MITRE, l'organisation qui porte le framework ATT&CK, tente de l'adapter à la caractérisation des menaces internes sur les réseaux informatiques.
L’ANSSI italienne déconseille à son tour Kaspersky
Comme ses homologues française et allemande, l'ANSSI italienne appelle à l'adoption de solutions alternatives à celles de Kaspersky.
Semi-conducteurs : la sécurité de la supply chain en question avec la pénurie
En parallèle des travaux de l'UE sur le Cyber Resilience Act et dans la lignée d'un rapport du DHS sur la supply chain des TIC, Europol alerte des risques liés à la contrefaçon de semi-conducteurs.
Ukraine-Russie : la tendance « protestware » gagne l’open source
Le conflit russo-ukrainien donne lieu à des détournements de composants open source. Illustration avec la bibliothèque node-ipc, objet d'un sabotage en plusieurs temps et sous plusieurs formes.
Sécurité de l’IoT : l’UE esquisse son Cyber Resilience Act
La Commission européenne ouvre une consultation publique afin d'alimenter la rédaction du Cyber Resilience Act, véhicule envisagé pour réguler la sécurité des dispositifs connectés.
Ransomware : le Gouvernement n’est pas pour interdire le paiement des rançons
Le projet de loi LOPMI n'interdit pas l'indemnisation des rançons par les assureurs, mais la soumet au dépôt d'une plainte.
Comment sécuriser Kubernetes en 2022 ?
L'ANSSI américaine a mis à jour le guide de sécurité Kubernetes qu'elle avait publié à l'été 2021. Quelles sont ses nouvelles recommandations ?
Achats IT : les tendances 2022 en six chiffres
Quelle tournure pour les achats IT en 2022 ? Examen en six indicateurs sous le prisme de la communauté Spiceworks.
5G industrielle : des fréquences supplémentaires pour expérimenter
Après les 2,6 GHz et les 26 GHz, l'Arcep ouvre aux expérimentations 5Gune troisième bande de fréquences (3,4 - 3,8 GHz).
Reconditionné : quel soutien gouvernemental deux ans après la loi AGEC ?
La France met en place une aide directe pour les reconditionneurs de produits électroniques. À quels leviers de soutien s'ajoute-t-elle ?
Solaris : Oracle ouvre les vannes de la livraison continue
Il n'y a désormais plus besoin de licence commerciale pour accéder aux mises à jour mensuelles de Solaris. Tout du moins dans une certaine mesure...
CGI vise Umanis : les forces en présence
Une fusion d'ESN se prépare : le canadien CGI projette d'acquérir le français Umanis, pour environ 300 millions d'euros.
Machine learning : quel sera le benchmark de référence ?
À l'origine de benchmarks référents, SPEC entend en développer un dédié au machine learning. Et se positionner ainsi face à MLCommons et TPC.
Les chevaux de Troie s’adaptent aussi au MFA
Une variante du trojan bancaire Aberebot a émergé. Elle est capable d'intercepter des codes MFA sur Google Authenticator.
Cloud public : Azure a-t-il vraiment dépassé AWS ?
Dans quelle mesure Azure menace-t-il AWS, voire plus ? Flexera met ce phénomène en chiffres dans son rapport « State of the Cloud ».
Stratégies cyber nationales: la France plus transparente que ses voisins ?
Comme l'Allemagne et le Royaume-Uni, la France a officialisé une stratégie cyber nationale en 2021. Avec davantage de précision dans le chiffrage des moyens.
La Russie pousse un certificat TLS souverain
Face à la révocation des certificats TLS de nombreux sites dans le cadre des sanctions occidentales, le Kremlin prend l'initiative.
SecNumCloud : ce que l’ANSSI a changé après consultation
En octobre 2021, l'ANSSI avait soumis à consultation publique une proposition de mise à jour de SecNumCloud. Quelques éléments en ressortent modifiés.
Avec Pluton, Microsoft cherche-t-il bien uniquement à sécuriser les PC ?
Source d'inquiétudes autant en matière de sécurité que de verrouillage logiciel, le sous-système Pluton rencontre aussi l'opposition de fabricants de PC.
CircleCI s’empare de Ponicode : que lui apporte cette start-up française ?
L'éditeur américain CircleCI a jeté son dévolu sur Ponicode. Que contient la « boîte à outils » de cette start-up française spécialisée dans l'automatisation des tests ?
LibreOffice : le long chemin vers un portage WebAssembly
Relancé à l'automne 2020, le projet de portage de LibreOffice en WASM prend du retard sur le calendrier escompté.
Cybersécurité : au-delà de la Russie, l’ANSSI regarde vers la Chine
Espionnage, cryptominage, détournement de législations cyber... Autant d'aspects sur lesquels l'ANSSI fait, dans son panorama annuel des menaces, référence à la Chine.
De l’iPhone au Mac, Apple étoffe son milieu de gamme
Le Mac Studio, l'iPhone SE 3e génération et le Studio Display viennent s'insérer en milieu de gamme dans le catalogue d'Apple.
Google emporte finalement Mandiant pour 5,4 Md$
Un temps pressenti pour se vendre à Microsoft, Mandiant devrait finalement finir chez Google. Avec quelles perspectives ?
IoT : Bouygues Telecom dit stop à LoRaWAN
Bouygues Telecom coupera, fin 2024, le réseau LoRaWAN qu'il commercialise sous la marque Objenious. L'opérateur ouvre la porte au LTE-M et au NB-IoT.
Dirty Pipe : pourquoi cette faille Linux est critique
Introduite en deux temps dans le noyau Linux, la faille Dirty Pipe permet d'obtenir des droits d'écriture sur de nombreux fichiers.
Reconditionné : le compte n’y est toujours pas pour la DGCCRF
À deux ans d'intervalle, la DGCCRF décèle plus ou moins les mêmes irrégularités sur le marché du reconditionné. Qu'en retenir ?
Le legacy s’installe aussi dans l’open source
Après un premier volet en 2015, la Fondation Linux vient de publier un deuxième recensement des composants open source les plus populaires. Qu'en retenir ?
Règlement eIDAS : pourquoi Mozilla et consorts grincent des dents
La position dans laquelle la révision du règlement eIDAS mettrait les éditeurs de navigateurs web fait débat. Pour quelles raisons ?
Les cryptoactifs à la rescousse de l’Ukraine ?
Depuis le lancement de l'offensive terrestre russe ont émergé des canaux de soutien financier à l'Ukraine reposant sur des cryptoactifs. Tour d'horizon.