Le protocole de chiffrement 2G contenait une porte dérobée

La 2G n’était peut-être pas aussi sécurisée qu’espéré. Le protocole 2G est apparu au début des années 90 sur les réseaux mobiles, avant d’être finalement éclipsé par la 3G au début des années 2000. Dans un article publié la semaine dernière par l’université de la Ruhr, à Bochum en Allemagne, des chercheurs allemands, français et danois expliquent […]

Read More

Fibre : Des chercheurs créent un réseau quantique “inviolable” sur des centaines de kilomètres

Les équipes de Toshiba ont réussi à envoyer des informations quantiques sur des fibres optiques de 600 kilomètres de long. Un nouveau record de distance qui ouvre la voie à des réseaux quantiques à grande échelle, utilisés pour échanger des informations en toute sécurité entre des villes, voire des pays. A partir du laboratoire britannique de […]

Read More

Facebook se démène pour rendre ses conversations secrètes vraiment secrètes

Facebook teste actuellement de nouvelles fonctionnalités de confidentialité et de chiffrage pour les “conversations secrètes” de son application de messagerie instantanée, Messenger. Les tests, qui devraient débuter dans le courant de la semaine, comprendront des essais d’appels audio et vidéo, chiffrés de bout en bout. A l’heure actuelle, les conversations secrètes ne prennent en charge […]

Read More

Se détourner des VPN en faveur de l’accès réseau Zero Trust

Selon le dernier baromètre du CESIN, le Zero Trust a ainsi progressé en France en 2020, avec 29% des entreprises réellement engagées ou en passe de mettre en œuvre ce concept, contre 16% l’année précédente. publicité Améliorer la sécurité avec l’accès réseau Zero Trust Alors que beaucoup d’organisations adoptent désormais des modèles cloud ou hybrides, […]

Read More

IBM expérimente le chiffrement homomorphe des données pour l’entreprise

IBM a lancé un service de test de chiffrement entièrement homomorphe (FHE) pour l’entreprise dans le cadre de la première étape visant à introduire l’analyse de données chiffrées en transit dans le secteur commercial. IBM a déclaré jeudi que la nouvelle solution IBM Security Homomorphic Encryption Services permettra aux clients de commencer à expérimenter la […]

Read More

Des plongeurs découvrent une machine Enigma au fond de la mer Baltique

L’Histoire refait surface. Des archéologues sous-marins parrainés par le Fonds mondial pour la nature (WWF) viennent de découvrir une machine Enigma au fond de la mer Baltique. Celle-ci se serait probablement échouée à partir d’un sous-marin que l’Allemagne nazie a sabordé à la fin de la Seconde Guerre mondiale. Les plongeurs ont fait cette découverte […]

Read More

La CE veut bannir le chiffrement de bout en bout pour lutter contre la pédopornographie : une mauvaise idée

Actuellement, la Commission européenne concocte une proposition de loi visant à contrôler l’utilisation du chiffrement de bout en bout afin de lutter contre la pédopornographie. Selon elle, l’identification des pédophiles et la protection des enfants contre toutes formes d’agressions sexuelles ne pourront se faire sans l’interception de conversations et d’échanges d’images illicites sur internet. Or, […]

Read More

Une deuxième entreprise de chiffrement suisse était pilotée par la CIA

Pour s’assurer du chiffrement de ses données au cours des dernières années, il valait mieux ne pas trop compter sur la suisse. La chaîne de télévision suisse SRF a diffusé un reportage jeudi affirmant que la société Omnisec AG avait elle aussi fourni à ses clients des appareils de chiffrement comportant des portes dérobées. Ces […]

Read More

Windows 10 : Tout savoir sur BitLocker, la solution de chiffrement de données de Microsoft

Si votre PC était perdu ou volé, vous seriez probablement effrayé par le coût de son remplacement. Mais ce n’est rien comparé à ce que vous risqueriez de perdre si quelqu’un avait un accès illimité aux données de cet appareil. Même s’il ne peut pas se connecter en utilisant votre compte utilisateur Windows, un voleur […]

Read More

Les Five Eyes, l’Inde et le Japon appellent à nouveau à des backdoors dans le chiffrement

Les pays membres du groupe des Five Eyes, ainsi que les représentants des gouvernements japonais et indien, ont publié ce week-end une déclaration appelant les entreprises technologiques à trouver une solution pour permettre aux forces de l’ordre d’accéder aux communications chiffrées de bout en bout. Cette déclaration est le dernier effort de l’alliance pour amener […]

Read More

La Russie veut interdire l’utilisation de protocoles sécurisés

Le gouvernement russe travaille à la mise à jour de ses lois sur la technologie afin d’interdire l’utilisation de protocoles Internet modernes qui peuvent entraver ses capacités de surveillance et de censure. Selon une copie de la proposition de modification de la loi et une note explicative, l’interdiction vise les protocoles et technologies Internet tels […]

Read More

Les meilleurs VPN pour le télétravail et les connexions à distance

Sommaire ExpressVPN Surfshark NordVPN IPVanish Norton Secure VPN StrongVPN Hotspot Shield VPN CyberGhost PureVPN Private Acces Internet Goose VPN Firefox Private VPN Les VPN natifs intégrés sur votre ordinateur Support VPN natif sur Mac Support VPN natif sur Windows 10 Native VPN support sur Chromebook Linux avec WireGuard Un VPN pour l’ensemble de votre réseau […]

Read More

Les meilleurs VPN pour le télétravail et les connexions à distance

Sommaire ExpressVPN Surfshark NordVPN IPVanish Norton Secure VPN StrongVPN Hotspot Shield VPN CyberGhost PureVPN Private Acces Internet Goose VPN Firefox Private VPN Les VPN natifs intégrés sur votre ordinateur Support VPN natif sur Mac Support VPN natif sur Windows 10 Native VPN support sur Chromebook Linux avec WireGuard Un VPN pour l’ensemble de votre réseau […]

Read More

Un groupe mysterieux a detourné des noeuds de sortie Tor

Depuis janvier 2020, un mystérieux groupe a ajouté des serveurs au réseau Tor afin d’effectuer des attaques de type SSL Striping sur des utilisateurs accédant à des sites liés à la cryptomonnaie via le navigateur Tor. Le groupe a été si efficace et persistant dans ses attaques, qu’en mai 2020, ils avaient obtenu le contrôle […]

Read More

Microsoft va supprimer tous ses fichiers signé SHA-1 la semaine prochaine

Microsoft a annoncé cette semaine son intention de supprimer tous les téléchargements de fichiers liés à Windows du centre de téléchargement de Microsoft qui sont signés de manière cryptographique avec l’algorithme de hachage sécurisé Secure Hash Algorithm 1 (SHA-1). La société a précisé ce mardi que les fichiers seront retirés lundi prochain, le 3 août. Elle explique […]

Read More

IBM lance un consortium mondial dédié à l’innovation quantique

Le géant américain IBM et l’université de Tokyo ont lancé ce jeudi le Consortium de l’initiative d’innovation quantique (QIIC), une vaste initiative destinée à réunir les acteurs de l’industrie, les universitaires et les gouvernements afin de faire avancer l’informatique quantique. Ce consortium sera logé à l’université de Tokyo et aura accès au centre de calcul […]

Read More

Une machine Enigma s’arrache aux enchères à 380 000 euros

Un exemplaire rarissime de la machine de chiffrement nazie Enigma à quatre rotors datée de 1954 vient d’être vendue aux enchères chez Christie’s pour la modique somme de 381 000 euros. Cette machine, qui a constitué pour les alliés l’un des codes les plus difficiles à déchiffrer de l’histoire contemporaine et a permis à l’Allemagne […]

Read More

Un étudiant reconstruit la machine ayant craqué les codes nazis Enigma

Un étudiant en master de l’université de Cambridge, Hal Evans, a réussi à construire la première réplique entièrement fonctionnelle d’un cyclomètre – une machine construite au début des années 1930 par des mathématiciens polonais pour aider à déchiffrer les messages secrets envoyés par les Allemands via les machines Enigma. De la même taille qu’un très gros ordinateur […]

Read More

Encrochat : les autorités infiltrent un réseau de téléphones chiffrés

Encrochat a du plomb dans l’aile : la marque, dont le site était toujours en ligne, désignait une société non déclarée en France qui proposait à ses clients des téléphones chiffrés visant à garantir la confidentialité des échanges. Une solution « majoritairement utilisée par des criminels » selon les autorités, qui viennent d’annoncer dans un communiqué publié par […]

Read More

Face aux VPN, quelles alternatives – proxys, SSL, LS ou options Cloud ?

Pour sécuriser les accès aux applications de l’entreprise, les DSI procèdent souvent à une distinction entre la criticité des “jobs” des salariés. Les métiers stratégiques pour l’entreprise, ceux accédant encore aux serveurs de fichiers bénéficient d’une protection renforcée, avec double authentification. En général, c’est l’option VPN qui est retenue, même si cela consomme des ressources […]

Read More