Selon l’agence de presse gouvernementale chinoise, Pékin s’apprête à passer sa loi anti-terroriste. La version préliminaire de ce texte était un véritable brulot pour l’industrie IT américaine.
![](https://www.silicon.fr/wp-content/uploads/2014/10/Chine-hackers-crédit-photo-©-Karen-Roach-Shutterstock--120x90.jpg)
Selon l’agence de presse gouvernementale chinoise, Pékin s’apprête à passer sa loi anti-terroriste. La version préliminaire de ce texte était un véritable brulot pour l’industrie IT américaine.
La pression pour l’affaiblissement du chiffrement va grandissante. Le Royaume-Uni prépare une loi. Les candidats à la Maison Blanche multiplient les déclarations. En porte-drapeau de la Silicon Valley, Apple tente de résister.
Placé en fin de semaine dernière sur une liste de 20 autorités de certification vues comme insuffisamment sûres par Microsoft, le Français Certigna en est sorti rapidement. Et évoque un bug administratif pour expliquer cet épisode.
Les principaux éditeurs de navigateurs sont à la manœuvre pour orchestrer la mise à la retraite de SHA-1, un algorithme utilisé dans les communications chiffrées HTTPS. Ce sera fait au 1er janvier 2017 ou, si possible, dès l’été procha ...
Dès janvier, Microsoft ne reconnaîtra plus comme sûres une vingtaine d’autorités de certification dans le monde, dont le Français Certigna. Ce dernier parle d’un bug administratif qu’il espère régler très vite.
Un universitaire s’est invité dans le débat sur le chiffrement mis en place par Apple et Google. Il prône une rétribution comme dans le cadre des écoutes téléphoniques.
Pour la première fois, un lien direct est établi entre les messageries chiffrées Telegram et WhatsApp et la préparation des attentats de Paris. Le débat sur la pertinence du chiffrement de bout en bout reprend de plus bel.
Une nouvelle fois, Google tacle la sécurité de certains certificats émis par Symantec. Et annonce qu’il va considérer les services sécurisés par ces outils de chiffrement comme non sûrs.
Cloudflare et Facebook veulent garder l’algorithme de hachage SHA-1 perfectible comme solution alternative à la migration vers SHA-2.
Opinion. La nouvelle liste d’exigences des services de police et de gendarmerie témoigne de l'emballement de l’appareil sécuritaire. Avec des mesures où le ridicule le dispute à l’inefficace.
Avec l'intégration native de la solution de chiffrement Cryptosmart dans les terminaux Samsung Knox, le Français Ercom entend accélérer ses développements à l'international.
Dans un guide de 34 pages, l’Etat Islamique détaille les mesures et outils de sécurisation des communications qu’il préconise. Une récupération des conseils classiques habituellement adressés aux journalistes et opposants politiques.
L’Inria et Microsoft versent sur GitHub le code de leur implémentation de référence de TLS, MiTLS. Un projet au long cours qui a permis, au passage, de découvrir des failles comme LogJam et Freak.
Fondée par des défenseurs de la liberté d’expression, Telegram, un des services utilisés par l’Etat islamique pour diffuser sa propagande, a décidé sous la pression de fermer 78 canaux utilisés par l’organisation terroriste.
En jouant avec l'authentification d'un PC sous Windows auprès du contrôleur de domaine, un chercheur est parvenu à contourner le chiffrement de BitLocker.
La France va renforcer ses moyens pour décoder les communications chiffrées, qui auraient été utilisées dans le cadre de la préparation des attentats. Aux Etats-Unis aussi, les événements de Paris ont relancé le débat sur le renforceme ...
Moins touffu que le Code du travail, voici les télégrammes de fin de journée de la rédaction de Silicon.fr. L'essentiel de l'actualité du soir.
Pas de mots susurrés dans l'oreille de Laurent Blanc, les télégrammes du soir s'exposent en toute transparence.
C'est la trêve hivernale pour les locataires, mais pas de trêve pour les télégrammes de la rédaction de Silicon.fr.
Retour vers le futur, la suite sur Internet ? Des chercheurs mettent en évidence les failles de NTP, le protocole de synchronisation des horloges d’Internet. Vulnérabilités qui ouvrent la porte à des attaques par DDoS, mais aussi à la ...
Face au refus d'Apple, le Département américain de la Justice réoriente ses arguments sur les licences pour obtenir une porte d'accès aux données stockées sur l'iPhone d'un suspect.
A l'heure où les députés adoptent le premier volet du budget 2016 de l'Etat et en attendant l'étude du financement de la Sécurité sociale, la rédaction de Silicon.fr approuve ses télégrammes du soir.
La course aux armements entre grands noms de la cybersécurité se poursuit : Thales met 400 millions de dollars pour s’offrir un éditeur américain, Vormetric. L’objectif : se positionner au mieux pour profiter de la croissance du marché ...
Un effort équivalent au déchiffrement d'Enigma pendant la seconde guerre mondiale ? C’est en tout cas l’hypothèse de chercheurs, qui expliquent que la NSA pourrait avoir cassé un algorithme clef du chiffrement. Afin de décoder à la vol ...
Un des algorithmes centraux utilisés pour le chiffrement sur Internet, SHA-1, n'est plus suffisamment sécurisé contre des attaques par force brute, estiment des chercheurs. Conséquence possible : la création de faux certificats mettant ...
Après la suspension du Safe Harbor, le contournement légal du chiffrement n'est plus à l'ordre du jour à la Maison Blanche. Mais la coopération de l'industrie IT reste d'actualité.
Le cofondateur de Wikipédia critique vertement les tentatives du gouvernement britannique de faire interdire le HTTPS sur Internet.
Les fournisseurs d’accès à Internet français vont signer une charte sur le chiffrement des boîtes email. Une solution qui devra néanmoins garder « des passages en clair » pour les interceptions légales précise l’ANSSI.
Selon Trustev, des lots issus du piratage de données de 15 millions de clients de T-Mobile, via les serveurs d'Experian, seraient en vente sur le Dark Web.