Vous êtes dans : Accueil > nsa >

Nsa3438 documents taggés

Du rififi au pays du cryptage

Cédric Cartau, le lun. 16 juin 2014 : Certes il s'agit d'une news un peu technique, mais la disparition de Truecrypt a tout de même de quoi inquiéter Mme Michu.Lire la suite ...

Vous pouvez toujours effacer, la NSA et Google ont une copie

Wilbur, le lun. 03 mars 2014 : Selon le baromètre Orange-Terrafémina du 25 février dernier, la surveillance d'Internet, même si elle nuit gravement aux libertés individuelles, est justifiée pour 57% des français.Lire la suite ...

Les bisnounours au pays de l'Oncle Sam

DSIH, le lun. 18 novembre 2013 : Certains jobs sont étonnamment rentables, au-delà même de l'espérance initiale. C'est ainsi que nous venons d'apprendre que l'opérateur américain AT&T engrange 10 millions de dollars par an en fournissant à la NSA des données sur ses clients.Lire la suite ...

Kaspersky non grata aux USA

Cédric Cartau, le mar. 05 septembre 2017 : Dans un récent article(1) de Silicon.fr, on apprend que plusieurs agences (NSA, CIA, etc.) ont demandé aux entreprises – publiques et privées – de cesser d’utiliser l’antivirus Kaspersky (russe), au motif que l’éditeur est soupçonné d’accointances avec le KGB. Dans un premier temps, il s’agit d’arrêter l’usage de cet antivirus dans l’armée, avant d’étendre la mesure aux entreprises privées sous contrat avec l’administration américaine.  Lire la suite ...

Une semaine après les premières grosses attaques, quelles conséquences ? Quelles leçons en tirer ? Que faut-il craindre maintenant ?

Charles Blanc-Rolin , le lun. 22 mai 2017 :                                         Lire la suite ...

Le chiffrement de mails – Conclusions

Cédric Cartau, le lun. 29 février 2016 : Dans une première partie1, nous avons examiné deux solutions de chiffrement de mails : le « roi » PGP, et la solution Asip Santé de messagerie sécurisée. Dans une deuxième partie2, nous avons décortiqué Apicrypt et BlueFiles. Un certain nombre de précisions s’imposent.  Lire la suite ...

L'anonymat sur internet est une affaire d'oignons

DSIH, le lun. 14 octobre 2013 :   Comme l'a démontré Michel Serres lors d'une extraordinaire conférence à l'INRIA, l'une des principales caractéristiques des nouveaux mondes réside dans la difficultés d'y reporter les règles, les us et les coutumes des anciens mondes. La preuve en est que si pendant des années les juristes ont affirmé qu'Internet ne constituait en rien une zone de non droit – tout particulièrement pour ce qui concerne la propriété intellectuelle – la réalité démontre qu'il y a loin du vœu pieu aux pratiques.Lire la suite ...

Quelles sont les conséquences de notre addiction aux produits Microsoft ?

Charles Blanc-Rolin , le lun. 07 novembre 2016 : Microsoft acteur majeur de l’édition logicielle, occupant une place de quasi-monopole dans la catégorie système d’exploitation et suite bureautique équipant les postes informatiques depuis de nombreuses années.Lire la suite ...

Lutte antivirale, vers la guerre éternelle ?

Cédric Cartau, le lun. 10 juillet 2017 : Courrier International publie cette semaine un très intéressant dossier sur la lutte antivirale à l’échelon planétaire, faisant suite aux deux alertes majeures Wannacry et Petya. Rappelons que le principe de l’hebdomadaire n’est pas de défendre un point de vue mais de présenter un panel relativement large des points de vue internationaux sur chaque sujet.Lire la suite ...

Panorama de la Cybercriminalité - Année 2017 (communiqué) 

Le CLUSIF, le lun. 22 janvier 2018 : Le Panorama annuel de la Cybercriminalité du CLUSIF a été dévoilé le 18 janvier 2018. Au cours de cette conférence, les experts du groupe de travail ont présenté un bilan en matière de cybercriminalité mais également en matière d'événements sociétaux en relation avec la sécurité de l'information. Plusieurs thématiques ont été balayées : les attaques destructives, les attaques via des tierces parties, la gestion de crise et ses limites, les vecteurs d'attaques innovants, les enjeux géopolitiques, notamment l'influence sur les élections, les rançons, le Bitcoin, le Darknet. Ce groupe de travail réunit des experts adhérents du CLUSIF mais aussi invités experts.Lire la suite ...

Le BYOD et limites des Wifi publics (communiqué) 

DSIH, le lun. 16 décembre 2013 : Le Parlement Européen a coupé son Wifi public, après une intrusion.Lire la suite ...

Le système de santé français brutalement attaqué ! Et si faible… (communiqué) 

DSIH, le mar. 07 janvier 2014 : Par Vincent TRELY, Président de l’APSSIS Depuis le 2 janvier 2014, les sites des Agences Régionales de Santé (ARS), bras armés du Ministère de la Santé pour le pilotage opérationnel du système de santé français, sont indisponibles. Les plates-formes électroniques, applications et espaces numériques associés sont également out. C’est encore le cas ce matin, mardi 7 janvier 2014, soit 5 jours cumulés de blackout.Lire la suite ...

On vit une époque formidable (communiqué) 

DSIH, le mar. 28 janvier 2014 : Voir dans la même semaine la gaminerie la plus bête côtoyer la cupidité la plus franche est assez étonnant à défaut d'être rassurant.Lire la suite ...

Froid dans le dos (communiqué) 

DSIH, le lun. 17 février 2014 : Les moins de vingt ans ne peuvent pas savoir, mais l'époque bénie du film Wargame est bel et bien révolue.Lire la suite ...

2014, un bon cru...du moins jusqu'aux vacances (communiqué) 

T.C, le jeu. 07 août 2014 : Tous comptes faits, ce premier semestre 2014 n'est pas si ennuyeux que cela, n'est-ce pas ? Retour sur cette première partie d'année.Lire la suite ...

Le chiffrement de mails, tour d 'horizon de quelques solutions – partie 1 (communiqué) 

Cédric Cartau, le lun. 08 février 2016 : Qu'on se le dise, envoyer un message électronique sur Internet, c'est comme envoyer une carte postale : toutes les personnes qui auront la carte dans les mains à un instant donné pourront lire ce qui est écrit dessus. Les protocoles de messagerie sont ainsi conçus qu'un message transite en clair sur le réseau des réseaux.Lire la suite ...

La cyber attaque de l’année a eu lieu ce dernier week-end (communiqué) 

Vincent Trély, le jeu. 27 octobre 2016 : Probablement la plus large, la mieux préparée et la plus efficace de l’année 2016, l’attaque numérique qui a paralysé plusieurs milliers de serveurs et de sites de grandes compagnies américaines a démarré vendredi 21 octobre.Lire la suite ...

Rançongiciel : propagation massive et mondiale : l’ANSSI sonne l’alerte ! (communiqué) 

Charles Blanc-Rolin , le sam. 13 mai 2017 : Le secteur IT mondial s’apprête à vivre une importante crise. Un nouveau rançongiciel chiffrant (ou cryptovirus) se propage de manière préoccupante sur l’ensemble de la planète depuis ce vendredi 12 mai.Lire la suite ...

On ne nous dit pas tout ! (communiqué) 

Charles Blanc-Rolin , le mar. 20 juin 2017 : Comme tout un chacun, les éditeurs de logiciels ont eux aussi leur petit jardin secret.Lire la suite ...

Numérique : les américains sont-ils nos alliés ? (communiqué) 

Charles Blanc-Rolin , le lun. 27 novembre 2017 : A l’ère du « tout numérique », on peut se demander si les américains sont encore nos alliés. J’ai envie de vous répondre que dans ce domaine, je pense qu’ils ne sont aujourd’hui les alliés de personne.Lire la suite ...

En quoi WPA3 va renforcer la sécurité de nos réseaux Wifi ? (communiqué) 

Charles Blanc-Rolin, le jeu. 11 janvier 2018 : À l’occasion du CES de Las Vegas, le salon international de l’innovation dans le domaine du numérique et des nouvelles technologies, qui se déroule cette semaine, la Wi-Fi Alliance® a annoncé l’arrivée de la norme WPA3, implémentée dès cette année, elle viendra remplacer WPA2 (1).Lire la suite ...

Notre confiance dans le « chiffrement » remise en question (communiqué) 

Charles Blanc-Rolin, le mar. 30 janvier 2018 : La sécurité, dans le secteur du numérique, ou plutôt, le sentiment de sécurité que nous pouvons ressentir, repose avant tout sur la confiance que nous accordons aux différentes technologies que nous utilisons. Le matériel, tout d’abord, et les récentes vulnérabilités Meltdown et Spectre(1), nous prouvent encore une fois, qu’il s’agit d’un paramètre non négligeable, puis les systèmes d’exploitation, fonctionnant en mode « boîte noir », pour une majorité des serveurs, terminaux et autres dispositifs médicaux équipant nos établissements de santé, pour finir avec les applicatifs, qui là encore, ne présentent que rarement le code « qu’ils ont dans le ventre ».Lire la suite ...

Mais je fais quoi avec tous ces mots de passe ? Partie II (communiqué) 

Cédric Cartau , le mar. 25 septembre 2018 : Lors du premier volet, nous avons engagé une classification des grandes familles de mots de passe (ID/MDP) et une première évaluation des risques encourus. Poursuivons.Lire la suite ...

CES et disruptions en santé (communiqué) 

Cédric Cartau , le lun. 14 janvier 2019 :       Lire la suite ...

Le Canard hoquette (communiqué) 

Cédric Cartau , le lun. 18 février 2019 : Dans un récent article, Le Canard enchaîné révèle que « les as de la cyberdéfense ont laissé traîner leurs petits secrets sur le Web »(sic). Avec un titre pareil, on se jette sur le papier pour découvrir quel est l’irresponsable qui a oublié les règles de base du métier, et là, ô déception : il s’agit du Clusif.Lire la suite ...

Malaise vagal chez un fabricant de stimulateurs cardiaques (communiqué) 

Par Charles Blanc-Rolin , le mar. 26 mars 2019 : Tout le monde a encore en tête la démonstration du regretté chercheur néo-zélandais Barnaby Jack, qui avait démontré en 2012, lors de la conférence Breackpoint de Melbourne, qu’il était possible de prendre le contrôle d’un stimulateur cardiaque à distance et de lui faire délivrer plusieurs décharges de 830 volts.Lire la suite ...

Ransomware : connaitre son ennemi (partie 1) (communiqué) 

Pascal Sabatier, le jeu. 29 août 2019 :   Lire la suite ...