Skip to content

Latest commit

 

History

History
137 lines (111 loc) · 12.7 KB

lettre-securite-informatique-032019.md

File metadata and controls

137 lines (111 loc) · 12.7 KB

Revue de presse "sécurité informatique" du mois de mars 2019

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique. Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique

SECURITE & CYBERSECURITÉ

Colloque cybersécurité à Dijon : la protection de la recherche à l’ère du numérique

La sécurité numérique nous concerne tous ! En effet, le milieu de l’enseignement supérieur et de la recherche est autant exposé aux risques que les entreprises. Ils doivent devenir acteurs de leur propre cybersécurité. Pour cela, il est important pour eux de cerner les enjeux de la protection des travaux de recherche. https://www.ssi.gouv.fr/actualite/colloque-cybersecurite-a-dijon-la-protection-de-la-recherche-a-lere-du-numerique/ Source : ANSSI

31 mars 2019 : pour la Journée mondiale de la sauvegarde des données, pensez à protéger votre capital numérique !

Plus d'un millier de téléphones mobiles et d'ordinateurs portables sont perdus ou volés chaque jour. Ces équipements contiennent des informations sensibles liées à la propriété intellectuelle, à des clients et des employés, ainsi que des informations essentielles à l'activité de l'entreprise. Dans de nombreux cas, ces données n'ont jamais été sauvegardées, ce qui signifie qu'elles ont disparu à jamais. http://www.globalsecuritymag.fr/31-mars-2019-pour-la-Journee,20190329,85737.html Source : Global Security Mag Online

RSA 2019 : 15 grandes tendances en cybermenaces…

uits mais aussi de faire un point sur l’état des menaces et notamment celles qui ciblent les entreprises et leur business. Voici quelques tendances clés à garder bien en tête par tous les acteurs de l’IT mais aussi toutes les directions des entreprises. Car la cybersécurité est une discipline transversale qui impacte toutes les entités… https://www.itforbusiness.fr/thematiques/securite/item/11247-rsa-2019-15-grandes-tendances-en-cybermenaces Source : IT for Business

Les métiers de la cybersécurité peinent à attirer les étudiantes

La plupart des jeunes femmes ne souhaitent pas faire carrière dans le secteur de la sécurité informatique pourtant en pénurie croissante de compétences, indique une étude mondiale conduite par le cabinet Arlington Research pour Kaspersky Lab. Les raisons ? Une mauvaise perception de la profession renforcée par le manque de parité qui y règne, sources de découragement pour les étudiantes de 16 à 21 ans. https://www.lemondeinformatique.fr/actualites/lire-les-metiers-de-la-cybersecurite-peinent-a-attirer-les-etudiantes-74568.html Source : LMI

Le plus grand marché du Dark Web prévoit de fermer ses portes le 30 avril à la suite d'annonces d'arrestations faites par les forces de l'ordre

Le Dark Web est une partie d'internet accessible uniquement par le biais de logiciels spéciaux tels que Tor (The Onion Router). Tout en offrant un environnement sûr pour la vie privée et la liberté des personnes, il s'agit également d'un environnement fertile pour les criminels et les activités illégales. http://www.developpez.com/actu/253125/Le-plus-grand-marche-du-Dark-Web-prevoit-de-fermer-ses-portes-le-30-avril-a-la-suite-d-annonces-d-arrestations-faites-par-les-forces-de-l-ordre/ Source : Développez

Ransomware : devriez-vous payer ?

Les motivations des pirates sont simples : obtenir de l'argent, le plus possible. L'attitude à adopter par les victimes est elle moins évidente. https://www.zdnet.fr/actualites/ransomware-devriez-vous-payer-39848522.htm#xtor%3D123456 Source : ZDNet

FAILLES, MENACES & PIRATAGES

La technique du « spoofing » où comment les hackers usurpent une adresse email et une identité pour réaliser une arnaque efficace

Le spoofing désigne le fait de monter un canular à des fins malveillantes basé sur l'usurpation d'identité, principalement via email. Il s'agit d'une menace qui s'est particulièrement aggravée ces dernières années. La technique est très au point et très difficile à détecter… et pour les entreprises elles peuvent engendrer de très graves conséquences. http://www.globalsecuritymag.fr/La-technique-du-spoofing-ou,20190329,85753.html Source : Global Security Mag Online

Propriétaires d'Asus : Avez-vous été infectés par ShadowHammer ?

Selon Asus, environ un million d'utilisateurs de machines du constructeur ont téléchargé une version infectée de l'outil Asus Live Update Utility utilisée dans l'attaque baptisée Opération Shadowhammer. https://www.lemondeinformatique.fr/actualites/lire-proprietaires-d-asus-avez-vous-ete-infectes-par-shadowhammer-74814.html Source : LMI

Ransomware as a Service : le juteux business model de Satan & Co

Grâce aux plateformes de ransomware as a service (RaaS) les cybercriminels peuvent proposer leurs créations à la demande, permettant à n'importe qui, même novice, de diffuser des ransomware et contribuant à accroitre les risques encourut par les entreprises. http://www.globalsecuritymag.fr/Ransomware-as-a-Service-le-juteux,20190307,85167.html Source : Global Security Mag Online

Les leçons de l’attaque de Norsk Hydro

Plusieurs des usines Norsk Hydro ont dû interrompre leur production et basculer en mode manuel après que le ransomware ait non seulement chiffré les informations stockées mais également changé les mots de passe de la plupart des PC de bureautique et des systèmes de contrôle industriels (ICS). https://www.itforbusiness.fr/thematiques/securite/item/11316-les-lecons-de-l-attaque-de-norsk-hydro Source : IT for Business

Faille : des alarmes connectées ont mis 3 millions de véhicules en danger

Deux fabricants populaires d’alarmes connectées pour voiture ont dû mettre à jour leur système. Une faille a permis à des chercheurs de suivre, de détourner et de prendre à contrôle à distance des véhicules équipés. https://www.objetconnecte.com/alarmes-connectees-voitures-faille/ Source : ObjetsConnectes.com

CONFIDENTIALITÉ & VIE PRIVEE

Biométrie sur les lieux de travail : publication d’un règlement type

À la suite d’une consultation publique, la CNIL adopte le règlement type « biométrie sur les lieux de travail ». Celui-ci précise les obligations des employeurs souhaitant recourir aux dispositifs biométriques pour contrôler les accès aux espaces, aux applications et aux outils de travail. https://www.cnil.fr/fr/biometrie-sur-les-lieux-de-travail-publication-dun-reglement-type Source : CNIL

Réseaux sociaux : « Je t'aime, moi non plus ! »

Ce titre emprunté à Serge Gainsbourg et à Jane Birkin illustre bien l'ambiguïté de nos relations avec les réseaux sociaux. http://www.globalsecuritymag.fr/Reseaux-sociaux-Je-t-aime-moi-non,20190307,85166.html Source : Global Security Mag Online

Comment Facebook tente de manipuler politiciens et nations pour arriver à ses fins

Plusieurs documents confidentiels sur la stratégie globale de lobbying de Facebook contre les lois de protection des données ont fuité. Un leak « explosif ». https://www.01net.com/actualites/comment-facebook-tente-de-manipuler-politiciens-et-nations-pour-arriver-a-ses-fins-1646252.html Source : 01net

L'Europe s'inquiète d'une loi américaine qui donne aux USA un accès aux données stockées en UE, la France prépare des mesures pour se protéger

Le Cloud Act (pour Clarifying Lawful Overseas Use of Data Act, en français loi clarifiant l'utilisation illégale des données à l'étranger) répond à un problème qui avait été soulevé lorsque Microsoft en 2013 avait refusé de fournir au FBI l'accès à un serveur en Irlande dans le cadre d'une enquête sur le trafic de drogue. http://www.developpez.com/actu/249347/L-Europe-s-inquiete-d-une-loi-americaine-qui-donne-aux-USA-un-acces-aux-donnees-stockees-en-UE-la-France-prepare-des-mesures-pour-se-proteger/ Source : Développez

LOGICIELS

Comment récupérer des données supprimées sur une clé ou un disque dur

Le logiciel de récupération de données TestDisk ne dispose pas d’interface graphique, et passe entièrement par l’invite de commandes. Son utilisation est pourtant bien plus simple qu’elle ne paraît. https://www.01net.com/astuces/comment-recuperer-des-donnees-supprimees-sur-une-cle-ou-un-disque-dur-1647530.html Source : 01net

Firefox 67 : Mozilla prévoit d'ajouter une nouvelle technique anti-fingerprinting appelée letterboxing, empruntée au navigateur Tor

Mozilla Firefox 67 pourrait embarquer une nouvelle technique anti-fingerprinting qui protège contre certaines méthodes de fingerprinting liées à la taille de la fenêtre. http://www.developpez.com/actu/250074/Firefox-67-Mozilla-prevoit-d-ajouter-une-nouvelle-technique-anti-fingerprinting-appelee-letterboxing-empruntee-au-navigateur-Tor/ Source : Développez

IoT

Cameras connectées : l’IoT n’est toujours pas sorti de l’ornière

À l’occasion de la conférence RSA, la société Bitdefender présente ses recherches sur plusieurs modèles de caméras connectées et détaille les nombreuses failles découvertes, ainsi que les difficultés pour les corriger. https://www.zdnet.fr/actualites/cameras-connectees-l-iot-n-est-toujours-pas-sorti-de-l-orniere-39881707.htm#xtor%3D123456 Source : ZDNet

MOOC

La CNIL lance sa formation en ligne sur le RGPD ouverte à tous

Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels. https://www.cnil.fr/fr/la-cnil-lance-sa-formation-en-ligne-sur-le-rgpd-ouverte-tous Source : CNIL

PLUS TECHNIQUE

Infiltration des centrales énergétiques : autopsie d'une cyberguerre furtive

Des hackers supposés travailler pour des puissances étrangères infiltrent sans doute en ce moment-même les réseaux informatiques de centrales occidentales de production d'énergie, malgré les garde-fous excessivement sophistiqués censés les protéger (firewalls, antivirus...). http://www.globalsecuritymag.fr/Infiltration-des-centrales,20190313,85320.html Source : Global Security Mag Online

Pirater son propre réseau WiFi pour repérer les vulnérabilités

Rien de tel, pour comprendre la sécurité WiFi, que de se mettre dans la peau d’un hacker ! Cela ne veut pas dire qu’il faut essayer d’infiltrer le réseau d'une entreprise ou fouiner dans les installations de son voisin. Non, un piratage éthique et des tests d'intrusion WiFi légitimes - autrement dit avec l’accord du propriétaire du réseau - permettent d’apprécier les forces et les limites de la sécurité sans fil. https://www.lemondeinformatique.fr/actualites/lire-pirater-son-propre-reseau-wifi-pour-reperer-les-vulnerabilites-74816.html Source : LMI

Attention aux attaques Man in the Cloud : quatre parades infaillibles contre une nouvelle génération de cyberattaques

C'est un fait : la popularité du cloud a considérablement augmenté ces dernières années. Un nombre croissant d'entreprises tire parti de ces nouvelles possibilités d'accès aux données à tout moment et en tout lieu pour améliorer leur productivité et leur fonctionnement au quotidien. Cependant, la croissance des services Cloud n'est pas passée inaperçue par des entités malveillantes, donnant lieu à une nouvelle génération de cyberattaques. http://www.globalsecuritymag.fr/Attention-aux-attaques-Man-in-the,20190328,85725.html Source : Global Security Mag Online

Comment les ports Thunderbolt permettent de pirater Windows, macOS et Linux

En simulant des périphériques Thunderbolt, il est possible d’accéder à des zones de mémoire protégées. Dans certains cas, cette attaque, baptisée Thunderclap, permet de lire le trafic réseau chiffré et exécuter du code arbitraire avec les privilèges administrateur. https://www.01net.com/actualites/comment-les-ports-thunderbolt-permettent-de-pirater-windows-macos-et-linux-1641822.html Source : 01net

Dans la peau d'un analyste en cybersécurité

Yann Le Borgne, directeur Technique Europe chez Threatquotient, explique comment les Threat Hunters décortiquent une attaque pour mettre en place les contre-mesures les plus adaptées. http://www.globalsecuritymag.fr/Dans-la-peau-d-un-analyste-en,20190327,85687.html Source : Global Security Mag Online


Cédric Goby - Institut National de la Recherche Agronomique
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)