SHA-1 est le nom d’un algorithme de hachage très utilisé en cryptographie.
Qu’est-ce qui se passe avec SHA-1
Beaucoup de bruits courent en 2014-2015 au sujet de la vulnérabilité potentielle de cet algorithme de hachage. Il est très fortement utilisé dans toute l’industrie informatique, notamment dans les certificats numériques (mais pas uniquement).
Or des travaux ont mis en évidence des failles possibles sur cet algorithme dès 2005. Toutefois, cela restait théorique car hors de portée de la puissance de calcul disponible à l’époque. Dix ans plus tard, les choses ont bien sûr évolué.
Continuer la lecture →
Intel Labs, parmi d’autres éditeurs de sécurité, a dressé un panorama des menaces les plus probables pour les années 2015-2020. Il fait aussi l’exercice critique de voir si les prévisions précédentes se sont révélées juste ou non.
Les grandes lignes
Sans grande surprise, Intel prédit l’augmentation des usages et donc de la surface d’attaque. Sachant qu’on laisse désormais un nombre incalculable de traces et d’informations personnelles derrière nous, on comprend bien que cela devient un enjeu pour les pirates ou les attaquants : la donnée a de la valeur. Et plus elle est personnelle, plus elle en a.
Continuer la lecture →
Quels sont les événements marquants (en sécurité de l’information) en 2017 ?
Pour le NCA (National Crime Agency) britannique1:
- L’impact des ransomwares ;
- Le volume des fuites de données, comme celle d’Equifax ;
- La multiplication des attaques sur les chaines de production industrielles ;
- Les actions de manipulation d’opinion publique à grande échelle, comme lors des élections américaines.
Pour l’ANSSI, les grandes tendances2 sont :
Continuer la lecture →