Revue de liens (31/01/2016)

Logjam : la faille qui met Internet à nu ; Article de chercheurs du CNRS à propos du fonctionnement du protocole TLS et de la mise à disposition d’un outil permettant d’illustrer l’existence d’une faille de sécurité en cas d’utilisation d’un algorithme de chiffrement de faible robustesse. Even If Terrorists Do Use Strong Encryption, We […]

Revue de liens (28/12/15)

Agreement on Commission’s EU data protection reform ; accord entre le Parlement européen, le Conseil et la Commission européenne (trilogue) sur la version définitive du nouveau règlement (ainsi que la directive « police ») relatif à la protection des données personnelles (remplaçant la directive 95/46). La DGSE lève un coin de voile sur l’énigme Enigma ; article du […]

Revue de liens (13/12/2015)

Cybercrime News Results In Cybercrime Blues ; Découverte et analyse d’un exploit (Angler) ciblant les lecteurs d’un article du Guardian relatif à la cybercriminalité. 56Kast ep. 61 ; Explications avec Tristan Nitot relatives au chiffrement et à ses usages pratiques (chiffrement symétrique, asymétrique, intégrité et authentification, protocole SSL etc.). Le noob de l’autohébergement ; Article de […]

Revue de liens (06/12/2015)

« Interconnexion globale de tous les fichiers » ; 1974 – 2015. Let’s Encrypt en bêta publique ; l’initiative lancée par l’Internet Security Research Group (qui réunit notamment Mozilla, Akamai, Cisco et l’Electronic Frontier Foundation) poursuit son développement via l’offre de certificats SSL reconnus par les principaux navigateurs. Le RDV Tech ep. 173 ; traitement du […]

Revue de liens (25/11/2015)

Trois questions à Xavier Leonetti ; rôle de la DGGN en matière de cybersécurité et analyse du paysage de la cybercriminalité (chiffres et interférences des évolutions des espaces réel/cyber avec les modes opératoires). Lutte contre les botnets ; soutenance de la thèse de doctorat en informatique d’Eric Freyssinet intitulée « Lutte contre les botnets : analyse […]

L’enjeu sécurité des systèmes SCADA (No Limit Secu)

Début août l’émission No Limit Secu a consacré deux épisodes aux problématiques de sécurité concernant les infrastructures de supervision SI des environnements industriels (SCADA). Chaque émission, centrée sur un thème particulier (terminologie et menaces / solutions), aborde les sujets suivants : panorama du contexte et des acteurs (types d’activités, présence d’OIV, profil de l’automaticien etc.) […]

Threat intelligence et réponse aux incidents (No Limit Secu)

En mai 2015 le podcast NoLimitSecu avait consacré son émission à la notion de « threat intelligence » en présence de Thomas Chopitea et les intervenants habituels. L’occasion d’aborder les points suivants : définition de la notion de « menace » (cf. ISO 27000) ; valeur ajoutée du « threat intelligence » au regard du partage d’information des IOC classiques (signature […]

Approche juridique pour les APT (MISC)

À la suite d’un dossier dédié dans son numéro 79, le numéro 80 (juillet/août) du magazine MISC propose une analyse juridique des attaques dites « Advanced persistent threats » sous la plume de Daniel VENTRE (CNRS, Chaire cybersécurité et cyberdéfense). Les points suivants sont abordés par l’auteur : Incertitudes quant à la définition juridique de l’acte ; […]

« Un mail en clair est une carte postale » (RDV Tech)

Le numéro 162 du podcast « Le rendez-vous Tech » (29/06/15) aborde les notions principales d’hygiène informatique. Chacune des notions est présentée de manière à cibler leurs utilités et limites en fonction du contexte d’utilisation : Mot de passe et gestionnaire Procédés d’authentification forte (à 2 facteurs) Utilisation de VPN (serveur privé virtuel) Utilisation des réseaux wifi […]

Data is power (B. Schneier)

Article de Bruce SCHNEIER sur deux transformations, celle des êtres et des choses du quotidien en ordinateurs, et celle du rapport des individus à ces ordinateurs. Les incidences qu’il retient tournent autour d’un nouvel équilibre des pouvoirs : multiplication des capteurs tiers sur les objets et gestes du quotidien fragilité du caractère anonyme des données […]