Skip to content

Latest commit

 

History

History
447 lines (349 loc) · 41.8 KB

lettre-securite-informatique-012022.md

File metadata and controls

447 lines (349 loc) · 41.8 KB

Revue de presse "Sécurité informatique" du mois de janvier 2022

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

La liste des flux Twitch 100% Infosec

Si vous êtes un passionné de cybersécurité et que vous cherchez à apprendre de nouvelles choses, avez-vous déjà pensé à suivre des streams en live de hackers sur Twitch ?
https://korben.info/twitch-cybersecurite.html
Source : Korben

Cybersécurité : les événements qui ont marqué le monde en 2021

Mort de John McAfee, backdoor d’Apple, scandale Pegasus… L’année qui se termine a été riche en événements sécurité. Avec en prime, de nouveau, un incident d’ordre mondial pile pour la fin d’année.
https://www.01net.com/actualites/cybersecurite-les-evenements-qui-ont-marque-le-monde-en-2021-2052843.html
Source : 01net

L’ANSSI va bien avoir ses 7 cyber-centres régionaux

L’ANSSI a confirmé l’ouverture en 2022 de 7 centres de réponse à incidents de cybersécurité pour apporter des réponses locales et de proximité face à l’intensification des cyberattaques sur le territoire national.
https://www.itforbusiness.fr/lanssi-va-bien-avoir-ses-7-cyber-centres-regionaux-45555
Source : IT for Business

Crise d’origine cyber, les clés d’une gestion opérationnelle et stratégique

Les crises d’origine cyber sont de plus en plus communes pour les entités publiques comme privées. Pour aider à la montée en capacité face à la menace, l’ANSSI publie, en partenariat avec le Club des directeurs de sécurité et de sûreté des entreprises (CDSE), un guide portant sur la gestion de crise cyber. En complément des bonnes pratiques suggérées aux acteurs stratégiques et opérationnels participant au dispositif de crise cyber, plusieurs organisations ayant expérimenté un incident majeur offrent leurs témoignages et les façons dont elles ont pu y répondre.
https://www.ssi.gouv.fr/guide/crise-dorigine-cyber-les-cles-dune-gestion-operationnelle-et-strategique/
Source : ANSSI - Guides

L'Europe veut sa propre infra DNS, en quête d'indépendance face aux géants américains

La Commission européenne entend soutenir un projet de résolveur DNS maison, une première, pour renforcer la sécurité cyber des utilisateurs et offrir à l'Europe une alternative aux géants du secteur, Cloudflare et Google.
https://www.clubic.com/internet/actualite-405684-l-europe-veut-sa-propre-infra-dns-en-quete-d-independance-face-aux-geants-americains.html
Source : Clubic.com

Comment DNS-over-HTTPS (DoH) va s'imposer en 2022

En 2022, le protocole DNS-over-HTTPS (DoH) va se généraliser dans l’arsenal non seulement des développeurs de malwares, mais aussi des entreprises et fournisseurs d’accès à Internet.
https://www.toolinux.com/%3Fcomment-dns-over-https-doh-va-s-imposer-en-2022
Source : TOOLinux

MISP-PJ : La police se dote d'un fichier pour mieux lutter contre les logiciels malveillants

Ces informations sont des éléments essentiels dans les enquêtes visant à remonter à l’origine d’une attaque informatique. Le secteur de la sécurité informatique les désigne généralement sous le terme d’indicateurs de compromissions (IOC, Indicators of Compromise en anglais et de nombreuses sociétés privées se spécialisent dans l’identification et le partage de ces données, utilisées par les outils de sécurité pour déclencher d’éventuelles alertes.
https://www.zdnet.fr/actualites/misp-pj-la-police-se-dote-d-un-fichier-pour-mieux-lutter-contre-les-logiciels-malveillants-39934707.htm
Source : ZDNet

La Commission européenne lance un nouveau programme de chasse aux bugs dans cinq logiciels libres

La Commission européenne a annoncé cette semaine lancer un nouveau programme de "bug bounty" pour des logiciels libres. Le programme de primes à la chasse aux bugs, ouvert le 13 janvier sur la plateforme Intigriti, propose des récompenses allant jusqu'à 5.000 euros «pour la recherche de failles de sécurité dans LibreOffice, LEOS, Mastodon, Odoo et CryptPad, des solutions open source utilisées par les services publics dans toute l'Union européenne. Il y a un bonus de 20% pour fournir un correctif de code pour les bogues qu'ils découvrent.»
https://www.zdnet.fr/blogs/l-esprit-libre/la-commission-europeenne-lance-un-nouveau-programme-de-chasse-aux-bugs-dans-cinq-logiciels-libres-39936139.htm
Source : ZDNet blogs : l-esprit-libre

Des documents transférables électroniques à la blockchain

En matière de commerce international, la digitalisation des transactions constitue un sujet qui est à la fois ancien du fait de l'antériorité de ses travaux et expérimentations et nouveau par sa généralisation dans de nombreux secteurs. Les incertitudes relatives à la valeur juridique des documents transférables électroniques (DTE) créent des obstacles au commerce international.
https://www.usine-digitale.fr/article/des-documents-transferables-electroniques-a-la-blockchain.N1167847
Source : L'Usine Digitale

Détection des pirates, listes noires, sites miroirs : la lutte anti-piratage se durcit en 2022

La Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) vit ses tout derniers jours. À partir du 1er janvier 2022, elle sera absorbée par le Conseil supérieur de l’audiovisuel (CSA), qui deviendra à cette occasion l’Autorité de régulation de la communication audiovisuelle et numérique (Arcom).
https://www.numerama.com/tech/805287-detection-des-pirates-listes-noires-sites-miroirs-la-lutte-anti-piratage-se-durcit-en-2022.html
Source : Numerama

La Maison Blanche veut améliorer la sécurité des logiciels open source pour éviter de nouvelles catastrophes

Après deux années compliquées d'un point de vue de la cybersécurité, le gouvernement américain invite les éditeurs et les développeurs à travailler ensemble pour éviter de rencontrer à nouveau des failles de sécurité importantes, comme Log4Shell.
https://www.01net.com/actualites/la-maison-blanche-veut-ameliorer-la-securite-des-logiciels-open-source-pour-eviter-de-nouvelles-catastrophes-2052984.html
Source : 01net

Le FBI détourne une compagnie de téléphones chiffrés, des milliers d'arrestations à la clé

C'est un coup de filet géant que sont en train d'opérer le FBI et la police fédérale australienne grâce à un service de messagerie cryptée baptisé Anom.
https://www.clubic.com/cybercriminality/actualite-398454-le-fbi-detourne-une-compagnie-de-telephone-chiffres-on-va-en-avoir-pour-des-annees-d-arrestations-a-gerer.html
Source : Clubic.com

Crypto-monnaie et cybercriminalité : Europol démine les idées reçues

Les crypto-monnaies sont autant une innovation technique et financière qu'un canal supplémentaire pour les criminels dans la réalisation de certaines opérations. Le dernier rapport d'Europol vient confirmer et déconstruire quelques idées reçues sur le sujet.
https://www.clubic.com/antivirus-securite-informatique/cryptage-cryptographie/crypto-monnaie/actualite-406335-crypto-monnaies-le-rapport-glacant-d-europol-qui-fait-le-lien-avec-de-nombreuses-activites-criminelles.html
Source : Clubic.com

Prévisions en matière de sécurité pour le secteur crypto en 2022

Alors que la capitalisation boursière de l’ensemble des crypto-actifs dépasse maintenant 2 trillions de dollars, la sécurité doit être une question clé pour chaque exchange, portefeuille, plateforme, utilisateur et investisseur du secteur.
https://fr.cryptonews.com/exclusives/crypto-security-2022-prepare-for-more-defi-hacks-exchange-outages-noob-mistakes-fr.htm
Source : Cryptonews

Quels sont les outils les plus utilisés pour pirater les protocoles de la DeFi (finance décentralisée) ?

Le secteur de la finance décentralisée se développe à un rythme effréné. Il y a trois ans, la valeur totale bloquée dans la DeFi n'était que de 800 millions de dollars. En février 2021, ce chiffre est passé à 40 milliards de dollars et a atteint en avril 2021 la barre des 80 milliards de dollars. Aujourd'hui, la TVL dépasse les 250 milliards de dollars.
https://fr.cryptonews.com/exclusives/quels-sont-les-outils-les-plus-utilises-pour-pirater-les-protocoles-de-la-defi-finance-decentralisee.htm
Source : Cryptonews

Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne

Deux protections valent mieux qu’une ! Qu’est-ce que l’authentification multifacteur et pourquoi faut-il la privilégier lorsqu’elle est proposée ?
https://www.cnil.fr/fr/securite-utilisez-lauthentification-multifacteur-pour-vos-comptes-en-ligne
Source : CNIL

5 étapes pour sécuriser un processus de signature de code

Les certificats de signature de code sont des identités machines qui permettent aux développeurs de prouver qu’un programme logiciel est authentique.
https://www.silicon.fr/avis-expert/5-etapes-pour-securiser-un-processus-de-signature-de-code
Source : Silicon

Cyberscore : un nouveau système indiquant la cybersécurité des sites web français

Le Cyberscore est un nouveau dispositif permettant d'indiquer de façon claire la cybersécurité et le niveau de protection des données d'un site web. Adopté par l'Assemblée nationale, ce nouveau système devrait être déployé fin 2023.
https://www.lebigdata.fr/cyberscore-tout-savoir
Source : Le Big Data

Intégrer la cybersécurité aux systèmes d'automatisation des bâtiments devient indispensable

Imperceptiblement, les bâtiments et installations sont chaque jour plus "intelligents" ; mais leurs avantages cachent souvent les menaces qu'ils apportent aussi, en particulier celle liée à la cybersécurité dans des systèmes toujours plus interconnectés. Le secteur des bâtiments intelligents fait face à certains défis spécifiques en matière de gestion des cyber-risques.
https://www.journaldunet.com/economie/services/1506819-integrer-la-cybersecurite-aux-systemes-d-automatisation-des-batiments-devient-indispensable/
Source : Journal du Net

Monero : tout savoir sur la cryptomonnaie préférée du Dark Web

Le Monero est un » privacy coin » : une cryptomonnaie offrant anonymat, confidentialité et protection des données. Découvrez tout ce que vous devez savoir sur la crypto préférée des hackers et cybercriminels du Dark Web...
https://www.lebigdata.fr/monero
Source : Le Big Data

Comment la cyberguerre s’est invitée dans la guerre froide

L’épisode a été dévoilé en 2004 au détour d’un livre écrit par Thomas C. Reed. Dans At the Abyss: An Insider’s History of the Cold War, l’ancien assistant spécial pour les affaires de sécurité nationale du président américain Ronald Reagan décrit avec jubilation le joli coup joué aux Russes pendant la guerre froide. Le mauvais fonctionnement d’un logiciel volontairement défectueux aurait causé la destruction d’un gazoduc soviétique. Ce qui en ferait le premier sabotage informatique d’une infrastructure industrielle critique de l’histoire.
https://www.numerama.com/cyberguerre/806375-comment-la-cyberguerre-sest-invitee-dans-la-guerre-froide.html
Source : Numerama

La fête semble finie pour les cybercriminels en Russie

L’année 2021 a déjà marqué un tournant dans la réponse apportée par certains États, principalement occidentaux, pour lutter contre la menace cybercriminelle. Mais de nouveaux bouleversements se profilent déjà en 2022, particulièrement en Russie. Plusieurs arrestations de pirates ont eu lieu en janvier, une première pour le pays.
https://www.numerama.com/cyberguerre/832421-la-fete-semble-finie-pour-les-cybercriminels-en-russie.html
Source : Numerama

FAILLES & MENACES

Cybersécurité : les réseaux sociaux comme porte d'entrée pour cibler les entreprises

Les réseaux sociaux font partie de notre quotidien. Que ce soit pour suivre les querelles entre célébrités, garder le contact avec des amis, ou pour chercher un emploi. Par ailleurs, nombreux sont ceux qui, dans la course aux likes, acceptent sur les réseaux de parfaits inconnus.
https://www.journaldunet.com/solutions/dsi/1507239-cybersecurite-les-reseaux-sociaux-comme-porte-d-entree-pour-cibler-les-entreprises/
Source : Journal du Net

Un nombre record de vulnérabilités en 2021

Le NIST a publié son rapport sur le nombre de failles recensées pendant l'année 2021. L'organisme a trouvé plus de 18 300 vulnérabilités, un record par rapport à 2020. Seule éclaircie, les brèches les plus sévères sont moins nombreuses.
https://www.lemondeinformatique.fr/actualites/lire-un-nombre-record-de-vulnerabilites-en-2021-85096.html
Source : Le Monde Informatique

Une nuée de failles dans des routeurs WiFi

Des chercheurs ont déniché plusieurs vulnérabilités dans des routeurs WiFi. Sur un échantillon de 9 terminaux, ils ont trouvé un total de 226 failles. Alertés, les constructeurs ont mis à jour leur firmware.
https://www.lemondeinformatique.fr/actualites/lire-une-nuee-de-failles-dans-des-routeurs-wifi-85014.html
Source : Le Monde Informatique

Après le logiciel espion Pegasus, voici le malware Predator

Des investigations menées par Citizen Lab, un laboratoire de recherche affilié à l’université de Toronto, au Canada, ont mis au jour l’existence d’une nouvelle opération d’espionnage, qui a pris pour cible au moins deux personnalités égyptiennes, dont Ayman Nour, un homme politique actuellement exilé en Turquie après avoir été emprisonné à plusieurs reprises.
https://www.numerama.com/cyberguerre/796345-apres-le-logiciel-espion-pegasus-voici-le-malware-predator.html
Source : Numerama

IoT et cybersécurité : un risque élevé de piratage sur les appareils connectés des hôpitaux

La société de cybersécurité Cynerio a récemment publié un rapport sur la sécurité des appareils connectés à Internet utilisés au niveau des hôpitaux et des établissements de soins. Plus d’un appareil sur deux présenteraient des vulnérabilités susceptibles d’être exploitées par les hackers.
https://www.lebigdata.fr/appareils-connectes-hopitaux-piratage
Source : Le Big Data

La pulvérisation de mots de passe : un danger encore méconnu des entreprises

Si les cyber-violations font généralement la une des journaux, les modes d'attaques attirent parfois davantage l'attention des médias du fait de leur caractère unique. Parmi eux, la pulvérisation de mots de passe, encore méconnue des entreprises, constitue une véritable menace pour la protection des identités.
https://www.silicon.fr/avis-expert/la-pulverisation-de-mots-de-passe-un-danger-encore-meconnu-des-entreprises
Source : Silicon

L'université de Kyoto perd 77 To de données à cause d'une erreur de backup

Une erreur de sauvegarde du système de fichiers d'un des supercalculateurs HP Cray utilisés par l'université de kyoto a provoqué la perte de plus de 34 millions de fichiers constituant 77 téraoctets de données.
https://www.lemondeinformatique.fr/actualites/lire-l-universite-de-kyoto-perd-77-to-de-donnees-a-cause-d-une-erreur-de-backup-85288.html
Source : Le Monde Informatique

PwnKit, le bug Linux qui vous met à la root

Oyez, oyez jeunes et moins linuxiens ! Sachez-le, il y a sur votre Linux une faille de 12 ans d'âge qui permet à n'importe quel utilisateur lambda sans aucun droit, de devenir root.
https://korben.info/pwnkit-exploit.html
Source : Korben

Windows 10 : une faille dans Microsoft Defender en place depuis 8 ans

Même s'il gagne progressivement en efficacité, Microsoft Defender fait aujourd'hui les frais d'une faille majeure qui permet à des malwares de s'installer en passant sous les radars du module.
https://www.generation-nt.com/windows-10-faille-microsoft-defender-place-8-ans-actualite-1996786.html
Source : GNT - actualités

Les trois quarts des containers sont hautement vulnérables

Le nouveau rapport Sysdig sur la sécurité du cloud pointe un inquiétant phénomène. Les containers se multiplient à travers le cloud hybride, évoluant entre infrastructures internes et externes grâce à Kubernetes. Mais 75% d’entre eux comportent des vulnérabilités critiques !
https://www.itforbusiness.fr/les-trois-quarts-des-containers-sont-hautement-vulnerables-45657
Source : IT for Business

Le danger des passagers clandestins dans l’intelligence artificielle

C'est la hantise des éditeurs d'intelligence artificielle : la contamination d'un modèle par un malware. C'est pourtant ce que les pirates pourraient s'évertuer à faire, le logiciel malveillant devenant indétectable d'après une nouvelle étude.
https://www.journaldugeek.com/2021/12/18/le-danger-des-passagers-clandestins-dans-lintelligence-artificielle/
Source : Journal du Geek

SysJoker : le malware indétectable depuis plusieurs mois sur Windows, macOS et Linux

Œuvrant tel un fantôme sur les trois systèmes d'exploitation depuis un moment, le malware , qui est en réalité une porte dérobée, a enfin été repéré. Il se fait passer pour une mise à jour système.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-404574-sysjoker-le-malware-indetectable-depuis-plusieurs-mois-sur-windows-macos-et-linux.html
Source : Clubic.com

Le nombre d'infections par des logiciels malveillants ciblant les appareils Linux a augmenté de 35 % en 2021

Le nombre d'infections par des logiciels malveillants ciblant les appareils Linux a augmenté de 35 % en 2021, le plus souvent pour recruter des appareils IdO pour des attaques DDoS (déni de service distribué).
https://linux.developpez.com/actu/330200/Le-nombre-d-infections-par-des-logiciels-malveillants-ciblant-les-appareils-Linux-a-augmente-de-35-pourcent-en-2021-XorDDoS-Mirai-et-Mozi-etaient-les-plus-repandues-representant-22-pourcent-des-attaques/
Source : Flux Linux Developpez

De nouvelles vulnérabilités affectent les réseaux mobiles depuis la 2G

Les acteurs malveillants peuvent exploiter les nouvelles vulnérabilités de la procédure de transfert pour mener des attaques par déni de service (DoS) et de l'homme du milieu (MitM). Ces problèmes affectent toutes les générations de réseaux mobiles, depuis le GSM ou la 2G.
https://www.lebigdata.fr/nouvelles-vulnerabilite-reseaux-mobiles
Source : Le Big Data

Spyware : tout savoir sur les logiciels espions

Le spyware et les programmes malveillants connexes constituent toujours un grand danger pour les utilisateurs d’appareils connectés à l’Internet. Il faut ainsi accorder une priorité absolue à la protection des données personnelles.
https://www.lebigdata.fr/spyware-tout-savoir
Source : Le Big Data

Pour sensibiliser, MailinBlack simule des cyberattaques par ransomware

Pour sensibiliser et former les collaborateurs aux risques cyber, MailinBlack intègre dans sa solution de sécurité Phishing Coach une fonction de simulation de cyberattaque par ransomware. Elle permet de créer des campagnes d'emailing par rançongiciels incluant des modèles de scenarios et de techniques variés.
https://www.lemondeinformatique.fr/actualites/lire-pour-sensibiliser-mailinblack-simule-des-cyberattaques-par-ransomware-85103.html
Source : Le Monde Informatique

Bitcoin et hacker en pyjama : l’histoire de Cryptolocker, le premier ransomware moderne

En ce début de novembre 2013, les officiers du service de police de Swansea, aux Etats-Unis, sont assez gênés. Leur système informatique vient d’être visé par un nouveau virus venu d’on ne sait où. Son nom ? Cryptolocker. Des fichiers, des documents administratifs et des éléments d’enquête ont été chiffrés, rendant leur utilisation impossible. Et sur un poste de travail, une fenêtre avec un compte à rebours est apparue.
https://www.numerama.com/cyberguerre/803003-bitcoin-et-hacker-en-pyjama-lhistoire-de-cryptolocker-le-premier-ransomware-moderne.html
Source : Numerama

PIRATAGES

Un hacker de 19 ans prend le contrôle de 25 Tesla

Le jeune hacker a pu prendre le contrôle de multiples fonctions de véhicules Tesla. Il a ensuite travaillé activement avec le constructeur automobile afin d’apporter un correctif.
https://www.linformaticien.com/magazine/cybersecurite/59191-un-hacker-de-19-ans-prend-le-controle-de-25-tesla.html
Source : L'1FO Tech par L'Informaticien

Pour gagner une compétition sur Minecraft, ils font tomber un opérateur internet national avec un DDoS

Voilà une mesquinerie à 100 000 dollars dans l’univers Minecraft , alors que les participants d’un concours virtuel ont éliminé une équipe d’Andorre en leur coupant internet. Le tour de force, qui consistait en une classique attaque DDoS (déni de service), a coûté une hypothétique victoire aux huit joueurs concernés, et immobilisé la totalité du réseau internet de la principauté d’Andorre, située entre la France et l’Espagne.
https://www.clubic.com/twitch/actualite-405723-pour-gagner-une-competition-sur-minecraft-ils-font-tomber-un-operateur-internet-national-avec-un-ddos.html
Source : Clubic.com

Des entités françaises visées par une cyberattaque depuis le mois de février 2021

L’Anssi y voit la main du groupe Nobelium, déjà responsable l’an dernier du piratage de l’américain SolarWinds, et dont les liens avec la Russie sont connus. Même indirectement, il est rare que la France lie une cyberattaque à un pays. Le Monde
https://www.lemonde.fr/pixels/article/2021/12/06/des-entites-francaises-visees-par-une-cyberattaque-depuis-le-mois-de-fevrier_6104929_4408996.html
Source : Pixels

Des imprimantes de tickets de caisse hackées pour diffuser de la propagande anti-travail

Depuis une semaine, certains commerces subissent des impressions aléatoires de messages incitant les salariés à demander des augmentations ou à se syndiquer.
https://www.01net.com/actualites/des-imprimantes-de-tickets-de-caisse-hackees-pour-diffuser-de-la-propagande-anti-travail-2052140.html
Source : 01net

Une haut responsable de Human Rights Watch espionnée par le logiciel Pegasus

Le téléphone de Lama Fakih, directrice des conflits et des crises ainsi que du bureau libanais de l’ONG, a été infecté à plusieurs reprises en 2021. Par Martin Untersinger et Damien Leloup
https://www.lemonde.fr/pixels/article/2022/01/26/une-haute-responsable-de-human-rights-watch-espionnee-par-le-logiciel-espion-pegasus_6111067_4408996.html
Source : Pixels

Failles, backdoors… pourquoi il faut se méfier des investissements dans les cryptoactifs

Des investisseurs ont vu leurs NFT être transférés à un prix inférieur à celui qu’ils avaient paramétré. Tandis que des fraudeurs créent des tokens en intégrant directement des fonctions d’arnaque dans le code du « smart contract ».
https://www.01net.com/actualites/failles-backdoors-pourquoi-il-faut-se-mefier-des-investissements-dans-les-cryptoactifs-2053962.html
Source : 01net

Des utilisateurs de Fractal perdent 150 000 dollars à la suite d'un hack du Discord de la plateforme de NFT

Quelques jours après l'annonce de la création de la plateforme de vente de NFT Fractal, les utilisateurs ont déjà été victimes d’un scam après le hack de l’un des chans Discord de l’entreprise.
https://www.clubic.com/nft/actualite-400092-des-utilisateurs-de-fractal-perdent-150-000-dollars-suite-a-un-hack-du-discord-de-la-plateforme-de-nft.html
Source : Clubic.com

Un hacker exploite une faille sur la plateforme OpenSea et subtilise 750 000 dollars

Un hackeur a réussi à exploiter une faille sur la plateforme OpenSea pourtant déjà signalée il y a plus de 3 semaines. Il a ainsi pu acheter des NFTs à moindre prix et en tirer un bénéfice de 750 000 dollars.
https://cryptoast.fr/hacker-exploite-faille-plateforme-opensea-750-000-dollars/
Source : Cryptoast

Un pirate vole 2 millions de dollars en exploitant un bug sur Polygon

Après la découverte d'une faille de vulnérabilité liée à son contrat MRC20, la société Polygon a décidé de mettre à jour son réseau afin de corriger ce bug. Cependant, et malgré l'intervention rapide, un hacker à su profiter de cette faille pour voler près de 801 601 tokens MATIC pour un montant de 2 millions de dollars au cours actuel.
https://cryptoast.fr/pirate-vole-2-millions-dollars-exploitant-bug-polygon/
Source : Cryptoast

Un pirate réussit à dérober 8 millions de dollars à l’exchange LCX

La plateforme d’échange de cryptomonnaies LCX a perdu 8 millions de dollars lors d’un piratage. L’assaillant a dérobé 3,4 millions de dollars de stablecoin et 2,46 millions de dollars du token natif LCX.
https://cryptoast.fr/pirate-derober-8-millions-dollars-exchange-lcx/
Source : Cryptoast

120 millions de dollars en crypto pour un braquage sans violence de la plateforme décentralisée BadgerDAO

Énorme coup dur pour BadgerDAO, une plateforme décentralisée qui se vantait pourtant d’être « l’une des plateformes les plus sécurisées de la DeFI ». Alors qu’un hacker a réussi à entrer un script malveillant sur l’interface du site, ses utilisateurs déplorent plus de 120 millions de dollars de perte, siphonnés mercredi dernier. Les responsables de la plateforme accusent un hold-up sur le Web3, avec des moyens du Web 2.0.
https://www.clubic.com/antivirus-securite-informatique/cryptage-cryptographie/crypto-monnaie/actualite-396978-millions-de-dollars-en-crypto-pour-un-braquage-sans-violence-de-la-plate-forme-decentralisee-badgerdao.html
Source : Clubic.com

Volvo : Des fichiers de R & D volés lors d'une cyberattaque

Volvo Cars a publié un communiqué confirmant une violation de fichiers sensibles résultant d'une cyberattaque.
https://www.zdnet.fr/actualites/volvo-des-fichiers-de-r-d-voles-lors-d-une-cyberattaque-39934009.htm
Source : ZDNet

La plus grande plateforme de vente de CB volées du dark web ferme d’elle même

« Notre équipe prend sa retraite ». UniCC, la plus grosse plateforme de vente de cartes bancaires volées, a annoncé son arrêt après 9 ans de service. Ses opérateurs ne devraient toutefois pas avoir de problème à survivre : le rapport d’Elliptic, repéré par The Hacker News, analyse que la plateforme a gagné 359 millions de dollars de cryptomonnaies depuis 2013.
https://www.numerama.com/cyberguerre/823663-la-plus-grande-plateforme-de-vente-de-cb-volees-du-dark-web-ferme-delle-meme.html
Source : Numerama

Gravatar : une fuite de données peut être plus grave qu'elle n'en a l'air

La faille date d’octobre 2020 et vient de Gravatar, un service d’avatar en ligne qui permet a ses utilisateurs d’utiliser une image sur plusieurs sites, notamment sur Wordpress ou GitHub. Il ne s’agit pas à proprement parler de la fuite d’un fichier d’utilisateur, mais d’un « scraping », c’est-à-dire la récolte d’informations publiques ensuite rassemblées dans un seul fichier. C’est notamment ce qu’il s’était passé pour le fichier regroupant les numéros de plus de 500 millions de comptes Facebook. Une partie des utilisateurs de Linkedin également.
https://www.numerama.com/cyberguerre/761731-gravatar-une-fuite-de-donnees-peut-etre-plus-grave-quelle-nen-a-lair.html
Source : Numerama

Ransomware : le groupe LDLC ciblé par une cyberattaque de Ragnar Locker

Après Campari, Dassault Falcon Jet ou encore Capcom, l'entreprise LDLC.com, spécialisée dans la vente de matériel informatique et high-tech, semble faire les frais du rançongiciel Ragnar Locker, depuis le 29 novembre dernier.
https://www.clubic.com/cybercriminality/actualite-397233-ransomware-le-groupe-ldlc-cible-par-une-cyberattaque-de-ragnar-locker.html
Source : Clubic.com

100 000 comptes Twitter, avec mots de passe, diffusés

style="text-align: justify;">Un document Pastebin diffusait à l'époque affirmait que le pirate avait eu un accès en 2016, puis 2017 aux machines de la société Mandiant, filiale de FireEye. Une personne de haut niveau avait été infiltrée à l'époque.
https://www.zataz.com/100-000-comptes-twitter-avec-mots-de-passe-diffuses/
Source : ZATAZ

Mes données ont-elles été piratées ?

Lorsqu’on dit qu’un site internet se fait pirater, c’est, bien souvent, que l’on parle d’une fuite de données. Ça veut dire quoi ? Et comment savoir si mes données font partie de cette fuite ?
https://wiki.pcet.link/proteger/verifier-donnees-piratees
Source : Le Wiki d'Herminien

CONFIDENTIALITÉ & VIE PRIVÉE

L’utilisation de Google Analytics jugée contraire au droit européen sur les données personnelles

L’autorité autrichienne de protection des données personnelles a estimé qu’un site Web utilisant cet outil ultra-populaire était hors des clous. Une décision qui pourrait augurer d’un mouvement de fond qui inquiète les géants du numérique. Par Martin Untersinger et Alexandre Piquard
https://www.lemonde.fr/pixels/article/2022/01/20/l-utilisation-de-google-analytics-jugee-contraire-au-droit-europeen-sur-les-donnees-personnelles_6110287_4408996.html
Source : Pixels

Selon la CNIL, un employeur a le droit de garder ses secrets

La Commission nationale de l’informatique et des libertés vient de trancher, en éclaircissant une zone d'ombre de la liberté salariale sur Internet.
https://www.journaldugeek.com/2022/01/24/selon-la-cnil-un-employeur-a-le-droit-de-garder-ses-secrets/
Source : Journal du Geek

Un outil pour supprimer rapidement le contenu Facebook que vous n’assumez pas

Et voilà ! Vous aurez un compte Facebook tout beau tout propre pour aller de l’avant ! https://korben.info/facebook-delete.html
Source : Korben

Télétravail : les outils de surveillance à distance se généralisent

Étude Selon un sondage, plus de 60% des entreprises françaises ont ou vont mettre en place des solutions pour contrôler la productivité des salariés en télétravail. Elles utilisent parfois des techniques intrusives, incompatibles avec le droit à la vie privée selon la Cnil.
https://www.usine-digitale.fr/article/teletravail-les-outils-de-surveillance-a-distance-se-generalisent.N1166057
Source : L'Usine Digitale

Firefox Monitor pourrait bientôt supprimer vos informations personnelles diffusées en ligne

Le module de Firefox qui permet de surveiller si vos mots de passe ont été détectés dans des fuites de données pourrait évoluer et proposer de supprimer vos informations personnelles de la Toile.
https://www.01net.com/actualites/firefox-monitor-pourrait-bientot-supprimer-vos-informations-personnelles-diffusees-en-ligne-2052214.html
Source : 01net

Firefox Relay : le service d'adresses e-mail jetables se retrouve... sur une liste noire antispam

Les contributeurs d’une liste spécialisée dans les adresses éphémères — et donc potentiellement dangereuses — ont décidé de mettre à l’index le service de Mozilla, provoquant l’ire des utilisateurs.
https://www.01net.com/actualites/firefox-relay-le-service-d-adresses-e-mail-jetables-se-retrouve-sur-une-liste-noire-antispam-2053737.html
Source : 01net

L'ONG Noyb porte plainte pour corruption contre la CNIL irlandaise

Noyb, l’ONG autrichienne de défense des droits numériques, porte plainte contre la DPC (l’homologue irlandaise de la CNIL) pour corruption en faveur de Facebook et dévoile des documents liés à sa procédure contre Facebook dans ses « lectures de l’Avent ». On y découvre notamment un régulateur irlandais défendant les intérêts de la firme américaine dans la procédure lancée par Noyb mais aussi auprès des autres autorités nationales de protection des données du continent.
https://linuxfr.org/news/l-ong-noyb-porte-plainte-pour-corruption-contre-la-cnil-irlandaise
Source : LinuxFr

80 ONG demandent à l’Europe d’interdire l’utilisation du logiciel espion Pegasus

NSO Group, qui vend ce puissant logiciel espion, a été sanctionné début novembre par les Etats-Unis. Le Monde
https://www.lemonde.fr/pixels/article/2021/12/03/80-ong-demandent-a-l-europe-d-interdire-l-utilisation-du-logiciel-espion-pegasus_6104545_4408996.html
Source : Pixels

90 organismes épinglés par la CNIL pour violation des règles sur les cookies

Il y a un an, la CNIL a modifié les règles des cookies en complexifiant leur utilisation à des fins publicitaires. Au cours de l'année 2021, la Commission nationale de l'information et des libertés (CNIL) aura envoyé 90 mises en demeure à des organismes sur le territoire français, pour violation des règles sur les cookies.
https://siecledigital.fr/2021/12/15/90-organismes-cnil-violation-cookies/
Source : Siècle Digital

Oui, Google scanne vos mails et documents Drive à la recherche de contenus pédopornographiques

Dans la lutte tentaculaire contre la pédopornographie, les principaux acteurs du stockage en ligne ont une part active à jouer afin de détecter des contenus potentiellement illégaux stockés par le biais de leurs services.
https://www.clubic.com/pro/entreprises/google/actualite-400728-oui-google-scanne-vos-mails-et-documents-drive-a-la-recherche-de-contenus-pedopornographiques.html
Source : Clubic.com

Microsoft collecte par défaut les données de vos recherches lancées dans Edge

Une option activée nativement dans Microsoft Edge envoie les données de vos résultats de recherche à Microsoft, quel que soit le moteur de recherche que vous utilisez, pour améliorer les produits de la firme de Redmond.
https://www.01net.com/actualites/microsoft-collecte-par-defaut-les-donnees-de-vos-recherches-lancees-dans-edge-2052872.html
Source : 01net

Snap et Facebook continueraient de traquer les internautes à leur insu sur iOS

Près de sept mois après le déploiement de l’App Tracking Transparency (ATT) sur iOS, certaines applications continuent de suivre les activités des utilisateurs en exploitant une faille dans les règles d’utilisation du système d’Apple.
https://www.clubic.com/pro/entreprises/apple/actualite-398457-snap-et-facebook-continueraient-de-traquer-les-internautes-a-leur-insu-sur-ios.html
Source : Clubic.com

Géolocalisation : Google assigné en justice aux États-Unis pour une collecte de données abusive

Plusieurs procureurs américains reprochent à Google d'avoir collecté les données de géolocalisation d'utilisateurs, alors même que ces derniers avaient expressément fait part à l'entreprise de leur opposition.
https://www.clubic.com/pro/entreprises/google/actualite-405750-geolocalisation-google-assigne-en-justice-aux-etats-unis-pour-une-collecte-de-donnees-abusive.html
Source : Clubic.com

Un bug dans le navigateur Safari permet de pister les internautes

En raison d’une mauvaise implémentation d’une interface de programmation, il est possible de connaître l’identité d’un internaute et son historique de navigation.
https://www.01net.com/actualites/un-bug-dans-le-navigateur-safari-permet-de-pister-les-internautes-2053676.html
Source : 01net

Brave ne veut plus de l'API Network Information

Le navigateur Brave a beau être développé à partir de Chromium, il prend un malin plaisir à se détourner de certaines fonctionnalités. La dernière en date s'appelle Network Information API. Voici pourquoi.
https://www.toolinux.com/%3Fbrave-ne-veut-plus-de-l-api-network-information
Source : TOOLinux

Tor, mis sous pression par le gouvernement russe, a réussi à déjouer des tentatives de censure

Le gouvernement russe a officiellement bloqué Tor sur l’ensemble de son territoire le 7 décembre, privant des journalistes et des personnalités publiques de l'accès à des sites sensibles.
https://www.clubic.com/antivirus-securite-informatique/actualite-398418-tor-mis-sous-pression-par-le-gouvernement-russe-a-reussi-a-dejouer-des-tentatives-de-censure.html
Source : Clubic.com

Cookies : la CNIL sanctionne GOOGLE à hauteur de 150 millions d’euros et FACEBOOK à hauteur de 60 millions d’euros pour non-respect de la loi

La CNIL a constaté que les sites facebook.com, google.fr et youtube.com ne permettent pas de refuser les cookies aussi simplement que de les accepter. Elle sanctionne GOOGLE à hauteur de 150 millions d’euros et FACEBOOK à 60 millions d’euros et leur enjoint de se mettre en conformité dans un délai de trois mois.
https://www.cnil.fr/fr/cookies-la-cnil-sanctionne-google-hauteur-de-150-millions-deuros-et-facebook-hauteur-de-60-millions
Source : CNIL

Reconnaissance faciale : la CNIL met en demeure CLEARVIEW AI de cesser la réutilisation de photographies accessibles sur internet

La société CLEARVIEW AI a développé un logiciel de reconnaissance faciale dont la base de données repose sur l’aspiration de photographies et de vidéos publiquement accessibles sur internet. La présidente de la CNIL l’a mise en demeure de cesser ce traitement illicite et de supprimer les données dans un délai de 2 mois.
https://www.cnil.fr/fr/reconnaissance-faciale-la-cnil-met-en-demeure-clearview-ai-de-cesser-la-reutilisation-de
Source : CNIL

Le gouvernement veut aller très vite sur le contrôle parental sur les objets tech

Le gouvernement entend boucler rapidement le dossier du contrôle parental sur les appareils électroniques. Alors qu’une proposition de loi visant à « encourager l’usage » de ce dispositif de filtrage des accès aux sites web a été déposée au Parlement le 3 novembre, décision a été prise par l’exécutif d’enclencher la procédure accélérée.
https://www.numerama.com/politique/791529-le-gouvernement-veut-aller-tres-vite-sur-le-controle-parental-sur-les-objets-tech.html
Source : Numerama

Le Conseil Constitutionnel censure l'accès aux données de connexion sans contrôle préalable du juge

L'accès aux données de connexion, dans le cadre d'une enquête préliminaire, ne pourra plus à partir du 31 décembre 2022 être décidé seulement par le procureur de la République. Etant sensibles, ces informations ne pourront être transférées qu'à la suite d'un contrôle d'une autorité considérée comme "indépendante", a tranché ce vendredi le Conseil constitutionnel.
https://www.usine-digitale.fr/article/le-conseil-constitutionnel-censure-l-acces-aux-donnees-de-connexion-sans-controle-prealable-du-juge.N1166137
Source : L'Usine Digitale

Que se passe-t-il avec le Health Data Hub ?

Le Health Data Hub a retiré sa demande d'autorisation auprès de la Cnil "dans l'attente de la finalisation de l'instruction de la Cnil de l'arrêté définissant la composition de ces bases", a précisé la directrice du dispositif Stéphanie Combes. Un retrait qui signe l'arrêt de mort de cette base de données de santé, d'après l'association Interhop qui promeut les logiciels libres dans la santé et conteste vivement l'hébergement par Microsoft Azure du Health Data Hub. Mais qu'en est-il dans les faits ?
https://www.usine-digitale.fr/article/que-se-passe-t-il-avec-le-health-data-hub.N1174677
Source : L'Usine Digitale

LOGICIELS

Les adblockers restent les extensions favorites sur Firefox en 2021

Il y a quelques jours Mozilla a publié, sur sa page de blog dédiée aux add-ons, la liste des extensions les plus utilisées et les plus innovantes sur son navigateur pour l'année 2021.
https://www.clubic.com/navigateur-internet/mozilla-firefox/actualite-399615-les-adblockers-restent-les-extensions-favorites-sur-firefox-en-2021.html
Source : Clubic.com

EMPLOI & FORMATION

Comment travailler dans la cybersécurité ?

Travailler dans le domaine de la cybersécurité attire à la fois les étudiants en formation et les experts en technologie. En outre, les spécialistes de la cybersécurité sont de plus en plus demandés pour répondre aux exigences liées à la digitalisation des entreprises et à la protection de la vie privée.
https://www.lebigdata.fr/comment-travailler-dans-la-cybersecurite
Source : Le Big Data

Pénurie de personnels en cybersécurité : les démissions, ce nouveau fléau pour les entreprises

La pénurie de personnels en cybersécurité est un fait auquel s'ajoutent les vagues de démissions. La maladie du désengagement est un véritable fléau pour les entreprises qui cherchent non seulement à embaucher mais aussi à retenir les employés.
https://www.lebigdata.fr/penurie-personnels-cybersecurite-demissions
Source : Le Big Data

TUTOS

Sauvegarder et restaurer une machine avec Redo Rescue

Besoin de faire une sauvegarde de votre disque dur et vous ne savez pas quel outil utiliser ? Ne cherchez plus et déployez Redo Rescue sur une clé USB ou un CD. Démarrez ensuite votre ordinateur avec et voilà, vous pourrez sauvegarder et restaurer l’ensemble de votre système.
https://korben.info/redo-rescue.html
Source : Korben

Détection d’intrusion (IDS) avec Suricata sur Raspberry Pi

Cet article détaille l'installation et configuration de l'IDS Suricata sur un Raspberry Pi pour surveiller votre réseau local. Afin de surveiller l'ensemble des équipements de votre réseau local, nous utiliserons la fonctionnalité "
https://www.framboise314.fr/detection-dintrusion-ids-avec-suricata-sur-raspberry-pi/
Source : Framboise 314


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab