Connect with us

La cyber-sécurité

Les militants se plaignent de l'affaiblissement des normes de sécurité électorale

DOSSIER – Dans ce 6 octobre 2020, les électeurs de photo de dossier remplissent leur bulletin de vote lors du vote anticipé au conseil des élections du comté de Cuyahoga à Cleveland. L'Agence pour la cybersécurité et les infrastructures, que le président Donald Trump a créée en 2018, travaille avec d'autres parties du gouvernement pour garantir une élection au milieu […]…

Published

on

DOSSIER – Dans ce 6 octobre 2020, les électeurs de photo de dossier remplissent leur bulletin de vote lors du vote anticipé au conseil des élections du comté de Cuyahoga à Cleveland. L'Agence pour la cybersécurité et les infrastructures, que le président Donald Trump a créée en 2018, travaille avec d'autres parties du gouvernement pour protéger une élection au milieu d'une pandémie. (Photo AP / Tony Dejak, dossier)

BOSTON (AP) – Les dirigeants de l'agence fédérale chargée de superviser l'administration électorale ont discrètement affaibli un élément clé des normes de sécurité proposées pour les systèmes de vote, ce qui inquiète les experts en intégrité du vote quant au fait que de nombreux systèmes de ce type resteront vulnérables au piratage.

La Commission d'assistance électorale est sur le point d'approuver ses premières nouvelles normes de sécurité en 15 ans après un processus ardu impliquant de multiples organes communautaires techniques et électoraux et des audiences publiques. Mais avant le vote de ratification prévu le 10 février par les commissaires, les dirigeants de l'EAC ont peaufiné le projet de normes pour supprimer le libellé que les parties prenantes interprétaient comme interdisant les modems et puces sans fil des machines à voter comme condition de la certification fédérale.

La simple présence d'un tel matériel sans fil pose des risques inutiles de falsification qui pourraient altérer les données ou les programmes des systèmes électoraux, affirment des spécialistes de la sécurité informatique et des militants, dont certains se plaignent depuis longtemps que l'EAC se plie trop facilement à la pression de l'industrie.

Les dirigeants des agences affirment que dans l'ensemble, les directives révisées représentent une amélioration majeure de la sécurité. Ils soulignent que les règles obligent les fabricants à désactiver les fonctions sans fil présentes dans toutes les machines, bien que le matériel sans fil puisse rester.

Dans une lettre adressée le 3 février à l'agence, des informaticiens et des militants pour l'intégrité du vote affirment que le changement «affaiblit profondément la sécurité du système électoral et introduira de très réelles opportunités d'attaquer à distance les systèmes électoraux». Ils demandent que l'interdiction du matériel sans fil soit rétablie.

«Ils essaient de faire une course finale pour éviter le contrôle du public et du Congrès», a déclaré Susan Greenhalgh, conseillère principale en sécurité électorale pour Free Speech for People, une organisation à but non lucratif non partisane, accusant les dirigeants des agences de céder à la pression de l'industrie.

Sept membres des 35 membres du conseil consultatif de la commission, dont son président, Michael Yaki, ont écrit jeudi à la direction de l’EAC pour exprimer leur consternation que les normes aient été «substantiellement modifiées» par rapport à ce qu’ils avaient approuvé en juin. À tout le moins, a-t-il écrit, ils méritent une explication sur les raisons pour lesquelles les projets de normes «ont fait marche arrière si radicalement sur un problème de sécurité critique».

Yaki a déclaré qu'il était perplexe face à la décision de la commission parce que «le mantra adopté par à peu près toute la communauté cybernétique a été de retirer de l'équation les radios ou les choses pouvant être communiquées via le sans fil».

Yaki a demandé dans la lettre que les commissaires reportent le vote du 10 février, mais il a retiré cette demande vendredi après avoir entendu leurs explications sur les changements. Mais il a dit que ses inquiétudes demeurent.

Une interdiction de modem est particulièrement importante parce que des millions d'Américains continuent de croire les affirmations infondées de l'ancien président Donald Trump selon lesquelles l'équipement de vote a été en quelque sorte manipulé pour le priver de sa réélection en novembre, a déclaré Yaki. «Vous ne voulez pas donner aux passionnés de QAnon ou aux gens de‘ Stop the Steal ’une raison de penser que notre infrastructure de vote est loin d’être parfaite.»

Le président de l'EAC, Benjamin Hovland, a noté que l'agence s'est appuyée sur des experts de l'Institut national des normes et de la technologie pour l'aider à rédiger les directives. Il a déclaré que les objections au changement ne devraient pas être autorisées à retarder les améliorations significatives de la cybersécurité des nouvelles règles.

L'interdiction du matériel sans fil dans les machines à voter obligerait les fournisseurs qui construisent actuellement des systèmes avec des composants prêts à l'emploi à s'appuyer sur du matériel personnalisé plus coûteux, a déclaré Hovland, ce qui pourrait nuire à la concurrence dans un secteur déjà dominé par un trio d'entreprises. Il a également fait valoir que les directives sont volontaires, bien que de nombreuses lois étatiques reposent sur elles.

"Vous avez des gens qui mettent leur propre agenda personnel, se mettant avant la santé de notre démocratie", a déclaré Hovland, ajoutant que les responsables électoraux font partie de ceux qui soutiennent le changement. «La façon dont certaines personnes ont abordé cela est si peu voyante.»

Hovland a souligné que les directives modifiées stipulent que toutes les capacités sans fil doivent être désactivées dans l'équipement de vote. Mais les informaticiens disent que si le matériel est présent, le logiciel qui l'active peut être introduit. Et la menace ne vient pas seulement d'acteurs malveillants, mais également des fournisseurs et de leurs clients, qui pourraient activer la capacité sans fil à des fins de maintenance, puis oublier de l'éteindre, laissant les machines vulnérables.

Pourtant, un membre du comité technique dirigé par le NIST, l'informaticien de l'Université Rice, Dan Wallach, a déclaré que si les changements ont été une surprise, ils ne semblent pas «catastrophiques». Les objections ne devraient pas retarder l’adoption des nouvelles directives, a-t-il déclaré.

La Californie, le Colorado, New York et le Texas interdisent déjà les modems sans fil dans leur équipement de vote. Les normes en cours de mise à jour, connues sous le nom de Directives sur le système de vote volontaire, sont utilisées par 38 États, soit comme référence, soit pour définir certains aspects des essais et de la certification des équipements. Dans 12 États, la certification du matériel de vote est entièrement régie par les directives.

En 2015, Virginia a décertifié et mis au rebut une machine à voter appelée WINVote après avoir déterminé qu'elle pouvait être accessible et manipulée sans fil.

Créé pour moderniser la technologie de vote après la débâcle du «tchad suspendu» lors de l'élection présidentielle de 2000, le Comité d'aide aux élections n'a jamais eu beaucoup d'autorité. C’est en partie parce que l’administration du vote est gérée individuellement par les 50 États et territoires.

Mais après que des pirates militaires russes se sont mêlés aux élections de 2016 en faveur de Trump, l'équipement de vote du pays a été déclaré infrastructure essentielle et les démocrates au Congrès ont tenté d'exercer un plus grand contrôle fédéral pour améliorer la sécurité.

Les républicains, cependant, ont bloqué les tentatives de réforme de la sécurité électorale au Sénat. Alors que les machines à voter les moins fiables – écrans tactiles sans bulletins de vote papier à recomptage – ont été largement abandonnées, les vendeurs d'équipements privés continuent de vendre des systèmes propriétaires qui, selon les informaticiens, restent vulnérables au piratage. Les experts font pression pour l'utilisation universelle des bulletins de vote imprimés à la main et de meilleurs audits pour renforcer la confiance dans les résultats des élections.

—-

La rédactrice d'Associated Press Christina A. Cassidy a contribué depuis Atlanta.

Copyright 2020 Associated Press. Tous les droits sont réservés.

La source: https://apnews.com/article/business-voting-machines-voting-hacking-elections-13c64df55961dac87b417608818655a6

La simple présence d'un tel matériel sans fil pose des risques inutiles de falsification qui pourraient altérer les données ou les programmes des systèmes électoraux, affirment des spécialistes de la sécurité informatique et des militants, dont certains se plaignent depuis longtemps que l'EAC se plie trop facilement à la pression de l'industrie.

Source: https://newsworthy-news.com/2021/02/06/activists-complain-of-weakened-voting-security-standard/

La cyber-sécurité

L'espace de cybersécurité pourrait avoir environ 3,5 millions d'emplois non pourvus : rapport

Le rapport a prédit que l'industrie indienne des services de cybersécurité augmenterait à un TCAC d'environ 21% pour atteindre 13,6 milliards de dollars d'ici 2025….

Published

on

Le rapport a prédit que l'industrie indienne des services de cybersécurité augmenterait à un TCAC d'environ 21% pour atteindre 13,6 milliards de dollars d'ici 2025.

L'espace de cybersécurité pourrait avoir environ 3,5 millions d'emplois non pourvus : rapport

Le marché du piratage, qui fait également partie de la cybersécurité, devrait créer 3,5 millions d'emplois dans le monde d'ici 2025, selon un rapport de Cybersecurity Ventures.

Selon une étude de Nasscom et du Data Security Council of India (DSCI), environ 3,5 millions d'emplois dans l'espace indien de la cybersécurité ne seront pas pourvus d'ici la fin de l'année, alors même que le secteur se développe à pas de géant.

Industrie en croissance

Le rapport a prédit que l'industrie indienne des services de cybersécurité augmenterait à un taux de croissance annuel composé (TCAC) d'environ 21% pour atteindre 13,6 milliards de dollars d'ici 2025, a rapporté le Business Standard citant l'étude "India Cybersecurity Services Land".

D'ici 2022, l'industrie, qui a généré un chiffre d'affaires cumulé d'environ 4,3 milliards de dollars en 2019, devrait atteindre 7,6 milliards de dollars, selon le rapport, ajoutant qu'environ 3,5 millions d'emplois dans le domaine de la cybersécurité resteront toutefois vacants d'ici la fin de l'année. 2021.

Cas de burn-out

Pendant ce temps, une étude mondiale sur les professionnels de la cybersécurité a mis en garde contre l'épuisement professionnel chez les professionnels de la cybersécurité. L'espace de la cybersécurité est confronté à une grave pénurie d'investissements, ce qui, associé à une pression de travail supplémentaire, entraîne une pénurie de compétences. Cette étude a été menée par l'Information Systems Security Association (ISSA) et le cabinet d'analystes du secteur Enterprise Strategy Group (ESG).

Une main-d'œuvre de qualité est un défi

C'est un défi de taille de pourvoir les postes vacants avec une main-d'œuvre de qualité, même si la violation de données constitue une menace réelle pour les organisations. Le marché du piratage, qui fait également partie de la cybersécurité, devrait créer 3,5 millions d'emplois dans le monde d'ici 2025, selon un rapport de Cybersecurity Ventures.

« L'accent doit être mis sur la détection proactive et l'évitement des attaques. Les experts en formation à la sécurité devraient également travailler de plus en plus au développement de compétences dans le même domaine », a déclaré le Business Standard citant Govindraj Basatwar, responsable des affaires mondiales pour INKA Entworks.

Plus tôt cette année, le cabinet de recherche d'emploi Indeed avait déclaré que les offres d'emploi en cybersécurité étaient supérieures au nombre de personnes à la recherche d'un emploi dans le domaine.

Le rapport a prédit que l'industrie indienne des services de cybersécurité augmenterait à un taux de croissance annuel composé (TCAC) d'environ 21% pour atteindre 13,6 milliards de dollars d'ici 2025, a rapporté le Business Standard citant l'étude "India Cybersecurity Services Land".

Source: https://www.money9.com/news/trending/cybersecurity-space-may-have-about-3-5-million-unfilled-jobs-report-64799.html

Continue Reading

La cyber-sécurité

Une nouvelle technologie de cybersécurité protège les réseaux informatiques dans les véhicules

DESOLATOR ne se limite pas à identifier la fréquence de brassage IP et l'allocation de bande passante optimales….

Published

on

Image de représentation

Image de représentation

New York : Une équipe de chercheurs américains a développé un nouveau cadre basé sur l'apprentissage automatique pour améliorer la sécurité des réseaux informatiques à l'intérieur des véhicules sans nuire aux performances.

En collaboration avec des experts de Virginia Tech, de l'Université du Queensland et du Gwangju Institute of Science and Technology, des chercheurs du US Army Research Laboratory ont conçu une technique appelée « DESOLATOR » pour aider à optimiser une stratégie de cybersécurité bien connue connue sous le nom de défense contre les cibles mobiles.

DESOLATOR, qui signifie allocation de ressources basée sur l'apprentissage par renforcement en profondeur et cadre de déploiement de défense contre les cibles mobiles, aide le réseau embarqué à identifier la fréquence de brassage IP et l'allocation de bande passante optimales pour fournir une défense de cible mobile efficace et à long terme.

"L'idée est qu'il est difficile d'atteindre une cible en mouvement", a déclaré le Dr Terrence Moore, mathématicien de l'armée américaine.

"Si tout est statique, l'adversaire peut prendre son temps pour tout regarder et choisir ses cibles. Mais si vous mélangez les adresses IP assez rapidement, alors les informations attribuées à l'IP se perdent rapidement, et l'adversaire doit les chercher à nouveau ", a-t-il expliqué dans un communiqué.

L'équipe de recherche a utilisé l'apprentissage par renforcement approfondi pour façonner progressivement le comportement de l'algorithme en fonction de diverses fonctions de récompense, telles que le temps d'exposition et le nombre de paquets abandonnés, afin de s'assurer que DESOLATOR prend en compte à la fois la sécurité et l'efficacité.

"Les réseaux embarqués existants existants sont très efficaces, mais ils n'ont pas vraiment été conçus dans un souci de sécurité", a déclaré Moore. « Aujourd'hui, de nombreuses recherches portent uniquement sur l'amélioration des performances ou la sécurité. Examiner à la fois les performances et la sécurité est en soi un peu rare, en particulier pour les réseaux embarqués. »

De plus, DESOLATOR ne se limite pas à identifier la fréquence de brassage IP et l'allocation de bande passante optimales.

Étant donné que cette approche existe en tant que cadre basé sur l'apprentissage automatique, d'autres chercheurs peuvent modifier la technique pour poursuivre différents objectifs dans l'espace du problème.

Selon l'informaticienne et responsable du programme de l'armée, le Dr Frederica Free-Nelson, ce niveau de renforcement des actifs prioritaires sur un réseau fait partie intégrante de tout type de protection de réseau.

"Cette capacité à réoutiller la technologie est très précieuse non seulement pour étendre la recherche, mais aussi pour associer la capacité à d'autres cybercapacités pour une protection optimale de la cybersécurité", a déclaré Nelson.

Pour le dernier Nouvelles techniques, critiques d'appareils photo, actualités sur les jeux d'ordinateurs portables et gadget Commentaires sur TimesNow

Source: https://www.timesnownews.com/technology-science/article/new-cybersecurity-tech-protects-computer-networks-in-vehicles/793233

Continue Reading

La cyber-sécurité

Tether pour effectuer un audit pour nier les allégations concernant la transparence

L'avocat général de Tether a déclaré un audit officiel dans quelques mois. L'USDT est un stablecoin populaire occupant la troisième position dans les actifs numériques mondiaux. Tether pour effectuer un audit pour nier les allégations concernant la transparence…

Published

on

L'avocat général de Tether a déclaré un audit officiel dans quelques mois. L'USDT est un stablecoin populaire occupant la troisième position dans les actifs numériques mondiaux. Comme c'est sur blockchain que les experts en cybersécurité jugent impossible à pirater, la majorité fait aujourd'hui confiance à sa sécurité.

Lecture connexe | Cardano vise à faciliter les utilisateurs avec des contrats intelligents

Cependant, de nombreuses personnes dans la communauté crypto attendaient un audit financier du stablecoin. Maintenant, il semble que les problèmes de réglementation en cours dans l'industrie de la cryptographie ont poussé l'équipe Tether à agir. En conséquence, ils déclarent qu'un audit aura lieu bientôt.

Entretien avec les médias de Tether Executives Grants

Un autre incident rare est un entrevue auquel le Tether CTO Paolo Arduino et Stu Hoegner, l'avocat général, ont participé sur CNBC.

Au cours de l'entretien, les animateurs ont posé au duo des questions sur la transparence et le soutien de l'USDT. En réponse, l'avocat général a déclaré que l'équipe s'efforce d'être la première de son secteur à obtenir des audits financiers.

Tether mènera un audit dans les <a class=mois à venir pour nier les allégations concernant la transparence” width=”860″ height=”655″ srcset=”https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-860×655.png 860w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-460×350.png 460w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-768×585.png 768w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM-750×571.png 750w, https://www.newsbtc.com/wp-content/uploads/2021/07/i2OSXKVM.png 1124w” sizes=” 860px) 100vw, 860px”>

Le marché de la crypto vient de devenir haussier alors que l'USDT se négocie dans la zone verte | Source : USDTUSD sur TradingView.com

Il a également mentionné que les vérifications viendraient en mois et non en années. En ce qui concerne le soutien, il a déclaré que le stablecoin est soutenu par des réserves.

Mais Hoegner a mentionné que certaines des réserves ne sont pas en dollars américains. Mais les réserves sont plus de dollars américains plus d'autres équivalents de trésorerie, des prêts garantis, des actifs cryptographiques, des obligations et autres.

Lecture connexe | Anthony Di Lorio va laisser un espace de crypto-monnaie pour des initiatives philanthropiques

Cependant, dans le rapport Transparence que Tether publié, la capitalisation boursière de l'USDT s'élève à 62 milliards de dollars. Même si le nombre a augmenté de 195 % depuis le début de 2021, il est toujours derrière des concurrents tels que BUSD et USDC.

Lorsque Circle a publié un rapport sur les réserves hier, le 21 juillet, il a montré que 61% des réserves de l'USDC sont des espèces et des équivalents de trésorerie. Les 39 % restants sont dans des comptes de trésorerie, d'obligations et de papier commercial.

Les impôts décident d'attaquer

Paxos est un rival de Tether et a récemment attaqué le stablecoin et Circle via son article de blog le 21 juillet 2021. Dans l'article, Paxos affirme que le duo ne fonctionne pas sous les régulateurs financiers. Selon ses termes, l'USDC et le Tether ne sont que le nom des Stablecoins.

Paxos a révélé que ses réserves de stablecoin sont une combinaison de trésorerie ou d'équivalents de trésorerie pour étayer ses réclamations.

Lecture connexe | Ether EFT obtient l'approbation du régulateur brésilien des valeurs mobilières

Mais en mai, Tether a révélé le soutien total de l'USDT, à savoir 3,87% en espèces, dépôts fiduciaires 24,20%, bons du Trésor 2,94%, équivalents de trésorerie, papiers commerciaux, qui représentent 65,39% plus d'autres. Cette action était due au fait que les législateurs américains surveillent de près ses opérations.

De plus, Tether a commencé à soumettre des rapports sur ses réserves après avoir est parvenu à un accord de règlement avec le bureau du procureur général de New York il y a 5 mois. L'entreprise a continué à envoyer ces rapports depuis lors.

Image vedette de Pexels, graphique de TradingView.com

Un autre incident rare est un entrevue auquel le Tether CTO Paolo Arduino et Stu Hoegner, l'avocat général, ont participé sur CNBC.

Source: https://www.bitcoininsider.org/article/121153/tether-conduct-audit-negate-claims-concerning-transparency

Continue Reading

Trending