La CE veut bannir le chiffrement de bout en bout pour lutter contre la pédopornographie : une mauvaise idée

Actuellement, la Commission européenne concocte une proposition de loi visant à contrôler l’utilisation du chiffrement de bout en bout afin de lutter contre la pédopornographie. Selon elle, l’identification des pédophiles et la protection des enfants contre toutes formes d’agressions sexuelles ne pourront se faire sans l’interception de conversations et d’échanges d’images illicites sur internet. Or, […]

Read More

Une deuxième entreprise de chiffrement suisse était pilotée par la CIA

Pour s’assurer du chiffrement de ses données au cours des dernières années, il valait mieux ne pas trop compter sur la suisse. La chaîne de télévision suisse SRF a diffusé un reportage jeudi affirmant que la société Omnisec AG avait elle aussi fourni à ses clients des appareils de chiffrement comportant des portes dérobées. Ces […]

Read More

Windows 10 : Tout savoir sur BitLocker, la solution de chiffrement de données de Microsoft

Si votre PC était perdu ou volé, vous seriez probablement effrayé par le coût de son remplacement. Mais ce n’est rien comparé à ce que vous risqueriez de perdre si quelqu’un avait un accès illimité aux données de cet appareil. Même s’il ne peut pas se connecter en utilisant votre compte utilisateur Windows, un voleur […]

Read More

Les Five Eyes, l’Inde et le Japon appellent à nouveau à des backdoors dans le chiffrement

Les pays membres du groupe des Five Eyes, ainsi que les représentants des gouvernements japonais et indien, ont publié ce week-end une déclaration appelant les entreprises technologiques à trouver une solution pour permettre aux forces de l’ordre d’accéder aux communications chiffrées de bout en bout. Cette déclaration est le dernier effort de l’alliance pour amener […]

Read More

La Russie veut interdire l’utilisation de protocoles sécurisés

Le gouvernement russe travaille à la mise à jour de ses lois sur la technologie afin d’interdire l’utilisation de protocoles Internet modernes qui peuvent entraver ses capacités de surveillance et de censure. Selon une copie de la proposition de modification de la loi et une note explicative, l’interdiction vise les protocoles et technologies Internet tels […]

Read More

Les meilleurs VPN pour le télétravail et les connexions à distance

Sommaire ExpressVPN Surfshark NordVPN IPVanish Norton Secure VPN StrongVPN Hotspot Shield VPN CyberGhost PureVPN Private Acces Internet Goose VPN Firefox Private VPN Les VPN natifs intégrés sur votre ordinateur Support VPN natif sur Mac Support VPN natif sur Windows 10 Native VPN support sur Chromebook Linux avec WireGuard Un VPN pour l’ensemble de votre réseau […]

Read More

Les meilleurs VPN pour le télétravail et les connexions à distance

Sommaire ExpressVPN Surfshark NordVPN IPVanish Norton Secure VPN StrongVPN Hotspot Shield VPN CyberGhost PureVPN Private Acces Internet Goose VPN Firefox Private VPN Les VPN natifs intégrés sur votre ordinateur Support VPN natif sur Mac Support VPN natif sur Windows 10 Native VPN support sur Chromebook Linux avec WireGuard Un VPN pour l’ensemble de votre réseau […]

Read More

Un groupe mysterieux a detourné des noeuds de sortie Tor

Depuis janvier 2020, un mystérieux groupe a ajouté des serveurs au réseau Tor afin d’effectuer des attaques de type SSL Striping sur des utilisateurs accédant à des sites liés à la cryptomonnaie via le navigateur Tor. Le groupe a été si efficace et persistant dans ses attaques, qu’en mai 2020, ils avaient obtenu le contrôle […]

Read More

Microsoft va supprimer tous ses fichiers signé SHA-1 la semaine prochaine

Microsoft a annoncé cette semaine son intention de supprimer tous les téléchargements de fichiers liés à Windows du centre de téléchargement de Microsoft qui sont signés de manière cryptographique avec l’algorithme de hachage sécurisé Secure Hash Algorithm 1 (SHA-1). La société a précisé ce mardi que les fichiers seront retirés lundi prochain, le 3 août. Elle explique […]

Read More

IBM lance un consortium mondial dédié à l’innovation quantique

Le géant américain IBM et l’université de Tokyo ont lancé ce jeudi le Consortium de l’initiative d’innovation quantique (QIIC), une vaste initiative destinée à réunir les acteurs de l’industrie, les universitaires et les gouvernements afin de faire avancer l’informatique quantique. Ce consortium sera logé à l’université de Tokyo et aura accès au centre de calcul […]

Read More

Une machine Enigma s’arrache aux enchères à 380 000 euros

Un exemplaire rarissime de la machine de chiffrement nazie Enigma à quatre rotors datée de 1954 vient d’être vendue aux enchères chez Christie’s pour la modique somme de 381 000 euros. Cette machine, qui a constitué pour les alliés l’un des codes les plus difficiles à déchiffrer de l’histoire contemporaine et a permis à l’Allemagne […]

Read More

Un étudiant reconstruit la machine ayant craqué les codes nazis Enigma

Un étudiant en master de l’université de Cambridge, Hal Evans, a réussi à construire la première réplique entièrement fonctionnelle d’un cyclomètre – une machine construite au début des années 1930 par des mathématiciens polonais pour aider à déchiffrer les messages secrets envoyés par les Allemands via les machines Enigma. De la même taille qu’un très gros ordinateur […]

Read More

Encrochat : les autorités infiltrent un réseau de téléphones chiffrés

Encrochat a du plomb dans l’aile : la marque, dont le site était toujours en ligne, désignait une société non déclarée en France qui proposait à ses clients des téléphones chiffrés visant à garantir la confidentialité des échanges. Une solution « majoritairement utilisée par des criminels » selon les autorités, qui viennent d’annoncer dans un communiqué publié par […]

Read More

Face aux VPN, quelles alternatives – proxys, SSL, LS ou options Cloud ?

Pour sécuriser les accès aux applications de l’entreprise, les DSI procèdent souvent à une distinction entre la criticité des “jobs” des salariés. Les métiers stratégiques pour l’entreprise, ceux accédant encore aux serveurs de fichiers bénéficient d’une protection renforcée, avec double authentification. En général, c’est l’option VPN qui est retenue, même si cela consomme des ressources […]

Read More

Apple force l’industrie à adopter des certificats HTTPS d’un an

Une décision prise unilatéralement par Apple en février 2020 s’est répercutée sur le paysage des navigateurs et a forcé l’industrie des autorité de certification à accepter une nouvelle durée de vie par défaut de 398 jours pour les certificats TLS. Suite à l’annonce d’Apple, Mozilla et Google ont annoncé vouloir appliquer la même règle dans […]

Read More

Doctolib ne veut plus voir vos données médicales

Doctolib veut faire bonne figure : la plateforme de prise de rendez-vous médical en ligne a été récemment la cible de critiques à l’égard de son traitement des données de santé. Une enquête de France Info publiée en début d’année faisait le point sur le sujet et avait déjà poussé Doctolib à clarifier sa politique en […]

Read More

Zoom revient sur sa décision et propose le chiffrement de bout en bout à tous ses utilisateurs

Eric Yuan, PDG de Zoom Zoom est revenu sur sa décision de limiter le chiffrement de bout en bout (E2EE) des appels aux seuls clients payants, et a annoncé aujourd’hui qu’il mettrait cette fonctionnalité à la disposition de tous les utilisateurs. Son PDG, Eric Yuan, a annoncé ce mercredi dans un article du blog que […]

Read More

IBM publie une boîte à outils visant à maintenir le chiffrement des données, même pendant leur utilisation

Il y a onze ans, IBM a fait une percée dans le développement du chiffrement entièrement homomorphe (FHE), une technologie qui permet de calculer et d’analyser des données tout en les maintenant cryptées. Selon IBM, le FHE est très prometteur pour un certain nombre d’utilisations, en particulier pour les opérations impliquant des données très sensibles […]

Read More

Zoom déploiera du chiffrement bout à bout, mais pas pour tous

Fort de son succès éclair, porté par l’essor du télétravail rendu nécessaire face à l’épidémie de Covid-19, l’application de visioconférence Zoom a également fait face à de nombreuses critiques sur sa confidentialité. Le directeur de la société Eric Yuan avait annoncé sa volonté de corriger le tir en mettant l’accent sur la sécurité et Zoom […]

Read More

Quelle sécurité pour les réseaux managés dans le Cloud ?

Avant d’évoquer la sécurité, posons-nous la question « qu’est-ce qu’un réseau géré dans le Cloud ? » afin de définir la problématique. Derrière le Cloud se cachent en réalité des infrastructures physiques “classiques”, certes optimisées, mais dont la particularité est de ne pas être physiquement dans l’entreprise ou chez son infogéreur. Elle est accessible chez l’opérateur cloud via […]

Read More