Pour mieux comprendre l'actualité globale, nationale et internationale sur les mutations de la sécurité
et de la défense, les nouvelles menaces et défis sécuritaires, la cybersécurité et
la cyberdéfense, les enjeux des technologies clés, la protection des données,
les facteurs humains et technologiques.

lundi

Legio Patria Nostra, et plus encore, Ad Unum : les légionnaires du 1er Régiment Étranger du Génie en images

Paru tout récemment chez Mareuil Éditions, ce recueil de photographies commentées est un souvenir précieux des missions accomplies par les sapeurs de la Légion mais aussi de leur capacités actuelles et futures.

Dans notre monde en proie à la guerre de haute intensité en Europe même, c'est un enseignement qui appelle le respect et l'admiration.

ILS OUVRENT LA VOIE - SAPEURS LEGIONNAIRES DU 1ER REG

par VICTOR FERREIRA


Ce livre est une invitation à entrer dans l’intimité des 950 légionnaires du 1er régiment étranger de génie (1er REG), stationné à Laudun.

Il nous permet de saisir chaque instant de la vie des légionnaires du 1er REG, au régiment comme sur le terrain : le réveil, la montée des couleurs, le sport, la consultation à l’infirmerie, le repas, l’entraînement, etc.

Les photographies ont été réalisées sur une même période de quelques mois par le photographe Victor Ferreira mais aussi par les légionnaires sur le terrain, que ce soit au quartier, en exercice ou en opération.

À l’heure où la guerre redevient une réalité en Europe, nos armées se préparent à des engagements plus durs. Le livre nous montre donc les différentes facettes de la préparation opérationnelle des légionnaires du 1er REG qui sont engagés sur le territoire national, en appui des opérations de sécurité intérieure mais aussi projetés sur des théâtres d’opérations extérieures où ils réalisent principalement des missions d’appui à la mobilité – reconnaissance d’itinéraires piégés –, des missions d’aide au déploiement – construction d’emprises au profit de la Force –, ou des missions de formation au profit d’unités étrangères, notamment dans le déminage.

L’AUTEUR

Victor Ferreira s’est engagé dans la Légion étrangère en 1984, qu’il a quittée en 2007 en tant qu’adjudant-chef. Aujourd’hui reporter- photographe, Victor est le co-auteur de Légionnaire et Démineur parus chez Mareuil Éditions.

... A commander à votre libraire préféré (ISBN 978-2-372542-70-8) ou directement chez l'éditeur https://www.mareuil-editions.com/bookstore?Cat%C3%A9gorie=All


samedi

Le "Consumer Electronic Show" de Las Vegas est terminé : une initiative est à retenir pour élargir les possibilités de communication en zones désertiques

A l'occasion du CES 2023 de Las Vegas, Qualcomm a dévoilé une nouvelle fonctionnalité clé pour les smartphones, à savoir la connectivité par satellite.

(photo ©Iridium)

·         Qualcomm et Iridium ont conclu un accord pour apporter la connectivité par satellite aux smartphones Android haut de gamme de nouvelle génération ; Garmin se réjouit de collaborer à la prise en charge de la messagerie d'urgence.

·         Le satellite Snapdragon® offre une couverture1 véritablement mondiale d'un pôle à l'autre et peut prendre en charge la messagerie bidirectionnelle en cas d'urgence, les SMS et d'autres applications de messagerie - à des fins diverses telles que les urgences ou les loisirs dans des endroits éloignés, ruraux et en mer.

·         - Cette solution de pointe permet également d'étendre la messagerie d'urgence et la messagerie bidirectionnelle par satellite au-delà des smartphones à d'autres appareils nécessitant des capacités de messagerie mondiales.

Snapdragon Satellite est la première solution satellitaire au monde capable de prendre en charge la messagerie bidirectionnelle pour les smartphones haut de gamme et au-delà. Cette solution leader sur le marché offre une couverture mondiale d'un pôle à l'autre, ce qui permet d'envoyer des messages à l'échelle mondiale à des appareils autres que les smartphones. Il s'agit d'une évolution majeure pour toute une série de communications, comme les loisirs dans des endroits éloignés, ruraux et en mer, ainsi que les urgences.

Qualcomm alimente la solution avec les systèmes Snapdragon 5G Modem-RF et a travaillé en collaboration avec la société mondiale de communications par satellite Iridium, qui apporte son soutien avec la constellation de satellites Iridium entièrement opérationnelle.

Au cours de la première moitié de 2023, la société technologique Garmin collaborera à la prise en charge de la messagerie d'urgence via le satellite Snapdragon, qui sera lancée initialement sur les smartphones de nouvelle génération dans certaines régions. À mesure que l'écosystème se développera, il créera des possibilités d'innovation supplémentaires, les équipementiers et les développeurs utilisant la connectivité par satellite pour différencier leurs offres et des services de marque uniques.


mercredi

Cybersécurité : face à la multiplication et à la diversité des menaces, un clef USB sécurisée pour crypter vos données associée à votre cloud



Alors qu'en 2022 le nombre de piratages via des rançongiciels a déjà battu tous les records, la menace devient aussi protéiforme et sera encore plus présente en 2023. De nouveaux types de logiciels se développent et les cybercriminels se perfectionnent. Ils sont désormais capables de s'introduire dans des environnements complexes (multiples architectures et systèmes d'exploitation).

Avec un objectif : créer un maximum de dégâts et, le plus souvent, empêcher l'accès aux données.

Dans ce contexte, comment garantir une protection complète et simple à utiliser ?

Tout l'enjeu est de fournir à la fois une solution intuitive et fiable, qui s'adapte à la réalité de la cybercriminalité, sans complexifier inutilement le quotidien. Dans ce domaine, les acteurs français de la cybersécurité se démarquent par une réelle capacité à innover. On ne vantera plus le chiffrement des données, en local et dès leur création, comme solution définitive au vol de données.

C'est notamment le cas de la solution proposée par  MDK Solutions, un acteur innovant français, qui propose des clés de sécurité premium aux fonctionnalités inédites, afin de répondre à tous les besoins : Une protection ultra-puissante, en mode "zéro prise de tête". La facilité d’utilisation permet également aux grand public d’avoir accès aux usages professionnels de ces clés de sécurité.

Multi-plateforme, elle a été spécialement conçue pour préserver la confidentialité de tous les contenus informatiques (fichiers, dossiers), permettre des usages nomades et offrir des usages simples tout en utilisant une infrastructure très sécurisée.

Et en cas de vol du support de stockage (disque dur interne, externe, clé USB...), les données sont protégées par un système de chiffrement qui empêche le voleur d'y accéder puisqu'il lui faut absolument la clé et le mot de passe de l'utilisateur pour réaliser le déchiffrement. Les données sont sauvegardées sur le cloud (celui choisi par l'utilisateur ou celui de la compagnie, hébergé en France).

Pour en savoir plus :

Découvrir les solutions offertes par la Clé USB sécurisée : https://www.mdksolutions.com/


jeudi

Cybermenace 2023 : l'heure est à la protection des données et à l'authentification forte.

Un post de Bastien Bobe, Directeur technique Europe Continentale chez Lookout, qui révèle une prospective intéressante pour 2023 et une évolution remarquable des menaces des cyberattaquants.


Au cours de l'année prochaine, les RSSI et les DSI devront moins s'inquiéter des codes malveillants installés sur les systèmes et davantage du vol potentiel de données.

 

Si l'année 2022 devait porter un titre, ce serait « L'année des ransomwares ». Presque toutes les attaques de ransomware réussies de ces dernières années étaient orientées autour du vol de données et de la double extorsion. À ce stade, les attaquants n'ont pas besoin de se donner la peine de chiffrer les données. Il est plus efficace pour eux de pouvoir démontrer qu'ils ont volé des données et de recevoir leur paiement.   

 

Les violations de données ne feront que se compliquer

 

Dans l'ensemble, 2023 devrait être similaire en termes de volume et de gravité des violations de données. Ce qui sera différent, c'est la façon dont les attaquants exécuteront les attaques qui mènent à ces brèches. En raison de l'adoption généralisée des services de cloud computing - ce qui est, sans aucun doute, une bonne chose - les hackers ont changé de braquet et ont choisi d'attaquer les services de cloud computing en exécutant des prises de contrôle de comptes et en exploitant les mauvaises configurations du cloud.  La majorité des cyberattaquants achètent désormais des informations d'identification sur le dark web ou organisent des campagnes d'ingénierie sociale pour accéder aux systèmes cloud. Cela signifie que les outils qui reposent sur la détection des violations par la présence de codes malveillants seront moins efficaces. La détection des failles qui repose sur l'analyse du comportement des utilisateurs et des entités sera plus efficace.

 

Les outils d’authentification se perfectionneront

 

Si l'authentification multi-facteurs est essentielle dans la lutte contre les violations de données, elle ne suffit plus à elle seule à les prévenir. Les deux domaines sur lesquels il convient donc de se concentrer sont l'amélioration de l'authentification continue des utilisateurs et la protection des données. À l'avenir, la meilleure option consistera à transférer les tokens Fast ID Online (FIDO) sur les appareils mobiles. Cette technologie permettrait d'utiliser des capteurs biométriques et de nombreux autres contextes qui aideraient à établir si l'authentification est légitime ou non. Comme les attaquants se concentrent principalement sur les données, les RSSI et les DSI doivent être en mesure de comprendre quand les données sont attaquées, volées ou utilisées à mauvais escient. En outre, comme les attaquants ont moins recours aux codes malveillants, nous devons être en mesure d'identifier les violations de données grâce à des éléments tels que l'utilisation anormale des données. C'est ainsi que nous pourrons lutter contre les violations de données.

 

Les attaques deviendront plus personnelles

 

L'année prochaine, nous pouvons également nous attendre à ce que les attaques ciblées soient beaucoup plus personnelles par nature. En 2022, les cyberattaquants ne ciblent déjà plus les courriels professionnels officiels pour piéger leurs victimes. Ils ont plutôt tendance à envoyer des campagnes d'ingénierie sociale ciblées sur les comptes personnels des employés par le biais de messages SMS et d'applications de messagerie tierces telles que Whatsapp. Cette situation découle d'une tendance plus large. Nos vies personnelles et professionnelles se confondent de plus en plus avec chaque nouvelle avancée technologique. Avant même la pandémie, 80 % des responsables informatiques et des chefs d'entreprise interrogés par Oxford Economics estimaient que leurs employés ne pouvaient pas faire leur travail efficacement sans smartphone. Il y a actuellement très peu de couverture technologique pour donner une visibilité sur ce qui se passe dans les données de l'entreprise et peu de contrôle sur cette surface (qui est la plus facile à exploiter). Par conséquent, les erreurs des utilisateurs et les compromissions de comptes vont s'accentuer.

 

L'identité et les données seront au premier plan

 

Les organisations réalisent actuellement à quel point il est difficile d'appliquer le Zero Trust à tous les aspects de leur organisation. Pour les grandes organisations en particulier, cette tâche gargantuesque prendrait des centaines d'années à accomplir, et au final, ne s'avérerait pas être la meilleure utilisation du temps ou des ressources. Il reste donc à savoir ce qu'il est vital de sécuriser si la tâche de tout sécuriser est impossible. La transformation numérique a commencé il y a plusieurs dizaines d'années lorsque les organisations ont déplacé les applications hors des data centers. Elles ont déplacé les données vers des applications SaaS et ont également déplacé les données vers des applications de cloud privé. Cette tendance montre que les entreprises pouvaient fonctionner sans matériel ou serveurs. Le travail à distance a également prouvé un autre point : n'importe qui peut effectuer n'importe quel travail de n'importe où sur n'importe quel appareil.

 

Alors, que reste-t-il d'important pour faire fonctionner l'entreprise ? D'emblée, la transformation numérique, le travail à distance et le BYOD montrent clairement que les entreprises s'intéresseront de plus en plus à la sécurisation de l'identité et des données, plutôt qu'au matériel, aux appareils physiques, aux logiciels ou aux réseaux. Cela fait sens : chaque employé, client ou utilisateur qui rejoint une entreprise possède une identité numérique, et ces entités consomment des données, produisent des données, transfèrent des données et transportent des données. À l'avenir, les entreprises seront de plus en plus intéressées par la sécurisation de leur personnel, de leur identité et de leurs données.

mercredi

C'est aux antipodes mais cela préfigure la situation que nous allons connaître ici.

 

Lu pour vous sur JDN :

L'Australie cyberharcelée par la Chine et la Russie, un avant-goût de ce qui attend l'Occident ?

L'Australie cyberharcelée par la Chine et la Russie, un avant-goût de ce qui attend l'Occident ?Depuis la fin de cet été, Canberra subit un véritable tir de barrage en provenance des cybercriminels. Les données de millions d'Australiens sont déjà exposées.

samedi

Avant d'en appeler à toutes ces technologies toutes leader sur leur marché, faisons d'abord le ménage dans nos organisations.

Une belle recommandation de PRIM'X sur son blog. PRIM'X est le spécialiste français certifié ANSSI du chiffrement des données. A suivre...


https://lnkd.in/eeNjwc_Q
#DPO #RGPD #cybersecurité

A quelques heures du premier coup de pied...

 

Coupe du monde de football 2022 : attention aux arnaques

 


 

Ce dimanche, le plus grand événement sportif du monde débutera : la 22ème édition de la Coupe du monde de football organisée par la FIFA. Selon les données officielles, la compétition a été suivie par près de 3,6 milliards de personnes pour l’édition 2018 en Russie, et le match final a été regardé à lui seul par plus d'un milliard de de fans du ballon rond, c’est-à-dire un Terrien sur sept ! Bien que cette édition 2022 fasse l'objet de controverses en raison des violations des droits de l'Homme au Qatar, elle bénéficiera sans nul doute d’une audience massive.

 

Tout événement majeur est généralement utilisé par les cybercriminels pour profiter des utilisateurs à la recherche d'informations et/ou de billets. Nous devons donc être vigilants et prêts à parer la malveillance. C’est la raison pour laquelle il est important de passer en revue les différents types d'escroqueries et de menaces auxquelles nous devrons éventuellement faire face : des faux billets à « l'empoisonnement par SEO », en passant par les arnaques à la loterie, l’hameçonnage, ou encore la diffusion de logiciels malveillants.

 

Arnaques aux faux billets

 

Cette menace apparait lors de divers événements comme les festivals, les concerts… La Coupe du monde de football ne fera pas exception ! Par nature, les gens craignent de manquer quelque chose et les escrocs s'en serviront pour leur proposer des billets soldés. Cette arnaque est facile à éviter : aucun billet n'est vendu ou revendu en dehors du périmètre de la FIFA. Il suffit donc de se rendre sur le site officiel.

 

Loterie frauduleuse

 

De nombreuses personnes aimeraient aller supporter leur équipe nationale. C'est donc le moment idéal pour les cybercriminels d'organiser une loterie offrant la possibilité de gagner des vols, des hôtels et des billets de match. Si vous tombez sur ce genre d'escroquerie, nous vous conseillons d’être extrêmement suspicieux... Certes, il peut exister des loteries légitimes mais en général, quelques recherches sur Internet suffisent pour s’en assurer.

 

Empoisonnement SEO

 

Les principales recherches effectuées durant les quatre semaines de la compétition porteront sur les matchs, les résultats et les infos de dernière minute. L'optimisation du référencement (SEO) est la technique utilisée afin de rendre les sites Web plus pertinents pour les moteurs de recherche et les faire apparaître sur la première page de résultats, l’objectif premier étant de gagner des clics et des visiteurs. Depuis des années, les cybercriminels utilisent l'empoisonnement du référencement, en positionnant leur site Web malveillant parmi les premiers résultats, afin d'inciter les internautes à visiter leurs pages pour voler leurs informations d'identification ou installer des logiciels malveillants. Ne faites pas aveuglément confiance aux résultats des recherches et vérifiez systématiquement les URL avant de cliquer dessus.

 

Réseaux sociaux

 

Tous les réseaux sociaux seront inondés de contenus liés au football, de TikTok à Facebook. Et comme de plus en plus d’individus utilisent les réseaux sociaux comme principale source d'information, nous pouvons nous attendre à des abus de la part de cybercriminels, qu'il s'agisse de la diffusion de fausses informations ou d'offres malveillantes comme celles décrites ci-dessus.

 

Hameçonnage et logiciels malveillants

 

Attendez-vous à recevoir des messages via des publicités ou des emails qui reprennent des informations sur la Coupe du monde de football, pour vous inciter à cliquer sur des liens ou à télécharger et exécuter des fichiers, le tout dans le but de voler vos informations d'identification ou d'infecter vos appareils.

 

Voici quelques conseils faciles à appliquer qui vous aideront à rester en sécurité en ligne :

 

1.     Restez sur les sites officiels et les places de marché d'applications lorsque vous téléchargez des logiciels et des mises à jour. Évitez de télécharger des applications provenant de tiers, car votre appareil risque d'être infecté par des logiciels malveillants qui permettraient aux pirates de prendre le contrôle de votre appareil et d'accéder à vos données ;

2.     Évitez de cliquer sur des liens suspects, tels que ceux envoyés par des expéditeurs inconnus, concernant par exemple des achats que vous n'avez pas effectués, ou liés à des comptes que vous ne possédez pas, ou des liens qui ne correspondent pas aux services auxquels les messages font référence. En effet, ces liens permettent aux cybercriminels d'accéder à vos informations et d'installer des logiciels espions, des ransomwares, ou tous types de logiciels malveillants sur vos appareils ;

3.     Activez l'authentification à deux facteurs chaque fois que cela est possible de manière à ajouter une couche supplémentaire de protection sur votre appareil. Si un pirate accède à votre compte en sécurisant les mots de passe confidentiels, l'intrus ne pourra dès lors plus accéder à vos informations car un seul mot de passe ne suffira plus : le propriétaire du compte devra en effet approuver le second facteur ;

4.     Utilisez un mot de passe fort et unique lorsque vous créez un compte en ligne, ou mieux encore, utilisez un gestionnaire de mots de passe qui s'en chargera pour vous. Les mots de passe constituent la première ligne de sécurité contre les pirates qui accèdent à vos appareils et vos données personnelles ;

5.     Employez un antivirus ou un logiciel de sécurité fiable. Cela permet une protection continue contre les menaces ou les attaques en ligne en détectant et en prenant des mesures contre les logiciels malveillants sur les appareils. Un logiciel antivirus est une étape essentielle pour maintenir une protection complète de vos informations et bénéficier d’une bonne stratégie de sécurité.


(communiqué d'Avast, un grand éditeur d'antivirus et de systèmes de protection pour ordinateurs)

La Revue nationale stratégique 2022


La 
Revue nationale stratégique 2022, présentée le mercredi 9 novembre par le Président de la République est à télécharger ici (60 pages) :