Microsoft officialise l’ouverture de ses centres de données en France

A l’occasion du Tech Summit qui se tient jusqu’à demain à Paris Porte de Versailles, Microsoft officialise l’ouverture de 4 centres de données : 3 dans la région parisienne et un à Marseille.

Après des semaines de tests par les clients pour l’utilisation ou le déploiement de services à partir des centres de données, l’éditeur rend officielle leur ouverture vers les entreprises. La géolocalisation des données est un enjeu majeur pour de nombreuses entreprises et Microsoft peut désormais leur offrir l’ensemble des services cloud comme Azure ou Office 365 à partir de la France.

Cette ouverture s’est réalisée en présence de 2 clients : Centrale d’Achat de l’Informatique Hospitalière (CAIH) et le Conseil Départemental du Val d’Oise.

E-mail

13 failles découvertes dans les processeurs EPYC et Ryzen d’AMD

Au tour d’AMD d’être dans la tourmente. Une bonne douzaine de vulnérabilités ont été mises au jour sur ses puces Ryzen et EPYC. Surtout, l’entreprise à l’origine de cette découverte n’aura attendu que 24h après en avoir informé le fabricant avant de divulguer le résultat de ses recherches. Néanmoins, l’information est à prendre avec précaution tant qu’AMD n’a pas confirmé l’existence de ces failles.

L’affaire Meltdown/Spectre commençait à se tasser quand soudain le monde apprit qu’une nouvelle flopée de vulnérabilités venaient d’être découvertes. Cette fois-ci, ce sont exclusivement les processeurs AMD, Ryen et EPYC qui sont affectés. A l’origine de cette information, CTS-Labs, une startup basée à Tel Aviv encore inconnue, même du fabricant de puces.

E-mail

Tendances’18 : Deceptive Security ou comment leurrer l’attaquant !

La sécurité par déception – ou deceptive security, en anglais – se présente comme une nouvelle approche pour contrer des attaques comme les menaces persistantes avancées (APT) en leurrant et en décourageant les attaquants. Le point sur ces techniques qui remportent l’adhésion de nombreuses entreprises.

Les techniques de déception émergent dans les arsenaux de la cyberdéfense. Elles complètent les techniques de défense existantes qui ont du mal à suivre le rythme et les méthodes des attaques nouvelles. Ces techniques classiques ont de plus le défaut de générer de nombreuses alertes amenant à manquer celles les plus critiques. Les techniques de déception se placent du point de vue de l’attaquant dans ses actions d’intrusion, de mouvement sur le réseau et d’exfiltration des données.

E-mail

French Tech Bordeaux : Messagerie chiffrée Datashush

Lockemail, la solution développée par Datashush, se présente comme un outil de chiffrement des mails.

Alors oui, on objectera que moult clients de messagerie grand public supportent déjà le chiffrement des courriers électroniques. Mais Gmail et consorts restent en mesure de lire vos mails. Avec Lockemail, aucune chance : courriers, mots de passe et clés de chiffrement, tout est stocké en local. Et pas besoin de changer d’adresses mail : une fois installée, l’application est accessible depuis une icône dans Outlook ou dans un webmail. Les mails envoyés par cette boîte alternative seront chiffrés RSA sur 4096 bits, un choix « de robustesse et de maturité », assure Thomas Boucher, le co-fondateur de la start-up.

E-mail

Failles processeurs Meltdown & Spectre : un compromis qui a mal tourné

Il faudra bien se faire une raison : nous devrons vivre sans doute quelques années avec les deux failles découvertes par différentes équipes de chercheurs. Ce n’est qu’à partir de 2019 qu’une nouvelle génération de processeurs apportera un remède définitif à Meltdown et Spectre. Il est temps de faire mieux connaissance avec ces défauts de conception.

L’informatique moderne se construit autour de deux piliers : la performance et la sécurité. Malheureusement, ces deux objectifs sont parfois contradictoires : la sécurité nécessite des contrôles permanents que la performance exècre. Parfois, les ingénieurs réussissent à allier les deux sans trop de souci ; parfois, les exigences sont si incompatibles que des compromis doivent être trouvés, au prix d’un certain risque, conscient ou non.

E-mail

À la Une de L'Informaticien de mars : Guide des grands Clouds publics

Au sommaire du n°165 : GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

Retrouvez le sommaire complet ici.

Deux éditions distinctes vous sont proposées :

- la version classique "papier";

- la version numérique PDF disponible depuis cette page pour les abonnés à l'édition numérique

L'Informaticien version papier est diffusé chez les marchands de journaux. Il est disponible en kiosque à partir du 7 mars.

E-mail

Des failles dans la 4G

Des chercheurs américains se sont penchés sur les failles du protocole 4G LTE et ont levé une dizaine de lièvres, ou plus exactement de nouvelles vulnérabilités. Perturbation de services, vol de données et même envoi de faux messages et notifications, le panel d’attaques exploitant les failles découvertes est large.

Plusieurs chercheurs des universités de l’Indiana et de l’Iowa ont découvert des failles dans le protocole réseau 4G/LTE. Dans un article scientifique, ils font l’inventaire de dix nouvelles vulnérabilités et en signalent neuf autres, connues mais toujours exploitables. L’équipe a commencé par mettre au point un framework de test baptisé LTEInspector, celui-ci vérifiant notamment « l'authenticité, la disponibilité, l'intégrité et le secret de l'utilisateur ».

E-mail

Un chatbot dédié au RGPD

Inbenta, un éditeur de chatbots, et Altij, un cabinet d’avocats spécialisés dans les nouvelles technologies, allient leurs expertises pour aider les entreprises à démontrer leur conformité au RGPD.

Le règlement général sur la protection des données (RGPD) (2016/679) constitue le texte de référence européen en matière de protection des données à caractère personnel. ll renforce et unifie la protection des données pour les individus au sein de l'Union européenne. Traiter ou collecter des données personnelles engage les entreprises à pouvoir démontrer leur propre conformité en matière de sécurité, de transparence et de respect de la vie privée.

Les 2 entités lancent aujourd’hui un site et un chatbot dédiés au sujet.

E-mail

1,35 Tbps : GitHub subit une DDOS record

Le site web bien connu des développeurs est fréquemment victime d’attaques par déni de services distribué, mais celle-ci bat un record : Akamai, en charge de l’atténuation de l’attaque, a observé un pic à 1,35 Tbits par seconde.

Github a pris de plein fouet une attaque DDOS le 28 février vers 18h (heure de Paris). Le site dédié au développement collaboratif a détourné son trafic vers Akamai, qui livre quelques détails sur cette attaque dont la société spécialiste du CDN indique qu’elle est sans doute la plus massive jamais observée (et dévoilée publiquement).

En effet, l’attaque a atteint un pic à 1.35Tbps via 126,9 millions de paquets par seconde.

E-mail

Plusieurs ministères allemands attaqués

Les services de sécurité allemands ont admis avoir subi une attaque en décembre visant plusieurs sites gouvernementaux. Le malware aurait pu être implanté il y a près d’un an et pourrait être l’œuvre du célèbre groupe de hackers APT28, connu également sous le nom de Fancy Bear.

Le gouvernement allemand a confirmé mercredi avoir subi une grande cyberattaque qui a infiltré plusieurs réseaux informatiques fédéraux. Citant des sources anonymes, l'agence de presse allemande DPA avait précédemment rapporté que le groupe de piratage russe APT28 avait placé des logiciels malveillants dans un réseau gouvernemental et infiltré à la fois le ministère des Affaires étrangères et le ministère de la Défense.

E-mail

L’Europe durcit les règles contre les contenus terroristes

Les grandes plateformes de contenus ont désormais une heure pour supprimer des contenus jugés illégaux par les forces de l’ordre ou Europol.

Un document de travail sur ce projet avait fuité dans le courant du mois de février mais il n’était pas certain que le projet voit effectivement le jour. C’est désormais le cas. Les grandes plateformes telles que Google, Facebook, Twitter et autres ont désormais une heure pour supprimer de leurs sites des contenus jugés illégaux, tout particulièrement ce qui a trait à la propagande terroriste. L’UE a notamment renforcé son arsenal suite à la pression exercée par plusieurs gouvernements nationaux souhaitant rendre les entreprises internet juridiquement responsables des informations qui apparaissent sur leurs plateformes.

E-mail

Le piratage des J.O. serait d’origine russe

Les pirates russes – appartenant aux services secrets GRU – auraient tenté de se faire passer pour des Nord-coréens lors de leurs tentatives de blocage des J.O. Comme à l’accoutumée, les officiels démentent toute tentative de piratage de leur part.

© Sputniknews

Selon le renseignement américain, des hackers russes seraient derrière les attaques informatiques qui ont eu lieu au début des jeux olympiques d’hiver. Les pirates auraient tenté de faire croire que les attaques provenaient de Corée du Nord mais la supercherie aurait été débusquée. Ces informations ont été obtenues par plusieurs médias américains de la part de membres des renseignements US, s’exprimant sous couvert d’anonymat.

E-mail

Les attaques par emails causent encore les dégâts les plus importants

Selon un rapport de l’éditeur finlandais F-Secure, les boîtes de messageries restent le point faible de la sécurité dans les entreprises.

Ce rapport issu des études de F-Secure dans ses laboratoires indique que plus d’un tiers des attaques sont initiées par des mails de phishing ou des pièces jointes infectées. 21 % des cyber incidents analysés par F-Secure dans ce rapport font suite à des attaques ciblant les services web utilisés par les entreprises. Il s'agit du mode d'attaque le plus fréquemment utilisé par les pirates pour mettre la main sur les données d'une organisation. Toutefois, le phishing et les pièces jointes malveillantes totalisaient, ensemble, environ 34 % des attaques.

E-mail

Tesla hacké par des mineurs de fonds !!

Après quelques grands noms comme l’assureur Aviva, c’est au tour de Tesla d’avoir vu ses serveurs détournés pour miner de la cryptomonnaie.

Ce n’est jamais très bon pour l’image de marque. Comme bien d’autres, Tesla a vu ses serveurs hackés pour fournir de la puissance de calcul à des mineurs de cryptomonnaie. On ne sait pas depuis combien de temps le hack durait mais il a été rapidement stoppé après sa découverte.

Une découverte par un tiers

Des chercheurs de la société RedLock ont trouvé sur internet des identifiants AWS appartenant à Tesla et les ont utilisés pour suivre ce qui s’y passait.

E-mail

Nouvelle version des next-gen firewall et de l’OS chez Palo Alto Networks

Le spécialiste de la sécurité et des firewalls de nouvelle génération annonce le lancement de nouvelles gammes d’appareils et la mise à jour de son OS, PAN OS 8.1.

La prolifération du trafic chiffré dans les entreprises les empêche d’avoir une visibilité complète sur les flux sur leurs réseaux. « D’ici 2019, plus de 80 % du trafic web des entreprises sera chiffré. En 2019, plus de 50 % des campagnes de malware utiliseront diverses formes de chiffrement et d’obfuscation afin de masquer leur pénétration et leur diffusion continue, y compris l’exfiltration de données » indique un rapport récent du Gartner.

E-mail