Sommaire
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou déployé chez les clients ?
Dans un premier article [1], nous avons rappelé les problèmes de privacy inhérents à l'exécution de fonctions ou de modèles de Machine Learning (ML) sur des serveurs distants, et avons introduit la nouvelle technologie appelée chiffrement homomorphe (Fully Homomorphic Encryption, FHE, en anglais) permettant de résoudre ces problèmes. Dans ce second article, nous allons une étape plus loin, et expliquons comment chacun d’entre nous, développeur ou data scientist, peut utiliser Python pour concevoir ses propres fonctions ou modèles en FHE et les déployer.
Cela fait bientôt plus de 10 ans qu’Android (un système d’exploitation fondé sur Linux) domine le marché du téléphone portable [1]. En plus de cela, Linux fait fonctionner environ 85 % des sites internet répertoriés par W3Techs [2] (un service indépendant de recensement des technologies du Web). Il est donc naturel que ce système d’exploitation soit devenu une cible de choix ; en témoigne l’explosion de publications de vulnérabilités sur Linux ces dernières années [3]. Dans cet article, nous allons nous intéresser à l’utilisation d’eBPF pour lutter contre les exploits sous Linux, montrant en quoi cette nouvelle technologie peut aider à protéger le noyau.