Facebook a annoncé le support des clés USB chiffrées, U2F, pour se connecter à son compte sur un ordinateur ou un smartphone.
Actualités Authentification
AWS lance Cloud Directory
AWS annonce la disponibilité de son offre Cloud Directory qui sous-tend les solutions comme Cognito ou Organizations, permettant le regroupement et l’authentification de compte.
Télégrammes : Orange cybersécurité recrute, Atos authentifie avec le coeur, HPE acquiert Cloud Cruiser, La Chine met au pas les VPN
En Californie ou à Toulouse, nul besoin d'attendre l'Hyperloop pour lire les télégrammes du soir.
FIC 2017 : les démocraties face à leurs fragilités numériques
Le Forum international de la cybersécurité permet, en creux, de prendre conscience des difficultés des Etats démocratiques à répondre aux nouvelles menaces cyber. Comme celles visant à manipuler l'opinion publique en marge d'une électi ...
Télégrammes : iPhone 8 à reconnaissance faciale, IBM rachète Agile 3 Solutions, La SEC enquête sur Yahoo, Heartbleed forever
On peut compter ou recompter les voix, il y de plus en plus de participations à la lecture des télégrammes du soir.
Chiffrement : Symantec a émis des certificats HTTPS illégitimes
Une nouvelle fois, Symantec est soupçonné d’avoir pris des libertés avec les règles d’émission de certificats TLS.
Key Transparency : Google rêve de démocratiser PGP
PGP enfin à la portée de tous ? Google dévoile Key Transparency, un répertoire Open Source de clefs de chiffrement censé faciliter l’intégration de fonctions de sécurité et d’authentification simples d’emploi.
Cellebrite, le hacker d’iPhone se fait pirater
La société Cellebrite, rendue célèbre dans l’affaire de l’iPhone de San Bernardino, s’est fait dérober plus de 900 Go de données.
TruffleHog, le limier des clés de chiffrement oubliées sur GitHub
Un chercheur a publié un outil, nommé Trufflehog, qui se charge de trouver les clés de chiffrement oubliées par les développeurs sur GitHub.
Epidémie pour MongoDB : 28 000 serveurs pris en otage
L’irruption d’un groupe de cybercriminels spécialisé dans le ransomware a encore dopé le nombre de piratages des bases MongoDB. Une quinzaine d’acteurs malveillants exploitent désormais le filon.
Les billets d’avion, que du bonheur pour les pirates
Les systèmes de réservation de billets d’avion, GDS, ne sont pas des parangons de la sécurité informatique. Des chercheurs en ont fait la démonstration.
La banque en ligne N26 : 8 mn pour s’inscrire, 5 mn pour la pirater
Un expert en sécurité a réussi à pirater l’application mobile de la banque en ligne N26 et réaliser des transactions. Les failles découvertes ont été bouchées depuis.
Fuite de données Yahoo : pourquoi les spécialistes tombent des nues
Yahoo, un des grands noms de l’Internet, utilisait, lorsqu'il s’est fait dérober les données relatives à plus d’un milliard de comptes, un algorithme de chiffrement totalement dépassé, MD5. Choquant, pour certains experts. Même si le p ...
Fichier TES : le CNNum tacle sèchement le gouvernement
Nul besoin de centraliser les données biométriques de 60 millions de Français pour réformer le fonctionnement des préfectures. Le Conseil national du numérique préconise une remise à plat du fichier TES.
Gemalto élargit ses compétences en matière d’identité biométrique
Gemalto rachète l'activité Identity Management de l'américain 3M spécialisée dans les solutions biométriques pour l’identification.
Comment contourner un iPad verrouillé dans iCloud ?
Un chercheur en sécurité démontre comment contourner le verrouillage d'un iPad bloqué par la fonction Localiser mon iPhone d'iOS.
Élection par vote électronique chez SAP, ça coince encore
Chez SAP France, la CGT demande l'annulation du second tour des élections professionnelles 2016. En cause : le processus électoral électronique, dont la détention des codes d'authentification.
T-Systems, HPE et IBM en lice pour le Cloud hybride du CERN
le CERN a retenu 4 consortiums et sociétés pour penser l'architecture du Cloud hybride Helix Nebula à destination des scientifiques. Un contrat de 5,3 millions à la clé.
Safran met le smartphone au service de l’identité numérique
Sur la scène Digiworld Summit 2016, Anne Bouverot démontre comment mettre la biométrie au service de l'authentification forte pour générer des identités numériques fiables.
WindTalker : pirater des codes PIN en sniffant le WiFi des smartphones
Des chercheurs ont trouvé un moyen de récupérer des données sensibles en se basant sur les perturbations du signal WiFi lors des frappes sur l’écran.
Google veut rendre obligatoire Certificate Transparency en 2017
Les autorités de certification devront se soumettre à un système communautaire d'audit de certificats. À défaut, les sites de leurs clients seront jugés non fiables par Google Chrome.
Wikipedia, Dropbox et autres bloqués par une erreur de certificats
Des sites ont été signalés comme non-sécurisés, et certains ont été rendus inaccessibles jeudi, à la suite d'une erreur de révocation de certificats contrôlés par GlobalSign.
Télégrammes : Apple authentification veineuse, Chrome 54 ostracise Flash, Samsung facture plus salée, Vers un chargeur universel
Après ce qu'il ne faut pas dire et ce qu'il faut penser, il est temps de se reposer en lisant les télégrammes du soir.
Sécurité : Systancia fusionne avec Avencis
Le monde de la sécurité en France bouge avec le rapprochement entre Systancia et Avencis pour se renforcer dans l’authentification unique et la gestion d’identité.
Des trappes dans plusieurs millions de clés de chiffrement
Des clés de chiffrement de 1024 bits utilisées pour sécuriser les sites Web, les VPN et les serveurs Internet peuvent inclure des « trappes » indétectables, selon des chercheurs.
Bientôt un label européen pour la sécurité de l’IoT ?
Quelques semaines après une attaque DDoS d’une ampleur inédite contre OVH, l’Europe dit réfléchir à un corpus de règles encadrant la sécurité de l’IoT, nouvel eldorado du déni de service.
Les CCI contraintes d’abandonner les certificats ChamberSign ?
Pour la justice, les chambres de commerce et d'industrie (CCI) de France doivent cesser de commercialiser les certificats de signature électronique de ChamberSign. Les CCI ont fait appel.
Réutilisation des mots de passe, entre le déni et la prise de risque
Les internautes ont conscience du risque. Malgré tout, 61 % réutilisent les mêmes mots de passe sur différents comptes, selon une enquête internationale de Lab42 pour LastPass.
Les sysadmins continuent à stocker les identifiants sur Word ou Excel
L'enregistrement du mot de passe dans un fichier bureautique, sur un serveur partagé ou une clé USB a la vie dure en entreprise.