background preloader

SECURITE

Facebook Twitter

Des ex de la NSA et AWS planchent sur un GitHub des données sensibles. Des anciens de la NSA et d'AWS ont élaboré une plateforme similaire à GitHub pour sécuriser le partage des données sensibles pour les développeurs.

Des ex de la NSA et AWS planchent sur un GitHub des données sensibles

Baptisée Gretel, elle s'appuie sur du machine learning pour anonymiser mes données. Le développement d’une application nécessite souvent d’avoir accès à des données sensibles. A moins de faire appel à des sources anonymisées, les codeurs ont besoin d’autorisation, ce qui peut prendre un certain temps. Brexit et RGPD : Google glisserait les données anglaises sous juridiction US. Avec les inquiétudes sur la fin de l'application du RGPD liée au Brexit, Google s'interroge sur le changement de juridiction pour les données britanniques.

Brexit et RGPD : Google glisserait les données anglaises sous juridiction US

Stockées en Irlande, elles pourraient être couvertes par le Cloud Act. Si la sortie de l’Angleterre de l’UE est actée, la question de la protection des données britanniques reste en suspens. Pour l’instant, le Royaume-Uni reste couvert par le RGPD (règlement général sur la protection des données personnelles), mais avec le Brexit, un abandon du règlement européen est envisageable. Un cas de figure qui interrogent les fournisseurs américains de cloud comme Google. Selon Reuters, la firme de Mountain View envisage d’anticiper une sortie du RGPD en modifiant la juridiction couvrant les données personnelles britanniques. En effet, les données anglaises sont actuellement stockées en Irlande, pays où Google opère en Europe. En effet, les données anglaises sont actuellement stockées en Irlande, pays où Google opère en Europe.

Rapport de l'Anssi sur les rançongiciels. Depuis deux ans, les attaques par ransomwares de type Big Game Hunting ciblent des entreprises solidement implantées dans leurs secteurs.

Rapport de l'Anssi sur les rançongiciels

Les rançons demandées peuvent atteindre des dizaines de millions de dollars. Cybersécurité : Rémy Cointreau modernise son EDR. Le spécialiste des spiritueux Rémy Cointreau a changé son EDR en misant sur l'offre Crowdstrike.

Cybersécurité : Rémy Cointreau modernise son EDR

Une évolution aux multiples bénéfices. Les offres EDR (Endpoint Detection and Response) sont encore assez mal connues et répandues en Europe et pourtant elles représentent une réponse aux évolutions des menaces et surtout à leur détection. Capable de surveiller l'exploitation de failles de sécurités en surveillant les appels noyaux et les différents services habituellement ciblés, les EDR monitorent les actions d’un terminal et analyse les comportements pour détecter des anomalies.

Chez Rémi Cointreau, le RSSI Xavier Leschaeve, explique lors... Il vous reste 87% de l'article à lire Vous devez posséder un compte pour poursuivre la lecture Je crée mon compte LMI Vous avez déjà un compte? Les équipes IT polluées par un déluge d'alertes. Panocrim 2019 : le Clusif livre son état des lieux de la cybercriminalité. La vingtième édition du panorama du cybercrime du Clusif montre que les menaces ne faiblissent pas et restent diverses.

Panocrim 2019 : le Clusif livre son état des lieux de la cybercriminalité

Tromperies, ransomware, deep fake, attaques sur la supply chain, gestion de crise ont rythmé l'année 2019. C’est devenu un évènement incontournable dans le monde de la sécurité informatique, le Clusif présentait le millésime 2019 de son panorama du cybercrime, aussi dénommé Panocrim. iPhone : Apple abandonne le chiffrement de bout en bout dans iCloud. Après une plainte du FBI, Apple fait machine arrière dans son plan permettant aux utilisateurs d'iPhone de chiffrer de bout en bout les sauvegardes du contenu de leurs iPhone sur son service iCloud.

iPhone : Apple abandonne le chiffrement de bout en bout dans iCloud

Une annonce qui intervient quelques mois après la volonté du gouvernement américain d'instaurer une loi interdisant aux sociétés technologiques de recourir à des algorithmes de chiffrement que les forces de l'ordre ne pourraient pas casser. Apple jetterait-il l'éponge en matière de protection des données personnelles de ses utilisateurs ? Adoptant jusqu'à présent une attitude allant dans le sens de la préservation des intérêts et de la vie privée des utilisateurs de ses terminaux, Apple fait manifestement une concession de taille à ses principes. Cette marche arrière d'Apple intervient dans un contexte délicat pour Apple qui s'est récemment mis à dos le FBI pour avoir refusé d'insérer une porte dérobée dans sa plateforme iOS. Clearview AI, une start-up en plein délit de reconnaissance faciale.

A l'heure où les Etats s'interrogent sur la régulation de la reconnaissance faciale, une jeune société américaine, Clearview AI, défraye la chronique.

Clearview AI, une start-up en plein délit de reconnaissance faciale

Elle a développé une technologie de reconnaissance faciale en s'appuyant sur les photos des médias sociaux. Elle se voulait discrète, mais le New York Times a mis un coup de projecteur sur la start-up Clearview AI. Cette dernière propose une technologie de reconnaissance faciale reposant sur une base d’images récoltés sur les médias sociaux (Facebook, Venmo et YouTube). Proton met ses 4 apps de VPN en open source avec un code audité. L'éditeur suisse Proton Technologies verse sur GitHub le code de ses quatre solutions de VPN pour iOS, Android, macOS et Windows.

Proton met ses 4 apps de VPN en open source avec un code audité

Un code qu'il a fait auditer au préalable par un cabinet de conseil en sécurité indépendant qui a trouvé quelques bugs de risque modéré à faible. La solution de réseau privé virtuel ProtonVPN est désormais en open source sur GitHub dans l’ensemble des environnements où elle existe : Android, iOS, macOS et Windows. Et avant d’ouvrir les codes de ces différentes versions, Proton Technologies les a fait examiner par un cabinet d’audit de sécurité indépendant, SEC Consult. Les entreprises françaises pas prêtes à encaisser une vaste cyberattaque. Une enquête menée par Opinion Way pour le compte du club des experts de la sécurité de l'information et du numérique (Cesin) montre que les entreprises françaises sont équipées en moyenne d'une douzaine de solutions de sécurité, peu issues de start-ups.

Les entreprises françaises pas prêtes à encaisser une vaste cyberattaque

Sorti du bois, le concept de zero trust peine pour l'instant à convaincre. Réunissant à ce jour 634 membres, le Cesin (club des experts de la sécurité de l'information et du numérique) vient de livrer - quelques dizaines d'heures après le Panocrim 2019 du Clusif - la 5e édition de son baromètre annuel. Ayant pour objectif de mesurer la perception et la réalité en matière de cybersécurité par les entreprises et administrations françaises, ce dernier a été réalisé par Opinion Way auprès de 253 membres du Cesin ayant répondu entre le 2 décembre 2019 et 7 janvier 2020. Parmi les principaux enseignements de l'enquête, il ressort que 65% des entreprises ont constaté au moins une cyberattaque au cours de l'année écoulée, dont 10% 15 ou plus.

La théorie du chaos au secours des puces de chiffrement. Des experts ont mis au point une puce de chiffrement dite de « sécurité parfaite » en s'appuyant sur la théorie du chaos.

La théorie du chaos au secours des puces de chiffrement

Les spécialistes de la sécurité sont formels, la protection totale n’existe pas. Pour autant, les chercheurs ne ménagent pas leur peine pour trouver des solutions solides et inviolables. Dernier exemple en date, un prototype de puce de chiffrement, dite de « sécurité parfaite » conçu par le Center for Unconventional Processes of Sciences (Californie) en collaboration avec l’Université St Andrews et l’Université des sciences et des technologies du Roi Abdullah (Arabie Saoudite). Détection des intrusions réseau en temps réel chez Corelight. Dans la tradition d'autres outils d'analyse de réseau comme Sourcefire, Corelight apporte aux professionnels de la sécurité une vision approfondie du trafic de données sur les systèmes qu'ils supervisent. En direct de San Francisco. Solution concurrente du fameux Snort de Sourcefire (dans le giron de Cisco depuis 2013) pour l’analyse des paquets et la détection d’intrusion sur le réseau, Corelight gère l'inspection approfondie des paquets sur les réseaux avec une appliance physique ou virtuelle.

Dotée d’une interface graphique, la solution est plutôt facile à déployer et à utiliser. Corelight repose en fait sur la plateforme de monitoring open source Zeek, précédemment connue sous le nom de Bro (une référence au Big Brother de G.Orwell) et développée en 1994 par Vern Paxson aujourd’hui employé de Corelight. Vern Paxson à l'origine de l'outil de supervision Zeek (anciennement Bro) est aujourd'hui chief scientist chez Corelight.