3 liens privés
En août dernier, Libération éventait une note de l’ANSSI où Guillaume Poupard dégommait sans nuance l’idée d’installer des backdoors (portes dérobées) dans les solutions de chiffrement. Le sujet est revenu sur la scène des Assises de Monaco.
Le leader mondial des systèmes de vidéosurveillance des datacenters, racheté en 2007 par Schneider Electric, poids lourds du CAC 40, était doté d'une porte dérobée permettant au renseignement militaire américain d'espionner ses clients.
En transposant de Windows 10 à Windows 7 et 8.1 son modèle de mises à jour forcées et cumulatives ne permettant plus de sélectionner de façon individuelle les patchs de sécurité à installer, Microsoft soulève de vives inquiétudes parmi les administrateurs.
Près de 860 000 périphériques réseau de Cisco sont exposés à une vulnérabilité qui ressemble à celle qui a été exploitée par un groupe d'attaquants, peut-être proche de l'Agence de sécurité nationale (NSA) américaine. Cette faille pourrait permettre d'extraire des données des mémoires de ces équipements. Selon l'analyse effectuée par la Fondation Shadowserver, les Etats-Unis sont les plus touchés avec 259 249 systèmes vulnérables. La France en compte plus de 27 000.
Onion, société conceptrice du Omega, vient de boucler une campagne de crowdfunding qui va lui permettre de lancer la version 2 de son pico-ordinateur. Objectif : démocratiser l’usage de ces kits de développement prisés par les applications IoT.
L’Agence Nationale de la Sécurité des Systèmes d’Information publie pour la première fois son rapport d’activité annuelle. L’occasion sur l’agence de faire le point sur ses grands axes de batailles et ses actions mises en place au cours de l’année 2015.
C’est une véritable mine d’or que propose gratuitement Marc Levoy, professeur à l’université de Stanford : tous ses cours sur la photographie sont dorénavant en ligne sur son site.
Une nouvelle étude confirme un constat devenu manifeste depuis 1 an : 75 % des entreprises dilapident leurs budgets sécurité, puisqu’elles s’avèrent incapables de déceler les agissements de pirates qui se camouflent derrière du trafic crypté !
In November 2015 SEC Consult released the results of our study on hardcoded cryptographic secrets in embedded systems. It's time to summarize what has happened since.
Le ministre de l’intérieur, Bernard Cazeneuve, a récemment annoncé qu’il souhaitait limiter l’accès au chiffrement, dans le cadre de la lutte contre le terrorisme. J’étais ce matin, à 6h20 (ouch !), l’invité de France Inter, pour expliquer pourquoi c’était une ânerie sans nom. Pour la même raison, je co-signais une tribune dans Le Monde.
Trois mille ans avant notre ère, la sédentarisation, le développement des centres urbains et l’intensité des échanges poussèrent les Mésopotamiens à inventer les premiers signes d’écriture et les premiers algorithmes (additions et multiplications) pour inventorier et classer le monde. Aujourd’hui la connexion généralisée de la planète nous pousse à créer des intelligences artificielles et automatisées pour maîtriser notre environnement. Rien de nouveau sous le soleil !
Mickaël Salaün, chercheur à l’ANSSI, a présenté ses dernières recherches, menées avec Marion Daubignard, en matière de cloisonnement de sécurité d’un poste de travail à l’occasion de l’ACM Asia Conference on Computer and Communications Security (ou ASIACCS) organisé à Xi’an (Chine) en juin dernier.
The baseband firmware in your phone is the outermost layer of software, the "bare metal" code that has to be implicitly trusted by the phone's operating system and apps to work; a flaw in that firmware means that attackers can do scary things to your hone that the phone itself can't detect or defend against.
Avez-vous déjà lu les conditions générales d'utilisation sur internet avant de cliquer "J'accepte"?
Vous seriez étonné de savoir ce qui est fait de vos données...
La sécurité des utilisateurs est capitale. Les entreprises technologiques doivent faire tout ce qui est en leur pouvoir pour garantir la sécurité de leurs utilisateurs et créer des produits et services intégrant les plus fortes mesures de sécurité possibles.
For some reason, communications and power infrastructure fascinates me, especially the long-haul lines that move power and data over huge distances. There’s something about the scale of these projects that really gets to me, whether it’s a high-tension line marching across the countryside or a cell tower on some remote mountain peak.
You’ve got a blind date tonight and you want to find out more about the person you’re meeting. So you tap their name into Google to see if any red flags show up. But if you want to see the really juicy stuff and you live in the European Union, chances are better than ever you won’t find the links you’re looking for—unless you use the same kind of surreptitious service that lets people in China access banned websites.
Serge Abiteboul nous parle d'une startup, Cozy Cloud, qui développe un système de gestion d'informations personnelles. Il nous explique ce que sont ses systèmes, quels sont leurs buts. Avec les enjeux autour du contrôle des données personnelles, cette nouvelle approche prend tout son sens. Une startup qui mérite vraiment qu'on la suive de près.
Pour comprendre pourquoi nous manquons si cruellement de solutions alternatives à l’écrasant monopole exercé par les géants américains des nouvelles technologies, il n’est pas inutile de comparer le destin d’une société comme Uber — valorisée dernièrement à hauteur de 62,5 milliards de dollars — avec celui de Kutsuplus, une start-up finnoise très inventive qui a déposé son bilan à la fin de l’année dernière.
Il n'y a pas "deux conceptions de la laïcité" comme le fait croire Bianco. Il y a ceux qui y ont renoncé et ceux qui s'accrochent encore à cette tradition. Les défenseurs de la laïcité ne sont plus défendus en périphérie que par l'irréductible Comité Laïcité et République, les derniers chevènementistes, la franc-maçonnerie, "Charlie Hebdo", "Marianne" et quelques essayistes infatigables.