La sécurité sur Android et plus particulièrement la signature des applications c’est loin d’être tout beau tout rose. Vous le savez peut-être, notre bon vieux VLC, a quelques soucis pour mettre à jour son app Android sur le Play Store ces derniers temps.
La Cour européenne des droits de l’homme a donné raison à un utilisateur de l’application Telegram visé par une demande du FSB, le service de sécurité intérieure russe. La décision pourrait avoir un impact sur certaines lois en cours de discussion en Europe.
C’est une victoire importante pour les défenseurs et défenseuses de la vie privée. Dans un jugement rendu le 13 février 2024, la Cour européenne des droits de l’homme a réaffirmé l’importance du chiffrement.
Des chercheurs de la société Nozomi ont publié récemment un article qui explique qu'ils ont découvert 23 failles critiques dans une clé à molette connectée, un modèle de chez Rexroth, une filiale de Bosch.
Menée par un universitaire, l’étude met en lumière un faible taux d’élucidation des infractions et des effets quasiment nuls en matière de prévention de la délinquance.
Over half of new vehicles are too wide for many on-street parking spaces. Paris will vote on tripling parking fees for SUVs on 4 February.
Matignon a demandé, fin novembre, aux membres de l’exécutif de remplacer leurs outils WhatsApp ou Signal par cette solution française, censée être cryptée de bout en bout. Mais deux articles de presse viennent mettre en doute la sûreté de l’application.
Meredith Whittaker, la présidente de Signal, dénonce des "informations erronées" au sujet des "failles de sécurité" présente au sein des principales applications de messagerie évoquées par une circulaire signée par Elisabeth Borne.
Plus de 300 chercheurs en cybersécurité, et plus d'une dizaine d'ONG et d'entreprises expertes en question de protection de la vie privée, alertent les instances européennes d'une discrète modification d'un règlement qui pourrait permettre aux États membres de l'UE de surveiller le trafic Internet de n’importe quel citoyen européen.
Interrogé au sujet des moyens du renseignement et de la DGSI, Gérald Darmanin, ministre de l’Intérieur, s’est prononcé en faveur de portes dérobées dans les messageries chiffrées, afin de lutter plus efficacement contre le terrorisme. Un sujet aussi technique que polémique, débattu bien des fois.
Dans le sillage du contentieux climatique, une association et un collectif somment, ce mardi, le gouvernement d’exiger des mesures pour «assurer la sécurité de la population».
Gérald Darmanin, le ministre de l’Intérieur, se demande quel rôle ont pu jouer les messageries chiffrées dans l’attaque au couteau à Arras. Il a aussi évoqué l’idée d’une évolution législative, puisque le chiffrement de bout en bout pose un problème à la surveillance des terroristes.
Aujourd'hui, pour se sentir (un peu) en sécurité, les cyclistes ne peuvent faire qu'une chose: essayer de protéger leur crâne des impacts, et croiser les doigts.
Il y a un peu plus d’un an, la Commission européenne proposait l’un des pires textes jamais pensés sur le numérique : le règlement CSAR, également appelé « Chat control ». Affichant l’objectif de lutter contre les abus sexuels sur les enfants, cette proposition vise en réalité à créer un outil inédit de surveillance des communications. Dès le dépôt de ce projet de règlement, partout en Europe, associations et expert·es se sont insurgé·es contre cette initiative car elle reviendrait à mettre fin au chiffrement des communications. Aujourd’hui, bien que les critiques sont aujourd’hui plus nombreuses encore, les discussions avancent rapidement à Bruxelles, laissant présager une adoption très prochaine du texte. Afin de comprendre ses enjeux et aider à renforcer la mobilisation, nous revenons sur le contenu de ce règlement qui pourrait signer la fin de toute confidentialité des échanges en ligne.
L’eurodéputée française Europe Écologie-Les Verts Karima Delli propose d’instaurer un nouveau permis de conduire pour les conducteurs de SUV, comme le rapporte le média étasunien Politico. « Ils sont plus susceptibles d’être victimes de collisions que les voitures particulières légères, avec des conséquences bien plus graves », écrit l’élue, rapporteuse d’une proposition de loi de la Commission européenne visant à moderniser les règles en matière de permis de conduire en Europe. « Les accidents provoqués par ces gros 4×4 urbains sont jusqu’à 25 % plus nombreux que ceux causés par les autres voitures, et ont souvent de graves conséquences », indique en effet la branche suisse de l’assureur Axa, tout comme plusieurs études.
Masse, puissance, hauteur de capot : autant de facteurs qui multiplient les risques en cas de collision. Une étude de Vias établit que les occupants d’une petite citadine courent environ trois fois plus de risques de subir des lésions graves en cas de collision avec un SUV de deux tonnes qu’avec une citadine de masse similaire.
Chiffrer ses communications est une pratique banale qui permet qu’une correspondance ne soit lue par personne d’autre que son destinataire légitime. Le droit au chiffrement est le prolongement de notre droit à la vie privée, protégé par l’article 8 de la Convention européenne des droits de l’homme, qui garantit à chacun le « droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ».
Après un premier coup de semonce en 2020, la Commission européenne revient à la charge sur la cybersécurité des réseaux 5G. Elle exhorte les États membres à agir au plus vite ; Huawei et ZTE sont directement cités cette fois-ci. La Commission annonce aussi des mesures pour « éviter d'exposer » ses communications professionnelles.
Une consultation du Conseil de l’Union européenne, sur les opinions de 20 États-membres, montre que certains pays européens seraient prêts à remettre en question le chiffrement de bout en bout, en imposant aux plateformes comme WhatsApp le scan des messages. L’objectif : y déceler des contenus pédopornographiques.
Cet après-midi avait lieu l’audience du référé liberté de La Quadrature du Net, Adelico et syndicats contre le décret autorisant l’usage des drones par les forces de l’ordre. Le ministère de l’Intérieur a utilisé a plusieurs reprises l’argument selon lequel les drones seraient utiles pour les victimes. Décryptage.
Le nouveau rapport d’Hive Systems démontre que les hackers mettent de moins en moins de temps à pirater un mot de passe.
Physical buttons are increasingly rare in modern cars. Most manufacturers are switching to touchscreens – which perform far worse in a test carried out by Vi Bilägare. The driver in the worst-performing car needs four times longer to perform simple tasks than in the best-performing car.
Face à la hausse du volume de matériel pédopornographique sur Internet, l'UE veut accroître la surveillance en ligne, quitte à ce qu'il y ait des conséquences sur le respect de la vie privée.
L’Union européenne souhaite actualiser la réglementation concernant la protection des mineurs. Parmi les mesures envisagées figure une nouvelle consigne qui rend obligatoire l’analyse de tous les messages, y compris chiffrés, pour traquer les contenus pédopornographiques.
Une proposition de la Commission européenne pourrait obliger les entreprises technologiques à analyser les messages privés à la recherche de matériel d'abus sexuel d'enfants (CSAM) et de preuves de pédopiégeage, même lorsque ces messages sont censés être protégés par un cryptage de bout en bout. La sollicitation d’enfants à des fins sexuelles, ou pédopiégeage, est « une pratique où un adulte se "lie d’amitié" avec un enfant (de manière générale en ligne, mais le pédopiégeage hors ligne existe également) dans le but de commettre des abus sexuels à son encontre ». L'adulte cherche à se rapprocher d'un enfant et à instaurer avec lui une relation affective, voire parfois aussi avec sa famille, pour lever les inhibitions de la victime dans l'intention de perpétrer des abus sexuels.
De nouveaux rapports suggèrent que les applications antivirus gratuites conçues pour débarrasser votre smartphone des logiciels malveillants font en réalité plus de mal que de bien.
Le 5 mai journée mondiale du mot de passe et pour fêter l'événement, Apple, Google et Microsoft lancent un "effort conjoint" pour tuer le mot de passe. Les principaux fournisseurs de systèmes d'exploitation veulent "étendre la prise en charge d'une norme commune de connexion sans mot de passe créée par l'Alliance FIDO et le World Wide Web Consortium". Cette norme est appelée "crédential FIDO multi-dispositifs" ou simplement "passkey". Au lieu d'une longue chaîne de caractères, ce nouveau système prévoit que l'application ou le site Web auquel vous vous connectez envoie une demande d'authentification à votre téléphone. À partir de là, vous devrez déverrouiller le téléphone, vous authentifier à l'aide d'un code PIN ou d'un identifiant biométrique, puis vous pourrez continuer. L'objectif est de mettre en place une authentification multiplateforme cohérente et facile à gérer pour les logiciels et les sites Web, sans avoir à se souvenir des mots de passe.
Apple, Google et Microsoft ont publié conjointement hier, journée mondiale du mot de passe, un communiqué affichant leur volonté d’en finir avec les mots de passe. Objectif, se débarrasser d’une mesure de protection considérée comme le maillon faible de la sécurité aujourd’hui, et promouvoir une authentification plus forte.
HTTP, qui a longtemps été le standard est aujourd’hui voué à disparaître, principalement en rapport à son côté non sécurisé, pouvant parfois amener à exposer certaines informations sensibles, ce qui a conduit les géants du web (Google en tête) à appliquer des mesures contre les sites en HTTP, allant même jusqu’à des malus dans les résultats de recherches.
On en parle moins, mais le chiffrement de bout en bout continue de tracasser les gouvernements. Après avoir échoué à imposer des portes dérobées, un d'entre eux tente de jouer une autre carte : dresser l'opinion publique contre ces mesures de sécurité des données.
L’ex-ingénieure de la firme de Mark Zuckerberg à l’origine d’une importante fuite de documents internes, Frances Haugen, a témoigné pour la première fois à visage découvert, critiquant les mécanismes du réseau social et leurs répercussions.
La firme de Redmond vient de découvrir une faille de sécurité dans les infrastructures de Microsoft Azure. Le service cloud a averti ses clients que leurs données ont pu être exploitées au cours des deux dernières années.
Plus de 700 000 résultats de tests, et les données personnelles des patients, ont été durant des mois accessibles en quelques clics en raison de failles béantes sur le site de Francetest, un logiciel transférant les données des pharmaciens vers le fichier SI-DEP et pourtant non homologué.
Des experts en sécurité et en protection de la vie privée, des spécialistes en cryptographie, des chercheurs, des professeurs, des experts juridiques et des utilisateurs d’Apple dénoncent le projet lancé par Apple qui va saper la vie privée des utilisateurs et le chiffrement de bout en bout.
C'est la « dernière fraude à la mode », écrit le Midi Libre, « de plus en plus fréquente », d'après MoneyVox : des escrocs se baladent avec un terminal de paiement dans des transports en commun bondés pour solliciter des transactions à l'insu du plein gré de titulaires de CB « sans contact ».
Facebook Email Search v1.0 can process 5 million email addresses per day, researcher says.
L’entreprise américaine, qui se présente comme la championne de la cybersécurité, a vu sa messagerie Exchange piratée. Les dégâts s’annoncent énormes
Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.
Le 12 janvier 2021, la formation restreinte de la CNIL a sanctionné le ministère de l'Intérieur pour avoir utilisé de manière illicite des drones équipés de caméras, notamment pour surveiller le respect des mesures de confinement. Elle enjoint au ministère de cesser tout vol de drone jusqu’à ce qu’un cadre normatif l’autorise.
Le Conseil d’État vient d’exiger que la préfecture de police de Paris cesse sa surveillance par drones des manifestations (voir sa décision). Allant encore plus loin que son interdiction de mai dernier, la plus haute juridiction administrative est particulièrement virulente contre l’utilisation de drones en manifestation, laissant peu de place au gouvernement pour autoriser ceux-ci dans sa PPL Sécurité Globale. Le rapport de force s’inverse enfin : engouffrons-nous dans la brèche !
La haute juridiction administrative a ordonné ce mardi 22 décembre au préfet de police de Paris Didier Lallement de cesser d’utiliser des drones pour surveiller les manifestations.
Le fournisseur de services de messagerie allemand Tutanota a été contraint par décision de justice d’intégrer une backdoor dans ses serveurs, afin que la police judiciaire de la Rhénanie-du-Nord–Westphalie (LKA Nordrhein-Westfalen) puisse espionner la boîte de réception d’un maître chanteur présumé. Tutanota a fait appel de la décision de justice, mais comme l’appel n’est pas suspensif, il est quand même obligé de développer cette backdoor avant la fin de l’année.
La société suisse Omnisec AG, spécialisée dans la vente de produits de chiffrement, aurait également été secrètement placée sous contrôle de la CIA. Une nouvelle révélation qui fait suite au scandale Crypto AG, autre entreprise suisse de chiffrement sous influence américaine.
Le Conseil de l'Union Européenne envisage de remettre sur la table la question de l'accès aux communications chiffrées. Déjà discutée entre 2015 et 2017, elle impliquerait d'introduire une porte dérobée (backdoor) dans un système qui garantit aujourd'hui la confidentialité des échanges.
Les députés avaient jusqu’à hier soir pour déposer leurs amendements sur la proposition de loi LREM relative à la sécurité globale. Tour d’horizon des principales dispositions réclamées par les parlementaires, concentrées dans le domaine des nouvelles technologies.
Mauvaise nouvelle si vos mots de passe sont faibles: des hackers pourraient les cracker plus facilement que jamais grâce à une nouvelle alliée de poids, la RTX 3090, la carte graphique la plus puissante de Nvidia, conçue pour le gaming, mais dont les téraflops pourront servir bien d'autres desseins.
Aujourd’hui, nous allons vous expliquer comment marche, à quoi sert, et quelles sont les conséquences du « Cname Cloaking » ou « déguisement par Cname », une technique désormais utilisée par les sociétés de publicité, marketing et surveillance ou suivi des internautes pour outrepasser la protection des systèmes anti pub ou anti tracking comme uBlock origin, Adblock et autres
Les systèmes automatisés d'aide à la conduite comme celui de Tesla se concentrent généralement sur ce que la voiture ne peut pas voir. Mais un groupe de chercheurs s'est penché sur ce que les systèmes de conduite autonomes pourraient voir qu'un conducteur humain ne voit pas, y compris les objets "fantômes" et les panneaux qui ne sont pas vraiment là.
Le ministère américain de la Justice a signé une nouvelle déclaration internationale mettant en garde contre les dangers du chiffrement et appelant à un effort à l'échelle de l'industrie pour permettre aux forces de l'ordre d'accéder aux données chiffrées une fois qu'un mandat a été obtenu. Les États-Unis - dont une nouvelle loi en élaboration traite de cette question - ont été rejoints dans cet effort par des fonctionnaires représentant le Royaume-Uni, l'Australie, la Nouvelle-Zélande, le Canada, l'Inde et le Japon, selon un communiqué de presse publié par le DOJ dimanche.
En plein confinement, alors que l'AP-HP avait été victime d'une cyberattaque, un employé de Dedalus France – « leader européen en matière de solutions logicielles de Santé » – alertait les autorités pour faire colmater une faille importante en urgence. Licencié « pour faute grave », il nous raconte son histoire.