Je vous remercie tous pour votre coopération. Nous retournons le 7 Janvier. Joyeuses Fêtes.

_____
Aquest apunt en català / Esta entrada en español / This post in English
Je vous remercie tous pour votre coopération. Nous retournons le 7 Janvier. Joyeuses Fêtes.

_____
Aquest apunt en català / Esta entrada en español / This post in English
Thank you everyone for your cooperation. We return on January 9th. Happy Holidays!

_____
Aquest apunt en català / Esta entrada en español / Post en français
Muchas gracias a todos por vuestra colaboración. Volvemos el 9 de enero. ¡Felices fiestas!

Aquest apunt en català / This post in English / Post en français
Moltes gràcies a tothom per la vostra col·laboració. Tornem el 8 de gener. Bones festes!

Esta entrada en español / This post in English / Post en français
Un groupe de chercheurs de RAND Corporation a publié un rapport dans lequel il explique avoir découvert que les modèles d’apprentissage automatique, ou machine learning, peuvent détecter des signes de mensonge pendant les entretiens de vérification des antécédents pour la sécurité nationale. L’approche la plus précise pour détecter l’usage de tromperie est un modèle d’apprentissage automatique qui compte le nombre de fois où la personne interrogée utilise des mots courants.

L’expérience des chercheurs s’est déroulée comme suit :
Les chercheurs de RAND ont utilisé les transcriptions des entretiens et le contenu des chats pour entraîner différents modèles d’apprentissage automatique afin de voir s’ils pouvaient distinguer les participants qui mentaient et ceux qui disaient la vérité.
Ces chercheurs sont arrivés à trois conclusions principales :
En termes d’implications dans le domaine de la sécurité, les chercheurs soulignent les points suivants :
_____
Aquest apunt en català / Esta entrada en español / This post in English
A group of researchers at RAND Corporation published a report in which they explain that they discovered that machine learning (ML) models can identify signs of deception during national security background check interviews. The most accurate approach to detecting deception is an ML model that counts the number of times respondents use common words.

The researchers’ experiment worked as follows:
The RAND researchers used the interview and chat transcripts to train different ML models to see if these could distinguish liars from truth-tellers.
These scholars reached three major conclusions:
In terms of the implications this may have for security, the researchers highlight the following:
_____
Aquest apunt en català / Esta entrada en español / Post en français
Un grupo de investigadores de RAND Corporation publicaron un informe donde explican que descubrieron que los modelos de aprendizaje automático (ML) pueden identificar signos de engaño durante las entrevistas de verificación de los antecedentes de seguridad nacional. El enfoque más preciso para detectar el engaño es un modelo de ML que cuenta el número de veces que los entrevistados utilizan palabras comunes.

El experimento de los investigadores funcionó de la siguiente manera:
Los investigadores de RAND utilizaron las transcripciones de la entrevista y el chat para entrenar diferentes modelos de ML para ver si estos podían distinguir a los mentirosos de los que dicen la verdad.
Estos académicos llegaron a tres grandes conclusiones:
Con respecto a las implicaciones que eso puede tener para la seguridad, los investigadores destacan lo siguiente:
_____
Aquest apunt en català / This post in English / Post en français
Un grup d’investigadors de RAND Corporation van publicar un informe on expliquen que van descobrir que els models d’aprenentatge automàtic (ML) poden identificar signes d’engany durant les entrevistes de verificació dels antecedents de seguretat nacional. L’enfocament més precís per detectar l’engany és un model d’ML que compta el nombre de vegades que els entrevistats utilitzen paraules comunes.

L’experiment dels investigadors va funcionar de la següent manera:
Els investigadors de RAND van utilitzar les transcripcions de l’entrevista i el xat per entrenar diferents models d’ML per veure si aquests podien distingir els mentiders dels qui diuen la veritat.
Aquests acadèmics van arribar a tres grans conclusions:
Pel que fa a les implicacions que això pot tenir per a la seguretat, els investigadors destaquen el següent:
_____
Esta entrada en español / This post in English / Post en français
L’Agence de l’Union européenne pour la cybersécurité (ENISA) a publié la dixième édition du rapport « ENISA Threat Landscape (ETL) », un rapport annuel sur l’état global des menaces dans le domaine de la cybersécurité. Le document identifie les principales menaces, leurs tendances clés, leurs acteurs et les techniques d’attaque utilisées, et analyse leur impact et les motifs des acteurs. Il décrit également les mesures d’atténuation les plus pertinentes actuellement.

Cette année encore, les travaux ont été soutenus par le groupe de travail ad hoc de l’ENISA sur le paysage des menaces pour la cybersécurité. Les principales menaces identifiées sur la période de référence du rapport ETL 2022 sont les rançongiciels ou ransomware, les logiciels malveillants, les menaces d’ingénierie sociale, les menaces visant les données, les menaces visant la disponibilité telles que le déni de service, les menaces Web, la désinformation et les attaques de la chaîne d’approvisionnement.
Pour chacune des menaces identifiées, certaines techniques d’attaque, des incidents et des tendances notables sont présentées, et des mesures d’atténuation sont proposées. En termes de tendances au cours de la période de référence, le document met en évidence les éléments détaillés ci-dessous.
La géopolitique a influé sur le paysage des menaces pour la cybersécurité.
Les ransomware et les attaques visant la disponibilité sont les menaces les plus présentes sur la période de référence.
Les menaces nouvelles, hybrides et émergentes impactent fortement le paysage des menaces.
Grâce à une analyse continue, l’ENISA a dégagé des tendances, des modèles et des connaissances pour chacune des principales menaces présentées dans le rapport ETL 2022. Les conclusions et les jugements clés de cette évaluation sont basés sur les multiples ressources disponibles et les références fournies pour l’élaboration de ce document. Le rapport, principalement adressé aux décideurs stratégiques et aux responsables politiques, présente également un intérêt pour la communauté technique de la cybersécurité.
_____
Aquest apunt en català / Esta entrada en español / This post in English
This is the tenth edition of the report ENISA Threat Landscape (ETL), an annual report on the global state of cybersecurity threats. The document identifies the main threats, the main trends observed in terms of threats, threat actors and attack techniques, as well as impact and motivation analysis. It also outlines the most relevant mitigation measures currently in place.

This year’s work was again supported by ENISA’s ad hoc Working Group on Cybersecurity Threat Landscapes (CTL). During the ETL 2022 reporting period, the main threats identified include: ransomware, malware, social engineering threats, threats against data, threats against availability: denial of service, Internet threats, disinformation and supply chain attacks.
For each of the identified threats, certain attack techniques and notable incidents and trends are proposed, along with mitigation measures. In terms of trends during the reporting period, the document highlights the following:
Impact of geopolitics on the cybersecurity threat landscape:
The ransomware and availability attacks are the highest during the reporting period:
New, hybrid and emerging threats are shaping the threat landscape with great impact.
Through continuous analysis, ENISA obtained trends, patterns and insights for each of the major threats presented in the ETL 2022 report. The conclusions and key judgements of this assessment are based on multiple and available resources provided to the references used for the development of this document. The report is primarily aimed at strategic decision makers and policy makers, while being of interest to the technical cybersecurity community.
_____
Aquest apunt en català / Esta entrada en español / Post en français