CERTFR-2020-ALE-024 : Vulnérabilité dans les produits VMware (24 novembre 2020)

Une vulnérabilité a été découverte dans l'interface d'administration des produits Workspace One Access, Workspace One Access Connector, Identity Manager et Identity Manager Connector qui regroupent plusieurs fonctionnalités de sécurité centralisées : contrôleur d'accès à l'espace de travail, …

CERTFR-2020-AVI-771 : Vulnérabilité dans les produits VMware (24 novembre 2020)

Une vulnérabilité a été découverte dans les produits VMware. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

CERTFR-2020-AVI-770 : Multiples vulnérabilités dans le noyau Linux de Red Hat (24 novembre 2020)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et une élévation de privilèges.

CERTFR-2020-AVI-769 : Multiples vulnérabilités dans le noyau Linux de SUSE (24 novembre 2020)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à l'intégrité des données.

CERTFR-2020-ACT-013 : Bulletin d’actualité CERTFR-2020-ACT-013 (23 novembre 2020)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …

CERTFR-2020-ALE-024 : Vulnérabilité dans les produits VMware (24 novembre 2020)

Une vulnérabilité a été découverte dans l'interface d'administration des produits Workspace One Access, Workspace One Access Connector, Identity Manager et Identity Manager Connector qui regroupent plusieurs fonctionnalités de sécurité centralisées : contrôleur d'accès à l'espace de travail, …

CERTFR-2020-ALE-23 : Multiples vulnérabilités dans Google Chrome (12 novembre 2020)

De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Plusieurs sources, dont Google, confirment que ces vulnérabilités sont …

CERTFR-2020-ALE-022 : [MàJ] Vulnérabilité dans Oracle Weblogic (30 octobre 2020)

[version du 02 novembre 2020]

L'éditeur a émis une alerte de sécurité afin de signaler que le correctif mis à disposition le 20 octobre ne corrige pas complétement la vulnérabilité CVE-2020-14882. Des patches sont mis à disposition, se référer à l'alerte de l'éditeur …

CERTFR-2020-ALE-020 : Vulnérabilité dans Microsoft Netlogon (15 septembre 2020)

[Mise à jour du 25 septembre 2020]

L'évolution actuelle des méthodes d'attaques diminue fortement les capacités de détection à l'aide des journaux d'évènements de Microsoft Windows. La section "Informations d'aide à la détection" a été mise à jour.

 

CERTFR-2020-ALE-019 : Recrudescence d’activité Emotet en France (07 septembre 2020)

CERTFR-2020-AVI-726 : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric (12 novembre 2020)

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2020-AVI-725 : [SCADA] Multiples vulnérabilités dans les produits Siemens (10 novembre 2020)

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2020-AVI-705 : [SCADA] Multiples vulnérabilités dans les produits Moxa (03 novembre 2020)

De multiples vulnérabilités ont été découvertes dans les produits Moxa. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges. Certaines vulnérabilités ne sont pas référencées par des CVE, …

CERTFR-2020-AVI-692 : [SCADA] Vulnérabilité dans les produits Moxa (29 octobre 2020)

Une vulnérabilité a été découverte dans les produits Moxa. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2020-AVI-685 : [SCADA] Multiples vulnérabilités dans ARC Informatique pcVue (28 octobre 2020)

De multiples vulnérabilités ont été découvertes dans ARC Informatique pcVue. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

La Chine lance une nouvelle mission pour explorer la Lune

C’est la troisième fois que l’agence spatiale chinoise va faire alunir un robot. Mais cette fois, sa sonde aura pour objectif de récolter des échantillons qui seront ensuite rapatriés sur Terre.

La Nasa veut explorer les confins de notre système solaire grâce à une fusée solaire thermique

Pour atteindre de très hautes vitesses, la Nasa explore l’utilisation d’un système de propulsion jamais exploité : la fusée solaire thermique qui utilise la puissance du soleil pour chauffer et faire exploser de l’hydrogène liquide.

Des scientifiques récréent un moment clé du Big Bang... sous une montagne

Une équipe italienne s’est enfouie sous terre pour comprendre à quoi ressemblait l’Univers quelques minutes après le Big Bang.

Space X a envoyé quatre astronautes vers la station spatiale internationale

Les quatre astronautes devraient arriver demain, vers cinq heures du matin, à la station spatiale internationale où ils resteront pendant six mois.

Space X s’apprête à embarquer des astronautes pour la Station spatiale internationale

La capsule Crew Dragon s’élancera samedi 14 novembre avec à son bord quatre passagers. Cela marquera le retour officiel des vols habités depuis les Etats-Unis.

Pourquoi ça compte de bien choisir sa montre connectée ?

Plutôt sportive ou plutôt connectée ? Les montres connectées n’arrivent pas à jouer vraiment sur les deux tableaux et mieux vaut savoir ce qu’on attend de son accessoire pour éviter d’être déçu.

Mavic mini 2 : le poids plume des drones de DJI passe à la 4K

Le nouveau drone compact du spécialiste DJI peut voler plus de 30 mn avec une charge et filme en 4K.

Bon plan : la montre Garmin Vivoactive 3 à moins de 200 euros sur le site de la Fnac

Avec le nouveau confinement, il faut de nouveau faire attention à sa santé. La Fnac propose la montre connectée Garmin Vivoactive 3 à 199 euros au lieu de 279 euros.

Test de la montre connectée Fitbit Sense : tout pour le bien-être du corps... et de l'esprit

Après des modèles Versa, parfaits pour une remise en forme du corps, Fitbit ajoute une corde à son arc, celle de la santé et du bien-être psychologique, avec la montre connectée Sense. Pas si bête en cette fin d'année digne d'un scénario dystopique. Mais la réussite est-elle totale ?

Test de la Garmin Fénix 6 Pro Solar : qu'apporte la recharge solaire à la meilleure des montres de sport connectées ?

L’ajout de la recharge solaire sur une montre connectée peut-il justifier un surcoût allant jusqu'à 150 euros ? C’est tout la question qui entoure la Fénix 6 Solar de Garmin. Certainement la meilleure montre de sport du moment, mais dont la nouvelle fonction clé ne changera pas forcément la vie de tous les utilisateurs.

TOP 10 : les meilleurs produits testés par 01net.com

Meilleurs smartphones, meilleurs PC portables, meilleurs écouteurs et même meilleures néobanques : Retrouvez les meilleurs produits high-tech dans plus de 20 catégories reines. Tous nos Top 5 et Top 10 sont mis à jour en continu avec les derniers tests effectués par la rédaction.

L'ouverture des données publiques a sa feuille de route

Sommaire de la feuille de route
L’ouverture des données publiques, liberté publique et levier d’innovation L’engagement du Gouvernement en faveur de la transparence de l’action publique et de l’ouverture des données

L’ambition du Gouvernement en matière d’ouverture des données publiques :

  1. travailler à l’ouverture de jeux de données stratégiques
  2. faciliter et améliorer le processus d’ouverture des données publiques dans les ministères, les établissements publics, et les collectivités territoriales
  3. accompagner les réutilisations innovantes et la communauté des réutilisateurs
  4. la transparence et la culture de la donnée au service de la modernisation de l’action publique
  5. l’évaluation des redevances existantes
  6. évolutions du cadre juridique et administratif
  7. l’action internationale de la France

Feuille de route de l’ouverture des données publiques(Pdf - 70 Ko)

Concours Dataconnexions : interview d'Eduardo Larrain, lauréat

Vous êtes directeur général et co-fondateur de Kel Quartier. Pouvez-vous décrire en quelques mots ce projet ?

Kel Quartier est le guide des 40 000 quartiers et des communes de France. Cette application vous aide à trouver le quartier où habiter en vous donnant gratuitement toute l’information que vous avez besoin de savoir sur un territoire. Pour ceux qui souhaitent s’installer dans un nouveau quartier ou qui voyagent dans une nouvelle ville.

Qu’est-ce que ce projet de réutilisation des données publiques change dans la vie des Français ?

Avant Kel Quartier, il fallait passer un temps fou pour essayer de connaître un quartier en passant des heures au téléphone, en recherchant des données précieuses sur Internet et même en se promenant pendant des heures en voiture. Tout cela pour arriver à une vision fragmentée et incomplète d’un quartier.

Les Français ont désormais les réponses à toutes les questions qu’ils se posent avant d’acheter un logement : le quartier est-il sûr ? Proche d’une crèche ? Avec un bon collège ? Avec un bon lycée ? Avec des espaces verts, des équipements sportifs, du commerce et des loisirs ? Tranquille ou animé ? Ensoleillé ? Bien desservi par les transports ? Etc.

Kel Quartier permet aux Français de trouver le quartier qui convient le mieux à leurs besoins, mais aussi celui qui colle le mieux à leur personnalité.

Vous avez reçu le prix grand public du concours dataconnexions #2 en février. Depuis quatre mois, qu’est-ce que ce prix a changé dans l’avancée de votre projet ?

Le prix dataconnexions #2 nous a permis d’améliorer notre visibilité et notre crédibilité auprès de l’Administration publique, de nos partenaires et de nos prospects.

Dans les faits, nous avons bénéficié d’une dizaine d’articles de presse et autant de nouveaux prospects.

Vous évoluez dans la communauté d’innovateurs et d’entrepreneurs autour du concours dataconnexions. Pouvez-vous nous expliquer ce que cet échange avec la communauté vous a apporté ?

La communauté est très importante car le marché de la donnée étant en pleine croissance, il est plus important de s’entraider pour élargir le gâteau plutôt que de se concurrencer.

On constate d’ailleurs une spécialisation naturelle des acteurs par secteur d’activité.

Par exemple, Kel Quartier est spécialisé dans le secteur immobilier et aussi dans la zone de chalandise indépendamment du secteur d’activité.

Quels conseils donneriez-vous aux futurs candidats du concours dataconnexions #3 ?

L’Open Data à la française a déjà ouvert un océan d’opportunités qui restent encore largement inexploitées. C’est le moment idéal pour lancer de nouvelles réutilisations sur les données déjà publiques et de devenir le meilleur dans son secteur.

L'open data a son vade-mecum

Le 13 septembre 2013, Jean-Marc Ayrault, Premier ministre, a adressé aux membres du Gouvernement une circulaire annonçant la publication du « Vade-mecum sur l’ouverture et le partage des données publiques ». Ce guide est le résultat d’un travail engagé par la feuille de route numérique du Gouvernement et entériné lors du comité interministériel pour la modernisation de l’action publique (CIMAP) du 2 avril 2013. La politique de mise à disposition des données publiques et leur réutilisation libre et facile est un engagement fort du Premier ministre.

Le vade-mecum publié aujourd’hui en est la traduction concrète. Il vise à faciliter l’engagement des ministères dans la démarche d’ouverture et de référencement de leurs données publiques sur la plateforme nationale www.data.gouv.fr. Il rappelle les enjeux du partage des données publiques et fournit un guide de sa mise en oeuvre, recensant et répondant aux questions pratiques relatives à l’Open Data. Administrée par la mission Etalab, placée au sein du Secrétariat Général pour la Modernisation de l’Action Publique, la plateforme www.data.gouv.fr compte aujourd’hui 350 000 fichiers et peut accueillir toutes les données publiques.

La diffusion à tous les ministères du « Vade-mecum sur l’ouverture et le partage des données publiques » permettra de faire de tous les agents concernés les acteurs d’une politique ambitieuse au service de la modernisation de l’action publique, de la démocratie et du dynamisme économique.

Vade-mecum sur l’ouverture et le partage des données publiques (Pdf -29,5 Ko)

Ils ont gagné Dataconnexions : rencontre avec KelQuartier

Lauréat du concours Dataconnexions 2, Edouardo Larrain, président de la startup KelQuartier présente son service d’information sur les quartiers constitué à partir de données publiques ouvertes et revient sur l’apport du concours au développement de son projet.

Une association pour soutenir le développement de l’open data dans les collectivités

L’association OpenData France est une réalité. Créée le 9 octobre dernier, cette association regroupe et soutient les collectivités territoriales dans une démarche d’ouverture de leurs données publiques, objectif : favoriser toutes les démarches au niveau local dans ce domaine et promouvoir le développement de l’open data. Etalab, membre associé, était présent pour l’occasion ainsi que de nombreux représentants des collectivités territoriales.

Bienvenue à OpenData France

Créée le 9 octobre 2013, OpenData France a pour but de regrouper et soutenir les collectivités engagées activement dans une démarche d’ouverture des données publiques et de favoriser toutes les démarches entreprises par ces collectivités dans le but de la promotion de l’open data. Etalab a participé à la création de l’association Open Data France dont elle est membre associé.

L’association Open data France (ODF) se donne comme objectifs :

Une création fortement soutenue par les collectivités

L’événement a eu lieu à Toulouse. A cette occasion, ont été formulés les objectifs communs à toutes les collectivités qui rejoindront OpenData France :

Pour la création d’Opendata France de nombreuses collectivités ont adhéré à l’association :

Altice Europe souhaite se retirer de la bourse d'ici à la fin janvier 2021

Altice Europe a livré ce mardi plus de détails sur son offre publique d'achat. Celle-ci se déroulera du 25 novembre au 21 janvier 2021 et pourrait permettre à Patrick Drahi d'étendre sa mainmise sur la maison mère de SFR.

Blockchain en 2021 : une histoire à deux vitesses

La pandémie a entraîné à la fois une accélération et une décélération, selon le type de projet de blockchain. Voici les cinq principales prédictions de Forrester pour 2021 sur ce sujet.

AliExpress interdit en Inde, avec 42 autres applications mobiles chinoises

Cela porte à 220 le nombre total d'applications mobiles chinoises interdites depuis juin en Inde. Une conséquence des tensions entre les deux géants du continent asiatique.

La COVID-19 "accélère certaines des tendances du cloud-native" assure le PDG de Pure Storage

Le fabricant d'équipements de stockage pour centres de données a dépassé les attentes avec ses prévisions, affirmant que les nouvelles priorités IT portées par la pandémie renforcent son offre de services à la demande.

Télétravail : Que reste-t-il des pauses ?

Les habitudes de travail ont changé pour nombre de professionnels travaillant désormais à domicile, à temps complet ou partiel. Mais que deviennent les pauses pour les télétravailleurs ?

Le nouveau prototype du vaisseau spatial Starship, de Space X, est prêt à décoller

Le prototype SN8 vient d’achever son dernier test avec succès. Un premier vol en haute altitude est programmé le 30 novembre prochain.

L'apparition d'un PC gaming à processeur ARM « made in China » marque un changement d'époque

Si le niveau de performance de ce PC gaming chinois à puce ARM exotique ne saurait égaler les performances des machines Intel/AMD/Nvidia, l’apparition d’une telle machine met en lumière la montée en puissance d’ARM… et de la Chine.

Réalité augmentée : pour Apple, la révolution commence par ses iPhone

Apple soigne l’expérience des utilisateurs de l’iPhone 12 Pro qui profitent du Lidar pour accéder à des applications déjà bluffantes. Un moyen de nous faire adopter la réalité augmentée dans notre quotidien sans nous en rendre compte.

Silvia Casalino, ingénieure dans l'aérospatiale et féministe, rencontre avec une femme qui fait la tech

L'ingénieure Silvia Casalino, experte en balistique et militante engagée, nous a accordé une interview. La quatrième d’une série de rencontres avec des femmes qui font la tech.

Découvrez « Fenêtres sur Paris, by Windows » pour les 35 ans de la marque

Windows fête ses 35 ans cette année. Et pour célébrer cet anniversaire, Microsoft a choisi de mettre en lumière 23 jeunes entrepreneurs qui utilisent Windows pour mener à bien des projets innovants qui aspirent à changer le monde.

Des routeurs Wi-Fi chinois vendus sur Amazon et eBay contiennent des backdoors

Des failles dans les appareils de marque Wavlink permettent d’exécuter du code à distance et, le cas échéant, de prendre le contrôle d’un réseau domestique. Ces produits sont à fuir.

Regardez ce hacker voler une Tesla Model X en quelques minutes

Des failles cryptographiques dans le système de clés sans contact permettent de déverrouiller la voiture et d’appairer une nouvelle clé pour la démarrer. Un correctif est en cours de développement.

On peut espionner vos conversations grâce au laser de votre robot-aspirateur

Les lasers infrarouges du lidar d’un robot aspirateur peuvent être détournés pour reconnaître des mots parlés dans une pièce avec une justesse de plus de 90 %.

Zoom : un journaliste s’immisce dans une réunion secrète de ministres européens

La ministre de la Défense néerlandaise a tweeté une photo sur laquelle on pouvait distinguer le code d’accès à la visioconférence avec ses homologues européens. Ce qui n'est pas passé inaperçu.

L'équipe de Joe Biden est contrainte d'utiliser Google Workspace à cause de Donald Trump

Dans son refus d’accepter sa défaite, le président sortant Donald Trump interdit l’administration de transition de Joe Biden d’accéder à des outils numériques fédéraux sécurisés.

Haine en ligne : à Lyon, le procès en appel des mots « faits pour blesser »

La cour d’appel s’est penchée sur la condamnation de Sylvain C. à six mois de prison avec sursis pour avoir partagé un article raciste et sexiste dans le cadre d’une campagne de cyberharcèlement visant la journaliste Julie Hainaut.

Comment entretenir la culture d’entreprise en télétravail

Quand le travail à domicile s’installe dans la durée, rencontres virtuelles et jeux en ligne tentent de maintenir l’esprit maison. Exemples aux Etats-Unis.

Un plan d’épargne-retraite, ça se pilote !

Par défaut, l’épargne-retraite est gérée de façon à limiter le risque à l’approche de la retraite. Ce qui ne signifie pas que vous ne pouvez pas avoir la main sur vos investissements… Selon les contrats, plusieurs options sont possibles.

Rudy Reichstadt : « Il faut impérativement cesser de trouver des excuses au complotisme »

En ruinant toute possibilité d’un « monde commun », d’une réalité factuelle autour de laquelle peut s’organiser la confrontation d’opinions contradictoires, le complotisme met la démocratie en péril, souligne Rudy Reichstadt, directeur du site Conspiracy Watch.

« Quand le prof parle, j’éteins ma caméra et je fais ma vaisselle »

Avec les cours à distance, la tentation de la distraction est permanente. Beaucoup d’étudiants admettent avoir du mal à suivre autant d’heures devant un écran.

Cybersécurité : toutes les communes et intercommunalités sont concernées

La dématérialisation, engagée par l’ensemble des acteurs et accélérée par la crise sanitaire, participe à la profonde transformation numérique de la société. Elle s’accompagne de l’essor de menaces multiples, permanentes et de plus en plus agressives pouvant désorganiser de nombreuses structures privées comme publiques, petites comme grandes. Offrant de formidables opportunités aux communes et intercommunalités, […]

Organiser un exercice de gestion de crise cyber

Face à une menace informatique toujours croissante et en mutation, l’amélioration de la résilience numérique par l’entraînement à la gestion de crise cyber n’est plus seulement une opportunité, mais bien une nécessité pour toutes les organisations. Demain, l’organisation responsable et génératrice de confiance sera celle qui s’attache à maîtriser le risque numérique et fait preuve […]

Recommandations pour la sécurisation de la mise en oeuvre du protocole OpenID Connect

Ce guide a pour objectif de fournir des recommandations de sécurité sur la mise en oeuvre de la cinématique authorization code du protocole OIDC. Il rappelle les bases du fonctionnement du protocole, définit les notions nécessaires à la compréhension des recommandations de sécurité qui sont fournies tout le long des différentes étapes de la cinématique […]

Attaques par rançongiciels, tous concernés – Comment les anticiper et réagir en cas d’incident ?

Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication. Depuis le 1er janvier 2020, l’ANSSI a traité 104* attaques de cette catégorie. Leurs conséquences sont de plus en plus dévastatrices sur la continuité d’activité voire la survie de l’organisation victime. « Les acteurs privés comme publics sont encore trop peu conscients du risque […]

Recommandations pour les architectures des systèmes d’information sensibles ou Diffusion Restreinte

L’II 901 s’applique : aux administrations de l’État1 qui mettent en oeuvre des systèmes d’information sensibles ; aux entités publiques ou privées soumises à la réglementation relative à la protection du potentiel scientifique et technique de la nation (PPST) qui mettent en oeuvre des systèmes d’information sensibles ; à toute autre entité publique ou privée […]

Cybersécurité : toutes les communes et intercommunalités sont concernées

La dématérialisation, engagée par l’ensemble des acteurs et accélérée par la crise sanitaire, participe à la profonde transformation numérique de la société. Elle s’accompagne de l’essor de menaces multiples, permanentes et de plus en plus agressives pouvant désorganiser de nombreuses structures privées comme publiques, petites comme grandes. Offrant de formidables opportunités aux communes et intercommunalités, […]

Première participation de l’ANSSI au « mois de l’innovation publique »

Piloté par la direction interministérielle de la transformation publique, le mois de l’innovation publique a pour but de « valoriser les capacités d’innovation des services et des agents publics et de partager les bonnes pratiques ». Cette première participation de l’ANSSI s’inscrit dans la continuité des ambitions que l’ANSSI s’est fixées en 2019, à l’occasion […]

Révision de la directive NIS : une opportunité pour renforcer le niveau de cybersécurité au sein de l’UE

Adoptée en juillet 2016, la directive NIS s’apprête à être révisée par la Commission européenne d’ici la fin de l’année. UN BILAN DE MISE EN ŒUVRE TRES POSITIF Une législation au service du renforcement des capacités au sein de l’UE Les transpositions nationales ont permis l’apparition de nouveaux outils réglementaires dans l’ensemble des Etats membres, […]

Signature d’un nouveau programme de coopération entre l’Agence monégasque de sécurité numérique et l’ANSSI

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) et son homologue monégasque, l’Agence monégasque de sécurité numérique (AMSN), représentées respectivement par le directeur général de l’ANSSI, M. Guillaume Poupard, et le directeur de l’AMSN, M. Dominique Riban, ont signé le 14 octobre 2020, en présence de S.A.S le Prince Albert II, un nouveau programme […]

Panorama des métiers de la cybersécurité :Mieux structurer un marché de l’emploi cyber en plein essor !

Un besoin urgent d’experts en cybersécurité La numérisation croissante des échanges et des activités économiques ainsi que le développement et la complexification de la menace cyber ont fait prendre conscience aux entreprises et administrations de la nécessité de se doter de personnels formés, qualifiés et compétents en matière de cybersécurité. Même si l’intérêt pour la […]