Skip to content

Latest commit

 

History

History
315 lines (248 loc) · 26.5 KB

lettre-securite-informatique-012021.md

File metadata and controls

315 lines (248 loc) · 26.5 KB

Revue de presse "sécurité informatique" du mois de janvier 2021

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

Le portail PHAROS va désormais traiter les signalements 24h/7j

Le gouvernement a présenté de nouvelles mesures pour contrer le « cyber-islamisme ». Parmi les leviers annoncés figure le renforcement du portail Internet-Signalement (PHAROS).
https://www.numerama.com/politique/673197-le-portail-pharos-va-desormais-traiter-les-signalements-24h-24.html
Source : Numerama

L’importance des mises à jour en matière de cybersécurité

Qu’on se le dise, les systèmes qui ne sont pas régulièrement mis à jour sont fortement exposés aux cyberattaques. Dans ce contexte, le ransomware WannaCry fait figure d’illustration parfaite de la vulnérabilité des postes. En mai 2017, il s’était répandu à l’échelle mondiale grâce à une vulnérabilité sur les environnements Windows au sein de systèmes qui n’avaient pas colmaté la faille de sécurité, alors même qu’un correctif existait depuis plusieurs mois.
https://www.itforbusiness.fr/limportance-des-mises-a-jour-en-matiere-de-cybersecurite-41985
Source : IT for Business

Hôpitaux et cybersécurité à l'heure de Covid-19

Certains auraient pu imaginer que le secteur de la santé serait épargné par les cybercriminels, mais malheureusement, il n'en est rien. Depuis le début de la pandémie et pour diverses raisons, les hôpitaux ont été particulièrement exposés aux cyber-risques.
https://www.journaldunet.com/solutions/dsi/1496005-hopitaux-et-cybersecurite-a-l-heure-de-covid-19/
Source : Journal du Net

Cybersécurité : un « tir à blanc » pour tester le niveau de sécurité des entreprises

De plus en plus d’entreprises et administrations, sans parler des particuliers, sont touchées par des ransomwares, ces virus chiffrant les données. La forte augmentation de ces attaques montre que le niveau de sécurité des réseaux n’est pas adapté à cette menace. Aussi, une société française spécialisée dans la cybersécurité propose de vérifier les faiblesses d’un réseau avec un « vrai-faux ransomware ».
https://www.clubic.com/antivirus-securite-informatique/logiciel-antivirus/actualite-350386-premiere-mondiale-un-tir-a-blanc-pour-tester-le-niveau-de-securite-de-son-entreprise.html
Source : Clubic.com

L'importance de la cybersécurité dans le systèmes de vidéosurveillance

L'utilisation de la vidée dans les domaines de la prévention, du contrôle industriel, de la santé et de la sécurité a un impact positif sur le quotidien des individus. Mais cette présence est-elle protégée contre les cyber-menaces ?
https://www.journaldunet.com/ebusiness/internet-mobile/1497017-l-importance-de-la-cybersecurite-dans-le-systemes-de-videosurveillance/
Source : Journal du Net

La violation du trimestre : attaque par credential stuffing sur un site web

La « violation du trimestre » est un rendez-vous d’information tous les trois mois détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque les attaques par bourrage d’identifiants (credential stuffing) et donne des recommandations pour prévenir et se protéger face à ce type d’attaque.
https://www.cnil.fr/fr/la-violation-du-trimestre-attaque-par-credential-stuffing-sur-un-site-web
Source : CNIL

Pourquoi les solutions souveraines de cybersécurité connaissent-elles un regain d'intérêt massif ?

Ces derniers mois, les éditeurs français de solutions de cybersécurité, ainsi que les sociétés nationales de services spécialisés sur ces sujets, ont vu leur volume d’activité fortement augmenter et de nombreux nouveaux projets émerger.
https://www.toolinux.com/%3Fpourquoi-les-solutions-souveraines-de-cybersecurite-connaissent-elles-un-regain
Source : TOOLinux

Sécurité informatique : la victoire aime la préparation

Personne ne pouvait prévoir la crise du Covid-19, mais certaines entreprises avaient mis en place des procédures opérationnelles en cas d'événement de grande ampleur, à l'instar d'une crise économique ou d'une catastrophe naturelle. Pour les services les plus stratégiques, c'est parfois une obligation légale.
https://www.journaldunet.com/solutions/dsi/1496971-securite-informatique-la-victoire-aime-la-preparation/
Source : Journal du Net

L’ANSSI salue les orientations de la Commission européenne en matière de cybersécurité

La Commission européenne a publié le 16 décembre dernier un « paquet cyber », articulé autour d’une « stratégie européenne de cybersécurité », qui constitue un nouveau jalon pour renforcer la souveraineté européenne. Ce paquet inclut notamment une proposition de révision de la directive NIS ainsi qu’un rapport sur la mise en place des recommandations de la boite à outils 5G.
https://www.ssi.gouv.fr/actualite/lanssi-salue-les-orientations-de-la-commission-europeenne-en-matiere-de-cybersecurite/
Source : ANSSI

OVHCloud obtient une certification cruciale pour héberger des données sensibles

L'hébergeur français OVHCloud vient de décrocher un label très important, qui atteste de son haut niveau de sécurité dans le cloud. Une certification qui lui ouvre la voie vers un rôle plus important et stratégique dans l'hébergement de données sensibles.
https://www.numerama.com/tech/682053-ovhcloud-obtient-une-certification-cruciale-pour-heberger-des-donnees-sensibles.html
Source : Numerama

L’OTAN s’équipe du premier Cloud de Défense dédié aux forces armées développé par Thales

Thales a été choisi par l’OTAN pour fournir la première solution de cloud militarisé et certifié, déployable en moins de 24 heures sur les théâtres d’opération. Sélectionné grâce à son savoir-faire d’intégrateur militaire, Thales rejoint un nouveau secteur de marché et démontre sa capacité à intégrer les meilleures technologies civiles en les adaptant aux besoins des forces armées.
https://vipress.net/lotan-sequipe-du-premier-cloud-de-defense-dedie-aux-forces-armees-developpe-par-thales/
Source : VIPress

Petite introduction visuelle à la cryptographie post-quantique

Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
https://interstices.info/petite-introduction-visuelle-a-la-cryptographie-post-quantique/
Source : Interstices

Webinaire « Quelle approche du chiffrement ? »

Dans un contexte de modernisation de la régulation du numérique et de réforme de la directive e-commerce au niveau européen, la cybersécurité est parfois mise en balance avec les droits fondamentaux. Le chiffrement est au coeur de ce débat. Son cadre juridique s'est construit en France autour de cette recherche d'équilibre entre ordre public et liberté.
https://www.isoc.fr/webinaire-debunking-encryption-e2ee/
Source : Internet Society France

Le Clusif fait un panorama bien sombre des cyberattaques 2020.

À l’occasion de son événement « Panorama de la Cybersécurité 2020 », bien évidemment virtualisé, le Clusif est revenu sur une année record en matière de cyberattaques et de ransomwares.
https://www.itforbusiness.fr/le-clusif-fait-un-panorama-bien-sombre-des-cyberattaques-2020-42264
Source : IT for Business

Rennes Métropole au cœur de la stratégie de cyberdéfense française

Qualifiée de "cyber vallée européenne" par le ministère des Armées, Rennes Métropole muscle ses effectifs dans le secteur de la cybersécurité. D'ici 2025, jusqu'à 1800 emplois doivent être créés, soit une hausse de 36 % des effectifs en 7 ans.
https://www.usine-digitale.fr/article/rennes-metropole-au-c-ur-de-la-strategie-de-cyberdefense-francaise.N1051879
Source : L'Usine Digitale

Les multiples visages de la menace mobile

L'écosystème de la cyberdélinquance mobile s'est structuré en 2020. A l'occasion du Panocrim du CLUSIF, revenons sur les multiples visages de la menace mobile, en questionnant la responsabilité des intermédiaires que sont les magasins applicatifs.
https://www.zdnet.fr/blogs/50-nuances-d-internet/les-multiples-visages-de-la-menace-mobile-39917017.htm
Source : ZDNet

FAILLES & MENACES

Le fichier des personnes vaccinées souffre d’une grosse faille

Les données de vaccination de tous les Français sont accessibles sans leur consentement aux soignants qui utilisent le fichier Vaccin Covid de la Caisse d’assurance-maladie.
https://www.01net.com/actualites/le-fichier-des-personnes-vaccinees-souffre-d-une-grosse-faille-2031635.html
Source : 01net

Dark Web : le gérant du DarkMarket piégé par la police, les serveurs saisis

DarkMarket, l’un des plus grands marchés de l’illégal du Dark Web, vient d’être fermé par la police. Les autorités du monde entier ont coopéré pour arrêter le gérant de la plateforme et saisir les serveurs. Les données vont permettre d’identifier les vendeurs et les acheteurs pour les arrêter à leur tour.
https://www.lebigdata.fr/darkmarket-dark-web
Source : Le Big Data

Le cheval de Troie ElectroRAT fait tout pour voler votre cryptomonnaie

Ce malware, camouflé dans des applis de trading ou de poker, est diffusé par le biais d’une véritable campagne marketing. Plus de 6 500 personnes ont été infectées à ce jour.
https://www.01net.com/actualites/le-cheval-de-troie-electrorat-fait-tout-pour-voler-votre-cryptomonnaie-2027111.html
Source : 01net

Ce malware Android se propage automatiquement par WhatsApp

Une fois installé, ce code malveillant répond automatiquement aux messages reçus par un lien de téléchargement piégé.
https://www.01net.com/actualites/ce-malware-android-se-propage-automatiquement-par-whatsapp-2031036.html
Source : 01net

Ce malware pour macOS est resté dissimulé pendant 5 ans

Grâce au mode d'exécution seule des scripts AppleScript, le malware OSAMiner a joué à cache-cache avec les chercheurs en sécurité.
https://www.01net.com/actualites/ce-malware-pour-macos-est-reste-dissimule-pendant-5-ans-2029575.html
Source : 01net

Un bug dans Sudo vieux de 10 ans permettait l'élévation de privilèges

Cette vulnérabilité, baptisée "Baron Samedit", affecte la plupart des distributions Linux actuelles.
https://www.zdnet.fr/actualites/un-bug-dans-sudo-vieux-de-10-ans-permettait-l-elevation-de-privileges-39916983.htm
Source : ZDNet

Windows 10 : une chaîne de caractère le fait planter à tous les coups

Un certain chemin réseau provoque l’apparition d’un écran bleu de la mort. Aucun correctif n’est prévu pour l’instant.
https://www.01net.com/actualites/windows10-une-chaine-de-caractere-le-fait-planter-a-tous-les-coups-2029574.html
Source : 01net

Ransomware : NetWalker, Egregor, deux disparitions dans la même journée ?

Le site Web du premier semble saisi par le FBI. Celui des opérateurs du second a été affecté par de multiples indisponibilités au cours des dernières semaines. Aujourd’hui, son interface de dialogue avec ses victimes est inaccessible.
https://www.lemagit.fr/actualites/252495452/Ransomware-NetWalker-Egregor-deux-disparitions-dans-la-meme-journee
Source : LeMagIT

Un nouvel outil pour cybercriminels permet de créer des pages de phishing en temps réel

Le nouveau kit de phishing LogoKit a déjà été repéré sur plus de 700 domaines au cours du mois dernier.
https://www.zdnet.fr/actualites/un-nouvel-outil-pour-cybercriminels-permet-de-creer-des-pages-de-phishing-en-temps-reel-39917077.htm
Source : ZDNet

PIRATAGES

Au Brésil, une fuite de données critiques déballe la vie de la quasi-totalité des citoyens

C'est une des plus grosses fuites de l'histoire : gigantesque en volume, dangereuse dans le détail des données, très facile à se procurer.
https://cyberguerre.numerama.com/9899-au-bresil-une-fuite-de-donnees-critiques-deballe-la-vie-de-la-quasi-totalite-des-citoyens.html
Source : Numerama

Une hackeuse a archivé l'intégralité de Parler grâce aux faiblesses du réseau social

Avec l'appui de tout un groupe, une hackeuse a pu télécharger près de 57 To de contenus publiés sur Parler, le réseau de la droite dure américaine, avant qu'ils soient mis hors ligne. Dans cette base de données se trouvent des vidéos, photos et données de géolocalisation. Elle pourrait être grandement utile pour les différentes enquêtes en cours sur l'assaut du Capitole, diffusé sur l'app par de nombreux militants pro-Trump.
https://cyberguerre.numerama.com/9705-une-hackeuse-a-archive-lintegralite-de-parler-grace-aux-faiblesses-du-reseau-social.html
Source : Numerama

Au moins quatre pays européens sont victimes d’espionnage de leurs réseaux télécom

Des équipements de la société israélienne Circles ont été détectés dans des dizaines de pays dans le monde. Ils exploitent des failles du protocole SS7 pour géolocaliser et intercepter des appels et des SMS.
https://www.01net.com/actualites/au-moins-quatre-pays-europeens-sont-victimes-d-espionnage-de-leurs-reseaux-telecom-2013322.html
Source : 01net

SolarWinds : les hackers ont pénétré le logiciel Orion dès octobre 2019

L’enquête avance et élucide de plus en plus d’éléments sur le procédé des hackers.
https://siecledigital.fr/2021/01/14/solarwinds-les-hackers-ont-penetre-le-logiciel-orion-des-octobre-2019/
Source : Siècle Digital

Malwarebytes hacké par Dark Halo, le groupe derrière le piratage de SolarWinds

La société de cybersécurité Malwarebytes a été piratée par le même groupe qui a violé la société de logiciels informatiques SolarWinds l’année dernière. Cela ajoute une nouvelle victime à la liste croissante des principales sociétés de sécurité ciblées par le groupe.
https://www.lebigdata.fr/malwarebytes-hacke-par-dark-halo
Source : Le Big Data

Les hackers de SolarWinds vendent des gigaoctets de données volées en ligne

Les codes sources de Microsoft, Cisco et SolarWinds, ainsi que les outils de piratage de FireEye sont proposés pour un million de dollars.
https://www.01net.com/actualites/les-hackers-de-solarwinds-vendent-des-gigaoctets-de-donnees-volees-en-ligne-2028464.html
Source : 01net

Les données volées du vaccin Pfizer-BioNTech ont été publiées sur Internet

Les hackers à l'origine de la cyberattaque contre l'Agence européenne du médicament ont publié les données volées relatives au vaccin Pfizer- BioNTech sur Internet. L'organisme européen promet que "les mesures nécessaires" ont été prises, sans préciser lesquelles.
https://www.usine-digitale.fr/article/les-donnees-volees-du-vaccin-pfizer-biontech-ont-ete-publiees-sur-internet.N1048714
Source : L'Usine Digitale

Nissan a laissé traîner ses codes sources sur la Toile... à cause d'une erreur de débutant

Un serveur de développement était accessible par les identifiants « admin/admin » et donnait accès, entre autres, à des applications mobiles, des librairies et des outils de diagnostic.
https://www.01net.com/actualites/nissan-a-laisse-trainer-ses-codes-sources-sur-la-toile-a-cause-d-une-erreur-de-debutant-2027389.html
Source : 01net

La métropole d’Angers victime d’un rançongiciel qui paralyse ses systèmes informatiques

Le parc informatique des services municipaux est toujours perturbé, lundi 18 janvier, par ce logiciel malveillant.
https://www.lemonde.fr/pixels/article/2021/01/18/la-metropole-d-angers-victime-d-un-rancongiciel-qui-paralyse-ses-systemes-informatiques_6066697_4408996.html
Source : Smart Cities

Un hacker prend le contrôle de ceintures de chasteté connectées pour homme... et exige une rançon

Le sextoy connecté a pris en otage le pénis de certains utilisateurs et montré une nouvelle fois le danger de certains objets connectés via Internet, qui présentent des failles majeures de sécurité.
https://www.01net.com/actualites/un-hacker-prend-le-controle-de-ceintures-de-chastete-connectees-pour-homme-et-exige-une-rancon-2028231.html
Source : 01net

CONFIDENTIALITÉ & VIE PRIVÉE

Mais au fait, c’est quoi une donnée personnelle ?

Le 28 janvier marque la journée de la protection des données. Mais de quelles données parle-t-on ?
https://www.numerama.com/tech/684917-mais-au-fait-cest-quoi-une-donnee-personnelle.html
Source : Numerama

« Fliquez-vous les uns les autres », sur France 5 : la vidéosurveillance, une étrange passion française

Décriés dans les années 2000, banalisés aujourd’hui, les systèmes de surveillance dans l’espace public français font l’objet d’une enquête signée Michel Henry et Olivier Lamour.
https://www.lemonde.fr/culture/article/2021/01/05/fliquez-vous-les-uns-les-autres-sur-france-5-la-videosurveillance-une-etrange-passion-francaise_6065286_3246.html
Source : Smart Cities

Reconnaissance faciale : le Conseil de l'Europe demande une "réglementation stricte"

Le Conseil de l'Europe a mis à profit la journée mondiale de la protection des données pour sensibiliser les gouvernements, législateurs et entreprises sur les risques de la reconnaissance faciale.
https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-351392-reconnaissance-faciale-le-conseil-de-l-europe-demande-une-reglementation-stricte-.html
Source : Clubic.com

La CNIL et Inria décernent le prix « protection de la vie privée » 2020

La CNIL et Inria ont remis le prix 2020 pour la protection de la vie privée à une équipe de recherche lors de la 14e conférence internationale Computers, Privacy and Data Protection (CPDP).  Márcio Silva, Lucas Santos de Oliveira, Athanasios Andreou, Pedro Olmo Vaz de Melo, Oana Goga et Fabrício Benevenuto ont été récompensés pour leur article : « Facebook Ads Monitor: An Independent Auditing System for Political Ads on Facebook »
https://www.cnil.fr/fr/la-cnil-et-inria-decernent-le-prix-protection-de-la-vie-privee-2020
Source : CNIL

« Score de productivité » : Microsoft règle le curseur vie privée

Sous la pression, Microsoft supprime toute identification des individus au sein du « score de productivité » adossé à sa suite bureautique cloud.
https://www.silicon.fr/score-productivite-microsoft-vie-privee-352671.html
Source : Silicon

Le futur délit de « mise en danger de la vie d’autrui » par diffusion de données personnelles

Annoncé après l’attentat contre Samuel Paty, le projet de loi va permettre à la majorité de relancer une salve d’articles pour lutter contre les propos illicites en ligne.
https://www.nextinpact.com/article/44336/le-futur-delit-mise-en-danger-vie-dautrui-par-diffusion-donnees-personnelles
Source : Next INpact

Insolite : un site du Parlement européen accusé de violer les lois de l'Union européenne

L'activiste autrichien Max Schrems refait parler de lui. Cette fois, son consortium Noyb, promouvant la vie privée des internautes, s'en prend directement au Parlement européen.
https://www.clubic.com/pro/technologie-et-politique/actualite-350882-insolite-un-site-du-parlement-europeen-accuse-de-violer-les-lois-de-l-union-europeenne.html
Source : Clubic.com

Brexit : le transfert de données vers le Royaume uni sur la sellette

L'autorité britannique de protection des données a exhorté les entreprises à se préparer à l'éventualité d'une décision de non-adéquation.
https://www.zdnet.fr/actualites/brexit-le-transfert-de-donnees-vers-le-royaume-uni-sur-la-sellette-39916825.htm
Source : ZDNet

US : l'employé d'une société de vidéosurveillance admet avoir épié 200 de ses clients lors d'actes sexuels

Des dizaines de couples ont été victimes d'un technicien qui s'était habitué à espionner leurs ébats, et ce, durant plusieurs années.
https://www.clubic.com/pro/it-business/securite-et-donnees/actualite-350854-us-l-employe-d-une-societe-de-videosurveillance-admet-avoir-epie-200-de-ses-clients-lors-d-actes-sexuels.html
Source : Clubic.com

LOGICIELS

Tails 4.15 : quoi de neuf pour la distribution Linux anonyme ?

Le système d'exploitation popularisé par Edward Snowden poursuit son évolution avec la sortie d'une version de maintenance ce 26 janvier 2021. Tails 4.15 est l'occasion pour nous de revenir sur les avantages de cette distribution GNU/Linux singulière.
https://www.toolinux.com/%3Ftails-4-15-quoi-de-neuf-pour-la-distribution-linux-anonyme
Source : TOOLinux

Signal : qui est derrière la messagerie et comment est-elle financée ?

Le succès très important rencontré par Signal depuis plusieurs jours a eu aussi pour effet d'interroger sur l'origine de cette messagerie instantanée et sur la façon dont elle est financée.
https://www.numerama.com/tech/682143-signal-qui-est-derriere-la-messagerie-instantanee-et-comment-est-elle-financee.html
Source : Numerama

Que devient Iridium, le navigateur web privé ?

Si vous cherchez un navigateur sécurisé basé sur Chromium ou une alternative à Tor, pourquoi ne pas vous tourner vers l'allemand Iridium Browser ? Il est disponible pour Linux, macOS et Windows.
https://www.toolinux.com/%3Fque-devient-iridium-le-navigateur-web-prive
Source : TOOLinux

À quoi sert Tor ? Presque pas à aller sur le dark web

Une équipe de chercheurs académiques a essayé de déterminer quel pourcentage des utilisateurs du réseau anonyme Tor s'en servait pour visiter des sites « illicites » ou du moins « cachés ». D'après eux, seuls 7% visitent les sites du dark web (ceux en .onion), tandis que les autres se servent de Tor uniquement comme protection sur le web traditionnel.
https://cyberguerre.numerama.com/9172-a-quoi-sert-tor-presque-pas-a-aller-sur-le-dark-web.html
Source : Numerama

La messagerie française Olvid est-elle vraiment plus sûre que WhatsApp, Signal ou Telegram ?

Créée par des cryptographes français, cette application propose un modèle de sécurité radicalement différent de ses concurrentes, où l’on n’est pas contraint de renseigner un numéro de téléphone ou une adresse e-mail.
https://www.01net.com/actualites/la-messagerie-francaise-olvid-est-elle-vraiment-plus-sure-que-whatsapp-signal-ou-telegram-2030295.html
Source : 01net

La moitié des images de Docker Hub vulnérables à des failles critiques

Des études révèlent l'ampleur de l'exploitation par les criminels des référentiels publics open source de Docker pour implanter des logiciels malveillants dans les images des conteneurs.
https://www.lemondeinformatique.fr/actualites/lire-la-moitie-des-images-de-docker-hub-vulnerables-a-des-failles-critiques-81223.html
Source : Le Monde Informatique

Recommandations de sécurité relatives au déploiement de conteneurs Docker

Ce document a pour objectif de présenter les bonnes pratiques de sécurité relatives au déploiement et à l’exécution de conteneur Docker. De ce fait, le Docker daemon et la gestion des images Docker sont hors périmètre de l’étude.
https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-au-deploiement-de-conteneurs-docker/
Source : ANSSI - Guides

Salles privées : comment fonctionne le chiffrement bout en bout d’OnlyOffice

Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications.
https://www.lemagit.fr/conseil/Salles-privees-comment-fonctionne-le-chiffrement-bout-en-bout-dOnlyOffice
Source : LeMagIT

L’arrêt de Flash a provoqué une énorme panne de trains en Chine

Dans la ville de Dalian, le système de planification des trains s’appuie sur Flash et a cessé de fonctionner le 12 janvier, comme prévu par Adobe. Mais les héros du peuple ne se sont pas laissés abattre.
https://www.01net.com/actualites/l-arret-de-flash-a-provoque-une-enorme-panne-de-trains-en-chine-2031193.html
Source : 01net

Nvidia corrige des failles de sécurité sévères dans les pilotes Windows et Linux de ses cartes graphiques

Nvidia propose de nouvelles versions pour les pilotes de ses cartes graphiques et GPU, ainsi que pour son gestionnaire de GPU virtuel.
https://www.01net.com/actualites/nvidia-corrige-des-failles-de-securite-severes-dans-les-pilotes-windows-et-linux-de-ses-cartes-graphiques-2028051.html
Source : 01net

TUTOS

Effacer ses données d’un ordinateur, d’un téléphone ou d’une tablette avant de s’en séparer

Vous souhaitez vendre, donner ou jeter votre ordinateur personnel, votre téléphone ou votre tablette ? Pensez à bien effacer les données qui s’y trouvent pour que celles-ci ne soient pas réutilisées par d’autres personnes.
https://www.cnil.fr/fr/effacer-ses-donnees-dun-ordinateur-dun-telephone-ou-dune-tablette-avant-de-sen-separer
Source : CNIL

10 astuces et fonctions cachées pour maîtriser Telegram comme un pro

L’application de messagerie Telegram est pleine de surprises. Voici tout ce qu’il faut savoir pour la maîtriser sur le bout des doigts.
https://www.01net.com/astuces/10-astuces-et-fonctions-cachees-pour-maitriser-telegram-comme-un-pro-2030206.html
Source : 01net

Le réseau privé virtuel (VPN) par l'exemple

Dans un précédent article, nous avons évoqué les réseaux privés virtuels dans leur théorie. Car avant d'aller plus loin sur ce sujet, il était nécessaire d'en revenir aux bases et de se détacher du marketing de certains services commerciaux qui ont le vent en poupe. Ne serait-ce que pour rappeler à quoi sert réellement un VPN.
https://www.nextinpact.com/article/44922/le-reseau-prive-virtuel-vpn-par-exemple
Source : Next INpact


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse "Open# source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab