Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
Si vous êtes un passionné de cybersécurité et que vous cherchez à apprendre de nouvelles choses, avez-vous déjà pensé à suivre des streams en live de hackers sur Twitch ?
https://korben.info/twitch-cybersecurite.html
Source : Korben
Mort de John McAfee, backdoor d’Apple, scandale Pegasus… L’année qui se termine a été riche en événements sécurité. Avec en prime, de nouveau, un incident d’ordre mondial pile pour la fin d’année.
https://www.01net.com/actualites/cybersecurite-les-evenements-qui-ont-marque-le-monde-en-2021-2052843.html
Source : 01net
L’ANSSI a confirmé l’ouverture en 2022 de 7 centres de réponse à incidents de cybersécurité pour apporter des réponses locales et de proximité face à l’intensification des cyberattaques sur le territoire national.
https://www.itforbusiness.fr/lanssi-va-bien-avoir-ses-7-cyber-centres-regionaux-45555
Source : IT for Business
Les crises d’origine cyber sont de plus en plus communes pour les entités publiques comme privées. Pour aider à la montée en capacité face à la menace, l’ANSSI publie, en partenariat avec le Club des directeurs de sécurité et de sûreté des entreprises (CDSE), un guide portant sur la gestion de crise cyber. En complément des bonnes pratiques suggérées aux acteurs stratégiques et opérationnels participant au dispositif de crise cyber, plusieurs organisations ayant expérimenté un incident majeur offrent leurs témoignages et les façons dont elles ont pu y répondre.
https://www.ssi.gouv.fr/guide/crise-dorigine-cyber-les-cles-dune-gestion-operationnelle-et-strategique/
Source : ANSSI - Guides
La Commission européenne entend soutenir un projet de résolveur DNS maison, une première, pour renforcer la sécurité cyber des utilisateurs et offrir à l'Europe une alternative aux géants du secteur, Cloudflare et Google.
https://www.clubic.com/internet/actualite-405684-l-europe-veut-sa-propre-infra-dns-en-quete-d-independance-face-aux-geants-americains.html
Source : Clubic.com
En 2022, le protocole DNS-over-HTTPS (DoH) va se généraliser dans l’arsenal non seulement des développeurs de malwares, mais aussi des entreprises et fournisseurs d’accès à Internet.
https://www.toolinux.com/%3Fcomment-dns-over-https-doh-va-s-imposer-en-2022
Source : TOOLinux
Ces informations sont des éléments essentiels dans les enquêtes visant à remonter à l’origine d’une attaque informatique. Le secteur de la sécurité informatique les désigne généralement sous le terme d’indicateurs de compromissions (IOC, Indicators of Compromise en anglais et de nombreuses sociétés privées se spécialisent dans l’identification et le partage de ces données, utilisées par les outils de sécurité pour déclencher d’éventuelles alertes.
https://www.zdnet.fr/actualites/misp-pj-la-police-se-dote-d-un-fichier-pour-mieux-lutter-contre-les-logiciels-malveillants-39934707.htm
Source : ZDNet
La Commission européenne a annoncé cette semaine lancer un nouveau programme de "bug bounty" pour des logiciels libres. Le programme de primes à la chasse aux bugs, ouvert le 13 janvier sur la plateforme Intigriti, propose des récompenses allant jusqu'à 5.000 euros «pour la recherche de failles de sécurité dans LibreOffice, LEOS, Mastodon, Odoo et CryptPad, des solutions open source utilisées par les services publics dans toute l'Union européenne. Il y a un bonus de 20% pour fournir un correctif de code pour les bogues qu'ils découvrent.»
https://www.zdnet.fr/blogs/l-esprit-libre/la-commission-europeenne-lance-un-nouveau-programme-de-chasse-aux-bugs-dans-cinq-logiciels-libres-39936139.htm
Source : ZDNet blogs : l-esprit-libre
En matière de commerce international, la digitalisation des transactions constitue un sujet qui est à la fois ancien du fait de l'antériorité de ses travaux et expérimentations et nouveau par sa généralisation dans de nombreux secteurs. Les incertitudes relatives à la valeur juridique des documents transférables électroniques (DTE) créent des obstacles au commerce international.
https://www.usine-digitale.fr/article/des-documents-transferables-electroniques-a-la-blockchain.N1167847
Source : L'Usine Digitale
La Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) vit ses tout derniers jours. À partir du 1er janvier 2022, elle sera absorbée par le Conseil supérieur de l’audiovisuel (CSA), qui deviendra à cette occasion l’Autorité de régulation de la communication audiovisuelle et numérique (Arcom).
https://www.numerama.com/tech/805287-detection-des-pirates-listes-noires-sites-miroirs-la-lutte-anti-piratage-se-durcit-en-2022.html
Source : Numerama
La Maison Blanche veut améliorer la sécurité des logiciels open source pour éviter de nouvelles catastrophes
Après deux années compliquées d'un point de vue de la cybersécurité, le gouvernement américain invite les éditeurs et les développeurs à travailler ensemble pour éviter de rencontrer à nouveau des failles de sécurité importantes, comme Log4Shell.
https://www.01net.com/actualites/la-maison-blanche-veut-ameliorer-la-securite-des-logiciels-open-source-pour-eviter-de-nouvelles-catastrophes-2052984.html
Source : 01net
C'est un coup de filet géant que sont en train d'opérer le FBI et la police fédérale australienne grâce à un service de messagerie cryptée baptisé Anom.
https://www.clubic.com/cybercriminality/actualite-398454-le-fbi-detourne-une-compagnie-de-telephone-chiffres-on-va-en-avoir-pour-des-annees-d-arrestations-a-gerer.html
Source : Clubic.com
Les crypto-monnaies sont autant une innovation technique et financière qu'un canal supplémentaire pour les criminels dans la réalisation de certaines opérations. Le dernier rapport d'Europol vient confirmer et déconstruire quelques idées reçues sur le sujet.
https://www.clubic.com/antivirus-securite-informatique/cryptage-cryptographie/crypto-monnaie/actualite-406335-crypto-monnaies-le-rapport-glacant-d-europol-qui-fait-le-lien-avec-de-nombreuses-activites-criminelles.html
Source : Clubic.com
Alors que la capitalisation boursière de l’ensemble des crypto-actifs dépasse maintenant 2 trillions de dollars, la sécurité doit être une question clé pour chaque exchange, portefeuille, plateforme, utilisateur et investisseur du secteur.
https://fr.cryptonews.com/exclusives/crypto-security-2022-prepare-for-more-defi-hacks-exchange-outages-noob-mistakes-fr.htm
Source : Cryptonews
Quels sont les outils les plus utilisés pour pirater les protocoles de la DeFi (finance décentralisée) ?
Le secteur de la finance décentralisée se développe à un rythme effréné. Il y a trois ans, la valeur totale bloquée dans la DeFi n'était que de 800 millions de dollars. En février 2021, ce chiffre est passé à 40 milliards de dollars et a atteint en avril 2021 la barre des 80 milliards de dollars. Aujourd'hui, la TVL dépasse les 250 milliards de dollars.
https://fr.cryptonews.com/exclusives/quels-sont-les-outils-les-plus-utilises-pour-pirater-les-protocoles-de-la-defi-finance-decentralisee.htm
Source : Cryptonews
Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
https://www.cnil.fr/fr/securite-utilisez-lauthentification-multifacteur-pour-vos-comptes-en-ligne
Source : CNIL
Les certificats de signature de code sont des identités machines qui permettent aux développeurs de prouver qu’un programme logiciel est authentique.
https://www.silicon.fr/avis-expert/5-etapes-pour-securiser-un-processus-de-signature-de-code
Source : Silicon
Le Cyberscore est un nouveau dispositif permettant d'indiquer de façon claire la cybersécurité et le niveau de protection des données d'un site web. Adopté par l'Assemblée nationale, ce nouveau système devrait être déployé fin 2023.
https://www.lebigdata.fr/cyberscore-tout-savoir
Source : Le Big Data
Imperceptiblement, les bâtiments et installations sont chaque jour plus "intelligents" ; mais leurs avantages cachent souvent les menaces qu'ils apportent aussi, en particulier celle liée à la cybersécurité dans des systèmes toujours plus interconnectés. Le secteur des bâtiments intelligents fait face à certains défis spécifiques en matière de gestion des cyber-risques.
https://www.journaldunet.com/economie/services/1506819-integrer-la-cybersecurite-aux-systemes-d-automatisation-des-batiments-devient-indispensable/
Source : Journal du Net
Le Monero est un » privacy coin » : une cryptomonnaie offrant anonymat, confidentialité et protection des données. Découvrez tout ce que vous devez savoir sur la crypto préférée des hackers et cybercriminels du Dark Web...
https://www.lebigdata.fr/monero
Source : Le Big Data
L’épisode a été dévoilé en 2004 au détour d’un livre écrit par Thomas C. Reed. Dans At the Abyss: An Insider’s History of the Cold War, l’ancien assistant spécial pour les affaires de sécurité nationale du président américain Ronald Reagan décrit avec jubilation le joli coup joué aux Russes pendant la guerre froide. Le mauvais fonctionnement d’un logiciel volontairement défectueux aurait causé la destruction d’un gazoduc soviétique. Ce qui en ferait le premier sabotage informatique d’une infrastructure industrielle critique de l’histoire.
https://www.numerama.com/cyberguerre/806375-comment-la-cyberguerre-sest-invitee-dans-la-guerre-froide.html
Source : Numerama
L’année 2021 a déjà marqué un tournant dans la réponse apportée par certains États, principalement occidentaux, pour lutter contre la menace cybercriminelle. Mais de nouveaux bouleversements se profilent déjà en 2022, particulièrement en Russie. Plusieurs arrestations de pirates ont eu lieu en janvier, une première pour le pays.
https://www.numerama.com/cyberguerre/832421-la-fete-semble-finie-pour-les-cybercriminels-en-russie.html
Source : Numerama
Les réseaux sociaux font partie de notre quotidien. Que ce soit pour suivre les querelles entre célébrités, garder le contact avec des amis, ou pour chercher un emploi. Par ailleurs, nombreux sont ceux qui, dans la course aux likes, acceptent sur les réseaux de parfaits inconnus.
https://www.journaldunet.com/solutions/dsi/1507239-cybersecurite-les-reseaux-sociaux-comme-porte-d-entree-pour-cibler-les-entreprises/
Source : Journal du Net
Le NIST a publié son rapport sur le nombre de failles recensées pendant l'année 2021. L'organisme a trouvé plus de 18 300 vulnérabilités, un record par rapport à 2020. Seule éclaircie, les brèches les plus sévères sont moins nombreuses.
https://www.lemondeinformatique.fr/actualites/lire-un-nombre-record-de-vulnerabilites-en-2021-85096.html
Source : Le Monde Informatique
Des chercheurs ont déniché plusieurs vulnérabilités dans des routeurs WiFi. Sur un échantillon de 9 terminaux, ils ont trouvé un total de 226 failles. Alertés, les constructeurs ont mis à jour leur firmware.
https://www.lemondeinformatique.fr/actualites/lire-une-nuee-de-failles-dans-des-routeurs-wifi-85014.html
Source : Le Monde Informatique
Des investigations menées par Citizen Lab, un laboratoire de recherche affilié à l’université de Toronto, au Canada, ont mis au jour l’existence d’une nouvelle opération d’espionnage, qui a pris pour cible au moins deux personnalités égyptiennes, dont Ayman Nour, un homme politique actuellement exilé en Turquie après avoir été emprisonné à plusieurs reprises.
https://www.numerama.com/cyberguerre/796345-apres-le-logiciel-espion-pegasus-voici-le-malware-predator.html
Source : Numerama
La société de cybersécurité Cynerio a récemment publié un rapport sur la sécurité des appareils connectés à Internet utilisés au niveau des hôpitaux et des établissements de soins. Plus d’un appareil sur deux présenteraient des vulnérabilités susceptibles d’être exploitées par les hackers.
https://www.lebigdata.fr/appareils-connectes-hopitaux-piratage
Source : Le Big Data
Si les cyber-violations font généralement la une des journaux, les modes d'attaques attirent parfois davantage l'attention des médias du fait de leur caractère unique. Parmi eux, la pulvérisation de mots de passe, encore méconnue des entreprises, constitue une véritable menace pour la protection des identités.
https://www.silicon.fr/avis-expert/la-pulverisation-de-mots-de-passe-un-danger-encore-meconnu-des-entreprises
Source : Silicon
Une erreur de sauvegarde du système de fichiers d'un des supercalculateurs HP Cray utilisés par l'université de kyoto a provoqué la perte de plus de 34 millions de fichiers constituant 77 téraoctets de données.
https://www.lemondeinformatique.fr/actualites/lire-l-universite-de-kyoto-perd-77-to-de-donnees-a-cause-d-une-erreur-de-backup-85288.html
Source : Le Monde Informatique
Oyez, oyez jeunes et moins linuxiens ! Sachez-le, il y a sur votre Linux une faille de 12 ans d'âge qui permet à n'importe quel utilisateur lambda sans aucun droit, de devenir root.
https://korben.info/pwnkit-exploit.html
Source : Korben
Même s'il gagne progressivement en efficacité, Microsoft Defender fait aujourd'hui les frais d'une faille majeure qui permet à des malwares de s'installer en passant sous les radars du module.
https://www.generation-nt.com/windows-10-faille-microsoft-defender-place-8-ans-actualite-1996786.html
Source : GNT - actualités
Le nouveau rapport Sysdig sur la sécurité du cloud pointe un inquiétant phénomène. Les containers se multiplient à travers le cloud hybride, évoluant entre infrastructures internes et externes grâce à Kubernetes. Mais 75% d’entre eux comportent des vulnérabilités critiques !
https://www.itforbusiness.fr/les-trois-quarts-des-containers-sont-hautement-vulnerables-45657
Source : IT for Business
C'est la hantise des éditeurs d'intelligence artificielle : la contamination d'un modèle par un malware. C'est pourtant ce que les pirates pourraient s'évertuer à faire, le logiciel malveillant devenant indétectable d'après une nouvelle étude.
https://www.journaldugeek.com/2021/12/18/le-danger-des-passagers-clandestins-dans-lintelligence-artificielle/
Source : Journal du Geek
Œuvrant tel un fantôme sur les trois systèmes d'exploitation depuis un moment, le malware , qui est en réalité une porte dérobée, a enfin été repéré. Il se fait passer pour une mise à jour système.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-404574-sysjoker-le-malware-indetectable-depuis-plusieurs-mois-sur-windows-macos-et-linux.html
Source : Clubic.com
Le nombre d'infections par des logiciels malveillants ciblant les appareils Linux a augmenté de 35 % en 2021
Le nombre d'infections par des logiciels malveillants ciblant les appareils Linux a augmenté de 35 % en 2021, le plus souvent pour recruter des appareils IdO pour des attaques DDoS (déni de service distribué).
https://linux.developpez.com/actu/330200/Le-nombre-d-infections-par-des-logiciels-malveillants-ciblant-les-appareils-Linux-a-augmente-de-35-pourcent-en-2021-XorDDoS-Mirai-et-Mozi-etaient-les-plus-repandues-representant-22-pourcent-des-attaques/
Source : Flux Linux Developpez
Les acteurs malveillants peuvent exploiter les nouvelles vulnérabilités de la procédure de transfert pour mener des attaques par déni de service (DoS) et de l'homme du milieu (MitM). Ces problèmes affectent toutes les générations de réseaux mobiles, depuis le GSM ou la 2G.
https://www.lebigdata.fr/nouvelles-vulnerabilite-reseaux-mobiles
Source : Le Big Data
Le spyware et les programmes malveillants connexes constituent toujours un grand danger pour les utilisateurs d’appareils connectés à l’Internet. Il faut ainsi accorder une priorité absolue à la protection des données personnelles.
https://www.lebigdata.fr/spyware-tout-savoir
Source : Le Big Data
Pour sensibiliser et former les collaborateurs aux risques cyber, MailinBlack intègre dans sa solution de sécurité Phishing Coach une fonction de simulation de cyberattaque par ransomware. Elle permet de créer des campagnes d'emailing par rançongiciels incluant des modèles de scenarios et de techniques variés.
https://www.lemondeinformatique.fr/actualites/lire-pour-sensibiliser-mailinblack-simule-des-cyberattaques-par-ransomware-85103.html
Source : Le Monde Informatique
En ce début de novembre 2013, les officiers du service de police de Swansea, aux Etats-Unis, sont assez gênés. Leur système informatique vient d’être visé par un nouveau virus venu d’on ne sait où. Son nom ? Cryptolocker. Des fichiers, des documents administratifs et des éléments d’enquête ont été chiffrés, rendant leur utilisation impossible. Et sur un poste de travail, une fenêtre avec un compte à rebours est apparue.
https://www.numerama.com/cyberguerre/803003-bitcoin-et-hacker-en-pyjama-lhistoire-de-cryptolocker-le-premier-ransomware-moderne.html
Source : Numerama
Le jeune hacker a pu prendre le contrôle de multiples fonctions de véhicules Tesla. Il a ensuite travaillé activement avec le constructeur automobile afin d’apporter un correctif.
https://www.linformaticien.com/magazine/cybersecurite/59191-un-hacker-de-19-ans-prend-le-controle-de-25-tesla.html
Source : L'1FO Tech par L'Informaticien
Pour gagner une compétition sur Minecraft, ils font tomber un opérateur internet national avec un DDoS
Voilà une mesquinerie à 100 000 dollars dans l’univers Minecraft , alors que les participants d’un concours virtuel ont éliminé une équipe d’Andorre en leur coupant internet. Le tour de force, qui consistait en une classique attaque DDoS (déni de service), a coûté une hypothétique victoire aux huit joueurs concernés, et immobilisé la totalité du réseau internet de la principauté d’Andorre, située entre la France et l’Espagne.
https://www.clubic.com/twitch/actualite-405723-pour-gagner-une-competition-sur-minecraft-ils-font-tomber-un-operateur-internet-national-avec-un-ddos.html
Source : Clubic.com
L’Anssi y voit la main du groupe Nobelium, déjà responsable l’an dernier du piratage de l’américain SolarWinds, et dont les liens avec la Russie sont connus. Même indirectement, il est rare que la France lie une cyberattaque à un pays. Le Monde
https://www.lemonde.fr/pixels/article/2021/12/06/des-entites-francaises-visees-par-une-cyberattaque-depuis-le-mois-de-fevrier_6104929_4408996.html
Source : Pixels
Depuis une semaine, certains commerces subissent des impressions aléatoires de messages incitant les salariés à demander des augmentations ou à se syndiquer.
https://www.01net.com/actualites/des-imprimantes-de-tickets-de-caisse-hackees-pour-diffuser-de-la-propagande-anti-travail-2052140.html
Source : 01net
Le téléphone de Lama Fakih, directrice des conflits et des crises ainsi que du bureau libanais de l’ONG, a été infecté à plusieurs reprises en 2021. Par Martin Untersinger et Damien Leloup
https://www.lemonde.fr/pixels/article/2022/01/26/une-haute-responsable-de-human-rights-watch-espionnee-par-le-logiciel-espion-pegasus_6111067_4408996.html
Source : Pixels
Des investisseurs ont vu leurs NFT être transférés à un prix inférieur à celui qu’ils avaient paramétré. Tandis que des fraudeurs créent des tokens en intégrant directement des fonctions d’arnaque dans le code du « smart contract ».
https://www.01net.com/actualites/failles-backdoors-pourquoi-il-faut-se-mefier-des-investissements-dans-les-cryptoactifs-2053962.html
Source : 01net
Des utilisateurs de Fractal perdent 150 000 dollars à la suite d'un hack du Discord de la plateforme de NFT
Quelques jours après l'annonce de la création de la plateforme de vente de NFT Fractal, les utilisateurs ont déjà été victimes d’un scam après le hack de l’un des chans Discord de l’entreprise.
https://www.clubic.com/nft/actualite-400092-des-utilisateurs-de-fractal-perdent-150-000-dollars-suite-a-un-hack-du-discord-de-la-plateforme-de-nft.html
Source : Clubic.com
Un hackeur a réussi à exploiter une faille sur la plateforme OpenSea pourtant déjà signalée il y a plus de 3 semaines. Il a ainsi pu acheter des NFTs à moindre prix et en tirer un bénéfice de 750 000 dollars.
https://cryptoast.fr/hacker-exploite-faille-plateforme-opensea-750-000-dollars/
Source : Cryptoast
Après la découverte d'une faille de vulnérabilité liée à son contrat MRC20, la société Polygon a décidé de mettre à jour son réseau afin de corriger ce bug. Cependant, et malgré l'intervention rapide, un hacker à su profiter de cette faille pour voler près de 801 601 tokens MATIC pour un montant de 2 millions de dollars au cours actuel.
https://cryptoast.fr/pirate-vole-2-millions-dollars-exploitant-bug-polygon/
Source : Cryptoast
La plateforme d’échange de cryptomonnaies LCX a perdu 8 millions de dollars lors d’un piratage. L’assaillant a dérobé 3,4 millions de dollars de stablecoin et 2,46 millions de dollars du token natif LCX.
https://cryptoast.fr/pirate-derober-8-millions-dollars-exchange-lcx/
Source : Cryptoast
120 millions de dollars en crypto pour un braquage sans violence de la plateforme décentralisée BadgerDAO
Énorme coup dur pour BadgerDAO, une plateforme décentralisée qui se vantait pourtant d’être « l’une des plateformes les plus sécurisées de la DeFI ». Alors qu’un hacker a réussi à entrer un script malveillant sur l’interface du site, ses utilisateurs déplorent plus de 120 millions de dollars de perte, siphonnés mercredi dernier. Les responsables de la plateforme accusent un hold-up sur le Web3, avec des moyens du Web 2.0.
https://www.clubic.com/antivirus-securite-informatique/cryptage-cryptographie/crypto-monnaie/actualite-396978-millions-de-dollars-en-crypto-pour-un-braquage-sans-violence-de-la-plate-forme-decentralisee-badgerdao.html
Source : Clubic.com
Volvo Cars a publié un communiqué confirmant une violation de fichiers sensibles résultant d'une cyberattaque.
https://www.zdnet.fr/actualites/volvo-des-fichiers-de-r-d-voles-lors-d-une-cyberattaque-39934009.htm
Source : ZDNet
« Notre équipe prend sa retraite ». UniCC, la plus grosse plateforme de vente de cartes bancaires volées, a annoncé son arrêt après 9 ans de service. Ses opérateurs ne devraient toutefois pas avoir de problème à survivre : le rapport d’Elliptic, repéré par The Hacker News, analyse que la plateforme a gagné 359 millions de dollars de cryptomonnaies depuis 2013.
https://www.numerama.com/cyberguerre/823663-la-plus-grande-plateforme-de-vente-de-cb-volees-du-dark-web-ferme-delle-meme.html
Source : Numerama
La faille date d’octobre 2020 et vient de Gravatar, un service d’avatar en ligne qui permet a ses utilisateurs d’utiliser une image sur plusieurs sites, notamment sur Wordpress ou GitHub. Il ne s’agit pas à proprement parler de la fuite d’un fichier d’utilisateur, mais d’un « scraping », c’est-à-dire la récolte d’informations publiques ensuite rassemblées dans un seul fichier. C’est notamment ce qu’il s’était passé pour le fichier regroupant les numéros de plus de 500 millions de comptes Facebook. Une partie des utilisateurs de Linkedin également.
https://www.numerama.com/cyberguerre/761731-gravatar-une-fuite-de-donnees-peut-etre-plus-grave-quelle-nen-a-lair.html
Source : Numerama
Après Campari, Dassault Falcon Jet ou encore Capcom, l'entreprise LDLC.com, spécialisée dans la vente de matériel informatique et high-tech, semble faire les frais du rançongiciel Ragnar Locker, depuis le 29 novembre dernier.
https://www.clubic.com/cybercriminality/actualite-397233-ransomware-le-groupe-ldlc-cible-par-une-cyberattaque-de-ragnar-locker.html
Source : Clubic.com
style="text-align: justify;">Un document Pastebin diffusait à l'époque affirmait que le pirate avait eu un accès en 2016, puis 2017 aux machines de la société Mandiant, filiale de FireEye. Une personne de haut niveau avait été infiltrée à l'époque.
https://www.zataz.com/100-000-comptes-twitter-avec-mots-de-passe-diffuses/
Source : ZATAZ
Lorsqu’on dit qu’un site internet se fait pirater, c’est, bien souvent, que l’on parle d’une fuite de données. Ça veut dire quoi ? Et comment savoir si mes données font partie de cette fuite ?
https://wiki.pcet.link/proteger/verifier-donnees-piratees
Source : Le Wiki d'Herminien
L’autorité autrichienne de protection des données personnelles a estimé qu’un site Web utilisant cet outil ultra-populaire était hors des clous. Une décision qui pourrait augurer d’un mouvement de fond qui inquiète les géants du numérique. Par Martin Untersinger et Alexandre Piquard
https://www.lemonde.fr/pixels/article/2022/01/20/l-utilisation-de-google-analytics-jugee-contraire-au-droit-europeen-sur-les-donnees-personnelles_6110287_4408996.html
Source : Pixels
La Commission nationale de l’informatique et des libertés vient de trancher, en éclaircissant une zone d'ombre de la liberté salariale sur Internet.
https://www.journaldugeek.com/2022/01/24/selon-la-cnil-un-employeur-a-le-droit-de-garder-ses-secrets/
Source : Journal du Geek
Et voilà ! Vous aurez un compte Facebook tout beau tout propre pour aller de l’avant !
https://korben.info/facebook-delete.html
Source : Korben
Étude Selon un sondage, plus de 60% des entreprises françaises ont ou vont mettre en place des solutions pour contrôler la productivité des salariés en télétravail. Elles utilisent parfois des techniques intrusives, incompatibles avec le droit à la vie privée selon la Cnil.
https://www.usine-digitale.fr/article/teletravail-les-outils-de-surveillance-a-distance-se-generalisent.N1166057
Source : L'Usine Digitale
Le module de Firefox qui permet de surveiller si vos mots de passe ont été détectés dans des fuites de données pourrait évoluer et proposer de supprimer vos informations personnelles de la Toile.
https://www.01net.com/actualites/firefox-monitor-pourrait-bientot-supprimer-vos-informations-personnelles-diffusees-en-ligne-2052214.html
Source : 01net
Les contributeurs d’une liste spécialisée dans les adresses éphémères — et donc potentiellement dangereuses — ont décidé de mettre à l’index le service de Mozilla, provoquant l’ire des utilisateurs.
https://www.01net.com/actualites/firefox-relay-le-service-d-adresses-e-mail-jetables-se-retrouve-sur-une-liste-noire-antispam-2053737.html
Source : 01net
Noyb, l’ONG autrichienne de défense des droits numériques, porte plainte contre la DPC (l’homologue irlandaise de la CNIL) pour corruption en faveur de Facebook et dévoile des documents liés à sa procédure contre Facebook dans ses « lectures de l’Avent ». On y découvre notamment un régulateur irlandais défendant les intérêts de la firme américaine dans la procédure lancée par Noyb mais aussi auprès des autres autorités nationales de protection des données du continent.
https://linuxfr.org/news/l-ong-noyb-porte-plainte-pour-corruption-contre-la-cnil-irlandaise
Source : LinuxFr
NSO Group, qui vend ce puissant logiciel espion, a été sanctionné début novembre par les Etats-Unis. Le Monde
https://www.lemonde.fr/pixels/article/2021/12/03/80-ong-demandent-a-l-europe-d-interdire-l-utilisation-du-logiciel-espion-pegasus_6104545_4408996.html
Source : Pixels
Il y a un an, la CNIL a modifié les règles des cookies en complexifiant leur utilisation à des fins publicitaires. Au cours de l'année 2021, la Commission nationale de l'information et des libertés (CNIL) aura envoyé 90 mises en demeure à des organismes sur le territoire français, pour violation des règles sur les cookies.
https://siecledigital.fr/2021/12/15/90-organismes-cnil-violation-cookies/
Source : Siècle Digital
Dans la lutte tentaculaire contre la pédopornographie, les principaux acteurs du stockage en ligne ont une part active à jouer afin de détecter des contenus potentiellement illégaux stockés par le biais de leurs services.
https://www.clubic.com/pro/entreprises/google/actualite-400728-oui-google-scanne-vos-mails-et-documents-drive-a-la-recherche-de-contenus-pedopornographiques.html
Source : Clubic.com
Une option activée nativement dans Microsoft Edge envoie les données de vos résultats de recherche à Microsoft, quel que soit le moteur de recherche que vous utilisez, pour améliorer les produits de la firme de Redmond.
https://www.01net.com/actualites/microsoft-collecte-par-defaut-les-donnees-de-vos-recherches-lancees-dans-edge-2052872.html
Source : 01net
Près de sept mois après le déploiement de l’App Tracking Transparency (ATT) sur iOS, certaines applications continuent de suivre les activités des utilisateurs en exploitant une faille dans les règles d’utilisation du système d’Apple.
https://www.clubic.com/pro/entreprises/apple/actualite-398457-snap-et-facebook-continueraient-de-traquer-les-internautes-a-leur-insu-sur-ios.html
Source : Clubic.com
Plusieurs procureurs américains reprochent à Google d'avoir collecté les données de géolocalisation d'utilisateurs, alors même que ces derniers avaient expressément fait part à l'entreprise de leur opposition.
https://www.clubic.com/pro/entreprises/google/actualite-405750-geolocalisation-google-assigne-en-justice-aux-etats-unis-pour-une-collecte-de-donnees-abusive.html
Source : Clubic.com
En raison d’une mauvaise implémentation d’une interface de programmation, il est possible de connaître l’identité d’un internaute et son historique de navigation.
https://www.01net.com/actualites/un-bug-dans-le-navigateur-safari-permet-de-pister-les-internautes-2053676.html
Source : 01net
Le navigateur Brave a beau être développé à partir de Chromium, il prend un malin plaisir à se détourner de certaines fonctionnalités. La dernière en date s'appelle Network Information API. Voici pourquoi.
https://www.toolinux.com/%3Fbrave-ne-veut-plus-de-l-api-network-information
Source : TOOLinux
Le gouvernement russe a officiellement bloqué Tor sur l’ensemble de son territoire le 7 décembre, privant des journalistes et des personnalités publiques de l'accès à des sites sensibles.
https://www.clubic.com/antivirus-securite-informatique/actualite-398418-tor-mis-sous-pression-par-le-gouvernement-russe-a-reussi-a-dejouer-des-tentatives-de-censure.html
Source : Clubic.com
Cookies : la CNIL sanctionne GOOGLE à hauteur de 150 millions d’euros et FACEBOOK à hauteur de 60 millions d’euros pour non-respect de la loi
La CNIL a constaté que les sites facebook.com, google.fr et youtube.com ne permettent pas de refuser les cookies aussi simplement que de les accepter. Elle sanctionne GOOGLE à hauteur de 150 millions d’euros et FACEBOOK à 60 millions d’euros et leur enjoint de se mettre en conformité dans un délai de trois mois.
https://www.cnil.fr/fr/cookies-la-cnil-sanctionne-google-hauteur-de-150-millions-deuros-et-facebook-hauteur-de-60-millions
Source : CNIL
Reconnaissance faciale : la CNIL met en demeure CLEARVIEW AI de cesser la réutilisation de photographies accessibles sur internet
La société CLEARVIEW AI a développé un logiciel de reconnaissance faciale dont la base de données repose sur l’aspiration de photographies et de vidéos publiquement accessibles sur internet. La présidente de la CNIL l’a mise en demeure de cesser ce traitement illicite et de supprimer les données dans un délai de 2 mois.
https://www.cnil.fr/fr/reconnaissance-faciale-la-cnil-met-en-demeure-clearview-ai-de-cesser-la-reutilisation-de
Source : CNIL
Le gouvernement entend boucler rapidement le dossier du contrôle parental sur les appareils électroniques. Alors qu’une proposition de loi visant à « encourager l’usage » de ce dispositif de filtrage des accès aux sites web a été déposée au Parlement le 3 novembre, décision a été prise par l’exécutif d’enclencher la procédure accélérée.
https://www.numerama.com/politique/791529-le-gouvernement-veut-aller-tres-vite-sur-le-controle-parental-sur-les-objets-tech.html
Source : Numerama
L'accès aux données de connexion, dans le cadre d'une enquête préliminaire, ne pourra plus à partir du 31 décembre 2022 être décidé seulement par le procureur de la République. Etant sensibles, ces informations ne pourront être transférées qu'à la suite d'un contrôle d'une autorité considérée comme "indépendante", a tranché ce vendredi le Conseil constitutionnel.
https://www.usine-digitale.fr/article/le-conseil-constitutionnel-censure-l-acces-aux-donnees-de-connexion-sans-controle-prealable-du-juge.N1166137
Source : L'Usine Digitale
Le Health Data Hub a retiré sa demande d'autorisation auprès de la Cnil "dans l'attente de la finalisation de l'instruction de la Cnil de l'arrêté définissant la composition de ces bases", a précisé la directrice du dispositif Stéphanie Combes. Un retrait qui signe l'arrêt de mort de cette base de données de santé, d'après l'association Interhop qui promeut les logiciels libres dans la santé et conteste vivement l'hébergement par Microsoft Azure du Health Data Hub. Mais qu'en est-il dans les faits ?
https://www.usine-digitale.fr/article/que-se-passe-t-il-avec-le-health-data-hub.N1174677
Source : L'Usine Digitale
Il y a quelques jours Mozilla a publié, sur sa page de blog dédiée aux add-ons, la liste des extensions les plus utilisées et les plus innovantes sur son navigateur pour l'année 2021.
https://www.clubic.com/navigateur-internet/mozilla-firefox/actualite-399615-les-adblockers-restent-les-extensions-favorites-sur-firefox-en-2021.html
Source : Clubic.com
Travailler dans le domaine de la cybersécurité attire à la fois les étudiants en formation et les experts en technologie. En outre, les spécialistes de la cybersécurité sont de plus en plus demandés pour répondre aux exigences liées à la digitalisation des entreprises et à la protection de la vie privée.
https://www.lebigdata.fr/comment-travailler-dans-la-cybersecurite
Source : Le Big Data
La pénurie de personnels en cybersécurité est un fait auquel s'ajoutent les vagues de démissions. La maladie du désengagement est un véritable fléau pour les entreprises qui cherchent non seulement à embaucher mais aussi à retenir les employés.
https://www.lebigdata.fr/penurie-personnels-cybersecurite-demissions
Source : Le Big Data
Besoin de faire une sauvegarde de votre disque dur et vous ne savez pas quel outil utiliser ? Ne cherchez plus et déployez Redo Rescue sur une clé USB ou un CD. Démarrez ensuite votre ordinateur avec et voilà, vous pourrez sauvegarder et restaurer l’ensemble de votre système.
https://korben.info/redo-rescue.html
Source : Korben
Cet article détaille l'installation et configuration de l'IDS Suricata sur un Raspberry Pi pour surveiller votre réseau local. Afin de surveiller l'ensemble des équipements de votre réseau local, nous utiliserons la fonctionnalité "
https://www.framboise314.fr/detection-dintrusion-ids-avec-suricata-sur-raspberry-pi/
Source : Framboise 314
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab