Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Aujourd’hui, on associe le terme hacker principalement aux activités criminelles et aux cyberattaques. Il faut pourtant savoir que dans le monde de l’informatique, de façon générale, le hacking concerne avant tout le détournement d’un objet ou d’une entité de ses premiers buts, et pas toujours pour des raisons illégales.
https://www.sekurigi.com/2020/04/les-differents-types-de-hackers/
Source : @Sekurigi
Il en va de la sauvegarde comme de la cybersécurité, la question n’est pas de savoir si l’attaque va arriver, mais quand ? Autrement dit, la priorité n’est plus à la sauvegarde, mais à la restauration.
https://www.zdnet.fr/actualites/ok-pour-la-sauvegarde-et-si-on-parlait-restauration-39901855.htm
Source : ZDNet
Les entreprises en France et à travers le monde doivent faire face à des cybercriminels prêts à tout pour tirer parti de la situation actuelle, avec des procédures dématérialisées et du télétravail massif, pas forcément bien préparé en termes d’organisation et de cybersécurité.
https://www.silicon.fr/avis-expert/teletravail-les-cybercriminels-assurent-aussi-la-continuite-de-leurs-activites
Source : Silicon
La pandémie du coronavirus (COVID-19) a incité de nombreuses entreprises à mettre en place des solutions de télétravail. Si vous êtes concerné(e) par ce type de dispositif, vous devez suivre quelques règles pour garantir votre propre sécurité et celle de votre entreprise.
https://www.cnil.fr/fr/salaries-en-teletravail-quelles-sont-les-bonnes-pratiques-suivre
Source : CNIL
Le bug bounty de Cybermalveillance.gouv.fr est sorti de sa phase privée pour s’ouvrir au public sur la plate-forme Yes We Hack.
https://www.silicon.fr/cybermalveillance-gouv-fr-bug-bounty-338431.html
Source : Silicon
Les appareils IoT sont la principale passerelle des plus grandes attaques DDoS depuis un certain temps. C’est une menace qui n’a pas vraiment diminué. Le fait est que de nombreux fabricants d’appareils IoT continuent d’expédier des produits qui ne peuvent pas être correctement sécurisés.
https://www.objetconnecte.com/attaques-ddos-iot-croissance/
Source : Objet Connecté
Travelex aurait finalement accepté de payer 2,3 M$ de rançon à des pirates, entrés grâce à un VPN Pulse Secure pour lequel les correctifs disponibles n’avaient pas été appliqués. Un mode opératoire qui n’a rien d’isolé.
https://www.lemagit.fr/actualites/252481653/VPN-Exchange-etc-ces-vulnerabilites-qui-peuvent-couter-des-millions
Source : Le Mag IT
L'éditeur en sécurité Barracuda Networks a enregistré en mars un bond de 667% par rapport à fin février des e-mails d'hameçonage ciblé exploitant le thème du Covid-19 pour tenter d'exploiter la peur des utilisateurs. Du 1er au 23 mars 2020, ces attaques ont représenté 2% de toutes les campagnes de spear phishing tous thèmes confondus.
https://www.lemondeinformatique.fr/actualites/lire-avec-le-coronavirus-le-phishing-augmente-de-667-en-mars-78582.html
Source : Le Monde Informatique
Les deux failles, dont une permet de prendre le contrôle d’un téléphone sans action de la part de son propriétaire, seront corrigées dans la prochaine version du système d’exploitation.
https://www.lemonde.fr/pixels/article/2020/04/23/deux-failles-de-securite-decouvertes-dans-la-derniere-version-d-ios_6037540_4408996.html
Source : Pixels
En raison d’une mauvaise configuration du site de Twitter, les données issues de conversations privées restaient stockées dans le cache du navigateur, et donc accessibles à tous les autres utilisateurs de l’ordinateur.
https://www.01net.com/actualites/un-bug-faisait-fuiter-des-donnees-privees-de-twitter-sur-firefox-1887740.html
Source : 01net
En s’appuyant sur un tour de passe-passe, il est possible de détourner les privilèges d’accès d’un logiciel antivirus pour réaliser des actions destructrices sur un ordinateur.
https://www.01net.com/actualites/ces-hackers-ont-transforme-des-antivirus-en-logiciels-devastateurs-1897781.html
Source : 01net
Google a retiré 49 extensions malveillantes du Web Store de Chrome. Présentés comme des portefeuilles de cryptomonnaie, ces modules permettaient à des cybercriminels de retirer l’argent ainsi stocké. Toujours en liberté, les cybercriminels pourraient réitérer.
https://www.usine-digitale.fr/article/google-supprime-49-extensions-voleuses-de-cryptomonnaies-de-son-navigateur-chrome.N953676
Source : L'Usine Digitale
Des pirates détournent les paramètres DNS des routeurs pour rediriger les utilisateurs vers des téléchargements infectés par des logiciels malveillants se faisant passer pour des sites liés au coronavirus.
https://www.zdnet.fr/actualites/des-routeurs-d-link-et-linksys-pirates-pour-diffuser-des-logiciels-malveillants-39901381.htm#xtor=123456
Source : ZDNet
Pourquoi acheter des espaces publicitaires légitimes pour diffuser des publicités malveillantes alors que vous pouvez simplement pirater le serveur à la place ?
https://www.zdnet.fr/actualites/60-serveurs-publicitaires-pirates-pour-diffuser-des-contenus-malveillants-39902639.htm
Source : ZDNet
Des chercheurs israéliens ont développé une méthode de vol de données nommée » AiR-ViBeR « . Cette technique permet d’extraire les données d’un PC via son ventilateur, en modifiant les vibrations émises pour encoder l’information…
https://www.lebigdata.fr/vol-donnees-ventilateur-pc
Source : Le Big Data
Des failles dans le système de divertissement de cette voiture permettent de manipuler les systèmes internes du véhicule et d’influer sur sa conduite. Les correctifs sont en cours de développement.
https://www.01net.com/actualites/ils-ont-pirate-une-toyota-lexus-a-distance-en-s-y-connectant-en-bluetooth-1885542.html
Source : 01net
Vendue sur le Dark Web, cette base contient notamment des adresses e-mails, des noms et prénoms et des numéros de téléphone. Bref, tout ce qu’il faut pour envoyer du spam et faire du phishing.
https://www.01net.com/actualites/les-donnees-de-267millions-d-utilisateurs-facebook-en-vente-pour-500euros-1898827.html
Source : 01net
Alors que les entreprises et particuliers se tournent massivement vers Zoom pendant le confinement, l'éditeur Cyble a révélé avoir trouvé sur le dark web plus de 500 000 comptes du service de visioconférences mis en vente.
https://www.lemondeinformatique.fr/actualites/lire-500-000-comptes-zoom-en-vente-sur-le-darkweb-78769.html
Source : Le Monde Informatique
Il y a différentes manières de mettre en œuvre des applications de suivi de contact pour limiter la propagation du Covid-19. Dans cette vidéo, j'explique simplement les principales approches et leurs conséquences sur les libertés publiques, pour permettre un débat plus éclairé.
https://www.april.org/comment-fonctionne-une-application-de-tracking-du-coronavirus-matti-schneider
Source : April
Dans le cadre de l’état d’urgence sanitaire lié à l’épidémie de COVID-19, et plus particulièrement de la stratégie globale de « déconfinement », la CNIL a été saisie d’une demande d’avis par le secrétaire d’État chargé du numérique. Celle-ci concerne l’éventuelle mise en œuvre de « StopCovid »
https://www.cnil.fr/fr/publication-de-lavis-de-la-cnil-sur-le-projet-dapplication-mobile-stopcovid
Source : CNIL
L'Allemagne a choisi de pivoter et de passer d'une application centralisée de dépistage du coronavirus à une alternative qui protège mieux la vie privée. Cette initiative sera probablement applaudie par les groupes de défense de la vie privée et des droits civils.
https://www.zdnet.fr/actualites/contact-tracing-pourquoi-l-allemagne-a-choisi-la-protection-de-la-vie-privee-39902883.htm
Source : ZDNet
Prenant acte de la décision de la Cour de justice européenne, la plus haute instance juridique française annule la sanction contre Google, prononcée par la Cnil.
https://www.01net.com/actualites/droit-au-dereferencement-le-conseil-d-etat-donne-raison-a-google-contre-l-avis-de-la-cnil-1884664.html
Source : 01net
Les générateurs d’attestation numérique non officiels collectent des données personnelles à des fins de ciblage publicitaire. C’est ce que révèle Defensive Lab Agency, qui dénonce ces pratiques sur au moins trois applications mobiles Android…
https://www.lebigdata.fr/attestation-numerique-generateurs-donnees
Source : Le Big Data
Les utilisateurs du service cloud Watson ML d'IBM vont devoir migrer les tâches d'entraînement de leurs modèles d'apprentissage machine vers le cluster GPU transféré de Londres à Francfort.
https://www.lemondeinformatique.fr/actualites/lire-rgpd-post-brexit-ibm-transfere-le-cluster-gpu-de-watson-ml-a-francfort-78879.html
Source : Le Monde Informatique
L'Europe est le terrain d'une guerre entre les entreprises technologiques qui veulent pister les utilisateurs en quarantaine et les défenseurs de la vie privée
D'Helsinki à Madrid, des applications sont en cours de développement pour que les gens signalent leurs symptômes aux médecins et aux chercheurs; l’objectif est de pouvoir tracer et modéliser la propagation du coronavirus et de veiller à ce que les personnes en quarantaine restent à la maison.
http://www.developpez.com/actu/298332/L-Europe-est-le-terrain-d-une-guerre-entre-les-entreprises-technologiques-qui-veulent-pister-les-utilisateurs-en-quarantaine-et-les-defenseurs-de-la-vie-privee/
Source : Developpez
Cambridge Analytica : un juge valide l'amende record de 5 milliards de dollars imposée à Facebook par la FTC.
En juillet 2019, la Commission fédérale du commerce a annoncé la signature d'un accord avec Facebook de 5 milliards de dollars sur des allégations relatives à la protection de la vie privée des utilisateurs. Dans l’arrêté de la FTC, la commission note qu’à plusieurs reprises Facebook a « subverti les choix des utilisateurs en matière de confidentialité pour servir ses propres intérêts commerciaux ».
http://www.developpez.com/actu/301569/Cambridge-Analytica-un-juge-valide-l-amende-record-de-5-milliards-de-dollars-imposee-a-Facebook-par-la-FTC-le-RS-assure-que-l-accord-a-ete-un-catalyseur-pour-changer-sa-culture-d-entreprise/
Source : Developpez
Cette future fonctionnalité va s’appuyer sur une nouvelle API que Google est en train d’implémenter dans son navigateur Chrome.
https://www.01net.com/actualites/le-service-de-visioconference-web-jitsi-va-proposer-le-chiffrement-de-bout-en-bout-1893058.html
Source : 01net
Si l’on en croit la Commission européenne et son étude « les femmes à l’ère numérique » qui date de 2018, le secteur du numérique attire et emploie trois plus d’hommes que de femmes. Alors qu’elles représentent plus de 57% des diplômés de l’enseignement supérieur dans l’UE, les femmes représentent moins de 25% des diplômés dans les domaines liés aux TIC, et très peu d’entre elles finissent par travailler dans le secteur.
https://www.itforbusiness.fr/le-nombre-de-femmes-dans-le-secteur-de-la-cybersecurite-a-double-en-6-ans-36958
Source : IT for Business
Cédric Goby - Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement - UMR AGAP
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse ! Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab