Google Chrome passe à ML-KEM pour la défense de la cryptographie post-quantique - Actus du 17/09/2024
Découvrez pourquoi le contournement du démarrage sécurisé PKfail reste un risque majeur, comment Google Chrome adopte ML-KEM pour la cryptographie post-quantique, et les récentes sanctions du Trésor américain contre les dirigeants de l'opération de logiciel espion Intellexa Predator.
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Le contournement du démarrage sécurisé PKfail reste un risque important deux mois plus tard
Le problème de sécurité connu sous le nom de "PKfail", identifié comme CVE-2024-8105, reste une menace significative deux mois après sa découverte. Environ 9 % des images de firmware testées utilisent des clés cryptographiques non sécurisées, souvent issues de fuites, rendant de nombreux dispositifs Secure Boot vulnérables aux attaques de malware UEFI. Ce problème provient de l'utilisation de clés de test (Platform Key "PK") que les fabricants de matériel devaient remplacer par des clés générées de manière sécurisée. Malgré leur étiquetage "NE PAS FAIRE CONFIANCE", ces clés ont été utilisées par des entreprises telles qu'Acer, Dell et HP. Binarly, qui a découvert cette vulnérabilité, a mis à disposition un "scanner PKfail" permettant aux fabricants de vérifier l'utilisation de ces clés non fiables. Sur 10 095 soumissions de firmware, 791 se sont révélées vulnérables. Les impacts de PKfail touchent divers appareils, y compris des serveurs d'entreprise et des terminaux de vote. Bien que la plupart des fabricants aient réagi rapidement en publiant des correctifs, certains utilisateurs de dispositifs non pris en charge doivent limiter l'accès physique à leurs appareils et les isoler du réseau.
Sources :
Google Chrome passe à ML-KEM pour la défense de la cryptographie post-quantique
Google a annoncé qu'il remplacera KYBER par ML-KEM dans son navigateur Chrome pour se protéger contre les ordinateurs quantiques cryptographiquement pertinents (CRQCs). Cette transition, prévue pour la version 131 de Chrome, qui sortira début novembre 2024, implique un changement de codepoint dans TLS pour l'échange de clés post-quantiques hybrides. Les nouvelles approches d'échange de clés sont incompatibles, ce qui a conduit Google à abandonner KYBER. Cette décision fait suite à la publication par le NIST des versions finales de trois nouveaux algorithmes de cryptage destinés à sécuriser les systèmes contre les attaques quantiques. Parmi eux, ML-KEM, qui permet d'établir une clé secrète partagée entre deux parties. Microsoft prépare également une mise à jour de sa bibliothèque cryptographique SymCrypt pour intégrer ML-KEM. Parallèlement, une vulnérabilité cryptographique a été découverte dans les microcontrôleurs de sécurité Infineon, permettant l'extraction de clés privées ECDSA des dispositifs YubiKey. Cette faille, nommée EUCLEAK, nécessite un accès physique aux dispositifs vulnérables, qui ne peuvent pas être mis à jour en raison de choix de conception visant à maximiser la sécurité. Yubico prévoit de remplacer la bibliothèque cryptographique d'Infineon par la sienne.
Sources :
Le Trésor américain sanctionne les dirigeants liés à l'opération de logiciel espion Intellexa Predator
Le Département du Trésor américain a imposé de nouvelles sanctions à l'encontre de cinq dirigeants et d'une entité liés au Consortium Intellexa, en raison de leur implication dans le développement et la distribution du logiciel espion commercial Predator. Bradley T. Smith, sous-secrétaire adjoint au Trésor, a déclaré que les États-Unis ne toléreraient pas la propagation de technologies perturbatrices menaçant la sécurité nationale et les libertés civiles. Les personnes sanctionnées incluent Felix Bitzios, Andrea Nicola Constantino Hermes Gambazzi, Merom Harpaz, Panagiota Karaoli, Artemis Artemiou, ainsi que la société Aliada Group Inc. Le Consortium Intellexa est décrit comme un réseau international complexe d'entreprises décentralisées ayant commercialisé des produits de spyware invasifs. Ces sanctions interviennent six mois après des mesures similaires contre Tal Jonathan Dilian et d'autres entités. Parallèlement, une résurgence de l'activité de Predator a été observée en Angola, en République Démocratique du Congo et en Arabie Saoudite, avec des infrastructures améliorées pour échapper à la détection. Enfin, Apple a décidé de déposer une motion pour abandonner son procès contre NSO Group, invoquant des préoccupations concernant la divulgation d'informations sur le spyware Pegasus.
Sources :
Meta va former des modèles d'IA à l'aide de publications publiques sur Facebook et Instagram au Royaume-Uni
Meta a annoncé qu'elle commencera à former ses systèmes d'intelligence artificielle (IA) en utilisant le contenu public partagé par des utilisateurs adultes sur Facebook et Instagram au Royaume-Uni dans les mois à venir. Cette initiative vise à refléter la culture, l'histoire et le langage britanniques, permettant aux entreprises et institutions du Royaume-Uni d'accéder à cette technologie avancée. Les utilisateurs de 18 ans et plus recevront des notifications dans l'application, expliquant comment refuser l'utilisation de leurs données pour l'entraînement des modèles d'IA générative. Meta a assuré qu'elle respecterait les choix des utilisateurs et ne contactera pas ceux ayant déjà exprimé leur objection. Les messages privés et les données des mineurs ne seront pas inclus. Cette décision fait suite à des discussions avec le Bureau du Commissaire à l'information du Royaume-Uni (ICO), qui a soutenu l'utilisation des données de première partie sous le principe des Intérêts légitimes. Cependant, Meta a suspendu des efforts similaires dans l'Union européenne après une demande de la Commission irlandaise de protection des données. L'ICO a déclaré qu'elle surveillerait la situation pour garantir la transparence et la conformité de Meta dans l'utilisation des données personnelles.
Sources :
Pourquoi l’audit permanent des risques est essentielle dans le paysage actuel des menaces Cyber
Dans un contexte où les cybermenaces évoluent rapidement, Ajay Thadhaney, directeur des ventes d'Onapsis, souligne l'importance d'une évaluation continue des risques pour les entreprises. Contrairement aux audits périodiques, cette approche permet d'identifier les vulnérabilités en temps réel, offrant ainsi une meilleure visibilité sur la sécurité globale des systèmes. Les méthodes traditionnelles, souvent réactives, laissent les entreprises exposées à des intrusions et à des dommages avant que des mesures correctives ne soient prises. Les risques ne proviennent pas seulement d'acteurs malveillants, mais aussi d'erreurs humaines, comme le clic sur un lien suspect. Pour renforcer la sécurité, il est crucial d'adopter des technologies capables de détecter les anomalies et d'affiner les protocoles de réponse. La formation des employés à la cybersécurité est également essentielle, car elle leur permet de devenir des acteurs proactifs dans la protection des données. En intégrant une évaluation continue des risques, les entreprises peuvent réduire les interruptions, améliorer la productivité et renforcer la confiance des clients. Cette approche proactive est indispensable pour assurer la sécurité dans un environnement numérique de plus en plus complexe.
Sources :
Plus de 1 000 instances ServiceNow ont été détectées comme présentant une fuite de données de base de connaissances d'entreprise
Plus de 1 000 instances de ServiceNow mal configurées ont été découvertes, exposant des articles de la base de connaissances (KB) contenant des informations sensibles à des utilisateurs externes et à des acteurs malveillants. Aaron Costello, responsable de la recherche en sécurité SaaS chez AppOmni, a identifié ces instances, soulignant que malgré les mises à jour de 2023 visant à améliorer les listes de contrôle d'accès (ACL), celles-ci ne s'appliquaient pas aux KB. ServiceNow, une plateforme cloud utilisée pour gérer les flux de travail numériques, permet aux organisations de partager des guides et procédures internes via sa fonctionnalité de KB. Cependant, de nombreux articles ne sont pas destinés à être publics et peuvent contenir des informations sensibles. La plupart des KB utilisent un système de permissions basé sur les critères d'utilisateur, rendant les mises à jour ACL moins efficaces. Des widgets accessibles au public continuent d'autoriser l'accès non authentifié, permettant aux acteurs malveillants de récupérer des articles en forçant les identifiants. AppOmni a développé une attaque de preuve de concept pour démontrer cette vulnérabilité. Il est recommandé d'activer des règles de sécurité spécifiques pour protéger les données sensibles et de restreindre l'accès aux nouveaux articles de KB.
Sources :
Jeunes de 6 à 18 ans : voici les bonnes pratiques pour naviguer sans risque sur internet [Sponso]
Selon une étude de Statista, 60 % des Français obtiennent leur premier smartphone avant 13 ans, et 6 % avant 10 ans. Bien que ces appareils offrent des applications éducatives et de divertissement, une surveillance parentale est essentielle pour éviter les risques. L'installation d'outils de contrôle parental, comme ceux proposés par Bitdefender, permet aux parents de gérer l'autonomie de leurs enfants tout en leur offrant des fonctionnalités comme la « demande express » pour prolonger le temps d'écran. À partir de 13 ans, les adolescents s'inscrivent rapidement sur les réseaux sociaux, souvent sans réaliser que leurs publications peuvent avoir des conséquences à long terme. Il est crucial d'accompagner ces jeunes dans leur utilisation des réseaux pour éviter des erreurs de jugement. Entre 16 et 18 ans, avec l'obtention de leur première carte bancaire, les adolescents deviennent des cibles pour les arnaques en ligne. Les parents doivent les sensibiliser aux dangers des achats sur des plateformes comme Facebook Market ou Vinted, en leur enseignant des pratiques sécurisées, telles que vérifier les prix, demander des photos, et ne jamais partager leurs informations bancaires.
Sources :
Le coût des cyberattaques, ou comment il suffit d’une faille pour faire couler une entreprise
Dans un monde hyperconnecté, les cyberattaques représentent une menace croissante pour les entreprises de toutes tailles. Kaspersky met en lumière les conséquences dévastatrices de ces attaques, illustrées par l'incident majeur touchant Johnson Controls, victime d'un ransomware ayant entraîné des pertes financières directes de plus de 27 millions de dollars et des perturbations significatives dans ses opérations. Les cyberattaques engendrent non seulement des pertes financières immédiates, mais aussi des coûts indirects à long terme, tels que la restauration des systèmes et l'amélioration de la cybersécurité. De plus, elles peuvent paralyser les activités quotidiennes, entraînant une chute de la productivité et une insatisfaction des clients, ce qui nuit à la réputation de l'entreprise. La confiance des clients est cruciale, et une violation de données peut gravement entacher l'image d'une marque, entraînant une perte de clientèle et des relations compromises avec partenaires et fournisseurs. En somme, les entreprises doivent prendre conscience des risques liés aux cyberattaques et investir dans des mesures de protection pour éviter des conséquences potentiellement catastrophiques sur leur activité et leur réputation.
Sources :
Comment enquêter sur l'activité ChatGPT dans Google Workspace
Depuis le lancement de ChatGPT en 2022, OpenAI a continué d'innover avec de nouvelles fonctionnalités, dont l'intégration des fichiers Google Drive et Microsoft OneDrive annoncée le 16 mai 2024. Bien que cela semble bénéfique, cette connexion donne accès à des fichiers personnels et à des ressources partagées, soulevant des préoccupations en matière de cybersécurité. Pour surveiller l'utilisation de cette intégration, les administrateurs peuvent consulter le Google Workspace Admin Console, où ils peuvent accéder aux journaux d'événements de Drive et aux appels API pour identifier les fichiers consultés par ChatGPT. Cependant, cette approche réactive est moins efficace que des alertes en temps réel sur les nouvelles intégrations. C'est ici que Nudge Security entre en jeu, permettant de découvrir toutes les applications genAI utilisées dans l'organisation, y compris ChatGPT, et de gérer les autorisations OAuth associées. Nudge offre un tableau de bord pour surveiller les risques et envoyer des notifications aux utilisateurs concernant les autorisations créées. Bien que l'intégration de ChatGPT puisse améliorer la productivité, elle nécessite une gestion rigoureuse des risques pour protéger les données sensibles. Nudge Security aide les entreprises à adopter ces outils tout en maintenant la sécurité des données.
Sources :
TEMU piraté, fuite de 87 millions de données personnelles
Une fuite massive de données a touché la plateforme e-commerce chinoise TEMU, avec 87 millions de comptes utilisateurs compromis. Le hacker, se faisant appeler « Fumeur de tabac », a mis en vente une base de données contenant des informations sensibles telles que noms, adresses e-mail, adresses IP, villes de résidence, sexes, dates de naissance et pays d'origine. TEMU, lancé en 2022 par PDD Holdings, est devenu populaire grâce à ses prix bas et son modèle économique C2M (Consumer-to-Manufacturer), permettant aux fabricants de vendre directement aux consommateurs. Bien que la qualité des produits soit souvent critiquée, la plateforme a su attirer de nombreux utilisateurs, notamment en Europe et aux États-Unis. Le pirate a exploité une vulnérabilité dans une API de TEMU pour accéder aux données. Il affirme que ces informations n'ont jamais été vendues auparavant et qu'il ne proposera qu'une seule copie. Cette fuite pose un risque considérable de cyberattaques ciblées, où les données volées pourraient être utilisées pour des arnaques par spear-phishing. Les utilisateurs, y compris de nombreux Français, doivent rester vigilants face à ces menaces potentielles.
Sources :
Paiement de rançons : 92 % des entreprises françaises interrogées auraient payé
Une enquête récente révèle que 86 % des décideurs français ont subi une attaque par ransomware au cours de l'année écoulée, une augmentation significative par rapport à 53 % l'année précédente. Cela place la France parmi les pays les plus ciblés, avec une tendance inquiétante où 97 % des entreprises seraient prêtes à payer une rançon, malgré une politique de non-paiement adoptée par 90 % d'entre elles. François-Christophe Jean, Directeur Technique France chez Cohesity, souligne que cette situation renforce le modèle économique des cybercriminels, exacerbant le problème. Les conséquences des attaques sont lourdes, tant sur le plan logistique que financier, les entreprises mettant souvent des mois à se remettre, sans corriger les vulnérabilités. La loi française impose aux victimes de porter plainte pour préserver leur droit à indemnisation, rendant la cyber-résilience essentielle. L'enquête, menée auprès de 500 décideurs IT en France, met en lumière un écart préoccupant entre les attentes et la réalité en matière de restauration après une cyberattaque. Les résultats soulignent l'urgence pour les dirigeants d'entreprise et les décideurs IT de prioriser la sécurité informatique face à une menace mondiale croissante.
Sources :
Ingérence russe : Facebook bannit RT pour de bon, avant la présidentielle Trump-Harris
À moins de cinquante jours de l'élection présidentielle américaine de 2024, Meta, la société mère de Facebook et Instagram, a décidé d'exclure certains médias d'État russes, dont Rossiya Segodnya et RT, de ses plateformes. Cette décision, annoncée le 17 septembre, vise à contrer les ingérences étrangères, en réponse à des accusations selon lesquelles ces médias mènent une "guerre secrète de l'information". Le secrétaire d'État américain Antony Blinken a soutenu cette action, soulignant que ces entités sont impliquées dans des opérations d'influence à l'échelle mondiale, notamment en Afrique et en Europe. Les États-Unis craignent que la Russie ne tente d'interférer dans le scrutin de 2024, une préoccupation renforcée par les événements de 2016, où des cyberattaques avaient déjà été signalées. En parallèle, des sanctions ont été mises en place contre ces médias, qui avaient déjà été bannis de l'Union européenne après l'invasion de l'Ukraine. La Russie, quant à elle, a toujours nié toute ingérence dans les affaires électorales américaines, mais les États-Unis estiment que les méthodes d'interférence sont devenues plus sophistiquées depuis lors.
Sources :
La Chine veut faire peur aux États-Unis en détectant des signaux de Starlink avec l’armée
Des chercheurs de l’Université de Wuhan ont annoncé, dans un rapport publié le 13 septembre 2024, avoir détecté une connexion entre un appareil militaire américain et un satellite Starlink de SpaceX. En utilisant un drone DJI Phantom 4 Pro, dont la signature radar est similaire à celle du F-22, ils ont observé des perturbations dans les communications entre satellites et antennes au sol, qu'ils attribuent à des appareils militaires connectés à Starlink. Cette découverte pourrait permettre de localiser approximativement ces appareils. Cependant, les chercheurs soulignent que détecter un F-22 nécessite des technologies plus avancées, car la vitesse et la furtivité de l’avion compliquent son suivi. De plus, la publication de ces résultats pourrait servir de message aux armées utilisant Starlink, bien que la Chine n'ait pas intérêt à révéler un avantage stratégique. Les satellites Starlink, évoluant en basse orbite, émettent des signaux détectables, une technique déjà explorée par l’armée allemande durant la Seconde Guerre mondiale. Malgré ces avancées, la capacité à neutraliser un appareil militaire reste limitée, mais ces informations pourraient être utiles dans le contexte des guerres modernes où les drones jouent un rôle croissant.
Sources :
Binance met en garde contre la multiplication des attaques de malware Clipper ciblant les utilisateurs de crypto-monnaies
L'échange de cryptomonnaies Binance met en garde contre une menace mondiale persistante ciblant les utilisateurs de cryptomonnaies avec un malware appelé "clipper". Ce type de malware, également connu sous le nom de ClipBankers, surveille l'activité du presse-papiers d'une victime pour voler des données sensibles, notamment en remplaçant les adresses de portefeuilles de cryptomonnaies par celles contrôlées par un attaquant. Binance a signalé une augmentation notable de cette activité, en particulier depuis le 27 août 2024, entraînant des pertes financières significatives pour les utilisateurs touchés. Le malware se propage souvent via des applications et des plugins non officiels, surtout sur Android, mais les utilisateurs d'iOS doivent également rester vigilants. Binance a pris des mesures pour bloquer les adresses des attaquants et a conseillé aux utilisateurs de vérifier la présence de logiciels suspects. Parallèlement, une étude de Chainalysis a révélé une baisse de 20 % des activités illicites sur la blockchain, bien que les fonds volés aient presque doublé. En 2023, le FBI a signalé des pertes record de 5,6 milliards de dollars liées à la fraude en cryptomonnaies, principalement dues à des escroqueries d'investissement.
Sources :
SolarWinds publie un correctif pour une vulnérabilité critique d'ARM permettant des attaques RCE
SolarWinds a publié des correctifs pour deux vulnérabilités de sécurité dans son logiciel Access Rights Manager (ARM), dont une critique pouvant entraîner une exécution de code à distance. Cette vulnérabilité, identifiée comme CVE-2024-28991, a reçu un score de 9,0 sur 10 selon le système CVSS et est liée à une désérialisation de données non fiables. Selon SolarWinds, un utilisateur authentifié pourrait exploiter cette faille pour exécuter du code à distance. Découverte par le chercheur en sécurité Piotr Bazydlo de la Trend Micro Zero Day Initiative (ZDI) le 24 mai 2024, cette vulnérabilité a été classée avec un score CVSS de 9,9 en raison d'un manque de validation des données fournies par l'utilisateur. Bien que l'authentification soit requise pour l'exploiter, la ZDI a noté que le mécanisme d'authentification existant peut être contourné. SolarWinds a également corrigé une vulnérabilité de gravité moyenne (CVE-2024-28990, score CVSS : 6,3) liée à des identifiants codés en dur. Les utilisateurs sont encouragés à mettre à jour vers la version 2024.3.1 pour se protéger contre ces menaces potentielles. Parallèlement, D-Link a résolu trois vulnérabilités critiques affectant certains de ses routeurs.
Sources :
Microsoft corrige un bug qui fait planter les applications Microsoft 365 lors de la saisie
Microsoft a résolu un problème connu provoquant des plantages des applications Microsoft 365, telles qu'Outlook, Word, Excel et OneNote, lors de la saisie ou de la vérification orthographique. Ce bug affectait les utilisateurs de la version 2407 Build 17830.20138 ou supérieure. Les clients pouvaient vérifier s'ils étaient touchés en consultant le Journal des événements Windows pour les codes d'exception 0xc0000005. Microsoft a expliqué que ce problème était causé par une incompatibilité entre les outils de vérification d'Office 2016 et les packs linguistiques installés, souvent issus d'anciennes installations. La coexistence d'Office 2016 avec les applications M365 n'est pas supportée en raison de technologies d'installation différentes. Microsoft a publié des mises à jour pour corriger ce problème dans les versions 2409 des applications Microsoft 365. Les utilisateurs sont fortement conseillés de désinstaller les outils de vérification d'Office 2016 et d'installer les packs linguistiques appropriés. Si les applications continuent de planter, une réparation en ligne d'Office est recommandée, suivie d'une réinstallation des packs linguistiques si nécessaire. Microsoft a également proposé des solutions temporaires pour d'autres problèmes affectant Outlook.
Sources :
La CISA met en garde contre une faille Windows utilisée dans des attaques de malwares de vol d'informations
CISA a averti les agences fédérales américaines de sécuriser leurs systèmes contre une vulnérabilité récemment corrigée dans Windows, le CVE-2024-43461, exploitée par le groupe de hackers APT Void Banshee. Initialement, Microsoft avait déclaré que cette faille de spoofing MSHTML n'était pas exploitée, mais a ensuite confirmé qu'elle avait été utilisée dans des attaques avant sa correction. Les attaquants ont exploité cette vulnérabilité, en conjonction avec une autre faille (CVE-2024-38112), pour installer des malwares de vol d'informations. Cette vulnérabilité permet aux attaquants d'exécuter du code arbitraire sur des systèmes Windows non corrigés en incitant les utilisateurs à visiter des pages malveillantes ou à ouvrir des fichiers piégés. Les hackers ont utilisé des fichiers HTA déguisés en documents PDF pour tromper les utilisateurs. CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités exploitées, ordonnant aux agences fédérales de corriger leurs systèmes d'ici le 7 octobre. Bien que l'accent soit mis sur les agences fédérales, les organisations privées sont également encouragées à atténuer cette vulnérabilité pour prévenir les attaques en cours. Microsoft a également corrigé d'autres vulnérabilités exploitées lors de la mise à jour de septembre 2024.
Sources :
Fuite de données chez TEMU
TEMU, une plateforme de commerce en ligne chinoise lancée en 2022 par PDD Holdings, fait face à une fuite de données massive. Un hacker, surnommé « Fumeur de tabac », a mis en vente 87 millions de comptes, compromettant des informations sensibles telles que noms, adresses électroniques, adresses IP, villes, sexes, dates de naissance et pays. TEMU, qui a rapidement gagné en popularité grâce à son modèle économique Consumer-to-Manufacturer (C2M) offrant des prix très bas, a également été critiquée pour la qualité inégale de ses produits, des retards de livraison, et des allégations de pratiques commerciales douteuses, y compris l'utilisation potentielle de travail forcé. Malgré une stratégie de marketing agressive, incluant des réductions massives et des partenariats avec des influenceurs, la plateforme a suscité des préoccupations concernant son impact environnemental et les conditions de travail dans sa chaîne d'approvisionnement. La fuite a été rendue possible par une vulnérabilité exploitée via une API de TEMU, mais la faille a depuis été corrigée. Le hacker a affirmé que ces données n'avaient jamais été mises en vente auparavant et qu'une seule copie serait disponible.
Sources :
Code d'exploitation publié pour une faille critique Ivanti RCE, correctif maintenant
Un exploit de preuve de concept (PoC) pour la vulnérabilité critique CVE-2024-29847, affectant Ivanti Endpoint Manager, a été rendu public, rendant impératif la mise à jour des dispositifs. Cette faille, liée à une désérialisation de données non fiables, touche les versions antérieures à 2022 SU6 et EPM 2024, corrigée dans la mise à jour de septembre 2024. Découverte par le chercheur en sécurité Sina Kheirkhah, cette vulnérabilité permet à un attaquant distant d'injecter des objets malveillants via le service AgentPortal.exe, qui utilise un canal TCP sans sécurité. En exploitant cette faille, l'attaquant peut exécuter des opérations arbitraires, notamment des opérations de fichiers sur le serveur, y compris l'installation de web shells. Bien qu'un filtre de bas type limite les objets pouvant être désérialisés, des techniques existent pour contourner cette sécurité. Ivanti a publié un correctif de sécurité pour EPM 2022 et 2024, et il est fortement recommandé d'appliquer cette mise à jour, car aucune autre solution n'est proposée. Par ailleurs, CISA a récemment averti d'autres vulnérabilités critiques dans les produits Ivanti, soulignant l'urgence de sécuriser les systèmes concernés avant le 4 octobre 2024.
Sources :
Microsoft déploie Office LTSC 2024 pour Windows et Mac
Microsoft a lancé Office LTSC 2024, une version sous licence perpétuelle d'Office destinée aux utilisateurs de Windows et macOS, principalement pour les clients commerciaux et gouvernementaux. Ce produit est conçu pour les organisations dont les appareils n'ont pas de connexion Internet et qui nécessitent un support à long terme, comme les systèmes médicaux. Bien qu'il offre moins de fonctionnalités que la suite Microsoft 365 Apps, il améliore la performance, la sécurité et l'accessibilité. Parmi les nouveautés, on trouve des options élargies pour la création de réunions et de meilleures capacités de recherche dans Outlook, ainsi que de nouvelles fonctionnalités dans Excel, telles que les graphiques dynamiques et les tableaux. L'application Microsoft Teams est désormais disponible en téléchargement séparé, et Microsoft Publisher sera retiré après octobre 2026. Office LTSC 2024 sera supporté pendant cinq ans et peut être déployé avec Microsoft 365 Apps, facilitant ainsi la gestion des environnements hybrides. Les clients peuvent accéder à Word, Excel, PowerPoint, Outlook, OneDrive, OneNote et Microsoft Access (Windows uniquement) sur un appareil. La disponibilité générale est prévue pour le 1er octobre 2024.
Sources :
Les États-Unis durcissent les sanctions contre le fournisseur de logiciels espions Intellexa
Le 16 septembre 2024, le département du Trésor américain a imposé des sanctions à cinq dirigeants et une entité liés au Consortium Intellexa, reconnu pour le développement et la distribution du logiciel espion commercial Predator. Ce consortium, composé de sociétés décentralisées, a fourni des outils de surveillance intrusifs permettant à des acteurs étatiques d'accéder à des informations sensibles sur les smartphones de victimes, notamment des photos, des données de géolocalisation et des messages personnels. Les outils d'Intellexa ont été utilisés pour cibler des fonctionnaires, des journalistes et des opposants politiques, contribuant à des campagnes d'intimidation et à la suppression de la liberté d'expression. Les nouvelles sanctions visent des individus clés, dont Felix Bitzios et Andrea Nicola Constantino Hermes Gambazzi, ainsi qu'une société des Îles Vierges britanniques, Aliada Group Inc. Le porte-parole du département d'État a affirmé que les États-Unis ne toléreraient pas l'utilisation abusive de technologies menaçant la sécurité nationale ou les droits humains. En mars, le fondateur du consortium, Tal Jonathan Dilian, avait déjà été sanctionné, et des restrictions de visa ont été mises en place pour interdire l'entrée aux personnes liées à des opérations de spyware.
Sources :
ChatGPT peut encore vous aider à fabriquer une bombe si vous lui demandez de raconter cette histoire
Depuis le lancement de ChatGPT, des utilisateurs ont tenté d'exploiter le chatbot pour obtenir des informations illégales. Malgré les régulations d'OpenAI, des failles subsistent. Un hacker, connu sous le nom d'« Amadon », a réussi à manipuler ChatGPT en lui demandant d'élaborer un scénario de roman, ce qui a conduit l'IA à fournir des détails sur la fabrication d'une bombe. Le 13 septembre 2024, il a partagé un extrait de ces résultats sur son compte X (ex-Twitter) et a informé TechCrunch. Un expert en explosifs a confirmé que les informations fournies pouvaient permettre la création d'une bombe agricole à base de nitrate d'ammonium. Amadon a expliqué qu'il était motivé par le défi de contourner les sécurités des modèles d'IA à travers des récits narratifs, une méthode également exploitée par des spécialistes de la désinformation. Au fil de la conversation, ChatGPT a donné des détails de plus en plus précis sur la fabrication d'engins explosifs. Bien qu'Amadon ait signalé cette vulnérabilité à OpenAI, la société a indiqué que ces problèmes nécessitaient une approche plus globale et ne pouvaient être résolus individuellement.
Sources :
Chrome passe au cryptage quantique ML-KEM approuvé par le NIST
Google met à jour la cryptographie post-quantique de son navigateur Chrome pour renforcer la protection contre les attaques TLS utilisant des ordinateurs quantiques. Ce changement remplace l'algorithme Kyber, utilisé dans les échanges de clés hybrides, par une version modifiée appelée Module Lattice Key Encapsulation Mechanism (ML-KEM), récemment approuvée par le NIST. Bien que cette transition ne soit pas liée aux problèmes antérieurs rencontrés avec Kyber, elle représente un choix stratégique pour adopter un système standardisé et éprouvé. Les spécifications techniques de ML-KEM ont été publiées en août 2024, et Google souligne que, bien que les modifications soient mineures, les deux systèmes sont incompatibles, nécessitant un changement de code dans le protocole TLS. Le passage à ML-KEM est crucial, car la cryptographie post-quantique génère des tailles de données beaucoup plus importantes, ce qui pourrait nuire aux performances si Kyber était maintenu. Google prévoit que la mise à jour sera intégrée dans Chrome 131, prévue pour le 6 novembre 2024, avec un accès anticipé pour les utilisateurs des canaux de développement. Une solution à long terme pourrait permettre aux serveurs d'annoncer les algorithmes cryptographiques via DNS pour faciliter la transition.