CERTFR-2021-ACT-009 : Bulletin d’actualité CERTFR-2021-ACT-009 (01 mars 2021)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas …

CERTFR-2021-AVI-152 : Multiples vulnérabilités dans Citrix Hypervisor (01 mars 2021)

De multiples vulnérabilités ont été découvertes dans Citrix Hypervisor. Elles permettent à un attaquant de provoquer un déni de service.

Précision : la vulnérabilité est exploitable depuis une machine virtuelle et permet de provoquer un déni de service sur le serveur hôte.

CERTFR-2021-AVI-151 : Multiples vulnérabilités dans mongoDB et mongoDB Ops Manager (01 mars 2021)

De multiples vulnérabilités ont été découvertes dans mongoDB et mongoDB Ops Manager. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2021-AVI-150 : Vulnérabilité dans IBM Qradar (01 mars 2021)

Une vulnérabilité a été découverte dans IBM Qradar. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

CERTFR-2021-AVI-149 : Multiples vulnérabilités dans le noyau Linux d’Ubuntu (26 février 2021)

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2021-ALE-003 : [MàJ] Vulnérabilité dans VMware vCenter Server (25 février 2021)

[version du 26 février 2021]

Le CERT-FR a connaissance d'attaques en cours ciblant des serveurs vCenter exposés sur Internet. Il est urgent de procéder soit à l'application du contournement pour désactiver le greffon vulnérable soit …

CERTFR-2021-ALE-001 : |MàJ] Vulnérabilité dans SonicWall SMA100 (02 février 2021)

[Mise à jour du 22 février 2021]

Le 19 février 2021, SonicWall a publié un nouveau correctif pour les versions 10.x, mais aussi pour les versions 9.x non concernées par la vulnérabilité CVE-2021-20016 (cf. section Documentation).

Dans son communiqué, SonicWall …

CERTFR-2021-ALE-002 : [MàJ] Vulnérabilité dans Google Chrome et Microsoft Edge (05 février 2021)

[Mise à jour du 08 février 2021]

Le navigateur Microsoft Edge disposant d'une version basée sur Chromium, l'éditeur a publié une mise à jour pour cette version afin de fixer …

CERTFR-2020-ALE-020 : [MàJ] Vulnérabilité dans Microsoft Netlogon (15 septembre 2020)

[Mise à jour du 20 janvier 2021]

L'éditeur rappelle dans un billet de blog que la dernière étape de correction pour la vulnérabilité CVE-2020-1472 aura lieu lors du Patch Tuesday du 9 février 2021 [5].

Il est donc impératif d'avoir réalisé …

CERTFR-2020-ALE-026 : [MaJ] Présence de code malveillant dans SolarWinds Orion (14 décembre 2020)

[Mise à jour du 28 décembre 2020]
Le 27 décembre 2020, l'avis SolarWinds a été mis à jour pour apporter des précisions sur SUPERNOVA, un "code encoquillé" (webshell) déposé et exécuté via l'exploitation d'une vulnérabilité corrigée dans les …

CERTFR-2021-AVI-127 : [SCADA] Vulnérabilité dans les produits Moxa (17 février 2021)

Une vulnérabilité a été découverte dans les produits Moxa. Elle permet à un attaquant de provoquer une élévation de privilèges.

CERTFR-2021-AVI-096 : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric (10 février 2021)

De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et une atteinte à la confidentialité des données.

CERTFR-2021-AVI-095 : [SCADA] Vulnérabilité dans Belden ICX35 (09 février 2021)

Une vulnérabilité a été découverte dans Belden ICX35. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CERTFR-2021-AVI-094 : [SCADA] Multiples vulnérabilités dans les produits Siemens (09 février 2021)

De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

CERTFR-2021-AVI-068 : [SCADA] Vulnérabilité dans Siemens SIMATIC (29 janvier 2021)

Une vulnérabilité a été découverte dans Siemens SIMATIC. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Perseverance : pour la première fois, l’Humanité peut voir et entendre ce qui se passe sur Mars

Une première. L’Humanité a pu voir se poser un appareil sur une autre planète que la Terre et même entendre les premiers sons martiens. Deux petits pas forts et émouvants.

Ingenuity : le mini hélicoptère survolera Mars grâce à une (vielle) puce de smartphone

Pour le premier vol dans l’atmosphère martienne, les équipes de la NASA avaient besoin d’une puissance de calcul hors de portée des processeurs blindés contre les radiations. Le choix s’est donc porté sur un Snapdragon 801.

L'informatique quantique : des promesses incroyables... mais difficiles à tenir

En théorie, le calcul quantique peut apporter des accélérations exponentielles dans la résolution de certains problèmes fondamentaux. Malheureusement, ces cas d’usage sont, pour l’instant, inatteignables dans la réalité.

Le rover Perseverance s’est posé sur Mars et livre ses premières impressions

L’atterrissage du robot s’est fait sans aucun accroc. Il va pouvoir démarrer ses premières missions, avant de se pencher sur la quête de vie ancienne sur Mars, son principal objectif.

Comment suivre en direct l’arrivée du rover Perseverance sur Mars ?

Le périlleux atterrissage de l’astromobile devrait se produire ce soir vers 21h55. Un événement particulièrement médiatisé et commenté en live sur de nombreux médias et réseaux sociaux.

Pourquoi ça compte de bien choisir sa montre connectée ?

Plutôt sportive ou plutôt connectée ? Les montres connectées n’arrivent pas à jouer vraiment sur les deux tableaux et mieux vaut savoir ce qu’on attend de son accessoire pour éviter d’être déçu.

Mavic mini 2 : le poids plume des drones de DJI passe à la 4K

Le nouveau drone compact du spécialiste DJI peut voler plus de 30 mn avec une charge et filme en 4K.

Bon plan : la montre Garmin Vivoactive 3 à moins de 200 euros sur le site de la Fnac

Avec le nouveau confinement, il faut de nouveau faire attention à sa santé. La Fnac propose la montre connectée Garmin Vivoactive 3 à 199 euros au lieu de 279 euros.

Test de la montre connectée Fitbit Sense : tout pour le bien-être du corps... et de l'esprit

Après des modèles Versa, parfaits pour une remise en forme du corps, Fitbit ajoute une corde à son arc, celle de la santé et du bien-être psychologique, avec la montre connectée Sense. Pas si bête en cette fin d'année digne d'un scénario dystopique. Mais la réussite est-elle totale ?

Test de la Garmin Fénix 6 Pro Solar : qu'apporte la recharge solaire à la meilleure des montres de sport connectées ?

L’ajout de la recharge solaire sur une montre connectée peut-il justifier un surcoût allant jusqu'à 150 euros ? C’est tout la question qui entoure la Fénix 6 Solar de Garmin. Certainement la meilleure montre de sport du moment, mais dont la nouvelle fonction clé ne changera pas forcément la vie de tous les utilisateurs.

TOP 10 : les meilleurs produits testés par 01net.com

Meilleurs smartphones, meilleurs PC portables, meilleurs écouteurs et même meilleures néobanques : Retrouvez les meilleurs produits high-tech dans plus de 20 catégories reines. Tous nos Top 5 et Top 10 sont mis à jour en continu avec les derniers tests effectués par la rédaction.

L'ouverture des données publiques a sa feuille de route

Sommaire de la feuille de route
L’ouverture des données publiques, liberté publique et levier d’innovation L’engagement du Gouvernement en faveur de la transparence de l’action publique et de l’ouverture des données

L’ambition du Gouvernement en matière d’ouverture des données publiques :

  1. travailler à l’ouverture de jeux de données stratégiques
  2. faciliter et améliorer le processus d’ouverture des données publiques dans les ministères, les établissements publics, et les collectivités territoriales
  3. accompagner les réutilisations innovantes et la communauté des réutilisateurs
  4. la transparence et la culture de la donnée au service de la modernisation de l’action publique
  5. l’évaluation des redevances existantes
  6. évolutions du cadre juridique et administratif
  7. l’action internationale de la France

Feuille de route de l’ouverture des données publiques(Pdf - 70 Ko)

Concours Dataconnexions : interview d'Eduardo Larrain, lauréat

Vous êtes directeur général et co-fondateur de Kel Quartier. Pouvez-vous décrire en quelques mots ce projet ?

Kel Quartier est le guide des 40 000 quartiers et des communes de France. Cette application vous aide à trouver le quartier où habiter en vous donnant gratuitement toute l’information que vous avez besoin de savoir sur un territoire. Pour ceux qui souhaitent s’installer dans un nouveau quartier ou qui voyagent dans une nouvelle ville.

Qu’est-ce que ce projet de réutilisation des données publiques change dans la vie des Français ?

Avant Kel Quartier, il fallait passer un temps fou pour essayer de connaître un quartier en passant des heures au téléphone, en recherchant des données précieuses sur Internet et même en se promenant pendant des heures en voiture. Tout cela pour arriver à une vision fragmentée et incomplète d’un quartier.

Les Français ont désormais les réponses à toutes les questions qu’ils se posent avant d’acheter un logement : le quartier est-il sûr ? Proche d’une crèche ? Avec un bon collège ? Avec un bon lycée ? Avec des espaces verts, des équipements sportifs, du commerce et des loisirs ? Tranquille ou animé ? Ensoleillé ? Bien desservi par les transports ? Etc.

Kel Quartier permet aux Français de trouver le quartier qui convient le mieux à leurs besoins, mais aussi celui qui colle le mieux à leur personnalité.

Vous avez reçu le prix grand public du concours dataconnexions #2 en février. Depuis quatre mois, qu’est-ce que ce prix a changé dans l’avancée de votre projet ?

Le prix dataconnexions #2 nous a permis d’améliorer notre visibilité et notre crédibilité auprès de l’Administration publique, de nos partenaires et de nos prospects.

Dans les faits, nous avons bénéficié d’une dizaine d’articles de presse et autant de nouveaux prospects.

Vous évoluez dans la communauté d’innovateurs et d’entrepreneurs autour du concours dataconnexions. Pouvez-vous nous expliquer ce que cet échange avec la communauté vous a apporté ?

La communauté est très importante car le marché de la donnée étant en pleine croissance, il est plus important de s’entraider pour élargir le gâteau plutôt que de se concurrencer.

On constate d’ailleurs une spécialisation naturelle des acteurs par secteur d’activité.

Par exemple, Kel Quartier est spécialisé dans le secteur immobilier et aussi dans la zone de chalandise indépendamment du secteur d’activité.

Quels conseils donneriez-vous aux futurs candidats du concours dataconnexions #3 ?

L’Open Data à la française a déjà ouvert un océan d’opportunités qui restent encore largement inexploitées. C’est le moment idéal pour lancer de nouvelles réutilisations sur les données déjà publiques et de devenir le meilleur dans son secteur.

L'open data a son vade-mecum

Le 13 septembre 2013, Jean-Marc Ayrault, Premier ministre, a adressé aux membres du Gouvernement une circulaire annonçant la publication du « Vade-mecum sur l’ouverture et le partage des données publiques ». Ce guide est le résultat d’un travail engagé par la feuille de route numérique du Gouvernement et entériné lors du comité interministériel pour la modernisation de l’action publique (CIMAP) du 2 avril 2013. La politique de mise à disposition des données publiques et leur réutilisation libre et facile est un engagement fort du Premier ministre.

Le vade-mecum publié aujourd’hui en est la traduction concrète. Il vise à faciliter l’engagement des ministères dans la démarche d’ouverture et de référencement de leurs données publiques sur la plateforme nationale www.data.gouv.fr. Il rappelle les enjeux du partage des données publiques et fournit un guide de sa mise en oeuvre, recensant et répondant aux questions pratiques relatives à l’Open Data. Administrée par la mission Etalab, placée au sein du Secrétariat Général pour la Modernisation de l’Action Publique, la plateforme www.data.gouv.fr compte aujourd’hui 350 000 fichiers et peut accueillir toutes les données publiques.

La diffusion à tous les ministères du « Vade-mecum sur l’ouverture et le partage des données publiques » permettra de faire de tous les agents concernés les acteurs d’une politique ambitieuse au service de la modernisation de l’action publique, de la démocratie et du dynamisme économique.

Vade-mecum sur l’ouverture et le partage des données publiques (Pdf -29,5 Ko)

Ils ont gagné Dataconnexions : rencontre avec KelQuartier

Lauréat du concours Dataconnexions 2, Edouardo Larrain, président de la startup KelQuartier présente son service d’information sur les quartiers constitué à partir de données publiques ouvertes et revient sur l’apport du concours au développement de son projet.

Une association pour soutenir le développement de l’open data dans les collectivités

L’association OpenData France est une réalité. Créée le 9 octobre dernier, cette association regroupe et soutient les collectivités territoriales dans une démarche d’ouverture de leurs données publiques, objectif : favoriser toutes les démarches au niveau local dans ce domaine et promouvoir le développement de l’open data. Etalab, membre associé, était présent pour l’occasion ainsi que de nombreux représentants des collectivités territoriales.

Bienvenue à OpenData France

Créée le 9 octobre 2013, OpenData France a pour but de regrouper et soutenir les collectivités engagées activement dans une démarche d’ouverture des données publiques et de favoriser toutes les démarches entreprises par ces collectivités dans le but de la promotion de l’open data. Etalab a participé à la création de l’association Open Data France dont elle est membre associé.

L’association Open data France (ODF) se donne comme objectifs :

  • d’apporter à ses membres les informations, conseils ou autres soutiens nécessaires a l’ouverture des données publiques ;
  • de favoriser les négociations avec l’ensemble des partenaires nationaux ou internationaux, notamment avec les ministères concernés, les instances de régulation et les différents acteurs économiques du secteur ;
  • de favoriser les productions communes par des groupes de travail ou ateliers sur des thèmes définis en commun comme devant apporter des éléments de réponse aux questions qui se posent sur l’Open Data et sa mise en œuvre ;
  • de participer au développement du mouvement Open Data par toutes actions de communication (conférence), valorisation, formation et accompagnement ;
  • de représenter ses membres auprès de toute autorité publique et privée dans le but d’assurer la défense des intérêts matériels et moraux de ses membres ;
  • et de mettre en œuvre tous les autres moyens susceptibles d’être utilisés pour concourir à la réalisation de l’objet de l’association.

Une création fortement soutenue par les collectivités

L’événement a eu lieu à Toulouse. A cette occasion, ont été formulés les objectifs communs à toutes les collectivités qui rejoindront OpenData France :

  • toutes les collectivités membres d’ODF et celles qui vont rejoindre l’association ont pour volonté d’ouvrir leurs données ;
  • des membres associes (non collectivités mais actifs dans l’ouverture des données) peuvent adhérer à ODF ;
  • tout membre affiche la même volonté de développer l’ouverture des données publiques à des fins de transparence démocratique et de développement économique ;
  • tout membre travaille à ouvrir le plus de jeux de données similaires dans la mesure du possible.

Pour la création d’Opendata France de nombreuses collectivités ont adhéré à l’association :

  • Toulouse Métropole et la ville de Toulouse ;
  • Nantes Métropole et la ville de Nantes ;
  • Rennes Métropole et la ville de Rennes ;
  • la ville de Montpellier, la région PACA ;
  • le conseil général de Saône-et-Loire ;
  • le conseil général de Gironde ;
  • le conseil général de Loire Atlantique ;
  • la ville de Bordeaux ;
  • la communauté urbaine de Bordeaux ;
  • la communauté urbaine du Grand Lyon ;
  • la ville de Digne les Bains ;
  • la commune de Brocas ;
  • la commune de Balma et la ville de Paris. Le Président de l’association élu est Pierre Cohen, Maire de Toulouse et président de la communauté urbaine de Toulouse Métropole. Etalab et l’association Libertic sont membres associés. Quant à Nice, la région Ile-de-France, l’AggloPau, Strasbourg, Angers, la région Normandie et Loire Métropole, elles ont annoncé leur intention de rejoindre l’association.

Plus de 80 % des iPhone fonctionnent désormais sous iOS 14

Malgré ses défauts, iOS 14 est aujourd'hui l'OS d'Apple le plus utilisé par les possesseurs d'iPhone. Et de loin.

Facebook devra régler 650 millions de dollars suite à des accusations de violation de la vie privée

La justice américaine vient d'approuver le règlement à l'amiable d'une somme de 650 millions de dollars pour les utilisateurs de Facebook, dans le cadre d'un procès portant sur la protection de la vie privée et la biométrie.

Bientôt un passeport vaccinal numérique pour voyager en Europe ?

L'Union européenne proposera en mars un projet de législation sur un passeport vaccinal électronique.

Problèmes de SEO ? Demandez à ces pirates un coup de pouce

Gravir les échelons de Google est la clé d'une nouvelle technique utilisée par des hackers pour optimiser leurs attaques. Au passage, ils améliorent votre SEO.

Des gestionnaires de mots de passe épinglés pour leur utilisation de trackers

Un chercheur allemand se basant sur l’outil Exodus Privacy a montré la façon dont le gestionnaire de mots de passe Lastpass utilisait de nombreux trackers publicitaires dans sa version pour Android. Mais Lastpass n’est pas le seul à exploiter ces outils.

Comment comprendre le jargon d'Intel et d'AMD pour bien choisir votre prochain processeur

Pourquoi ce processeur a un U dans son nom ? Pourquoi le nom de cet autre se termine par HK ? L'Athlon, c'est mieux que le Ryzen ? Vous vous posez ces questions parce que vous allez changer de machine ? Nous vous aidons à mieux vous repérer dans la jungle des références des processeurs actuels.

Pourquoi la lentille de Metalenz va révolutionner nos smartphones (vidéo)

Avec un système de nano-piliers de verre à sa surface, la lentille de Metalenz peut remplacer à elle seule des optiques complexes à plusieurs lentilles. Une performance qui pourrait faire maigrir de manière importante les modules caméra.

Apple entraîne Siri à comprendre les utilisateurs qui ont des défauts d'élocution

Apple veut entraîner Siri à être plus performant en reconnaissance vocale face à des problèmes d'élocution tels que le bégaiement. Amazon et Google travaillent également sur ces problèmes.

Samsung et AMD développeraient un processeur Exynos dédié aux PC

Selon ZDnet Korea, le géant Coréen Samsung préparerait une puce ARM à GPU AMD dédiée aux PC. De quoi poursuivre l’aventure Windows/ARM qu’il a entamé avec ses Galaxy Book S. Ou accélérer sur les Chromebook ?

Huawei se lance dans l'élevage porcin avec IA pour compenser ses ventes en baisse de smartphones

Huawei compte moderniser l'élevage porcin en introduisant des technologies de pointe telles que l'intelligence artificielle, la reconnaissance faciale et la 5G.

LastPass : l'appli Android du gestionnaire de mots de passe vous espionne à votre insu

Le gestionnaire de mots de passe transmet tout un tas d’informations à des tiers. Il partage notamment la catégorie de chaque nouveau mot de passe créé, ce qui est assez intrusif.

Covid-19 : un laboratoire virologique de l’université d’Oxford piraté

Des hackers manifestement crapuleux ont réussi à avoir un accès à des machines de traitement biochimique et ils l’ont vendu sur le marché noir.

Ce que l’on sait sur l’énorme fuite de 500 000 dossiers médicaux français

En accès libre sur la Toile, les données de 500 000 patients français proviendraient d’une trentaine de laboratoires d’analyses médicales situés dans le nord-ouest de la France. Elles correspondent à des prélèvements réalisés entre 2015 et 2020.

Hack de SolarWinds : la NASA figure également parmi les victimes

Selon Microsoft, beaucoup de techniques d’intrusion n’ont pas encore été révélées dans le cadre de cette affaire. L’éditeur est également critiqué pour la sécurité discutable de son produit Active Directory, utilisé par de nombreuses organisations.

Google va payer deux développeurs pour colmater les failles dans le noyau de Linux

Les développeurs open source ne sont pas prêts à faire des efforts pour sécuriser leur code. Il faut donc employer des spécialistes.

Les notes de réparabilité des iPhone sont passables

Apple a rendu public l’indice de réparabilité de ses smartphones, inférieur aux scores moyens des mobiles concurrents.

Le réseau social Gab, prisé des ultraconservateurs américains, a été piraté et ses données volées

Les 70 gigaoctets de données dérobées, par un pirate dont l’identité reste inconnue, sont désormais mises à disposition sur demande par le groupe d’activistes Distributed Denial of Secrets (DDoSecrets).

« Dinosaur Planet », « GoldenEye 007 » : les historiens du jeu vidéo prennent les fuites de données avec précaution

Les fuites de données mettent entre les mains des historiens du jeu vidéo des documents à la valeur inestimable, mais représentent également un vrai dilemme éthique et méthodologique.

Un apéro avec Geoffroy Delorme : « Je ne me suis jamais pris pour un chevreuil, hein ! »

Sur une table de pique-nique, nous avons pris un sirop de sapin avec « l’homme-chevreuil », qui publie le récit de sept années passées en immersion dans la forêt normande pour prouver qu’on peut « vivre de la cueillette ».

La folle année du Covid-19 sur Wikipédia

En un an d’une pandémie suscitant doutes, controverses et désinformation, le fonctionnement communautaire du quatrième site le plus visité de France semble avoir prouvé sa résilience.

La cybersécurité pour les TPE/PME en douze questions

Vol de données, demandes de rançon, atteinte à l’image ou sabotage sont autant de risques qui pèsent sur les organisations, avec des conséquences souvent graves, parfois irréversibles. Cette réalité peut encore sembler abstraite, très technique, complexe et coûteuse pour les entreprises, notamment les plus petites, si bien qu’elles ne se préparent pas toujours suffisamment. Pourtant, […]

Recommandations pour les architectures des systèmes d’information sensibles ou Diffusion Restreinte

L’II 901 s’applique : aux administrations de l’État1 qui mettent en oeuvre des systèmes d’information sensibles ; aux entités publiques ou privées soumises à la réglementation relative à la protection du potentiel scientifique et technique de la nation (PPST) qui mettent en oeuvre des systèmes d’information sensibles ; à toute autre entité publique ou privée […]

Recommandations de sécurité relatives au déploiement de conteneurs Docker

Docker est une plateforme ouverte pour le développement, le déploiement et l’exécution d’applications. Il permet d’embarquer et d’exécuter une application dans un environnement cloisonné appelé conteneur. Ce cloisonnement permet d’exécuter plusieurs conteneurs simultanément sur un hôte donné. À la différence de la virtualisation où la machine virtuelle contient un système d’exploitation complet, les outils associés […]

Recommandations pour la protection des systèmes d’information essentiels

La directive Network and Information System Security a été adoptée par les institutions européennes en 2016 et transposée en droit français en 2018. Elle crée notamment l’obligation pour les opérateurs de services essentiels de mettre en œuvre des règles de sécurité dans les domaines de la gouvernance, de la protection, de la défense et de […]

Doctrine de détection pour les systèmes industriels

L’objectif de ce document est de présenter une doctrine en matière de détection des attaques visant les systèmes industriels. Les mesures de détection présentées viendront renforcer et compléter les moyens de protection déjà mis en place. Ces mesures de détection peuvent également compenser l’impossibilité de mettre en oeuvre certaines actions de sécurisation (incompatibles par exemple […]

Publication du référentiel d’exigences applicables aux prestataires de vérification d’identité à distance (PVID)

Qu’est-ce que la vérification d’identité à distance ? Une vérification d’identité à distance possède la même finalité qu’une vérification d’identité en face-à-face physique. A ce titre, un service de vérification d’identité à distance permet de vérifier que le titre d’identité présenté par l’utilisateur est authentique et que l’utilisateur en est le détenteur légitime. La principale […]

La nouvelle antenne de l’ANSSI se situera à Rennes

Du fait de sa croissance importante, l’ANSSI a besoin de locaux supplémentaires pour accueillir de nouveaux agents. Elle saisit l’opportunité pour se rapprocher de ses partenaires, dont le Ministère des Armées qui déploie déjà largement ses équipes cyber à Rennes, et les nombreux acteurs cyber largement présents dans le bassin rennais (industriels, start-up, équipes de […]

Cybersécurité, faire face à la menace : la stratégie française

La transformation numérique, source d‘incroyables opportunités, génère de nouveaux risques : les cyberattaques. x4 nombre d’attaques par rançongiciels traitées par l’ANSSI entre 2019 et 2020 1re menace pour les entreprises et les collectivités en 2020 selon cybermalveillance.gouv.fr Secteurs d’activités touchés par les rançongiciels en 2020 en France Les récentes attaques sur les centres hospitaliers de Dax-Côte […]

Incident de sécurité chez Stormshield

À ce stade des investigations, deux incidents distincts ont été identifiés : Un accès à des données clients sur un portail Internet de Stormshield destiné à la gestion technique du support client Stormshield a d’ores et déjà identifié les données auxquelles l’attaquant a eu accès. L’entreprise a procédé à une communication ciblée vers ses clients […]

Appel public à commentaires sur le référentiel d’exigences applicables aux prestataires d’accompagnement et de conseil en sécurité des systèmes d’information (PACS)

Face à l’évolution permanente des risques et des réglementations, les organisations peuvent être soutenues dans leurs démarches de gestion des risques et de protection des systèmes d’information dont elles ont la responsabilité. Cet accompagnement est parfois confié à des prestataires externes afin de bénéficier de la main-d’œuvre et d’une expertise souvent difficiles à réunir au […]