NIS 2 : Vous ne pourrez pas dire que vous n'étiez pas au COURANT !!! Guillaume BARROT, Christophe KUCZYNSKI, Frank Lorentz, Michael Bazy, Aurélie FANTINO, Melvin Ierfino, Fortinet, NVIDIA, Laubreton Yamina, Christian FERRI, Bruno GERARD, Vincent Strubel, Le Monde Informatique, Serge Leblal, jacques cheminat, Vincent Michel, NetApp, Christine Laroche, Eliott Jamin, Julie Ayache, Sonia Cheriet ✅, Dimitri Ababii, Nantua René, Mountain Men, LeMagIT, ANSSI - Agence nationale de la sécurité des systèmes d'information, alain Clapaud, Garance Mathias, Solutions Numeriques & Cybersécurité, Cybermalveillance.gouv.fr
Post de D-Lake
Plus de posts pertinents
-
📢 C'est officiel 📢 le National Institute of Standards and Technology (NIST) a ouvert la voie à la prochaine ère du chiffrement avec ses nouvelles normes #PQC ! Avec les ordinateurs quantiques qui se profilent à l'horizon, il s'agit d'un énorme bond en avant dans la sécurisation de notre monde numérique. Prêt à assurer la pérennité de votre sécurité ? Consultez notre dernier blog et soyez #BeQuantumReady (Nexus Group – Global, une filiale de IN Groupe)
Identifiez-vous pour afficher ou ajouter un commentaire
-
👨💻 #Cyberattaque contre l'organisation MITRE. Compromission de son infrastructure NERVE. 0-Days Ivanti, contournement MFA, compte administrateur piraté. « Aucune organisation n'est à l'abri de ce type de cyberattaque, pas même celle qui s'efforce de maintenir la #cybersécurité la plus élevée possible. » Jason Providakes, CEO de MITRE ℹ Ce vendredi 19, MITRE, a annoncé qu'un État-nation avait piraté l'un de ses réseaux de R&D non classifiés. 📅 Avril : l'organisation a mis hors ligne son infrastructure NERVE (Networked Experimentation, Research, and Virtualization Environment) après avoir détecté une activité suspecte. 🕵♂️ En janvier, l'État-nation a exploité deux vulnérabilités Zero-Day d'Ivanti Connect Secure et contourné l'authentification multifactorielle. Puis, l'acteur malveillant a fouillé en profondeur l'infrastructure VMware de l'organisation à l'aide d'un compte administrateur compromis. 👉 Combinaison de portes dérobées et de webshells sophistiqués pour maintenir leur accès à long terme et collecter les informations d'identification. 🗣 L'enquête est en cours. MITRE fournira plus de détails dans les semaines à venir. Selon l'entité, il n'y a aucune indication que son réseau principal d'entreprise ou ses systèmes partenaires aient été affectés. ❓ Le 10 janvier, Volexity, la société qui a initialement découvert les vulnérabilités Ivanti, a attribué l'exploitation à un État-nation chinois, identifié sous le nom UTA0178. #data #osint #cloud
Identifiez-vous pour afficher ou ajouter un commentaire
-
L’Europe, à la traîne sur les sujets de souveraineté technologique ? BlackNoise prend la tête du projet CYBAS, pour fédérer 5 leaders technologiques et renforcer les capacités de défense cyber en France et en Europe. 1 NDR (GATEWATCHER) + 1 EDR (HarfangLab) + 1 CTI (BreacHunt) + 1 réseau d’invisibilité (Snowpack) + 1 BAS (BlackNoise) = … CYBAS - une plateforme européenne interopérable pour détecter les menaces et entraîner en continu les systèmes et les équipes de cybersécurité. Alors, à la traîne ?
[COMMUNIQUÉ DE PRESSE] BlackNoise, 1ère plateforme européenne de Breach and Attack Simulation développée par le Groupe Erium, prend la tête du programme CYBAS. Ce programme qui fédère 5 acteurs leader complémentaires du marché français et européen s'inscrit dans la stratégie nationale de développement de Technologies Critiques, portée par le Secrétariat général pour l'investissement et soutenue par Bpifrance. Les participants au programme sont BreacHunt, Erium, BlackNoise, GATEWATCHER, HarfangLab et Snowpack. Le programme rendra interopérables les solutions européennes indispensables pour l'évaluation et le renforcement des capacités opérationnelles de cyberdéfense. Bpifrance Secrétariat général pour l'investissement ANSSI - Agence nationale de la sécurité des systèmes d'information, Pôle d'excellence cyber, Pierre Texier Arnaud L. Florent Skrabacz Frédéric Laurent Anouck Teiller Arnaud G. Maxime Rameau Baptiste Polvé Florent Kirchner 🛡 Philippe G. [PRESS RELEASE] BlackNoise, the first European Breach and Attack Simulation platform developed by the Erium Group, is leading the CYBAS program. This program, which brings together five leading and complementary actors from the French and European markets, is part of the national strategy for the development of Critical Technologies, spearheaded by the General Secretariat for Investment and supported by Bpifrance. The participants in the program are BreacHunt, Erium, BlackNoise, GATEWATCHER, HarfangLab, and Snowpack. The program will make essential European solutions interoperable for the assessment and enhancement of cyber defense operational capabilities.
Identifiez-vous pour afficher ou ajouter un commentaire
-
La cybersécurité est un thème central dans de nombreux bâtiments différents : découvrez comment nous assurons une communication cryptée avec l'extension BACnet sécurisée BACnet Secure Connect (BACnet/SC). 👉Vous vous y connaissez déjà en cybersécurité ? Qu'est-ce qui vous intéresse à ce sujet ? N'hésitez pas à nous le dire dans les commentaires. 🎬Le lien suivant vous permet d'accéder à l'émission complète de Compact News : https://ow.ly/Sxlj50TIQny
Identifiez-vous pour afficher ou ajouter un commentaire
-
Retrouvez ChamberSign dans la 8e édition du Guide Cybersécurité 📖 Édité par Solutions Numeriques & Cybersécurité, ce magazine informe sur les sujets IT (technologie de l'information) et Cybersécurité 🔒 En tant qu’Autorité de certification et Tiers de confiance, ChamberSign délivre des certificats électroniques permettant l’authentification forte et la signature électronique. ✅ Retrouvez la version digitale du Guide Cybersécurité sur le site web de Solutions Numériques. 💻 #solutionsnumeriques #cybersecurite #signatureelectronique
Identifiez-vous pour afficher ou ajouter un commentaire
-
💡 Les produits avec AXIS OS 11 obtiennent la certification de cybersécurité ETSI EN 303 645. https://lnkd.in/dReMK6EC 👉 La certification s'applique déjà à plus de 150 appareils Axis - et d'autres viendront s'y ajouter à l'avenir. La norme ETSI EN 303 645 prescrit 68 exigences techniques et s'adresse principalement aux fabricants d'appareils, garantissant le standard de base pour la cybersécurité des appareils en réseau (Security by Design). Les exigences sont ici très étendues : ⭐ Elles portent sur les appareils eux-mêmes. ⭐ Sur les fonctions de sécurité basées sur le matériel ⭐ Aux fonctions de sécurité standard comme HTTPS activé ⭐ Gestion du cycle de vie ⭐ Réduction du risque de vulnérabilité ⭐ Gestion transparente des vulnérabilités cybersecurity #cybersécurité
Les produits AXIS sous AXIS OS 11 obtiennent la certification de cybersécurité ETSI EN 303 645 | Axis Communications
newsroom.axis.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
Bonjour à tous, c'est la rentrée pour beaucoup d'entre nous et l'actualité cyber ne s'arrete jamais ! Recemment, une attaque nommée “Eucleak” a été décrite publiquement, démontrant la possibilité de cloner des clés YubiKey de la série 5 en exploitant une faille par canal auxiliaire. Cette faille permet de cloner une clé YubiKey en exploitant une faiblesse dans l’algorithme de signature numérique. Les principales étapes que l'on retrouve sont les suivantes: L’acteur malveillant doit avoir un accès physique à la clé YubiKey cible. Il faudrai utiliser un équipement qui couterai entre 10k$ et 40k$ pour capturer les émissions électromagnétiques de la clé pendant qu’elle effectue des opérations cryptographiques. Il faut ensuite capturer plusieurs traces électromagnétiques pendant que la clé génère des signatures. Puis analyser les traces pour extraire des informations sur les opérations internes de la clé. Utiliser les informations obtenues pour déduire la clé secrète . Et pour finir avec la clé secrète, créer une copie de la clé YubiKey. Comme on peux le voir, il est important de noter que cette attaque nécessite un matériel coûteux et une expertise technique avancée, ce qui la rend principalement applicable à des cibles spécifiques. Malgré cette vulnérabilité, et au regard de la complexité de mise en oeuvre il est preferable de continuer à utiliser vos YubiKeys et de ne pas les jeter :) (envisager de passer à une version superieure à la 5.7), car elles restent un outil puissant pour l’authentification multifacteurs. La mise en œuvre du MFA est une bonne pratique qui renforce considérablement la protection des comptes. Pour plus de détails, je vous recommande de consulter le document détaillé de Ninjalab sur le sujet : https://lnkd.in/e8KxpRM2 #yubikey #eucleak #cve
20240903_eucleak.pdf
ninjalab.io
Identifiez-vous pour afficher ou ajouter un commentaire
-
Des chercheurs chinois ont théoriquement réussi à casser le chiffrement RSA à l'aide d'un ordinateur quantique. Bien que cela reste pour l'instant au stade de la recherche et sur papier, si cette percée devient une réalité pratique, elle représenterait un enjeu immense pour la cybersécurité mondiale, notamment face aux attaques "Harvest Now, Decrypt Later". Ces attaques consistent à collecter des données chiffrées aujourd'hui pour les déchiffrer dans le futur, quand la technologie quantique sera plus accessible. Pour se préparer à cette éventualité, les stratégies robustes de sauvegarde (backup) et de reprise d'activité (relève) sont cruciales. Ces solutions garantissent que, même si des données sont compromises dans un scénario post-quantique, des copies sécurisées seront disponibles et facilement restaurées, minimisant ainsi les interruptions et assurant la continuité des opérations. Mieux vaut anticiper que réagir. #Cybersécurité #PostQuantique #RSA #QuantumComputing #Backup #BaaS #DRaaS #Relève
Chinese researchers break RSA encryption with a quantum computer
csoonline.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
Découvrez nos trois stratégies pour intégrer l’#IA au développement de nos produits et améliorer les résultats en matière de cybersécurité et d’observabilité. https://bit.ly/3Xq7OxC
Identifiez-vous pour afficher ou ajouter un commentaire
-
Si les ordinateurs quantiques, encore en développement, promettent une puissance de calcul exponentiellement supérieure à celle des ordinateurs actuels, cette perspective soulève de sérieuses inquiétudes quant à la vulnérabilité des systèmes de chiffrement existants. Une équipe de chercheurs Chinois, de l'Université de Tsinghua à Pékin, a développé un nouveau protocole de sécurité des télécommunications appelé "SIKE+" (Supersingular Isogeny Key Encapsulation Plus) visant à protéger les communications contre les futures menaces liées à l'informatique quantique. Même si ce protocole doit encore être validé par la communauté scientifique internationale avant une éventuelle adoption à grande échelle, cette avancée positionne la Chine comme un leader mondial de la cybersécurité post-quantique.
Has China cracked the code to securing against quantum-computer attacks?
scmp.com
Identifiez-vous pour afficher ou ajouter un commentaire
1 122 abonnés