Catégorie : Analyses

22/11/2023 Loi FISA
Selon Wikipédia, le Foreign Intelligence Surveillance Act (FISA) est une loi du Congrès des États-Unis de 1978 décrivant les procédures des surveillances physiques et électronique, ainsi que la collecte d’information sur des puissances étrangères soit directement, soit par l’échange d’informations avec d’autres puissances étrangères
15/11/2023 Evolutions
Web 3.0 L’autre Web 3.0
15/11/2020 Technologie humaine
Facebook n’a pas aimé le documentaire de Netflix sur son réseau social (the Social Network), et le fait savoir. Les réseaux sociaux sont une plaie. Certes ils ont des vertus mais conduisent aussi à de trop nombreux vices, en particulier lorsqu’on les associe au politiquement correct, une plaie venue des universités américaines. Et pour mieux […]
15/11/2020 Mécanismes de protection des données
De nombreuses lois et règlements impactent les données personnelles, aussi bien sur le plan des libertés personnelles que du renseignement militaire. Il n’y a pas que le RGDP ou le Freedom Act dans la vie. Privacy Shield Tout comme son prédécesseur, le Safe Harbor, ce texte avait pour objet de faciliter et d’encadrer le transfert […]
18/05/2020 Informatique quantique
Objet de fantasme et de recherches intensives, il est difficile de savoir (en 2020) sur quoi cela va déboucher, et si l’ordinateur quantique pratique verra le jour dans un avenir proche ou prévisible. Néanmoins, autant savoir de quoi il retourne.
09/03/2020 Force majeure
  Analyses
J’ai vu passer une question intéressante sur LinkedIn : un virus informatique (enfin, un programme malveillant) peut-il être considéré comme un cas de force majeure afin de s’exonérer de ses responsabilités ? Un tribunal français a dit : non.
25/02/2020 C’est sûr, l’open source ?
Puisqu’on vous dit que oui car tout le monde peut regarder dans le code que tout va bien et que de toutes façons y a pas de méchant dans les développeurs qui font de l’open source c’est bien connu.
02/01/2020 2019 vu par SecureLink
  Tendances
En quelques mots, voici ce qui s’est passé en 2019 selon SecureLink (Orange Cyberdéfense) : Explosion des fuites de données. En conséquence, le prix des données en vente sur le darknet chute ; Les entreprises concentrent les attaques (le modèle doit être plus rentable, notamment pour les ransomwares) ; Statistiquement, les malwares sont relativement contenus […]
29/10/2019 2020
Saison des vœux oblige, les éditeurs de sécurité nous souhaitent une année 2020 pleine de malwares et de problèmes de sécurité. Plusieurs sociétés nous font part de leurs prévisions. Selon CheckPoint CheckPoint a fait l’exercice (fin 2019) pour envisager ce que pourraient être les attaques de 2020. Difficile et périlleux, mais ils ont une approche […]
19/09/2019 2019
  Tendances
Quelques sources d’informations stratégiques pour 2019.
26/07/2019 Cybersecurity Act
Halte au sketch ! L’Union Européenne s’organise pour lutter contre les cyberattaques extérieures (ce qui sous-entend au passage que nous sommes tous amis au sein de l’UE et que personne n’attaquera son voisin).
22/05/2019 Bloomberg
Je n’imaginais pas inclure un article sur cette société de presse, mais quelque chose m’a mis la puce à l’oreille.
14/05/2019 L’exemple israëlien
  Analyses
Israël est devenu un acteur incontournable en sécurité informatique : ce pays, pourtant relativement petit en termes de population et d’activité économique (au niveau mondial) est pourtant le leader en recherche et développement SSI.
22/11/2018 RGPD
Le Règlement Général sur la Protection des Données est un règlement européen sur la protection des données. Amis de La Palice, bonjour. Mais encore ? Je vais faire un résume de la très bonne explication fournie par NextInpact sur le sujet. En quelques mots, c’est quoi ? Ce règlement vise à harmoniser la protection des […]
15/08/2018 Cloud Act
Cloud Act est l’acronyme de Clarifying Lawful Overseas Use of Data Act. Trop forts ces ricains pour les acronymes (presque aussi bien que Patriot Act). A l’instar du Patriot Act, ou dans le même esprit que le RGPD, il devrait permettre une collaboration plus facile dans les requêtes judiciaires. L’objet du délit Si je comprends bien, […]
23/05/2018 L’attaquant intérieur et les sous-traitants
  Tendances
L’attaquant interne est une menace souvent sous-estimée, alors qu’elle est source de menaces selon de nombreux professionnels de l’IT. Bomgar annonce la publication de son rapport 2018 Privileged Access Threat Report. Cette enquête mondiale fait le point sur les niveaux de visibilité, de contrôle et d’administration des organisations IT, en Europe et aux Etats-Unis, vis-à-vis […]
30/04/2018 2018
  Tendances
Pour le SANS Institute, les cinq grands types de cyberattaques les plus dangereuses attendues pour 2018 sont : Le piratage des données stockées dans le cloud : plus il y en a, plus ça intéresse les pirates. Le crime suit l’usage. La désanonymisation des données : en lien avec la quantité astronomique de données que nous produisons et la capacité à les traiter […]
23/04/2018 Patriot Act
De son vrai nom USA Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001). Les américains ont une propension étonnante à l’USA-centrisme. Tout tourne autour d’eux : quand un exterminateur (une météorite dévastatrice) tombe sur la Terre, c’est aux Etats-Unis. Idem pour toutes les catastrophes menaçant l’humanité toute […]
25/03/2018 SHA-1
SHA-1 est le nom d’un algorithme de hachage très utilisé en cryptographie. Qu’est-ce qui se passe avec SHA-1 Beaucoup de bruits courent en 2014-2015 au sujet de la vulnérabilité potentielle de cet algorithme de hachage. Il est très fortement utilisé dans toute l’industrie informatique, notamment dans les certificats numériques (mais pas uniquement). Or des travaux […]
25/03/2018 Les menaces 2015-2020 selon Intel
  Analyses
Intel Labs, parmi d’autres éditeurs de sécurité, a dressé un panorama des menaces les plus probables pour les années 2015-2020. Il fait aussi l’exercice critique de voir si les prévisions précédentes se sont révélées juste ou non. Les grandes lignes Sans grande surprise, Intel prédit l’augmentation des usages et donc de la surface d’attaque. Sachant […]
15/06/2017 2017
  Tendances
Quels sont les événements marquants (en sécurité de l’information) en 2017 ? Pour le NCA (National Crime Agency) britannique: L’impact des ransomwares ; Le volume des fuites de données, comme celle d’Equifax ; La multiplication des attaques sur les chaines de production industrielles ; Les actions de manipulation d’opinion publique à grande échelle, comme lors des élections américaines. Pour l’ANSSI, les grandes […]