles en matière de coopération
Dans une lettre adressée à la Commission européenne, le Comité européen de la protection des données (CEPD), qui réunit les CNIL des 27 États-membres, dresse la liste des procédures à harmoniser pour améliorer la coopération transfrontalière, regrettant que “le potentiel du RGPD ne soit pas encore pleinement exploité”.

Pour en savoir plus, voir l'article de usine-digitale.fr.
15 octobre 2022
 Analyse de risques : mises à jour de la méthode Méhari du Clusif
Le Clusif propose, en accès libre sur son site internet, 3 mises à jour de sa méthode d’analyse de risques Méhari : des nouvelles versions de Méhari Manager-BC et de Méhari-Standard, en français et en anglais, et un cas pratique d’analyse de risque réalisé avec Méhari Manager-BC.

Pour en savoir plus, voir l'article de clusif.fr.
15 octobre 2022
 Pasqal, pépite française du quantique, veut passer à la vitesse supérieure
Pasqal, start-up française cofondée par le prix Nobel de physique Alain Aspect, développe des processeurs quantiques utilisant des atomes neutres manipulés par laser et qui permettent de réaliser des calculs à la demande avec un haut degré de connectivité et une puissance conséquente. Elle cherche à réaliser une nouvelle levée de fonds pour passer à la vitesse supérieure et rivaliser avec ses concurrents américains.

Pour en savoir plus, voir l'article de usine-digitale.fr.
14 octobre 2022
 Google annonce la prise en charge des passkeys pour Android et son navigateur Chrome
Google adopte la technologie « passkeys » qui doit signer la fin des mots de passe sur smartphones et ordinateurs. Ladite technologie a été développée dans le cadre de l’alliance FIDO, soutenue par Google et Apple. Elle sera déployée sur Google Chrome et Android. Elle va être testée dans un premier temps par les développeurs sur Google Pay Services beta et sur Chrome Canary. Passkeys sera ensuite déployée pour l’ensemble des utilisateurs à partir de novembre 2022.

Pour en savoir plus, voir l'article de linformaticien.com.
14 octobre 2022
 Coup d'envoi pour le RRF, "réseau radio du futur", opérationnel en 2024
Ce réseau de communication destiné aux forces de sécurité et de secours doit remplacer les moyens de communication obsolètes du ministère de l'Intérieur (technologies Tetrapol et TETRA), pour un budget de 700 millions d'euros. Le RRF utilisera la 4G et la 5G, et sera commun à l'ensemble des forces de sécurité et de secours sur le terrain. Il permettra de passer des appels vidéo, de partager sa géolocalisation en direct, et d'envoyer des fichiers lourds. Le système équipera jusqu’à 300 000 utilisateurs.

Pour en savoir plus, voir l'article de usine-digitale.fr.
14 octobre 2022
 Windows : Microsoft a-t-il trouvé la botte secrète contre le piratage de mots de passe ?
Microsoft déploie une nouvelle fonctionnalité pour toutes les versions de Windows prises en charge par le "Patch Tuesday", et destinée à rendre plus difficiles les attaques par force brute contre les comptes administrateurs locaux. Cette nouvelle fonctionnalité signifie que les appareils Windows peuvent désormais verrouiller les administrateurs locaux – ce que les appareils Windows n'étaient pas autorisés à faire jusqu'à présent.

Pour en savoir plus, voir l'article de zdnet.fr.
14 octobre 2022
 L'initiative "Cybermalveillance.gouv.fr" prend sa vitesse de croisière
Lancée il y a 5 ans, l'initiative "Cybermalveillance.gouv.fr" d'assistance aux victimes de cyberattaques et d'actes malveillants veut monter en puissance sur l'accompagnement aux entreprises. Un enjeu sur lesquels sont aussi positionnés les CSIRT régionaux. En 2023, elle va pousser la création d'un référentiel basé sur la contribution de plusieurs organismes de formation pour distinguer sur le site les prestataires selon leurs compétences clés en matière de sécurisation, de maintenance en conditions opérationnelles et de remédiation en cas d'incidents.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
13 octobre 2022
 Assises de la Sécurité 2022 : Le nécessaire passage à l'échelle de la cybersécurité
Le contexte géopolitique lié à la guerre en Ukraine caractérisée par la recrudescence de cyberattaques opérées par la Russie sur l'Ukraine constitue un point marquant abordé en introduction de la 20e édition des Assises de la Sécurité à Monaco. Un déclencheur pour monter sérieusement d'un cran les capacités cybersécurité des entreprises. La réponse aux cybermenaces ne pourra en tout état de cause pas reposer uniquement sur la mise en place d'outils, loin de là. « Les solutions ne répondent pas à tout. Il n'y a pas de solution magique pour un coût minimal avec une efficacité maximale », prévient Guillaume Poupard, directeur général de l'Anssi. « Il faut changer d'échelle et de braquet pour les années à venir ».

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
13 octobre 2022
 Criminalité organisée : Une décision de la Cour de cassation pourrait mettre à mal de nombreuses enquêtes
La décision de la Cour de cassation concerne des enquêtes dans lesquelles des criminels ont été identifiés par l'intermédiaire de la messagerie chiffrée Encrochat, avant d'être interpellés. Les avocats parisiens estiment aujourd’hui que la procédure lancée contre leur client est nulle car elle se fonde sur une opération classé secret défense qui "n’avait pas été accompagnée des indications techniques utiles à la compréhension et à leur exploitation". Il leur manquerait aussi une "attestation de sincérité".

Pour en savoir plus, voir l'article de actu17.fr.
13 octobre 2022
 22 Nov. au CNAM Paris : Journée Infrastructures pour la Souveraineté Numérique
« Souveraineté numérique » : derrière cette expression cohabitent différents questionnements. Certains sont d’ordre scientifique et technique, d’autres se placent au niveau stratégique et politique. L’objectif de la journée « infrastructures pour la souveraineté numérique » organisée conjointement par la Société Informatique de France (SIF) et le CNAM est d’alimenter la réflexion sur l’ensemble de ces axes.

Pour en savoir plus, voir la page de l'évènement.
13 octobre 2022
 L'IA et la chaleur résiduelle des doigts pourraient être les derniers outils d'un pirate de mot de passe
De nouvelles recherches montrent que l'utilisation d'images de caméras thermiques de claviers et d'écrans de concert avec l'IA permettent de deviner correctement les mots de passe des ordinateurs plus rapidement et plus précisément. Un article de l'École d'informatique de l'Université de Glasgow détaille la méthode de craquage précis des mots de passe. "Même sans connaître l'ordre des clés, il est possible de réduire considérablement l'espace de recherche", écrivent les chercheurs dans leur article.

Pour en savoir plus, voir l'article (en anglais) de darkreading.com.
12 octobre 2022
 La Banque de France se joint à l'expérimentation de l’euro numérique de Swift
La Banque de France rejoint l'initiative de Swift et les 14 autres banques et infrastructures de marché dans une nouvelle phase de tests relative aux paiements transfrontières et interbancaires en euros numériques, une monnaie numérique de banque centrale basée sur la blockchain et en expérimentation depuis deux ans (voir notre actu du 6 octobre).

Pour en savoir plus, voir l'article de lesechos.fr.
12 octobre 2022
 Pradeo s’offre Yagaan, start-up rennaise de sécurité applicative logicielle
Pradeo, entreprise montpelliéraine de cybersécurité axée protection de flottes mobiles, prend le contrôle de Yagaan. Pradeo dit engager la consolidation entre acteurs français de la protection des applications et des terminaux mobiles. Son cœur d’activité est en effet d’assurer la protection de tous les usages mobiles en offrant des services dédiés à la sécurité des smartphones, tablettes et applications mobiles métiers et grand public.

Pour en savoir plus, voir l'article de silicon.fr.
12 octobre 2022
 AdvancedIP Spyware, un logiciel "backdoored" à l’architecture inhabituelle
Dans un récent rapport sur les logiciels criminels, les experts de Kaspersky ont notamment décrit AdvancedIP Spyware. Il s’agit d’une version backdoored (version dans laquelle une porte dérobée a été insérée) de la solution légitime Advanced IP Scanner, utilisée par les administrateurs réseau pour contrôler les réseaux locaux (LAN). Le programme malveillant a été diffusé à un large public, faisant des victimes sur tous les continents.

Pour en savoir plus, voir l'article de undernews.fr.
11 octobre 2022
 Le chef de l’agence du BSI allemand renvoyé pour ses liens proches de la Russie
Le chef de l’agence de cybersécurité allemande (BSI), Arne Schönbohm, va être révoqué après des révélations faisant état de ses liens avec une association présumée proche des services secrets russes, affirment plusieurs médias allemands et l’Agence France-Presse (AFP), citant des sources gouvernementales. « Un changement au poste de président du BSI va intervenir rapidement », ont affirmé ces sources.

Pour en savoir plus, voir l'article de lemonde.fr.
11 octobre 2022
 Le site LeMagIT.fr explique comment bien comprendre le chiffrement homomorphe
Le chiffrement homomorphe correspond à une particularité des systèmes de cryptographie asymétrique. La terminologie fait référence à un algorithme disposant de capacités algébriques permettant d’appliquer des traitements arbitraires sur des données déjà chiffrées, sans avoir à les dévoiler ni à accéder à la clé privée. Le chiffrement homomorphe est donc une technique permettant d’effectuer des traitements sur des données chiffrées sans qu’elles soient exposées en clair.

Pour en savoir plus, voir l'article de lemagit.fr.
11 octobre 2022
 Intel se fait voler le code source de l'UEFI de ses puces de 12e génération
Le code source de l'UEFI de la 12e génération de processeurs Core d'Intel, Alder Lake, a fuité. Alors que le fondeur américain minimise la portée de ce leak, des chercheurs en sécurité pointent un véritable problème. « Maintenant, on ne peut plus faire confiance à Intel Boot Guard sur les plates-formes du fournisseur », indique un chercheur en sécurité. Reste à déterminer si les clés divulguées lors de ce leak sont utilisées en production, car si c'est le cas, les pirates pourraient potentiellement l'utiliser pour modifier la politique de démarrage dans le firmware d'Intel et contourner la sécurité matérielle.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
11 octobre 2022
 Cyber-espionnage : les opérations chinoises montent en puissance contre les intérêts français
Sur 14 affaires d'espionnage traitées par l'ANSSI (Agence nationale de la sécurité des systèmes d'information), neuf semblaient correspondre à des modes opératoires d'origine chinoise, a révélé son directeur général, Guillaume Poupard, lors d'une audition au Sénat. « Cela oriente les doutes que l'on a. Très clairement, la montée en puissance de la Chine se traduit par une activité cyber extrêmement importante ».

Pour en savoir plus, voir l'article de latribune.fr.
10 octobre 2022
  CryptoNext Security, éditeur de solutions de cryptographie résistante au quantique, primé aux Assises 2022
La menace systémique liée à l’arrivée de l’ordinateur quantique impactera sécurité des communications et confidentialité des données, en permettant de casser la cryptographie à clés publiques sécurisant réseaux, applications mobiles, signature électronique, blockchain. Les solutions de CryptoNext Security, bâties autour d’une librairie post-quantique intégrant les algorithmes en cours de standardisation, sont nativement hybrides et crypto-agiles conformément aux recommandations des agences de sécurité.

Pour en savoir plus, voir l'article de lesassisesdelacybersecurite.com.
10 octobre 2022
 Mois Européen de la Cybersécurité : quelle maturité cyber pour les Français ?
Dix ans après sa première édition, le mois européen de la cybersécurité (ECSM), évènement initié par l’ENISA, agence de cybersécurité européenne, afin de doper les campagnes de sensibilisation à la cyber, continue d’être décliné dans plus d’une vingtaine de pays, dont la France. L’occasion pour de nombreux spécialistes de faire le point sur le niveau de maturité des acteurs nationaux. Tour d’horizon des études les plus récentes.

Pour en savoir plus, voir l'article de alliancy.fr.
10 octobre 2022
 Des cybercriminels utilisent des brouilleurs pour perturber les caméras de sécurité WiFi
Fait divers : une femme de Detroit a déclaré que sa caméra Ring, utilisant la connexion sans fil ou WiFi n'a pas capturé le moment où sa voiture a été volée devant sa maison, et un expert local a déclaré que c'est parce que les cybercriminels sont de plus en plus à la pointe de la technologie. Toutefois, cette situation vient relancer le débat sur la question du choix entre les caméras WiFi ou câblées en Ethernet.

Pour en savoir plus, voir l'article de developpez.com.
9 octobre 2022
 Joe Biden a signé le décret posant un nouveau cadre pour le transfert de données entre États-Unis et Europe
Le troisième accord sera-t-il le bon ? En signant vendredi le décret sur la mise en œuvre d'un nouveau cadre pour le transfert des données personnelles de l'Union européenne vers les États-Unis, Joe Biden permet d'avancer sur ce sujet crucial pour les entreprises et organisations des deux côtés de l'Atlantique. Ce texte renforce les mesures visant à garantir la confidentialité et la protection des libertés civiles.

Pour en savoir plus, voir l'article de lefigaro.fr.
9 octobre 2022
 "La synergie entre DSI et RSSI est vitale pour un grand groupe", Thierry Auger, du Groupe Lagardère
Thierry Auger sera président de la prochaine édition des Assises de la Cybersécurité, 2022 étant placée sous le signe de l’accélération. A la fois DSI Corporate du Groupe Lagardère et directeur de la cybersécurité pour l’ensemble de la sécurité du groupe, il évoque pour le site "Solutions-Numériques" les priorités des entreprises en matière de sécurité : "les entreprises doivent améliorer leur résilience et le niveau de protection, mais aussi accompagner l’accélération de l’action des équipes de sécurité qui ont beaucoup de projets à traiter en parallèle."

Pour en savoir plus, voir l'article de solutions-numeriques.com.
9 octobre 2022
 Atlas VPN a publié un nouveau rapport sur les vulnérabilités des principaux navigateurs internet
Ce nouveau rapport attribue le titre de navigateur Web le plus bogué en 2022 à Google Chrome, avec 303 vulnérabilités à ce jour. En outre, Chrome serait le champion de tous les temps avec 3.159 vulnérabilités cumulées depuis son lancement. Mozilla Firefox est le deuxième navigateur, Microsoft Edge 3e, Apple Safari 4e, et Opera arrive en dernier avec zéro vulnérabilité découverte en 2022.

Pour en savoir plus, voir l'article de developpez.com.
8 octobre 2022
 RAPPEL : le 20 octobre à la BNF, l'ARCSI organise ses 14es Rencontres sur l'histoire de la carte à puce
Après une interruption due à la crise sanitaire, l’ARCSI renoue avec la tradition de son colloque annuel, avec cette année l’occasion de revenir sur l’histoire de la carte à puce et nous interroger sur son devenir. Cette journée intitulée « l’épopée de la carte à puce et son avenir » débutera par un hommage à Michel Ugon, inventeur de la "smart card", puis sera consacrée à l’histoire de cette formidable aventure racontée par ceux-là même qui ont contribué au succès de cette révolution technologique. L’après-midi verra les représentants des grands acteurs du monde numérique nouveau nous éclairer sur la place que tiendra encore la carte à puce et sur ses nouvelles formes et fonctions.

Pour en savoir plus et s'inscrire, voir le site de l'ARCSI.
8 octobre 2022
 Le mode Application de Google Chrome contribuerait à dérober identifiants et mots de passe
Utilisé pour offrir aux utilisateurs de ChromeOS une interface propre et minimale nécessaire à une navigation confortable sur tous sites et plateformes web, tels que YouTube, le mode Application fait apparaître une nouvelle fenêtre de navigateur sans barre d'adresse, barres d'outils ou autres éléments familiers. Même la barre des tâches affiche le favicon du site web au lieu de l'icône Chrome. Néanmoins, ce mode peut être détourné de manière abusive.

Pour en savoir plus, voir l'article de techradar.com.
8 octobre 2022
 L'État veut faire émerger les futurs champions technologiques français dans la santé
Quatorze projets, dont près de la moitié sont des dispositifs médicaux numériques, ont été choisis par le gouvernement dans le cadre d'un appel à manifestation d'intérêt pour améliorer le positionnement de la France sur le sujet de la santé numérique. Des innovations de pointe, qui pourront compter sur une importante aide financière publique pour se développer.

Pour en savoir plus, voir l'article de usine-digitale.fr.
8 octobre 2022
 55,2 % des applications sur Google Play Store prennent part au partage des données
Un groupe d'experts travaillant pour Incogni a récemment analysé le Google Play Store, et il s'avère que 55,2 % des applications présentes prennent part au partage des données. Les applications gratuites partagent 7 fois plus de données que les applications payantes, et les plateformes de médias sociaux sont en tête de liste.

Pour en savoir plus, voir l'article de developpez.com.
7 octobre 2022
 Les filles décrochent des sciences depuis la réforme du lycée et du bac
Déjà qu'elles étaient peu représentées dans la cybersécurité... Une note du collectif Maths&Sciences montre une diminution inédite de la part des filles dans tous les parcours scientifiques, en rupture avec les signes positifs des dernières décennies. En cause la réforme du baccalauréat général et technologique et du lycée, avec une baisse de 28% des effectifs féminins de terminale dans les sciences entre 2019 et 2021.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
7 octobre 2022
 Exxelia, spécialiste français des composants électroniques, va passer sous pavillon US
Exxelia a annoncé rejoindre le groupe US Heico Corporation, transaction réalisée via le rachat par l'américain de son actionnaire majoritaire IK Partners. Exxelia est né en 2009 de la fusion de cinq sociétés historiques aux activités et savoir-faire complémentaires (Eurofarad, Firadec, Sic Safco, Microspire et Astema), et conçoit et fabrique des composants électroniques de haute technologie pour des marchés industriels. L'essentiel de sa production concerne les condensateurs céramiques.

Pour en savoir plus, voir l'article de usine-digitale.fr.
7 octobre 2022
 L'IGA de 2e classe Laura Chaubard est nommée directrice générale de l’École Polytechnique
Diplômée ele-même de l’École Polytechnique et titulaire d'un doctorat en algorithmique à l'Université Paris-Diderot Paris 7, elle a débuté sa carrière à la DGA (Direction générale de l'armement). En 2017, elle est nommée conseillère innovation et numérique au cabinet de la ministre des Armées, Florence Parly. Elle était depuis octobre 2019 directrice générale de l'Etablissement Public du Parc et de la Grande Halle de la Villette.

7 octobre 2022
 Samsung produira en masse des puces gravées en technologie 1,4 nm d'ici 2027
Samsung a présenté un plan pour accélérer sa production de semi-conducteurs avancés. Il s'efforce de répondre à la demande de puces de pointe pour le calcul haute performance, l'IA, la 5G, la 6G et les applications automobiles. Plus tôt cette année, Samsung a commencé à produire en masse en technologie 3 nanomètres, et prévoit d'introduire un processus 2 nm en 2025.

Pour en savoir plus, voir l'article de zdnet.fr.
6 octobre 2022
 Swift propose une solution pour utiliser des monnaies numériques à l'échelle internationale
Le réseau financier mondial Swift, qui connecte plus de 11 000 organisations bancaires à travers la planète, a testé une solution pour échanger différentes monnaies numériques de banques centrales (CBDC) entre elles et avec d'autres systèmes de paiement. Swift ouvre également la voie à l'utilisation de jetons numériques sur le réseau monétaire traditionnel. Swift assure que "les réseaux de blockchain peuvent être interconnectés pour les paiements transfrontaliers via une passerelle unique" et ajoute pouvoir orchestrer toutes les communications inter-réseaux.

Pour en savoir plus, voir l'article de usine-digitale.fr.
6 octobre 2022
 L’ACN met en place un plan d’actions ambitieux concernant la souveraineté numérique
L’Alliance pour la Confiance Numérique (ACN) salue l'initiative du Comité Stratégique de Filière "Industries de sécurité" d’adresser un courrier à l’attention des ESN (Entreprises de Services Numériques), des intégrateurs et des intégrateurs industriels, afin de les encourager à recourir davantage à l’écosystème national de la confiance numérique. Elle a fortement contribué à mettre en lumière le rôle fondamental des synergies entre les acteurs de cette filière pour apporter des réponses au défi de la souveraineté numérique.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
6 octobre 2022
 Télécom SudParis ouvre une chaire d'enseignement axée "numérique responsable"
Assurer la formation d’élèves ingénieurs aux enjeux environnementaux liés au numérique, tel est le but de la chaire créée par Télécom SudParis en collaboration avec la fondation Mines-Télécom et avec le soutien de partenaires. Ce cursus d’une durée de trois ans est proposé sous l’appellation « Ingénierie numérique et transition environnementale pour une gestion responsable et une accélération de la transformation énergétique » (Integrate).

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
6 octobre 2022
 Avec son Identité Numérique, La Poste veut révolutionner l’accès aux démarches administratives en ligne
L’Identité Numérique de La Poste est gratuite et accessible à toutes les personnes majeures disposant d’une pièce d’identité française valide et d’un smartphone compatible. Il s’agit d’un moyen de connexion universel et d’une preuve d’identité qui équivaut à la présentation d’une pièce d’identité en face-à-face, car c’est le premier moyen d’identification électronique en France à satisfaire aux exigences du règlement européen eIDAS pour le niveau de garantie substantiel, contrôlé par l’ANSSI.

Pour en savoir plus, voir l'article de 01net.com.
5 octobre 2022
 Le décryptement de la "pierre de Rosette" a 200 ans !
La pierre de Rosette possède une histoire pleine de rebondissements. La traduction de ses textes changera à jamais la connaissance de l’Égypte ancienne. C'est en 1799 que la stèle est découverte dans la ville de Rosette (ou Rachid) en Égypte. Il est rapidement décrété que la pierre peut être intéressante puisqu'elle possède plusieurs textes : l'un en hiéroglyphes, l'un en démotique qui découle d'une simplification du système hiéroglyphique, et enfin un texte en grec ancien. Au début du XIXe siècle, on déchiffre le grec ancien mais pas les hiéroglyphes, ni le démotique. De nombreux orientalistes et linguistes vont, grâce aux diverses copies des textes, tenter de relever le défi. C'est en 1822 que le Français Jean-François Champollion réussit la difficile traduction et en 1824 il publie le Précis du système hiéroglyphique des anciens Égyptiens.

Pour en savoir plus, voir l'article de futura-sciences.com.
5 octobre 2022
 IBM, Vodafone et GSMA associés pour promouvoir les réseaux à sécurité quantique
Appelé "GSMA Post-Quantum Telco Network Taskforce", ce groupe de travail constitué par la "Global System for Mobile Communications Association" (GSMA), IBM et Vodafone, veut définir les critères et une feuille de route qui serviront de base à des normes de sécurité quantique pour les réseaux. Il souhaite également atténuer les risques de sécurité introduits par l’informatique quantique.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
5 octobre 2022
 Le géant des paiements Worldline tourne la page des terminaux Ingenico
Le géant français des paiements a finalisé la cession de TSS, la branche terminaux de paiement du groupe Ingenico, qu'il avait rachetée en 2020. Worldline, dont le métier est de gérer les paiements des commerçants, n'avait pas de synergies évidentes avec cette activité de terminaux. Le groupe entend poursuivre sa stratégie d'acquisition de portefeuilles de commerçants, détenus notamment par les banques.

Pour en savoir plus, voir l'article de lesechos.fr.
5 octobre 2022
 L'Union européenne a voté largement pour le chargeur universel USB-C
Le Parlement européen a voté à une majorité écrasante en faveur de l'adoption de la directive imposant aux constructeurs d'appareils électroniques (smartphones, tablettes…) un chargeur interopérable. D'ici fin 2024, tous les smartphones, tablettes et appareils photo vendus dans l'Union européenne devront en être équipés. Au printemps 2026, cette obligation sera étendue aux PC portables. Les iPhone et iPad devront donc se séparer de leur port Lightning dans l'UE. Décision finale à confirmer par le Conseil.

Pour en savoir plus, voir l'article de usine-digitale.fr.
4 octobre 2022
 Pour la première fois, une femme élue à la tête de l'UIT, l’agence des télécoms de l’ONU
L'Union internationale des télécommunications (UIT) est l'agence technologique de l’Organisation des Nations Unies (ONU), qui œuvre pour le développement de normes mondiales dans les technologies de l'information et de la communication. L’américaine Doreen Bogdan-Martin devient la première femme à être élue secrétaire générale de cette organisme. Au cours de son mandat, elle souhaite mettre l’accent sur la connexion des 2,7 milliards de personnes encore déconnectés dans le monde.

Pour en savoir plus, voir l'article de linformaticien.com.
4 octobre 2022
 La Marine nationale va inspecter les câbles sous-marins pour prévenir le risque de sabotage
L'apparent sabotage des gazoducs NordStream 1 et NordStream 2 a remis la question de la protection des câbles sous-marins de communication au premier plan. Le sujet est l’une des priorités de la stratégie pour les fonds marins, indiquée par les Autorités françaises en février dernier. "Nous devons être en mesure de renforcer la protection et la sécurité des câbles de communication qui alimentent la métropole et l’outre-mer, mais aussi les infrastructures de transport d’énergie...", avait ainsi affirmé Florence Parly, alors ministre des Armées.

Pour en savoir plus, voir l'article de opex360.com.
4 octobre 2022
 "La consommation énergétique annuelle du Bitcoin, équivalente à celle de la Suisse, pourrait être divisée par mille"
Dans un entretien au journal "Le Monde ", le mathématicien Jean-Paul Delahaye commente les avancées techniques récentes portées par Ethereum, concurrent du Bitcoin, qui pourraient renverser la hiérarchie des cryptomonnaies. Professeur émérite de l’université de Lille, spécialiste d’informatique théorique et de la complexité des algorithmes, membre de l'ARCSI, il vient de publier "Au-delà du bitcoin". Un livre pédagogique, mais aussi engagé, sur les forces et les faiblesses des cryptomonnaies, ainsi que sur leur avenir. Interview. (voir aussi notre rubrique "Publications des membres").

Pour en savoir plus, voir l'article de lemonde.fr.
4 octobre 2022
 Sécurité de l'IoT industriel : Schneider Electric s'allie avec Trend Micro
L’industrie 4.0 est la convergence des technologies IT et OT. Elle vise à favoriser l’efficacité et les économies substantielles au niveau des centres de productions/usines. Pourtant, elle expose également les systèmes de fabrication critiques desdits sites à des risques de compromission. Dans ce contexte, Trend Micro signe un partenariat d’intégration avec Schneider Electric afin principalement de protéger les systèmes IHM critiques contre l’exploitation des vulnérabilités et rationaliser la gestion des correctifs.

Pour en savoir plus, voir l'article de globalsecuritymag.fr.
3 octobre 2022
 AWS, Google et Microsoft représentent 72 % des dépenses cloud en Europe
Dans sa dernière étude, Synergy Research Groupe fait état d'une concentration des services cloud entre les mains de firmes américaines. AWS (Amazon), Microsoft et Google représentent à eux seuls près des trois quarts des dépenses des clients du marché européen. Derrière eux, on retrouve sans grande surprise d'autres américains, IBM, Salesforce et Oracle.

Pour en savoir plus, voir l'article de lemondeinformatique.fr.
3 octobre 2022
 Le ministère de l’Économie se voit refuser l'accès aux transactions bancaires des Français
Bercy souhaitait mettre la main sur les opérations répertoriées par les banques, avant de recevoir un avis défavorable de la direction interministérielle du numérique. C'est une demande en septembre 2021 par le ministère de l'Économie et des Finances. Dans une lettre accessible publiquement, la direction interministérielle du numérique (Dinum) retoque la volonté de Bercy de collecter, en temps réel, l'ensemble des opérations bancaires des Français.

Pour en savoir plus, voir l'article de bfmtv.com.
3 octobre 2022
 Société Générale va racheter la fintech de paiement PayXpert
Société Générale a signé un accord en vue d'acquérir une participation majoritaire dans la fintech PayXpert, qui propose des solutions de paiement pour le commerce physique et l'e-commerce. Fondée en 2009 et basée au Royaume-Uni, PayXpert est déjà un dinosaure par rapport aux fintechs lancées ces dernières années. La société propose des services d'encaissement via divers moyens de paiement : carte bancaire, applications mobiles, QR code, lien, abonnement, terminaux de paiement, in app.

Pour en savoir plus, voir l'article de usine-digitale.fr.
2 octobre 2022
 L'ARCSI crée une rubrique "Jeux & Enigmes" sur son site internet
L'Association des Réservistes du Chiffre et de la Sécurité de l'Information crée une rubrique "Jeux & Enigmes" sur son site internet. Vous pourrez trouver des jeux et des énigmes de décryptement, afin de vous familiariser avec la richesse de la cryptologie. Sont également présentés quelques jeux de réflexion. Enfin, des liens vers la chaîne DailyMotion de l'ARCSI vous permettront de visionner diverses présentations faites par des membres de l'Association. N'hésitez-pas à venir vous tester...

Pour en savoir plus, voir la page arcsi.fr/jeux.
2 octobre 2022
 "Stéganographie : quand un contenu en cache un autre", un article du CNRS
Moins connue que la cryptographie, la stéganographie est l’autre moyen dont nous disposons pour transmettre confidentiellement un message, en le dissimulant dans un autre contenu. Elle a longtemps reposé sur des procédés ingénieux mais rudimentaires auxquels ont succédé des techniques numériques qui ont mis à la disposition du grand public de nombreux outils stéganographiques. La numérisation permet en effet, désormais, de dissimuler n’importe quel message dans un autre contenu audio, écrit ou pictural.

Pour en savoir plus, voir l'article du CNRS.
2 octobre 2022
 Le remboursement des rançons rejeté par les professionnels de la sécurité informatique
Décriée dans le milieu de la sécurité informatique, la réforme du cadre de l’assurance cyber, censée clarifier le cadre du remboursement d’une rançon par un assureur, a également été rejetée par les membres du Club des experts de la sécurité de l’information et du numérique (CESIN), l'association des RSSI. L’association indique que 82 % des 249 répondants se prononcent contre cette nouvelle disposition réglementaire.

Pour en savoir plus, voir l'article de zdnet.fr.
2 octobre 2022
 Le navigateur Brave va bloquer automatiquement les bannières de consentement
Brave, le navigateur Web qui a construit sa réputation sur la protection des données personnelles et de la confidentialité, s’attaque aux bannières de consentement des cookies. Il vient d’annoncer qu’à compter de sa prochaine version, il bloquera automatiquement les notifications affichées par les sites Web pour demander le consentement de l'internaute dans l’utilisation des cookies.

Pour en savoir plus, voir l'article de 01net.com.
2 octobre 2022
 Des groupes de hackers apportent leur aide aux manifestants qui protestent contre le régime iranien
Selon la société CheckPoint et rapporté par le site "The Hacker News", des groupes d'attaquants se serviraient massivement des canaux Telegram, Signal et de l’Internet sombre afin d’aider la population iranienne qui manifeste actuellement contre le régime. Le rapport fait état notamment de partage de proxys et de serveurs VPN ouverts pour contourner la censure. L'un d'eux fournirait une liste de serveurs Open VPN permettant de contourner les blocages Internet.

Pour en savoir plus, voir l'article (en anglais) de thehackernews.com.
1er octobre 2022
 La NSA annonce la réouverture de son "National Cryptologic Museum"
L'Agence de sécurité nationale américaine (NSA) annonce la réouverture du National Cryptologic Museum (NCM) le 8 octobre 2022. En tant que principale porte d'entrée de la NSA vers le public, le musée récemment rénové offrira un occasion unique de s'engager dans l'histoire de la cryptologie de manière nouvelle et innovante. Le musée est situé à la périphérie de la NSA à Annapolis Junction, Maryland.

Pour en savoir plus, voir l'article (en anglais) de nsa.gov.
1er octobre 2022
 Des chercheurs de Mandiant ont identifié deux backdoors sur les hyperviseurs VMware
Des chercheurs de Mandiant ont identifié deux nouvelles backdoors sur les hyperviseurs VMware ESXi. Ces portes dérobées seraient utilisées par des attaquants pour établir une persistance sur les hyperviseurs afin de contrôler les serveurs et machines virtuelles pour Windows et Linux, tout en évitant la détection. Ce type d'attaque permet notamment l'exécution de commandes arbitraires ou encore le chargement et le téléchargement de fichiers. Mandiant précise que cette attaque nécessite que l'attaquant ait des privilèges de niveau administrateur sur l'hyperviseur.

Pour en savoir plus, voir l'article (en anglais) de bleepingcomputer.com.
1er octobre 2022
 Risque cyber : Airbus, Michelin et BASF créent leur propre société d'assurance
Pour se couvrir contre les risques numériques, ces industriels ont créé en Belgique, avec Veolia, Adeo, Sonepar et Solvay, une mutuelle baptisée Miris Insurance. Tous ont déjà de l'expérience dans l'auto-assurance, qui peine à décoller en France. La réforme des captives d'assurance pourrait ressurgir lors du débat sur le projet de loi de finances.

Pour en savoir plus, voir l'article de lesechos.fr.



 
Partie réservée
aux membres
Bulletins, albums photos,
AG, dîners annuels, etc.
+
version numérique des
magazines MISC,
GSMag et L'1FO-CR
Le VOCABULAIRE
de la CRYPTOLOGIE
par les experts de l'ARCSI 
Quels ouvrages de
CRYPTOLOGIE choisir ?
Les conseils de l'ARCSI


nuage de tags ARCSI

  L'ARCSI est aussi sur

LinkedIn     Twitter
LinkedIn  Twitter

Mastodon
Mastodon


Les mots du Président
spacer
Les mots du Président

Les rapports moraux des A.G.
spacer
Les rapports moraux des
Assemblées Générales


Les contributions de l'ARCSI
spacer
Les contributions
de l'ARCSI


L'Écosystème de la Cyber

DERNIÈRES PUBLICATIONS
DES MEMBRES
Guide Cyber Résilience
Cédric CARTAU (ARCSI)
Interception des Communications Electroniques
Daniel VENTRE et
Philippe GUILLOT
(ARCSI)

La Cybersécurité par les nombres
Pierre-Luc REFALO
(ARCSI)

Au-delà du Bitcoin
Jean-Paul DELAHAYE
(ARCSI)


Le monde captivant
de la cryptographie
Tout un ensemble de
documentations, articles
et informations à télé-
charger ou à consulter
en ligne.
Daniel Tant

Cryptologie, l'art
des codes secrets
Un dossier de synthèse
rédigé par :
Philippe Guillot




AUTRES PUBLICATIONS
INTERESSANTES

À LIRE
Magazine "cyberun" N°13
consacré à la cryptographie
CLIQUEZ ICI POUR
CONSULTER TOUS LES
NUMÉROS DE CYBERUN
À LIRE
Management de la sécurité
de l'information

par Alexandre Fernandez-Toro
préface de Hervé Schauer,
membre de l'ARCSI
À LIRE
Guide de sélection
d'algorithmes
cryptographiques

par l'ANSSI
CLIQUEZ ICI POUR
CONSULTER TOUS LES
GUIDES DE BONNES
PRATIQUES DE L'ANSSI





sur CryptoMuseum.com



Voir aussi l'article
de Jon PAUL sur
la machine HX-63





spacer
Crypto : Le Webdoc'
de l'ANSSI


Voir le Socle
Interministériel des
Logiciels Libres