Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
Le gouvernement a présenté de nouvelles mesures pour contrer le « cyber-islamisme ». Parmi les leviers annoncés figure le renforcement du portail Internet-Signalement (PHAROS).
https://www.numerama.com/politique/673197-le-portail-pharos-va-desormais-traiter-les-signalements-24h-24.html
Source : Numerama
Qu’on se le dise, les systèmes qui ne sont pas régulièrement mis à jour sont fortement exposés aux cyberattaques. Dans ce contexte, le ransomware WannaCry fait figure d’illustration parfaite de la vulnérabilité des postes. En mai 2017, il s’était répandu à l’échelle mondiale grâce à une vulnérabilité sur les environnements Windows au sein de systèmes qui n’avaient pas colmaté la faille de sécurité, alors même qu’un correctif existait depuis plusieurs mois.
https://www.itforbusiness.fr/limportance-des-mises-a-jour-en-matiere-de-cybersecurite-41985
Source : IT for Business
Certains auraient pu imaginer que le secteur de la santé serait épargné par les cybercriminels, mais malheureusement, il n'en est rien. Depuis le début de la pandémie et pour diverses raisons, les hôpitaux ont été particulièrement exposés aux cyber-risques.
https://www.journaldunet.com/solutions/dsi/1496005-hopitaux-et-cybersecurite-a-l-heure-de-covid-19/
Source : Journal du Net
De plus en plus d’entreprises et administrations, sans parler des particuliers, sont touchées par des ransomwares, ces virus chiffrant les données. La forte augmentation de ces attaques montre que le niveau de sécurité des réseaux n’est pas adapté à cette menace. Aussi, une société française spécialisée dans la cybersécurité propose de vérifier les faiblesses d’un réseau avec un « vrai-faux ransomware ».
https://www.clubic.com/antivirus-securite-informatique/logiciel-antivirus/actualite-350386-premiere-mondiale-un-tir-a-blanc-pour-tester-le-niveau-de-securite-de-son-entreprise.html
Source : Clubic.com
L'utilisation de la vidée dans les domaines de la prévention, du contrôle industriel, de la santé et de la sécurité a un impact positif sur le quotidien des individus. Mais cette présence est-elle protégée contre les cyber-menaces ?
https://www.journaldunet.com/ebusiness/internet-mobile/1497017-l-importance-de-la-cybersecurite-dans-le-systemes-de-videosurveillance/
Source : Journal du Net
La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants (credential stuffing) et donne des recommandations pour prévenir et se protéger face à ce type d’attaque.
https://www.cnil.fr/fr/la-violation-du-trimestre-attaque-par-credential-stuffing-sur-un-site-web
Source : CNIL
Ces derniers mois, les éditeurs français de solutions de cybersécurité, ainsi que les sociétés nationales de services spécialisés sur ces sujets, ont vu leur volume d’activité fortement augmenter et de nombreux nouveaux projets émerger.
https://www.toolinux.com/%3Fpourquoi-les-solutions-souveraines-de-cybersecurite-connaissent-elles-un-regain
Source : TOOLinux
Personne ne pouvait prévoir la crise du Covid-19, mais certaines entreprises avaient mis en place des procédures opérationnelles en cas d'événement de grande ampleur, à l'instar d'une crise économique ou d'une catastrophe naturelle. Pour les services les plus stratégiques, c'est parfois une obligation légale.
https://www.journaldunet.com/solutions/dsi/1496971-securite-informatique-la-victoire-aime-la-preparation/
Source : Journal du Net
La Commission européenne a publié le 16 décembre dernier un « paquet cyber », articulé autour d’une « stratégie européenne de cybersécurité », qui constitue un nouveau jalon pour renforcer la souveraineté européenne. Ce paquet inclut notamment une proposition de révision de la directive NIS ainsi qu’un rapport sur la mise en place des recommandations de la boite à outils 5G.
https://www.ssi.gouv.fr/actualite/lanssi-salue-les-orientations-de-la-commission-europeenne-en-matiere-de-cybersecurite/
Source : ANSSI
L'hébergeur français OVHCloud vient de décrocher un label très important, qui atteste de son haut niveau de sécurité dans le cloud. Une certification qui lui ouvre la voie vers un rôle plus important et stratégique dans l'hébergement de données sensibles.
https://www.numerama.com/tech/682053-ovhcloud-obtient-une-certification-cruciale-pour-heberger-des-donnees-sensibles.html
Source : Numerama
Thales a été choisi par l’OTAN pour fournir la première solution de cloud militarisé et certifié, déployable en moins de 24 heures sur les théâtres d’opération. Sélectionné grâce à son savoir-faire d’intégrateur militaire, Thales rejoint un nouveau secteur de marché et démontre sa capacité à intégrer les meilleures technologies civiles en les adaptant aux besoins des forces armées.
https://vipress.net/lotan-sequipe-du-premier-cloud-de-defense-dedie-aux-forces-armees-developpe-par-thales/
Source : VIPress
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
https://interstices.info/petite-introduction-visuelle-a-la-cryptographie-post-quantique/
Source : Interstices
Dans un contexte de modernisation de la régulation du numérique et de réforme de la directive e-commerce au niveau européen, la cybersécurité est parfois mise en balance avec les droits fondamentaux. Le chiffrement est au coeur de ce débat. Son cadre juridique s'est construit en France autour de cette recherche d'équilibre entre ordre public et liberté.
https://www.isoc.fr/webinaire-debunking-encryption-e2ee/
Source : Internet Society France
À l’occasion de son événement « Panorama de la Cybersécurité 2020 », bien évidemment virtualisé, le Clusif est revenu sur une année record en matière de cyberattaques et de ransomwares.
https://www.itforbusiness.fr/le-clusif-fait-un-panorama-bien-sombre-des-cyberattaques-2020-42264
Source : IT for Business
Qualifiée de "cyber vallée européenne" par le ministère des Armées, Rennes Métropole muscle ses effectifs dans le secteur de la cybersécurité. D'ici 2025, jusqu'à 1800 emplois doivent être créés, soit une hausse de 36 % des effectifs en 7 ans.
https://www.usine-digitale.fr/article/rennes-metropole-au-c-ur-de-la-strategie-de-cyberdefense-francaise.N1051879
Source : L'Usine Digitale
L'écosystème de la cyberdélinquance mobile s'est structuré en 2020. A l'occasion du Panocrim du CLUSIF, revenons sur les multiples visages de la menace mobile, en questionnant la responsabilité des intermédiaires que sont les magasins applicatifs.
https://www.zdnet.fr/blogs/50-nuances-d-internet/les-multiples-visages-de-la-menace-mobile-39917017.htm
Source : ZDNet
Les données de vaccination de tous les Français sont accessibles sans leur consentement aux soignants qui utilisent le fichier Vaccin Covid de la Caisse d’assurance-maladie.
https://www.01net.com/actualites/le-fichier-des-personnes-vaccinees-souffre-d-une-grosse-faille-2031635.html
Source : 01net
DarkMarket, l’un des plus grands marchés de l’illégal du Dark Web, vient d’être fermé par la police. Les autorités du monde entier ont coopéré pour arrêter le gérant de la plateforme et saisir les serveurs. Les données vont permettre d’identifier les vendeurs et les acheteurs pour les arrêter à leur tour.
https://www.lebigdata.fr/darkmarket-dark-web
Source : Le Big Data
Ce malware, camouflé dans des applis de trading ou de poker, est diffusé par le biais d’une véritable campagne marketing. Plus de 6 500 personnes ont été infectées à ce jour.
https://www.01net.com/actualites/le-cheval-de-troie-electrorat-fait-tout-pour-voler-votre-cryptomonnaie-2027111.html
Source : 01net
Une fois installé, ce code malveillant répond automatiquement aux messages reçus par un lien de téléchargement piégé.
https://www.01net.com/actualites/ce-malware-android-se-propage-automatiquement-par-whatsapp-2031036.html
Source : 01net
Grâce au mode d'exécution seule des scripts AppleScript, le malware OSAMiner a joué à cache-cache avec les chercheurs en sécurité.
https://www.01net.com/actualites/ce-malware-pour-macos-est-reste-dissimule-pendant-5-ans-2029575.html
Source : 01net
Cette vulnérabilité, baptisée "Baron Samedit", affecte la plupart des distributions Linux actuelles.
https://www.zdnet.fr/actualites/un-bug-dans-sudo-vieux-de-10-ans-permettait-l-elevation-de-privileges-39916983.htm
Source : ZDNet
Un certain chemin réseau provoque l’apparition d’un écran bleu de la mort. Aucun correctif n’est prévu pour l’instant.
https://www.01net.com/actualites/windows10-une-chaine-de-caractere-le-fait-planter-a-tous-les-coups-2029574.html
Source : 01net
Le site Web du premier semble saisi par le FBI. Celui des opérateurs du second a été affecté par de multiples indisponibilités au cours des dernières semaines. Aujourd’hui, son interface de dialogue avec ses victimes est inaccessible.
https://www.lemagit.fr/actualites/252495452/Ransomware-NetWalker-Egregor-deux-disparitions-dans-la-meme-journee
Source : LeMagIT
Le nouveau kit de phishing LogoKit a déjà été repéré sur plus de 700 domaines au cours du mois dernier.
https://www.zdnet.fr/actualites/un-nouvel-outil-pour-cybercriminels-permet-de-creer-des-pages-de-phishing-en-temps-reel-39917077.htm
Source : ZDNet
C'est une des plus grosses fuites de l'histoire : gigantesque en volume, dangereuse dans le détail des données, très facile à se procurer.
https://cyberguerre.numerama.com/9899-au-bresil-une-fuite-de-donnees-critiques-deballe-la-vie-de-la-quasi-totalite-des-citoyens.html
Source : Numerama
Avec l'appui de tout un groupe, une hackeuse a pu télécharger près de 57 To de contenus publiés sur Parler, le réseau de la droite dure américaine, avant qu'ils soient mis hors ligne. Dans cette base de données se trouvent des vidéos, photos et données de géolocalisation. Elle pourrait être grandement utile pour les différentes enquêtes en cours sur l'assaut du Capitole, diffusé sur l'app par de nombreux militants pro-Trump.
https://cyberguerre.numerama.com/9705-une-hackeuse-a-archive-lintegralite-de-parler-grace-aux-faiblesses-du-reseau-social.html
Source : Numerama
Des équipements de la société israélienne Circles ont été détectés dans des dizaines de pays dans le monde. Ils exploitent des failles du protocole SS7 pour géolocaliser et intercepter des appels et des SMS.
https://www.01net.com/actualites/au-moins-quatre-pays-europeens-sont-victimes-d-espionnage-de-leurs-reseaux-telecom-2013322.html
Source : 01net
L’enquête avance et élucide de plus en plus d’éléments sur le procédé des hackers.
https://siecledigital.fr/2021/01/14/solarwinds-les-hackers-ont-penetre-le-logiciel-orion-des-octobre-2019/
Source : Siècle Digital
La société de cybersécurité Malwarebytes a été piratée par le même groupe qui a violé la société de logiciels informatiques SolarWinds l’année dernière. Cela ajoute une nouvelle victime à la liste croissante des principales sociétés de sécurité ciblées par le groupe.
https://www.lebigdata.fr/malwarebytes-hacke-par-dark-halo
Source : Le Big Data
Les codes sources de Microsoft, Cisco et SolarWinds, ainsi que les outils de piratage de FireEye sont proposés pour un million de dollars.
https://www.01net.com/actualites/les-hackers-de-solarwinds-vendent-des-gigaoctets-de-donnees-volees-en-ligne-2028464.html
Source : 01net
Les hackers à l'origine de la cyberattaque contre l'Agence européenne du médicament ont publié les données volées relatives au vaccin Pfizer- BioNTech sur Internet. L'organisme européen promet que "les mesures nécessaires" ont été prises, sans préciser lesquelles.
https://www.usine-digitale.fr/article/les-donnees-volees-du-vaccin-pfizer-biontech-ont-ete-publiees-sur-internet.N1048714
Source : L'Usine Digitale
Un serveur de développement était accessible par les identifiants « admin/admin » et donnait accès, entre autres, à des applications mobiles, des librairies et des outils de diagnostic.
https://www.01net.com/actualites/nissan-a-laisse-trainer-ses-codes-sources-sur-la-toile-a-cause-d-une-erreur-de-debutant-2027389.html
Source : 01net
Le parc informatique des services municipaux est toujours perturbé, lundi 18 janvier, par ce logiciel malveillant.
https://www.lemonde.fr/pixels/article/2021/01/18/la-metropole-d-angers-victime-d-un-rancongiciel-qui-paralyse-ses-systemes-informatiques_6066697_4408996.html
Source : Smart Cities
Le sextoy connecté a pris en otage le pénis de certains utilisateurs et montré une nouvelle fois le danger de certains objets connectés via Internet, qui présentent des failles majeures de sécurité.
https://www.01net.com/actualites/un-hacker-prend-le-controle-de-ceintures-de-chastete-connectees-pour-homme-et-exige-une-rancon-2028231.html
Source : 01net
Le 28 janvier marque la journée de la protection des données. Mais de quelles données parle-t-on ?
https://www.numerama.com/tech/684917-mais-au-fait-cest-quoi-une-donnee-personnelle.html
Source : Numerama
« Fliquez-vous les uns les autres », sur France 5 : la vidéosurveillance, une étrange passion française
Décriés dans les années 2000, banalisés aujourd’hui, les systèmes de surveillance dans l’espace public français font l’objet d’une enquête signée Michel Henry et Olivier Lamour.
https://www.lemonde.fr/culture/article/2021/01/05/fliquez-vous-les-uns-les-autres-sur-france-5-la-videosurveillance-une-etrange-passion-francaise_6065286_3246.html
Source : Smart Cities
Le Conseil de l'Europe a mis à profit la journée mondiale de la protection des données pour sensibiliser les gouvernements, législateurs et entreprises sur les risques de la reconnaissance faciale.
https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-351392-reconnaissance-faciale-le-conseil-de-l-europe-demande-une-reglementation-stricte-.html
Source : Clubic.com
La CNIL et Inria ont remis le prix 2020 pour la protection de la vie privée à une équipe de recherche lors de la 14e conférence internationale Computers, Privacy and Data Protection (CPDP). Márcio Silva, Lucas Santos de Oliveira, Athanasios Andreou, Pedro Olmo Vaz de Melo, Oana Goga et Fabrício Benevenuto ont été récompensés pour leur article : « Facebook Ads Monitor: An Independent Auditing System for Political Ads on Facebook »
https://www.cnil.fr/fr/la-cnil-et-inria-decernent-le-prix-protection-de-la-vie-privee-2020
Source : CNIL
Sous la pression, Microsoft supprime toute identification des individus au sein du « score de productivité » adossé à sa suite bureautique cloud.
https://www.silicon.fr/score-productivite-microsoft-vie-privee-352671.html
Source : Silicon
Annoncé après l’attentat contre Samuel Paty, le projet de loi va permettre à la majorité de relancer une salve d’articles pour lutter contre les propos illicites en ligne.
https://www.nextinpact.com/article/44336/le-futur-delit-mise-en-danger-vie-dautrui-par-diffusion-donnees-personnelles
Source : Next INpact
L'activiste autrichien Max Schrems refait parler de lui. Cette fois, son consortium Noyb, promouvant la vie privée des internautes, s'en prend directement au Parlement européen.
https://www.clubic.com/pro/technologie-et-politique/actualite-350882-insolite-un-site-du-parlement-europeen-accuse-de-violer-les-lois-de-l-union-europeenne.html
Source : Clubic.com
L'autorité britannique de protection des données a exhorté les entreprises à se préparer à l'éventualité d'une décision de non-adéquation.
https://www.zdnet.fr/actualites/brexit-le-transfert-de-donnees-vers-le-royaume-uni-sur-la-sellette-39916825.htm
Source : ZDNet
US : l'employé d'une société de vidéosurveillance admet avoir épié 200 de ses clients lors d'actes sexuels
Des dizaines de couples ont été victimes d'un technicien qui s'était habitué à espionner leurs ébats, et ce, durant plusieurs années.
https://www.clubic.com/pro/it-business/securite-et-donnees/actualite-350854-us-l-employe-d-une-societe-de-videosurveillance-admet-avoir-epie-200-de-ses-clients-lors-d-actes-sexuels.html
Source : Clubic.com
Le système d'exploitation popularisé par Edward Snowden poursuit son évolution avec la sortie d'une version de maintenance ce 26 janvier 2021. Tails 4.15 est l'occasion pour nous de revenir sur les avantages de cette distribution GNU/Linux singulière.
https://www.toolinux.com/%3Ftails-4-15-quoi-de-neuf-pour-la-distribution-linux-anonyme
Source : TOOLinux
Le succès très important rencontré par Signal depuis plusieurs jours a eu aussi pour effet d'interroger sur l'origine de cette messagerie instantanée et sur la façon dont elle est financée.
https://www.numerama.com/tech/682143-signal-qui-est-derriere-la-messagerie-instantanee-et-comment-est-elle-financee.html
Source : Numerama
Si vous cherchez un navigateur sécurisé basé sur Chromium ou une alternative à Tor, pourquoi ne pas vous tourner vers l'allemand Iridium Browser ? Il est disponible pour Linux, macOS et Windows.
https://www.toolinux.com/%3Fque-devient-iridium-le-navigateur-web-prive
Source : TOOLinux
Une équipe de chercheurs académiques a essayé de déterminer quel pourcentage des utilisateurs du réseau anonyme Tor s'en servait pour visiter des sites « illicites » ou du moins « cachés ». D'après eux, seuls 7% visitent les sites du dark web (ceux en .onion), tandis que les autres se servent de Tor uniquement comme protection sur le web traditionnel.
https://cyberguerre.numerama.com/9172-a-quoi-sert-tor-presque-pas-a-aller-sur-le-dark-web.html
Source : Numerama
Créée par des cryptographes français, cette application propose un modèle de sécurité radicalement différent de ses concurrentes, où l’on n’est pas contraint de renseigner un numéro de téléphone ou une adresse e-mail.
https://www.01net.com/actualites/la-messagerie-francaise-olvid-est-elle-vraiment-plus-sure-que-whatsapp-signal-ou-telegram-2030295.html
Source : 01net
Des études révèlent l'ampleur de l'exploitation par les criminels des référentiels publics open source de Docker pour implanter des logiciels malveillants dans les images des conteneurs.
https://www.lemondeinformatique.fr/actualites/lire-la-moitie-des-images-de-docker-hub-vulnerables-a-des-failles-critiques-81223.html
Source : Le Monde Informatique
Ce document a pour objectif de présenter les bonnes pratiques de sécurité relatives au déploiement et à l’exécution de conteneur Docker. De ce fait, le Docker daemon et la gestion des images Docker sont hors périmètre de l’étude.
https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-au-deploiement-de-conteneurs-docker/
Source : ANSSI - Guides
Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications.
https://www.lemagit.fr/conseil/Salles-privees-comment-fonctionne-le-chiffrement-bout-en-bout-dOnlyOffice
Source : LeMagIT
Dans la ville de Dalian, le système de planification des trains s’appuie sur Flash et a cessé de fonctionner le 12 janvier, comme prévu par Adobe. Mais les héros du peuple ne se sont pas laissés abattre.
https://www.01net.com/actualites/l-arret-de-flash-a-provoque-une-enorme-panne-de-trains-en-chine-2031193.html
Source : 01net
Nvidia corrige des failles de sécurité sévères dans les pilotes Windows et Linux de ses cartes graphiques
Nvidia propose de nouvelles versions pour les pilotes de ses cartes graphiques et GPU, ainsi que pour son gestionnaire de GPU virtuel.
https://www.01net.com/actualites/nvidia-corrige-des-failles-de-securite-severes-dans-les-pilotes-windows-et-linux-de-ses-cartes-graphiques-2028051.html
Source : 01net
Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées par d’autres personnes.
https://www.cnil.fr/fr/effacer-ses-donnees-dun-ordinateur-dun-telephone-ou-dune-tablette-avant-de-sen-separer
Source : CNIL
L’application de messagerie Telegram est pleine de surprises. Voici tout ce qu’il faut savoir pour la maîtriser sur le bout des doigts.
https://www.01net.com/astuces/10-astuces-et-fonctions-cachees-pour-maitriser-telegram-comme-un-pro-2030206.html
Source : 01net
Dans un précédent article, nous avons évoqué les réseaux privés virtuels dans leur théorie. Car avant d'aller plus loin sur ce sujet, il était nécessaire d'en revenir aux bases et de se détacher du marketing de certains services commerciaux qui ont le vent en poupe. Ne serait-ce que pour rappeler à quoi sert réellement un VPN.
https://www.nextinpact.com/article/44922/le-reseau-prive-virtuel-vpn-par-exemple
Source : Next INpact
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open# source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab