Powered By Blogger

Rechercher sur ce blogue

samedi 29 octobre 2022

Ottawa accueillera un projet de Nokia pour la transition vers la 5G

 

 

Ottawa accueillera un projet de Nokia pour la transition vers la 5G

La 5G promet d'offrir une vitesse de transmission de données 10 fois supérieure à la 4G et de propulser l'Internet des objets (archives).


La Presse canadienne

L’entreprise des télécommunications Nokia Corporation prévoit d’agrandir ses installations et de moderniser ses laboratoires dans le secteur de Kanata, dans l'ouest d'Ottawa, afin d’assurer la transition vers la technologie sans fil 5G.

Le projet, évalué à 340 millions de dollars, a reçu l’appui du gouvernement fédéral, qui investira 40 millions de dollars dans cette initiative, a annoncé le premier ministre Justin Trudeau lundi matin en conférence de presse.

Les réseaux sans fil 5G jouent un rôle essentiel dans plusieurs aspects de notre vie, comme le travail, les achats qu'on fait en ligne, et les communications avec nos proches, a expliqué M. Trudeau.

Justin Trudeau était accompagné de son homologue ontarien, Doug Ford, lundi matin.


Le premier ministre du Canada a indiqué que le projet partiellement financé par son gouvernement vise à faire progresser la recherche et le développement pour la technologie 5G.

Des réseaux efficaces, c'est aussi important si on veut faire du progrès dans des secteurs comme les technologies propres, la médecine et l'agriculture, a-t-il ajouté.

Le gouvernement fédéral prévoit que la technologie sans fil 5G générera 40 milliards de dollars par an dans l'économie canadienne au cours des quatre prochaines années.

Plus de 340 nouveaux emplois attendus

M. Trudeau était accompagné de son homologue ontarien, Doug Ford, et du maire sortant d'Ottawa, Jim Watson.

Cet investissement considérable de Nokia témoigne une fois de plus du fait qu’il n’y a pas de meilleur endroit pour l’expansion des entreprises et la création d’emplois qu’ici, en Ontario, a commenté le premier ministre Doug Ford par voie de communiqué.

La province accorde à Nokia un prêt de 30 millions de dollars pour ce projet par l’intermédiaire d’Investissements Ontario.

Le président et PDG

de Nokia, Pekka Lundmark, affirme dans un communiqué que son entreprise contribue à renforcer la position dominante de l’Ontario dans le domaine de la technologie.

Ce centre de recherche-développement durable et de classe mondiale figurera parmi les développements les plus dynamiques de Nokia et permettra de créer des innovations et des solutions de pointe pour faire progresser l’écosystème technologique mondial, dit-il.

L’expansion de Nokia doit permettre la création de plus de 340 emplois à Ottawa et dans la région avoisinante, évalue la province.

Une fois le tout terminé, en 2027, Nokia devrait employer plus de 2500 personnes en Ontario et créer 100 postes supplémentaires de stagiaires dans les domaines des sciences, de la technologie, de l’ingénierie, des arts et des mathématiques, afin de permettre à un plus grand nombre d’étudiants de bénéficier de la formation nécessaire pour accéder au marché du travail, ajoute le gouvernement ontarien.Le gouvernement fédéral prévoit que la technologie sans fil 5G générera 40 milliards par an dans l’économie canadienne au cours des quatre prochaines années.

 

REF.:   https://ici.radio-canada.ca/nouvelle/1925299/ottawa-nokia-5g-investissement-kanata

6G: Nokia à la tête du projet européen 6G Hexa-X


Nokia à la tête du projet européen 6G Hexa-X

Communiqué de presse

Alors que le smartphone restera un appareil clé à l'ère de la 6G, de nouvelles interfaces homme-machine rendront plus pratique la consommation et le contrôle des informations. La saisie sur écran tactile sera progressivement remplacée par la commande gestuelle et vocale. Les appareils seront intégrés dans les vêtements et se transformeront même en patchs cutanés. Les soins de santé seront un bienfaiteur important car les appareils portables facilitent la surveillance 24h/24 et 7j/7 des paramètres vitaux.

Nokia à la tête du projet européen 6G Hexa-X

    Nokia est le chef de projet pour Hexa-X, l'initiative phare 6G de la Commission européenne pour la recherche sur la prochaine génération de réseaux sans fil
    La vision d'Hexa-X est de connecter les mondes humain, physique et numérique avec un tissu de catalyseurs de la technologie 6G
    Hexa-X est la première initiative de recherche officielle à travers l'écosystème de l'industrie pour accélérer et favoriser la recherche sur la 6G et stimuler le leadership européen à l'ère de la 6G

07 décembre 2020

Espoo, Finlande - Nokia ouvre la voie à la prochaine génération de réseaux sans fil en tant que chef de projet global pour Hexa-X, l'initiative phare de recherche 6G de la Commission européenne qui conduira à la vision globale de la 6G. Les objectifs du projet incluent la création de cas d'utilisation et de scénarios 6G uniques, le développement de technologies 6G fondamentales et la définition d'une nouvelle architecture pour une structure intelligente qui intègre les principaux catalyseurs de la technologie 6G.

Le projet Hexa-X a reçu un financement de la Commission européenne dans le cadre du programme de recherche et d'innovation Horizon 2020 de l'Union européenne, une étape importante vers le rassemblement des principaux acteurs de l'industrie en Europe pour prendre l'initiative de faire progresser la 6G. Les parties prenantes représentent l'ensemble de la chaîne de valeur des futures solutions de connectivité, allant des fournisseurs de réseaux, des fournisseurs de services de communication, des marchés verticaux et des fournisseurs de technologie, ainsi que les instituts de recherche en communication les plus importants d'Europe.

Avec Nokia en tête, le projet Hexa-X vise à connecter les mondes physique, numérique et humain, solidement ancré dans les futures technologies sans fil et la recherche architecturale. Les technologies sans fil sont essentielles pour la société et l'économie d'aujourd'hui et leur importance continuera d'augmenter régulièrement avec la 5G et son évolution, permettant de nouveaux écosystèmes et services.

Nokia a été à l'avant-garde de la commercialisation de chaque génération de technologie sans fil, du premier appel GSM aux réseaux 4G les plus performants et aux vitesses 5G les plus rapides au monde. Nokia Bell Labs, la branche de recherche industrielle de renommée mondiale de Nokia, a été le pionnier de nombreuses innovations technologiques fondamentales utilisées pour développer les normes 5G. Ceux-ci incluent Massive MIMO, l'accès mmWave, le codage et la conception de la pile radio 5G, qui ont permis les déploiements initiaux de la version 15 du 3GPP. Nokia Bell Labs développe également des catalyseurs pour les prochaines versions 16 et 17 du 3GPP qui sont essentiels pour la transformation numérique des secteurs industriels verticaux, tels que la nouvelle radio 5G (NR) dans des bandes de spectre sans licence, NR-Light pour prendre en charge l'IoT massif avec des débits moyens. capteurs et localisation.

S'appuyant sur ce solide héritage, Nokia dirige le processus conjoint de recherche et de pré-normalisation de la 6G et Nokia Bell Labs étudie déjà les technologies fondamentales qui comprendront la 6G. Nokia s'attend à ce que les systèmes 6G soient commercialisés d'ici 2030, suivant le cycle typique de 10 ans entre les générations.

Peter Vetter, responsable de la recherche sur l'accès et les appareils, Nokia Bell Labs, a déclaré : « Même s'il y a encore beaucoup d'innovation dans la 5G avec la publication de nouvelles normes, nous explorons déjà la 6G dans notre laboratoire de recherche. À l'ère de la 6G, nous verrons des applications qui non seulement connecteront les humains aux machines, mais connecteront également les humains au monde numérique. Une telle connexion sécurisée et privée peut être utilisée pour des soins de santé préventifs ou même pour créer un réseau 6G avec un sixième sens qui comprend intuitivement nos intentions, rendant nos interactions avec le monde physique plus efficaces et anticipant nos besoins, améliorant ainsi notre productivité.

Nokia Bell Labs, en collaboration avec le consortium Hexa-X, a identifié six défis de recherche qui doivent être relevés pour jeter les bases techniques des systèmes sans fil 6G :

    Connecter l'intelligence : les technologies d'IA/apprentissage automatique (ML) doivent être un outil vital et fiable pour une efficacité et une expérience de service considérablement améliorées, au service des humains
    Réseau de réseaux : plusieurs types de ressources doivent être agrégés pour créer un écosystème numérique qui devient de plus en plus capable, intelligent et hétérogène, créant finalement un seul réseau de réseaux
    Durabilité : infrastructure numérique optimisée en énergie pour une empreinte environnementale mondiale réduite des TIC, ainsi que la fourniture d'outils de numérisation efficaces et durables pour l'industrie, la société et les décideurs mondiaux
    Couverture de service mondiale : des solutions efficaces et abordables pour une couverture de service mondiale, reliant des endroits éloignés
    Expérience extrême : débits binaires extrêmes, latences extrêmement faibles (imperceptibles), capacité apparemment infinie, localisation et détection de précision
    Fiabilité : assurer la confidentialité et l'intégrité des communications et assurer la confidentialité des données, la résilience et la sécurité opérationnelles

En plus d'Hexa-X, Nokia est activement impliqué dans d'autres initiatives européennes de recherche 6G telles que 6Genesis, un programme national 6G financé par l'Académie de Finlande et dirigé par l'université d'Oulu, et Horizon Europe Smart Networks and Services, qui vise à assurer le leadership européen pour le développement et le déploiement de technologies et de services de réseau de nouvelle génération, tout en accélérant la numérisation de l'industrie européenne.

Le projet Hexa-X démarre le 1er janvier 2021, avec une durée prévue de 2,5 ans. Nokia est le chef de projet pour Hexa-X, travaillant en étroite collaboration avec un solide consortium de partenaires européens. Nokia a annoncé le 11 juillet 2022 qu'il dirigera 6G-ANNA, un projet phare 6G financé par l'Allemagne afin d'accélérer la recherche et la normalisation de la 6G dans les prochaines années, deux ans après le projet européen Hexa-X.

 Nokia s'attend à ce que les systèmes 6G soient commercialisés d'ici 2030, suivant le cycle typique de 10 ans entre les générations. La phase 1 de normalisation commencera probablement à partir de 2026 dans le cadre de la version 20 du 3GPP.

Pendant ce temps, la 5G sera améliorée par la 5G-Advanced, qui sera un élément clé du 3GPP à partir de la version 18 et alimentera les réseaux commerciaux à partir de 2025, bien avant l'arrivée de la 6G à la fin de la décennie.Le smartphone ne sera pas oublié avec la 6G mais le contrôle vocal et par gestuelles devrait peu à peu remplacer l'écran tactile, tandis que des capteurs prendront place dans les vêtements ou à même la peau pour assurer un suivi avancé de la santé.

Six thématiques qui feront la 6G

Pour les Nokia Bell Labs, la 6G va être portée par six grandes tendances :

  • Intelligence artificielle et machine learning : la tendance a déjà démarré avec la 4G et la 5G mais elle va s'amplifier avec la 6G. Les immenses silos de données nécessaires au deep learning pourront être traités grâce aux débits accrus de la nouvelle technologie. L'IA sera aussi au coeur de l'optimisation et de l'adaptation permanente des réseaux pour assurer le meilleur service.
  • Spectre : les ressources spectrales ont toujours été un enjeu majeur dans le développement des réseaux cellulaires et les besoins grandissants en bande passante ne font qu'accroître la demande. Outre le refarming (réexploitation) des anciennes bandes à faible transfert de données mais longue portée, la 6G va pouvoir exploiter des bandes entre 7 et 20 GHz en environnement urbain et des bandes sub-THz pour dest transferts à plus de 100 Gbps. La 5G-Advanced va en outre apporter du positionnement indoor au centimètre près, là où le GPS ne peut pas fonctionner.
  • Réseau adaptatif : finie la station de base qui émet en continu et à pleine puissance à l'aveugle, le réseau cellulaire de la 6G va pouvoir percevoir son environnement, les utilisateurs et les objets à sa portée, jusqu'à pouvoir identifier des formes, calculer des vitesses ou même deviner le type de matériau.
  • Connectivité sans faille : la 5G inaugure un service basse latence haute fiabilité  URLLC, la 6G le poussera plus loin avec des latences en-dessous de la milliseconde et une fiabilité des flux apportée par des transmissions multiples, des connexions point à point et l'aide de l'intelligence artificielle. Il sera aussi question de réseau de réseaux avec l'exemple de la voiture connectée ou du robot industriel bardé de centaines de capteurs constituant un réseau en soi pouvant être optimisé et fonctionner en wireless, éliminant les câbles, avant de communiquer avec un réseau plus large aux propriétés différentes.
  • Sécurité et confiance : aucun échange et aucune transaction ne saurait fonctionner sans un cadre sécurisé et des mécanismes de confiance. La 6G devra répondre à ces défis et résister aux tentatives d'intrusion comme de brouillage, sans compter les notions de respect de la vie privée dans un environnement où monde réel et monde numérique vont fusionner.

Reste maintenant à identifier / finaliser les technologies et mettre en place la propriété intellectuelle qui permettront de créer cette vision. Nokia estime que les premiers systèmes 6G seront opérationnels d'ici 2030, selon un cycle classique de 10 ans entre les générations de communications cellulaires, avec la première phase de standardisation d'ici 2026, au sein du 3GPP Release 20.

La 5G-Advanced préparera le terrain grâce à la 3GPP Release 18, avec une mise en service à partir de 2025. Pour rappel, Nokia est chef de projet du programme  Hexa-X qui doit remettre l'Europe au coeur des développements de la 6G.




REF.:  https://www.nokia.com/about-us/news/releases/2020/12/07/nokia-to-lead-the-eus-6g-project-hexa-x/

https://www.generation-nt.com/nokia-6g-reseau-deploiement-technologie-actualite-1993784.html

Le Tailored Access Operations Office (TAO)

 Le Tailored Access Operations Office (TAO)

 Le Tailored Access Operations Office (TAO), devenu Computer Network Operations, et structuré sous le nom de S32,[1] est une unité de collecte de renseignements sur la cyberguerre de la National Security Agency (NSA).[2 ] Il est actif depuis au moins 1998, peut-être 1997, mais n'a été nommé ou structuré en tant que TAO que "dans les derniers jours de 2000", selon le général Michael Hayden.[3][4][5]

TAO identifie, surveille, infiltre et collecte des informations sur les systèmes informatiques utilisés par des entités étrangères aux États-Unis. plus de 1 000 pirates militaires et civils, analystes du renseignement, spécialistes du ciblage, concepteurs de matériel et de logiciels et ingénieurs électriciens. »[4]
Fuite Snowden

Un document divulgué par l'ancien sous-traitant de la NSA, Edward Snowden, décrivant le travail de l'unité, indique que TAO dispose de modèles logiciels qui lui permettent de pénétrer dans le matériel couramment utilisé, notamment "les routeurs, les commutateurs et les pare-feu de plusieurs gammes de fournisseurs de produits".[11] Les ingénieurs de TAO préfèrent exploiter des réseaux plutôt que des ordinateurs uniques, car il existe généralement de nombreux appareils sur un seul réseau.[11]
Le siège de TAO s'appelle le Remote Operations Center (ROC) et est basé au siège de la NSA à Fort Meade, Maryland. TAO s'est également étendu à la NSA Hawaii (Wahiawa, Oahu), à la NSA Georgia (Fort Gordon, Géorgie), à ​​la NSA Texas (Joint Base San Antonio, Texas) et à la NSA Colorado (Buckley Space Force Base, Denver).[4]

    S321 - Remote Operations Center (ROC) Dans le Remote Operations Center, 600 employés collectent des informations du monde entier.[12][13]
    S323 - Data Network Technologies Branch (DNT): développe des logiciels espions automatisés
        S3231 - Division d'accès (ACD)
        S3232 – Division des technologies des cyber-réseaux (CNT)
        S3233 –
        S3234 - Division de la technologie informatique (CTD)
        S3235 - Division de la technologie des réseaux (NTD)
    Direction des technologies des réseaux de télécommunications (TNT) : amélioration des méthodes de piratage réseau et informatique[14]
    Branche des technologies de l'infrastructure de la mission : exploite le logiciel fourni ci-dessus[15]
    S328 - Branche des opérations des technologies d'accès (ATO) : comprendrait du personnel détaché de la CIA et du FBI, qui effectuent ce qui est décrit comme des "opérations hors réseau", ce qui signifie qu'ils s'arrangent pour que des agents de la CIA installent subrepticement des dispositifs d'écoute sur les ordinateurs et les systèmes de télécommunications à l'étranger afin que les pirates TAO puissent y accéder à distance depuis Fort Meade.[4] Des sous-marins spécialement équipés, actuellement l'USS Jimmy Carter[16], sont utilisés pour exploiter les câbles à fibres optiques dans le monde entier.
        S3283 - Opérations d'accès expéditionnaire (EAO)
        S3285 – Division Persistance
Machines à sous virtuelles

Les détails[17] d'un programme appelé QUANTUMSQUIRREL indiquent la capacité de la NSA à se faire passer pour n'importe quel hôte IPv4 ou IPv6 routable.[18] Cela permet à un ordinateur de la NSA de générer de fausses informations d'identification géographique et d'identification personnelle lors de l'accès à Internet à l'aide de QUANTUMSQUIRREL.[19]
Leadership

De 2013 à 2017,[20] le chef du TAO était Rob Joyce, un employé de plus de 25 ans qui travaillait auparavant à la Direction de l'assurance de l'information (IAD) de la NSA. En janvier 2016, Joyce a fait une rare apparition publique lorsqu'il a présenté à la conférence Enigma d'Usenix.
Le TAO a développé une suite d'attaques qu'ils appellent QUANTUM. Il s'appuie sur un routeur compromis qui duplique le trafic Internet, généralement des requêtes HTTP, afin qu'elles soient acheminées à la fois vers la cible prévue et vers un site NSA (indirectement). Le site NSA exécute le logiciel FOXACID qui renvoie les exploits qui se chargent en arrière-plan dans le navigateur Web cible avant que la destination prévue n'ait eu la chance de répondre (il n'est pas clair si le routeur compromis facilite cette exécution lors du voyage de retour). Avant le développement de cette technologie, le logiciel FOXACID effectuait des attaques de harponnage que la NSA appelait spam. Si le navigateur est exploitable, d'autres "implants" permanents (rootkits, etc.) sont déployés dans l'ordinateur cible, par ex. OLYMPUSFIRE pour Windows, qui donne un accès à distance complet à la machine infectée.[23] Ce type d'attaque fait partie de la famille des attaques man-in-the-middle, bien qu'il soit plus précisément appelé une attaque man-in-the-side. Il est difficile de réussir sans contrôler une partie de la dorsale Internet.[24]

Il existe de nombreux services que FOXACID peut exploiter de cette manière. Les noms de certains modules FOXACID sont donnés ci-dessous :[25]

    alibabaFg machines vulnérables est l'interception du trafic de rapport d'erreurs Windows, qui est connecté à XKeyscore.[28]

Les attaques QUANTUM lancées à partir des sites NSA peuvent être trop lentes pour certaines combinaisons de cibles et de services, car elles tentent essentiellement d'exploiter une condition de concurrence, c'est-à-dire que le serveur NSA essaie de battre le serveur légitime avec sa réponse.[29] À la mi-2011, la NSA prototypait une capacité nommée QFIRE, qui impliquait d'intégrer leurs serveurs de distribution d'exploits dans des machines virtuelles (fonctionnant sur VMware ESX) hébergées plus près de la cible, dans le réseau dit de sites de collecte spéciaux (SCS). à l'échelle mondiale. L'objectif de QFIRE était de réduire la latence de la réponse usurpée, augmentant ainsi la probabilité de succès.[30][31][32]

COMMENDEER [sic] est utilisé pour réquisitionner (c'est-à-dire compromettre) des systèmes informatiques non ciblés. Le logiciel est utilisé dans le cadre de QUANTUMNATION, qui comprend également le scanner de vulnérabilité logicielle VALIDATOR. L'outil a été décrit pour la première fois au Chaos Communication Congress de 2014 par Jacob Appelbaum, qui l'a qualifié de tyrannique[33][34][35].

QUANTUMCOOKIE est une forme d'attaque plus complexe qui peut être utilisée contre les utilisateurs de Tor.[36]

 

 

 

 REF.:  https://en.wikipedia.org/wiki/Tailored_Access_Operations

 https://www.techtarget.com/searchsecurity/tip/NSA-TAO-What-Tailored-Access-Operations-unit-means-for-enterprises

L’unité 8200:unité de renseignement de l'Armée de défense d'Israël

 L’unité 8200:unité de renseignement de l'Armée de défense d'Israël

L’unité 8200 (prononcé 8-200, en hébreu : יחידה 8200, Yehida Shmone-Matayim, également appelée Israeli SIGINT National Unit ou ISNU) est une unité de renseignement de l'Armée de défense d'Israël, responsable du renseignement d'origine électromagnétique et du décryptage de codes. L'unité est aussi désignée dans certaines publications militaires sous le nom de Central Collection Unit of the Intelligence Corps1.

Selon le directeur des sciences militaires du Royal United Services Institute, le groupe de réflexion des forces armées du Royaume-Uni, « l'unité 8200 est probablement la meilleure agence de renseignement technique au monde et se situe au même niveau que la NSA à tout point de vue, sauf l'échelle2. »L'unité 8200 a été suspectée par plusieurs médias d'être responsable (ou co-responsable) de la conception du virus informatique Stuxnet qui infecta plusieurs ordinateurs industriels en 2010, en particulier ceux situés à l'intérieur des installations nucléaires iraniennes11. Selon Usine Digitale (Anthony Lesme), « Microsoft a investi dans Team 8, un incubateur consacré à la cybersécurité, créé par des anciens de l’unité 8200 de l’armée israélienne spécialisée dans la high-tech ».

Histoire

L'unité 8200 est créée en 1952 grâce à des équipements issus des surplus militaires américains, sous le nom de 2e unité de renseignement militaire, avant de devenir la 515e unité de renseignement militaire. En 1954, l'unité quitte Jaffa pour s'installer dans son quartier général actuel de Glilot Junction3.

 

 

 

REF.:   https://fr.wikipedia.org/wiki/Unit%C3%A9_8200

Shanghai Group serait l'unité 61398

 

 

Shanghai Group serait l'unité 61398

Selon la société Mandiant, l'hypothèse la plus probable est que le groupe de cyber-espions appelé APT1 ou Shanghai Group est l'Unité 61398 de l'Armée Chinoise28 :

  • de par l'envergure de ces opérations de cyber-espionnage, seul un État est capable de mobiliser autant de moyens financiers, humains et matériels sur une aussi longue période ;
  • les compétences techniques et linguistiques requises pour mener à bien ces missions sont similaires aux compétences recrutées par le 3e département de l'état-major général de l'armée chinoise, et en particulier l'Unité 61398 (qui serait spécialisée sur les États-Unis et le Canada) ;
  • les schémas tactiques, méthodes et procédures sont appliquées avec rigueur par les cyber-espions, comme le feraient des militaires : Mandiant n'a identifié aucune destruction de données ou escroquerie financière dans les organisations victimes, ce qui contraste nettement les hackers ou le crime organisé ;
  • l'analyse des secteurs d'activités des 141 organisations espionnées démontre une nette corrélation avec les objectifs stratégiques du douzième plan quinquennal Chinois (2011-2015) en termes de secteurs économiques à développer ;
  • la majeure partie des informations recueillies (adresses IP, coordonnées utilisées, localisation de certains cyber-espions, systèmes développés et utilisés en chinois) durant ces 7 années converge vers la même localisation, c'est-à-dire Shanghai.

Partie immergée de l'iceberg du cyber-espionnage économique chinois

Plusieurs pays sont réputés disposer de capacités de cyber-espionnage : en premier lieu, les États-Unis, mais aussi la Russie, Israël ou la France29. Néanmoins, de par le volume considérable de données sensibles volées et le nombre d'organisations victimes recensées, l'unité 61398 pourrait n'être que la "partie émergée de l'iceberg" d'une des plus vastes opérations d'espionnage économique et industrielle de l'histoire3

 L'unité 61398 n'est que l'un des plus de 20 groupes de cyberattaques avec des origines en Chine, explique Mandiant. Mais l’avis d’acte d'accusation aux États-Unis identifie un bâtiment non descriptif sur Datong Road dans le district de Pudong de Shanghai comme l'un des emplacements des prétendus activités de cyber-espionnage de l'unité 61398.Lieu de travail de cyberspie: Mandiant dit avoir retracé des dizaines de cyberattaques sur les sociétés de défense et d'infrastructure américaines dans un quartier du district de Pudong de Shanghai qui comprend le bâtiment de 12 étages où l'unité 61398 est connue pour être hébergée. L'immeuble a des bureaux pour jusqu'à 2 000 personnes.

Accusations réfutées par les autorités chinoises

Le gouvernement Chinois a vigoureusement réfuté être à l'origine de ces activités de cyber-espionnage :

  • le jour même de la publication du rapport par la société, le 18 février 2013, le ministère chinois des Affaires étrangères a déclaré que les allégations étaient « irresponsables et non professionnelles » et a rappelé que « la Chine s'oppose fermement aux actions de piratage et a établi des lois et règlements et pris des mesures policières strictes pour se défendre contre les activités de piratage en ligne30 » ;
  • le 20 février 2013, le ministère chinois de la Défense nationale a indiqué que les allégations portées par la société sont « dans les faits, sans fondement31 ».

Néanmoins le gouvernement chinois n'a pas démenti l'existence de cette unité, tandis que les photos et vidéos du building censé être son quartier général ont été reprises par de nombreux médias32

Les principales conclusions du rapport de Mandiant sont répertoriées comme suit:

    L'APT1 serait le 2e bureau du 3e département du département général de l'armée de libération de la libération qui est le plus communément connu de l'unité 61398
    La nature des travaux de l’unité 61398 est considérée par la Chine comme un secret d’État; Cependant, nous pensons qu'il s'engage dans des «opérations de réseau informatique» nocives.
    L'unité 61398 est partiellement située sur Datong Road à Gaoqiaozhen, qui est située dans le Pudong.
    L'unité 61398 est dotée de centaines, et peut-être des milliers de personnes en fonction de la taille de l'infrastructure physique de l'unité 61398.
    China Telecom a fourni des infrastructures de communication en fibre optique spéciales pour l'unité au nom de la défense nationale.
    L'unité 61398 exige que son personnel soit formé aux opérations de sécurité informatique et de réseau informatique et exige également que son personnel soit compétent en anglais.
    Mandiant a retracé l'activité de l'APT1 à quatre grands réseaux à Shanghai, dont deux desservent la nouvelle zone de Pudong où l'unité 61398 est basée.
    APT1 a systématiquement volé des centaines de téraoctets de données d'au moins 141 organisations, et a démontré la capacité et l'intention de voler simultanément des dizaines d'organisations.
    Depuis 2006, Mandiant a observé que les entreprises compromises à l'APT1 s'étalant sur 20 grandes industries.
    APT1 a une méthodologie d'attaque bien définie, perfectionnée au fil des ans et conçue pour voler de grands volumes de précieuses propriété intellectuelle.
    Une fois que l'APT1 a établi un accès, ils revisitent périodiquement le réseau de la victime sur plusieurs mois ou années et volent de larges catégories de propriété intellectuelle, y compris les plans technologiques, les processus de fabrication propriétaires, les résultats des tests, les plans d'affaires, les documents de prix, les accords de partenariat et les e-mails et les listes de contacts de la direction des organisations victimes.
   

 

REF.:  https://fr.wikipedia.org/wiki/Unit%C3%A9_61398

 https://resources.infosecinstitute.com/topic/unit-61398-chinese-cyber-espionage-and-the-advanced-persistent-threat/


Apple dévoile ses nouveaux iPad Pro avec puce M2

 

 

Apple dévoile ses nouveaux iPad Pro avec puce M2

La puissance devrait être au rendez-vous. Mais quoi de neuf, mise à part la puce ?


Publié le

 

C’est via un simple communiqué de presse qu’Apple vient de donner les premières informations concernant son nouvel iPad Pro M2. Le grand changement à retenir avec cette nouvelle génération est l’arrivée de la puce M2, déjà présentée en juin lors de la WWDC. Avec ce nouveau SoC au cœur de l’iPad, la machine gagne en puissance (avec une vitesse de calcul améliorée de 40 % par rapport à la puce M1, selon Apple).

Pour le reste, les changements sont peu nombreux. Le format des iPad est toujours le même. Deux modèles sont donc disponibles, le premier avec une dalle de 11 pouces, le second, un peu plus grand, avec 12,9″ comme diagonale d’écran. Comme l’an dernier avec l’iPad Pro M1, Apple a fait le choix de différencier les deux tailles.

iPad Pro 11" M2 128 Go (2022) au meilleur prix Prix de base : 1 069 €
 

Pas le même écran, pas la même batterie

Le modèle de 11 pouces dispose ainsi d’un affichage LED avec une résolution de 2 388 x 1 668 pixels à 264 pixels par pouce. Dans le même temps, l’iPad Pro M2 de 12,9 pouces dispose lui d’un écran avec la technologie mini-LED.

Cette différence permet d’avoir une meilleure luminosité sur le plus grand des deux iPad et d’avoir de meilleurs pics lumineux. Pour se faire une idée chiffrée, l’iPad Pro M2 de 12,9 pouces atteint les 1600 nits contre 600 seulement sur l’écran LED de 11 pouces.

Une fois sous l’écran, les différences sont encore plus rares entre les deux modèles. La batterie change un peu. Avec plus de place, le modèle de 12,9 pouces s’offre 40,88 Wh. Selon les chiffres d’Apple, cela correspond à une autonomie de 10 heures. En ce qui concerne le modèle de 11 pouces, la batterie est plus petite, seulement 28 Wh. L’autonomie annoncée est cependant la même que pour le grand modèle.

Prix et date de sortie

Apple annonce dans son communiqué de presse que les iPad Pro de 11 et 12,9 pouces sont disponibles dès ce soir en précommande sur la boutique en ligne de la marque à la pomme. Les premières livraisons auront lieu à partir du mercredi 26 octobre. 

Voici les prix de la version 11″ Wi-Fi :

  • iPad Pro 11″ 128 Go : 1 069 €
  • iPad Pro 11″ 256 Go : 1 199 €
  • iPad Pro 11″ 512 Go : 1 449 €
  • iPad Pro 11″ 1 To : 1 949 €
  • iPad Pro 11″ 2 To : 2 449 €

Voici les prix de la version 12,9″ Wi-Fi :

  • iPad Pro 11″ 128 Go : 1 469 €
  • iPad Pro 11″ 256 Go : 1 599 €
  • iPad Pro 11″ 512 Go : 1 849 €
  • iPad Pro 11″ 1 To : 2 349 €
  • iPad Pro 11″ 2 To : 2 849 €

Rajoutez 200 € à chaque fois pour l’équivalent en version Wi-Fi + Cellular.

Dans tous les cas, seulement deux coloris sont proposés : Argent ou Gris sidéral.

 

REF.:  https://www.iphon.fr/post/apple-devoile-ipad-10-fiche-technique-prix-design

Nouvelle Apple TV 4K 2022: des améliorations pour le design et la Siri Remote

 

 

Nouvelle Apple TV 4K 2022: des améliorations pour le design et la Siri Remote

Quoi de neuf avec le boîtier pour grand écran de dernière génération de la firme à la pomme ?


Publié le

 

Par


Hier soir, alors que tous les regards étaient surtout tournés vers les nouveaux iPad Pro, Apple a aussi dévoilé un tout nouveau modèle d’Apple TV 4K. Globalement, l’appareil propose des fonctionnalités similaires mais on remarque aussi quelques changements au niveau du matériel. À commencer par le format du produit, moins imposant que son prédécesseur.

En effet, l’Apple TV 4K de 2022 est 10 % plus mince, ce qui pourrait s’expliquer par l’absence de ventilateur à l’intérieur comme dans le cas du MacBook Air le plus récent. Par conséquent, la masse de la machine est également revue à la baisse : celle-ci est 50 % plus légère, avec entre 208 et 214 g selon la version choisie (avec ou sans port Ethernet). À titre de comparaison, l’Apple TV 4K précédente dépassait allègrement les 400 g sur la balance.

Un bon point pour la planète

Grâce à ce composant, cet Apple TV 4K dispose d’un CPU 50 % plus performant, et d’un GPU 30 % plus performant. Résultat, on s’attend donc à une navigation plus fluide et de meilleures animations sur l’interface. Le GPU, quant à lui, devrait améliorer l’expérience sur les jeux vidéo.

Parmi les autres nouveautés de ce nouveau produit Apple, il y a également la prise en charge du HDR10+, en plus de Dolby Vision. Ainsi, votre téléviseur affichera les images de manière encore plus fidèle par rapport aux intentions des créateurs du contenu. Et en ce qui concerne l’audio, Apple prend en charge Dolby Atmos, Dolby Digital 7.1, ou Dolby Digital 5.1.

Si la nouvelle Apple TV 4K peut se passer de système d’aération digne de ce nom, c’est car la puce A15 Bionic est pour la première fois intégrée sous le capot. Moins énergivore, ce composant demanderait 25 % d’électricité en moins pour fonctionner. Un avantage qui se traduit par moins de chaleur générée, même s’il faudra tester les performances en conditions réelles pour en avoir le cœur net. Pour ce faire, le service de jeux vidéos à la demande Apple Arcade est tout désigné.

Avec ceci, Cupertino précise que le module thermique est assemblé avec pas moins de 80 % d’aluminium recyclé. Un chiffre qui grimpe à 100 % pour le châssis de la Siri Remote, télécommande fournie d’office lorsque vous commandez une Apple TV 4K.Le nouvel Apple TV 4K se connecte aux objets connectés de la maison, comme les caméras de surveillance de la plateforme HomeKit.

Apple propose aussi la fonction HomeKit Secure Video. Celle-ci utilise l’IA sur l’Apple TV 4K pour détecter les personnes sur les vidéos des caméras. Sinon, concernant le logiciel, Apple rappelle que cet automne, celui-ci lancera la mise à jour tvOS 16, qui inclura de nouvelles fonctionnalités.

Apple vend la version avec seulement Wifi et 64 Go de stockage à 169 euros. La version Wifi + Ethernet, avec 128 Go de stockage, coûte quant à elle 189 euros.

La Siri Remote : plus et moins

Autre différence avec la nouvelle Apple TV 4K : ici, la Siri Remote est justement livrée sans son câble de charge ! À vrai dire rien d’étonnant surtout quand on sait que c’est aussi le cas pour les iPhone et les Apple Watch, mais c’est toujours bon à savoir si vous n’en avez déjà pas un à la maison. Qui plus est, la Siri Remote est équipée désormais d’une prise USB-C en lieu et place du traditionnel port Lightning que l’on connaissait jusqu’ici. Un signe de plus que le format propriétaire de la firme à la pomme est sur la fin.

 

REF.:  https://www.iphon.fr/post/apple-tv-ameliorations-design-siri-remote

Résumez un texte rapidement avec cet outil

 

 

Résumez un texte rapidement avec cet outil

Si vous devez rédiger un texte mais que vous n’êtes pas à l’aise à l’écrit et que l’inspiration ne vient pas, j’imagine que vous faites comme tout le monde. Vous allez sur Google et vous tapez « Exemple de discours pour un mariage », « Rédiger une critique cinéma » ou encore « Comment résumer un livre qu’on n’a pas lu ». ICI: https://resoomer.com/

Ensuite, vous copiez collez et vous adaptez. C’est très cool mais ça peut prendre un peu de temps. Alors pour accélérer encore un peu plus la machine, il existe un site nommé Resoomer, qui comme son nom l’indique est capable de rédiger des résumés de texte voire également de réécrire / paraphraser un contenu écrit.


D’un côté, vous collez un pavé et de l’autre, vous aurez une version bien raccourcie qui devrait correspondre à vos attentes. Attention, soyez quand même vigilant car parfois, quand le texte d’origine est complexe, le résumé n’a n’y queue ni tête. De plus, on ne sait pas qui est derrière ce service donc, rien ne garantie que vos textes ne sont pas utilisés à d’autres fins. Faites donc bien attention de ne rien écrire de sensible là dedans.

Je ne sais pas si cela utilise du Deep Learning mais quoi qu’il en soit, c’est l’un des rares outils qui parle français et qui donne un résultat correct. Rien de parfait évidemment mais rien ne vaut (pour le moment), votre bon vieux cerveau dégénéré pour pondre un texte.


Et si j’avais un conseil à vous donnez, quand vous écrivez quelque chose, arrêtez de le faire avec un style « journalistique » ou pire un style « Administration française ». C’est barbant et robotique au possible.

A tester ici !

 

REF.:  https://korben.info/resumer-un-texte-ia.html

Selon 4IQ: 14,9 milliards de dossiers d'identité bruts circuler sur le Web,et ';--have i been pwned? lui en a identifier 11,936,824,607

 

 Selon 4IQ: 14,9 milliards de dossiers d'identité bruts circuler sur le Web,et ';--have i been pwned? lui en a identifier 11,936,824,607

 

RAPPORT SUR LES VIOLATIONS D'IDENTITÉ 4IQ 2019
« IDENTITÉS DANS LA NATURE :
LA LONGUE QUEUE DES PETITES INFRACTIONS”

4iQ surveille en permanence les failles et les fuites trouvées dans les sources ouvertes sur le Web de surface, social et profond et sombre avec des robots d'exploration automatisés et des experts en la matière authentifiant et vérifiant les données.

En 2018, 4iQ a découvert 12 499 violations authentiques et a vu 14,9 milliards de dossiers d'identité bruts circuler sur le Web. Après avoir normalisé et nettoyé les données, l'équipe a estimé que 3,6 milliards d'enregistrements d'identité étaient nouveaux et authentiques.

Le rapport plonge dans les données de l’année dernière indiquant les tendances suivantes :

    Il y a eu une augmentation de 71% avec 14,9 milliards de dossiers d'identité circulant dans les communautés clandestines en 2018.
    Les cybercriminels ont changé d'orientation, ciblant davantage de petites entreprises, ce qui a entraîné une augmentation de 424 % des violations authentiques et nouvelles à partir de 2017.
    Les listes combinées massives de mots de passe continuent de croître pour prendre en charge les campagnes de prise de contrôle de compte.
    Les « agences gouvernementales » étaient l'industrie exposée à la croissance la plus importante en 2018, avec une augmentation de 291 % par rapport à 2017.
    Les États-Unis et la Chine représentaient ensemble 47% de tous les dossiers d'identité compromis.
    Les données des citoyens et les registres des électeurs sont ciblés et conditionnés dans un environnement géopolitique instable.
    Les expositions accidentelles provenant d'appareils ouverts représentent trois des plus grandes violations de l'année, mais le nombre d'appareils qui fuient diminue lentement.

En analysant nos résultats, nous aidons les entreprises et les particuliers à reconnaître et à comprendre les risques liés aux informations d'identification et aux informations personnelles identifiables exposées.
Téléchargez le rapport de violation d'identité 4iQ 2019 maintenant.


REF.: https://medium.com/@jcasal/4iq-identity-breach-report-2019-identities-in-the-wild-the-long-tail-of-small-breaches-a2e3974dfaa2

https://haveibeenpwned.com/

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

Vérifiez si vos informations d'identification d'entreprise, ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes

CONNAISSEZ VOTRE CYBER RISQUE
Évaluation des risques de cybersécurité

Réagissez plus rapidement aux risques de cybersécurité ciblant vos employés clés avec Constella Intelligence

Les informations d'identification compromises sont le vecteur d'attaque le plus courant dans les violations.

Vérifiez si vos informations d'identification ont été exposées sur le Web profond, sombre ou de surface en moins de 60 secondes.ICI:  https://info.constellaintelligence.com/exposure-risk-assessment

Les cadres, les VIP et le personnel informatique privilégié de votre organisation sont des cibles attrayantes pour les cybercriminels, car ils disposent d'un accès de premier plan aux informations sensibles, ce qui peut entraîner le vol d'informations d'identification, la prise de contrôle de compte et des attaques de ransomware.

    70 % des 20 principaux dirigeants de FinServ ont vu leurs informations d'identification exposées lors d'une violation depuis 2018.
    Obtenez une évaluation des cyberrisques pour voir si vous ou votre entreprise êtes vulnérable.
    Découvrez les menaces numériques inconnues qui pourraient vous mettre en danger, vous et votre entreprise.
    Sûr. Sécurisé. Privé.

"Nos adversaires sont constamment à la recherche de nouvelles vulnérabilités. Ils recherchent des erreurs. Ils recherchent des expositions, ils poussent et poussent constamment." - Chris Krebs, co-fondateur du groupe Krebs Stamos et ancien directeur de l'agence de cybersécurité et de sécurité des infrastructures CISA

 6 étapes pour la protection des risques numériques pour protéger vos employés, votre marque et vos données

Améliorez votre hygiène de cybersécurité et réduisez les expositions des employés et des cadres

Si des références compromises ou d'autres données sensibles tombent entre de mauvaises mains, il peut avoir de graves conséquences financières et avoir un impact négatif sur la réputation de votre marque.

Protégez vos employés et votre organisation contre le vol d'identification et les fuites de données qui pourraient conduire à la prise de contrôle des comptes, au ransomware et à d'autres cybermenaces en utilisant ces 6 étapes pour la protection des risques numériques:
Icône des voleurs d'identité

    Empêcher les voleurs d'identité d'identifier le personnel clé et les dirigeants.

MANDATEZ L'utilisation de réseaux privés virtuels (VPN), les applications de gestion des mots de passe qui modifient automatiquement les mots de passe et l'authentification multifactrice (MFA). Un accès à distance sécurisé, crypté au réseau de l'entreprise réduit le potentiel d'accès non autorisé.

2. Protéger les marques d'entreprise contre les campagnes de désinformation en ligne.

Surveillance en continu Internet et le Web Dark pour une activité organisée qui imite ou dénonce votre marque. Les alertes d'avertissement à l'avance protègent votre réputation d'entreprise avant qu'il ne soit trop tard.

3. Protégez des informations personnellement identifiables (PII) pour les employés clés et leurs familles.

La surveillance des employés proactifs découvre les informations d'identification compromises des employés à vendre sur le Web Dark - avant que les numéros de téléphone, les emplacements et autres informations puissent être utilisés pour créer des profils d'identité.

4. Minimiser les attaques de ransomwares et d'ATO en sécurisant des données et des comptes sensibles aux employés

Partout où ces données peuvent résider. Les ordinateurs, les tablettes et les smartphones des entreprises ont besoin d'une sécurité standardisée dirigée par une autorité interne centralisée. Envisagez fortement de prolonger la protection aux appareils personnels pour les cadres et le personnel essentiel.

5. Sélectionnez strictement les dispositifs et comptes d'entreprise et personnels.

Évitez d'utiliser des ordinateurs portables ou des appareils personnels à des fins de travail pour vous assurer qu'une mauvaise protection des risques numériques et une hygiène des données en dehors du bureau ne mettent pas votre entreprise en danger.

6. MANDATEMENT DE LA FORMATION DE CONSALLAGE DE CYBERSECURITÉ DE TOUS LES EMPLOYÉS.

La formation continue et les examens réguliers lutteront contre la fatigue de la conformité. Envisagez des incitations en cours pour assurer des bonnes pratiques continues et une reconnaissance rapide et des rapports pour les e-mails, les textes, les fichiers ou l'activité suspects.

Enfin, traitez ce processus comme un cycle continu pour la protection et la réduction des risques numériques plutôt que comme une liste de contrôle finale. Retournez régulièrement au début, en commençant par une évaluation des risques de cyber-exposition pour voir si vous, vos employés ou votre entreprise sont en danger.


REF.:  https://info.constellaintelligence.com/exposure-risk-assessment