Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
FranceConnect+ : 1 million d’usagers accédant à des démarches en ligne sensibles de manière simple et sécurisée
Afin de simplifier et sécuriser l’accès aux démarches les plus sensibles nécessitant une sécurité accrue telles que l’ouverture d’un compte bancaire, la consultation de son dossier médical ou de lettres recommandées électroniques, l’État a mis en place FranceConnect+ en 2021. Fort du succès de FranceConnect utilisé par plus de 40 millions d’usagers et disposant de la confiance des Français à hauteur de 74% (baromètre de l’association de l’économie numérique (Ascel), sur la confiance des Français dans le numérique en 2022), FranceConnect+ est une version encore plus sécurisée de FranceConnect venant d’atteindre un million d’usagers.
https://www.numerique.gouv.fr/actualites/franceconnect-plus-1-million-usagers/
Source : DINSIC
Le ministère indien de la Défense a décidé de remplacer Windows par Maya, un nouveau système d'exploitation local basé sur Linux Ubuntu, dans le but de renforcer sa cybersécurité
"Maya possède l'interface et toutes les fonctionnalités de Windows et les utilisateurs ne sentiront pas de grande différence lorsqu'ils passeront à ce système. Pour commencer, l'objectif est d'installer Maya sur tous les ordinateurs connectés à l'internet dans le bloc Sud avant le 15 août", a déclaré un fonctionnaire impliqué dans le processus. En outre, un "système de détection et de protection des points finaux", Chakravyuh, est également en cours d'installation sur ces systèmes.
https://linux.developpez.com/actu/347175/Le-ministere-indien-de-la-Defense-a-decide-de-remplacer-Windows-par-Maya-un-nouveau-systeme-d-exploitation-local-base-sur-Linux-Ubuntu-dans-le-but-de-renforcer-sa-cybersecurite/
Source : Flux Linux Developpez
Le gendarme boursier américain (la SEC) et le régulateur des produits dérivés (CFTC) ont conjointement fait payer le prix fort à de grands noms bancaires, dont Société Générale et BNP Paribas en France, pour avoir utilisé des « canaux de communication non approuvés » dans les échanges professionnels entre salariés.
https://www.01net.com/actualites/bnp-paribas-et-societe-generale-paient-tres-cher-davoir-utilise-whatsapp.html
Source : 01net
La cybersécurité et la finance vont plus que jamais de pair. Les institutions financières doivent mieux se protéger à cause de la multiplication des risques.
https://www.lebigdata.fr/cybersecurite-finance
Source : Le Big Data
Les professionnels de la sécurité sont donc censés gérer cette liste sans cesse croissante de clés, de certificats et autres jetons sensibles avec la même fluidité et les mêmes garanties de sécurité, quelle que soit l’ampleur des opérations. Le problème est que la gestion des secrets reste un défi majeur pour les organisations.
https://www.silicon.fr/avis-expert/art-de-proteger-les-secrets-8-concepts-essentiels-ingenieurs-cybersecurite
Source : Silicon
Le concepteur de ChatGPT, qui vient de lancer une phase d’expérimentation, promet d'améliorer la modération des plateformes, tout en réduisant "la charge mentale" des modérateurs humains.
https://www.usine-digitale.fr/article/openai-veut-utiliser-l-ia-generative-pour-moderer-les-reseaux-sociaux.N2162167
Source : L'Usine Digitale
La police de New-York a interpellé le 13 juillet dernier un homme suspecté d'avoir tué plusieurs prostituées dont les corps avaient été retrouvés en 2010 et 2011. Ses empreintes téléphonique, bancaire et numérique le relient à trois d'entre elles.
https://www.nextinpact.com/article/72220/un-tueur-en-serie-confondu-par-ses-traces-numeriques-telephoniques-et-bancaires
Source : INpact Hardware
Alors qu'elles sont censées faciliter la vie en intérieur, il se pourrait que certaines ampoules connectées soient de parfaites petites complices pour les hackers. Une équipe de chercheurs a mis en lumière les vulnérabilités d'un modèle très populaire sur le marché.
https://www.clubic.com/antivirus-securite-informatique/actualite-482233-voici-comment-une-simple-ampoule-connectee-pourrait-vous-voler-vos-mots-de-passe.html
Source : Clubic.com
En mai dernier, Microsoft a découvert la présence de hackers chinois au sein des réseaux d’infrastructures critiques des États-Unis. Aidée par les agences de défense du Canada, du Royaume-Uni, de l’Australie et de la Nouvelle-Zélande, la NSA (National Security Agency) a pu confirmer qu’une intrusion a eu lieu dans les systèmes de plusieurs bases militaires en 2021. Pour Microsoft et les autorités américaines, l’opération est signée Volt Typhoon, un groupe de pirates mandatés par Pékin et spécialisés dans l’espionnage.
https://www.01net.com/actualites/malware-chinois-couper-electricite-eau-communications-etats-unis.html
Source : 01net
« Je vais régler ton problème. Je vais bien te bastonner. » Wilfrid Mbappé, le père de Kylian Mbappé, a-t-il un jour menacé son fils de cette manière ?
https://www.numerama.com/tech/1485948-cette-video-modifiee-avec-kylian-mbappe-montre-le-danger-des-deepfakes.html
Source : Numerama
Et si une intelligence artificielle écoutait votre clavier ? Avec le bon entraînement, elle serait en mesure de reconnaitre le bruit des touches d’un clavier physique et d’en déduire des données personnellescomme des identifiants et des mots de passe… Une équipe de chercheurs britanniques a entraîné un modèle d’apprentissage automatique profond affichant un taux de précision de 95 %.
https://www.01net.com/actualites/cette-ia-ecoute-les-claviers-pour-voler-les-mots-de-passe.html
Source : 01net
Daniel Moghimi, un chercheur en sécurité informatique de Google, a découvert une importante faille de sécurité dans les processeurs vendus par Intel. Cette brèche, baptisée « Downfall » (« la chute » en français), affecte plusieurs générations de processeurs commercialisés jusqu’en 2021. Les premières puces vulnérables sont apparues sur le marché en 2014.
https://www.01net.com/actualites/milliards-processeurs-intel-grave-faille-securite.html
Source : 01net
Attention aux messages lus dans Skype, du moins à partir d’un smartphone. Une faille dans l'application mobile peut révéler l’adresse IP d’un utilisateur à une autre personne à son insu. Il suffit pour cela d'ouvrir un message contenant un lien. Apparemment, Microsoft ne considère pas ce problème comme une faille de sécurité prioritaire. Malheureusement, selon un rapport du média indépendant 404 Media, il n'est pas nécessaire de cliquer sur le lien pour que la localisation soit révélée.
https://www.lemondeinformatique.fr/actualites/lire-une-faille-dans-skype-revele-la-position-de-l-utilisateur-91386.html
Source : Le Monde Informatique
Docker et la conteneurisation se sont petit à petit imposés dans le milieu du développement et de l'administration de systèmes. Mais des chercheurs allemands tirent le signal d'alarme : en analysant des milliers d'images issus de Docker Hub, ils ont découvert que 9 % contenaient des clés privées ou des clés d'API.
https://www.nextinpact.com/article/72094/docker-hub-milliers-dimages-contiennent-cles-privees-ou-dapi
Source : Next INpact
Meta annonce avoir neutralisé un vaste réseau de faux comptes qui ont tenté de diffuser de la propagande prochinoise sur ses plateformes.
https://www.clubic.com/meta/actualite-482692-chasse-aux-faux-comptes-meta-frappe-fort-contre-la-propagande-prochinoise.html
Source : Clubic.com
D’après SlowMist, une société de cybersécurité spécialisée dans la blockchain, une grave faille met en danger certains détenteurs de Bitcoin. La brèche, initialement découverte par les chercheurs de Distrust, a permis à des cybercriminels de dérober plus de 900 000 dollars aux investisseurs rien qu’en août 2023, avance SlowMist.
https://www.01net.com/actualites/bitcoin-faille-voler-cryptos-concerne.html
Source : 01net
PayPal va lancer sa propre cryptomonnaie. Plusieurs années après avoir inauguré son service de courtage, l’application de paiement en ligne a annoncé l’émission d’un stablecoin, le PayPal USD (PYUSD). Avec cette initiative, chapeautée avec l’aide la société Paxos, PayPal veut devenir la passerelle manquante entre la monnaie et la cryptomonnaie. Sans surprise, cette annonce a fait grand bruit dans le monde des cryptoactifs.
https://www.01net.com/actualites/oups-paypal-a-fait-exploser-le-nombre-de-fausses-cryptomonnaies.html
Source : 01net
Technologie : Les données du NCC Group montrent que les taux d'incidents liés aux ransomwares en juillet ont battu les records précédents. Et le groupe Cl0p joue un rôle non négligeable dans cette affaire.
https://www.zdnet.fr/actualites/ransomware-record-d-attaques-en-juillet-cl0p-a-la-manoeuvre-39960972.htm
Source : ZDNet
Un nouveau ransomware a été découvert par les experts en sécurité informatique de Kaspersky. Baptisé DarkGate, le malware est installé sur l’ordinateur des victimes par le biais d’un loader. Ce type de logiciel est conçu pour télécharger et installer d’autres logiciels malveillants sur un système infecté par le biais d’un serveur à distance, sous contrôle des pirates. C’est seulement à ce moment-là que DarkGate arrive sur la machine visée pour chiffrer tous les documents stockés sur la mémoire, et dans un second temps, réclamer une rançon. La stratégie permet de contourner les systèmes de sécurité et les antivirus.
https://www.01net.com/actualites/darkgate-redoutable-nouveau-ransomware-sort-ombre.html
Source : 01net
Les cybercriminels sont également montés dans le train de l’intelligence artificielle. En exploitant des chatbots comme ChatGPT, Google Bard ou Claude, les pirates et autres escrocs parviennent à se faciliter la vie. Ces individus malintentionnés exploitent les modèles de langage avec des requêtes précises et bien calibrées. Celles-ci sont taillées pour convaincre l’IA de passer outre les mesures de sécurité et les restrictions en place par ses créateurs. Avec un peu d’expertise, toutes les IA peuvent d’ailleurs être manipulées.
https://www.01net.com/actualites/nouvelle-boite-outils-hackers-fbi-blame-explosion-ia-open-source.html
Source : 01net
La cybercriminalité est en pleine voie de commercialisation. Un service de phishing ouvert à tous et toutes sur Telegram a été révélé par les chercheurs en cybersécurité de la société ESET, dans un rapport publié ce 24 août.
https://www.numerama.com/cyberguerre/1482760-des-kits-de-piratage-circulent-en-libre-service-sur-telegram.html
Source : Numerama
Le rapport d’Asimily montre la vulnérabilité croissante des appareils médicaux connectés face aux cybermenaces. Découvrons ce que cela signifie pour les HDO.
https://www.objetconnecte.com/hdo-cybermenaces-appareils-medicaux/
Source : Objet Connecté
On a dressé le top cinq des hackers les plus célèbres de l’histoire. La sélection s’attarde à la fois sur les figures incontournables, qui ont façonné l’image des pirates informatiques, et les gangs de cybercriminels les plus redoutables, qui sont toujours en activité.
https://www.01net.com/actualites/voici-hackers-plus-celebres-tous-temps.html
Source : 01net
Tellement courantes, les fuites d'informations personnelles d'internautes n'étonnent plus grand monde quand elles se produisent.
https://www.clubic.com/cybercriminality/actualite-482023-plus-de-100-000-hackers-exposes-a-la-suite-d-une-fuite-d-informations.html
Source : Clubic.com
Démantèlement du plus grand marché de drogue allemand sur le Darknet : Un étudiant risque jusqu’à dix ans de prison
Dans une affaire qui a secoué les autorités et suscité l’attention du public, un étudiant âgé de 23 ans originaire de Basse-Bavière se retrouve au cœur d’un scandale impliquant le plus grand marché de drogue en langue allemande opérant sur le Darknet. Inculpé neuf mois après son arrestation, l’étudiant risque désormais une peine pouvant atteindre dix ans de prison pour son rôle présumé en tant qu’exploitant de cette entreprise illégale.
https://www.zataz.com/demantelement-du-plus-grand-marche-de-drogue-allemand-sur-le-darknet-un-etudiant-risque-jusqua-dix-ans-de-prison/
Source : ZATAZ
On ne connait pas encore le tour de passe-passe qui a permis au FBI de mettre la main sur le compte Telegram du groupe de pirates informatiques Iranien Neferian, mais le moins que l’on puisse dire est que pour une première, c’est sacrément bien joué.
https://www.zataz.com/le-fbi-a-pris-le-controle-de-linfrastructure-des-hackers-iraniens-de-neferian/
Source : ZATAZ
S’il fallait définir <Lolek>Hosted, c’était un hébergeur, mais uniquement de sites et d’espaces numériques ne souhaitant pas laisser de traces. Un CyberBunker qui vient de connaître le même sort que son grand frère suscité.
https://www.zataz.com/le-fournisseur-dhebergement-hosted-a-ete-ferme-par-le-fbi/
Source : ZATAZ
Depuis 2020, l’US Space Force et l’Air Force organisent un grand concours de piratage, intitulé le « Hack-A-Sat ». Dans le cadre de cette compétition, des équipes de hackers doivent trouver le moyen de pirater un satellite factice et d’en voler les données.
https://www.01net.com/actualites/pourquoi-etats-unis-veulent-hackers-piratent-satellite.html
Source : 01net
C’est un piratage analogique, « à l’ancienne », qui a provoqué des perturbations sur le réseau ferré polonais : vendredi 25 et samedi 26 août, une vingtaine de trains de passagers et de marchandises ont été arrêtés en pleine voie près de la gare de Szczecin, grande ville du nord-ouest du pays. Les premiers éléments de l’enquête conduisent à la « diffusion non autorisée d’un signal radio d’arrêt », d’après les chemins de fers polonais – une « faille de sécurité » qui tire parti du fonctionnement de systèmes d’urgence toujours utilisés par la compagnie de chemins de fer mais fondés sur une technologie obsolète.
https://www.lemonde.fr/pixels/article/2023/08/28/en-pologne-une-attaque-par-ondes-radio-perturbe-le-trafic-ferroviaire_6186821_4408996.html
Source : Sécurité informatique : Toute l’actualité sur Le Monde.fr.
Le malware HiatusRAT fait parler de lui à nouveau avec une série d'attaques ciblées. Plusieurs entreprises taïwanaises sont concernées ainsi qu'un serveur du Département de la Défense aux USA.
https://www.clubic.com/cybercriminality/actualite-481942-le-virus-hiatusrat-refait-surface-et-s-en-prend-aux-entreprises-taiwanaises-et-americaines.html
Source : Clubic.com
Une cyberattaque qui a ciblé Toyota a paralysé presque l'ensemble de l'appareil de production de l'entreprise au Japon.
https://www.clubic.com/toyota/actualite-482710-panne-geante-chez-toyota-14-usines-a-l-arret-au-japon-la-crainte-d-une-cyberattaque.html
Source : Clubic.com
Dans une communication, Pôle emploi informe que l'un de ses prestataires a été la victime d'un acte de cybermalveillance et d'une violation de son système d'information. Le propre système d'information de l'opérateur public n'est pas touché par cet incident de cybersécurité.
https://www.generation-nt.com/actualites/pole-emploi-alerte-fuite-donnees-vol-prestaire-2039143
Source : GNT - actualités
Tesla a déclaré une fuite d’informations concernant plus de 75 000 employés du constructeur d’automobiles électriques. L’entreprise a informé le procureur de l’État américain du Maine de cette violation de ses données le 18 août dernier. L’enquête interne a révélé que deux anciens employés avaient divulgué les informations personnelles à un journal économique allemand, Handelsblatt, peut-on lire dans le rapport.
https://www.numerama.com/cyberguerre/1479138-des-employes-de-tesla-font-fuiter-les-infos-de-75-000-salaries-du-constructeur-automobile.html
Source : Numerama
Entre août 2021 et octobre 2022, un tiers malveillant a eu accès aux données de quelque 40 millions de citoyens britanniques, contenues dans les systèmes de la Commission électorale. L’intrusion n’a toutefois eu aucun impact sur les processus électoraux outre-Manche.
https://www.linformaticien.com/magazine/cybersecurite/61115-la-commission-electorale-britannique-piratee.html
Source : L'1FO Tech par L'Informaticien
La DEA transfère 50 000 euros d’argent de la drogue aux hackers. Elle se rend compte de la supercherie, et le FBI recherche activement les arnaqueurs.
https://www.lebigdata.fr/argent-drogue-hackers
Source : Le Big Data
Les mails d’une figure politique russe ont été exfiltrés par un groupe de hackers ukrainiens durant ce mois d’août. L’ensemble des échanges a été envoyé au collectif d’activistes ukrainiens InformNapalm. Ces derniers ont publié une partie de la messagerie sur leur blog, le 21 août dernier. On y découvre des opérations de corruption, des tentatives pour contourner les sanctions et du favoritisme pour l’acteur américain Steven Seagal, aujourd’hui mascotte du pouvoir russe.
https://www.numerama.com/cyberguerre/1482900-des-hacktivistes-ukrainiens-piratent-la-boite-mail-dun-important-politique-russe.html
Source : Numerama
Au nom de la lutte contre la fraude en ligne, faut-il contraindre les navigateurs web à bloquer sans délai des sites web désignés par les autorités ? C’est en tout cas la direction qu’a choisi de prendre le gouvernement, avec le dépôt d’un projet de loi visant à sécuriser et réguler l’espace numérique (dite loi SREN). Et c’est justement ce texte qui alarme Mozilla.
https://www.numerama.com/tech/1479188-filtre-anti-arnaques-firefox-mozilla-denonce-la-future-censure-des-navigateurs-en-france.html
Source : Numerama
Le Digital Services Act (DSA) entre en application ce vendredi 25 août et va obliger les plateformes en ligne à modifier leurs pratiques, sous peine de lourdes sanctions.
https://www.clubic.com/pro/legislation-loi-internet/actualite-482236-l-ue-passe-a-l-offensive-contre-google-facebook-x-ex-twitter-ou-tiktok-avec-son-dsa.html
Source : Clubic.com
Le réseau social TikTok, qui fait partie des 19 services concernés par le DSA, ce nouveau texte européen, a dévoilé ses mesures de mise en conformité.
https://www.clubic.com/pro/blog-forum-reseaux-sociaux/tiktok/actualite-482581-tiktok-de-nouvelles-fonctionnalites-lancees-pour-se-conformer-au-nouveau-reglement-europeen.html
Source : Clubic.com
Voilà une histoire qui va ternir l’image de Pôle Emploi. L’un de ses prestataires a été victime d’un vol massif de données personnelles et 10 millions de demandeurs d'emploi pourraient être concernés. Le prestataire en question, Majorel, se présente comme un « leader international de gestion de la relation client » et conçoit, élabore et gère les dispositifs et solutions dédiés à l’expérience client.
https://www.lemondeinformatique.fr/actualites/lire-un-prestataire-de-pole-emploi-laisse-filer-les-donnees-de-10-millions-de-personnes-91356.html
Source : Le Monde Informatique
Un membre d’un forum de hackers, nommé « HommedeLombre », a publié le 23 août 2023 une base de données clients du fournisseur d’énergie Engie. Il se considère comme hacktiviste et déclare avoir dévoilé ces fichiers « en réponse à l’inflation du prix du gaz en France ». Il ajoute : « Force aux travailleurs acharnés, et aux patriotes français ! »
https://www.numerama.com/cyberguerre/1486298-engie-victime-dune-fuite-de-donnees-clients-110-000-personnes-sont-concernees.html
Source : Numerama
La police d’Irlande du Nord (Police Service of Northern Ireland, PSNI) a annoncé mercredi 9 août avoir mis en place une cellule d’urgence pour analyser les risques que courent ses employés, au lendemain de la publication par erreur d’une liste d’environ 10 000 de ses fonctionnaires – agents et personnels administratifs.
https://www.lemonde.fr/pixels/article/2023/08/10/la-police-d-irlande-du-nord-embarrassee-par-une-double-fuite-de-donnees_6185015_4408996.html
Source : Sécurité informatique : Toute l’actualité sur Le Monde.fr.
Le New York Times a pris de nouvelles mesures pour empêcher OpenAI de récolter ses données. Le début d'une série ?
https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-481939-certains-medias-commencent-a-bloquer-leurs-contenus-a-openai.html
Source : Clubic.com
Il y a l’Online Safety Bill, ce projet de loi sur la sécurité contre lequel les messageries sont vent debout, de WhatsApp à Signal en passant par iMessage et FaceTime (Apple). Mais cet arsenal juridique en cours de discussion au Royaume-Uni n’est pas le seul à menacer la sécurité informatique et la confidentialité. La révision de l’Investigatory Powers Act (IPA) suscite aussi beaucoup de craintes de la part de l’industrie.
https://www.01net.com/actualites/surveillance-le-royaume-uni-veut-pouvoir-bloquer-les-mises-a-jour-de-securite.html
Source : 01net
Une récente polémique sur la capacité de Zoom à entraîner des intelligences artificielles avec les conversations des utilisateurs montre l’importance de lire les petits caractères.
https://framablog.org/2023/08/17/wip-zoom-et-les-politiques-de-confidentialite/
Source : Framablog
Vous développez une application Android et vous souhaitez vous assurer qu’elle est sécurisée. Ou peut-être êtes-vous un expert en sécurité qui veut fouiller sous le capot des applications Android pour vérifier si elles sont aussi sûres qu’elles le prétendent. Dans tous les cas, AMAnDe est l’outil qu’il vous faut !
https://korben.info/outil-analyse-securite-applications-android-amande.html
Source : Korben
Madis est un logiciel opensource (AGPLv3) pour gérer la mise en conformité avec le Règlement Général à la Protection des Données (RGPD) de votre structure ou d'un ensemble de sites.
https://linuxfr.org/news/madis-le-logiciel-opensource-pour-gerer-votre-conformite-au-rgpd
Source : LinuxFr
De plus en plus d’entreprises sont victimes de « l’arnaque au Président ». Cette fraude consiste à usurper l’identité du chef d’entreprise pour inciter sa comptable à faire un virement en urgence. Une arnaque de plus en plus sophistiquée grâce à l’intelligence artificielle. Une start-up française a développé une solution qui permet de certifier des identités et des processus.
https://www.techniques-ingenieur.fr/actualite/articles/basee-sur-la-blockchain-une-application-empeche-les-usurpations-didentite-126540/
Source : Informatique et Numérique – Techniques de l'Ingénieur
Selon une récente étude d'une équipe de l'université américaine de Purdue (Indiana), ChatGPT donne des réponses erronées à des questions de programmation logicielle une fois sur deux. CIO a interrogé les chercheurs Samia Kabir, Bonan Kou et David Udo-Imeh, ainsi que le professeur assistant Tianyi Zhang, à l'origine de cette étude encore en prépublication. Ceux-ci ne prônent pas l'interdiction des IA génératives dans la programmation, mais invitent l'industrie du logiciel et les DSI à réfléchir aux garde-fous à mettre en place pour limiter les risques.
https://www.lemondeinformatique.fr/actualites/lire-des-logiciels-bientot-plombes-par-des-erreurs-de-code-liees-a-chatgpt-91324.html
Source : Le Monde Informatique
Dévoilé hier, le service d'IA générative ChatGPT Enterprise d’OpenAI laisse les entreprises décider comment former leur modèle et combien de temps il peut stocker les données utilisées à cette fin. Cette déclinaison de ChatGPT apporte également une sécurité et une confidentialité accrues grâce au chiffrement des données au repos (AES-256) et en transit (TLS 1.2+) et au SSO (Single-Sign On) SAML (Security Assertion Markup Language) utilisé pour authentifier l'entreprise..
https://www.lemondeinformatique.fr/actualites/lire-openai-lance-un-chatgpt-plus-securise-pour-les-entreprises-91387.html
Source : Le Monde Informatique
Régulièrement, des vulnérabilités sont mises à jour dans le noyau Linux et pour de nombreux logiciels libres et open source, qui compromettent la sécurité des systèmes d’exploitation, notamment des distributions Linux installées sur les serveurs et postes de travail. Comment rester au courant ?
https://goodtech.info/vulnerabilites-des-logiciels-libres-et-de-linux-comment-le-savoir/
Source : Goodtech Info
Les certifications sont un élément-clé de progression de carrière dans la cybersécurité.
https://www.silicon.fr/cybersecurite-5-certifications-parcours-463072.html
Source : Silicon
Dans ce tutoriel, nous allons apprendre à utiliser la commande sha256sum pour vérifier l'intégrité d'un fichier (que l'on appellera message) à la suite d'un téléchargement. Grâce à cette commande, nous allons obtenir l'empreinte de ce fichier, que l'on appelle aussi "somme de contrôle" ou "checksum" en anglais.
https://www.it-connect.fr/tuto-linux-verifier-integrite-fichier-empreinte-sha256/
Source : IT-Connect
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab