Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
La loi de programmation militaire prévoit que l'autorité n'aura pas besoin d'une décision de justice. Un contrôle sera réalisé a posteriori par l'Arcep.
https://www.usine-digitale.fr/article/cyberattaque.N2119866
Source : L'Usine Digitale
Mais qu'est-ce qu'une " Generative AI " (GAI) ou - en français - une Intelligence Artificielle Générative ? C'est un type d'intelligence artificielle permettant de générer du texte, des images, des vidéos à partir d'instructions. C'est donc un type d'IA mais ce n'est pas l'IA au sens large. Aussi, il est important de rappeler qu'il existe d'autres formes d'IA, dont une qui prédomine le monde de la science-fiction et de la culture populaire : Artificial General Intelligence (AGI). L'AGI, elle, est une intelligence artificielle qui serait en mesure de comprendre et d'apprendre n'importe quelles tâches ou comportements provenant d'un être vivant, qu'il soit humain ou non : le fameux Agent Smith de Matrix ou encore Sonny dans I, Robot. Souvent la peur d'une l'IA prenant le contrôle de l'humanité provient de cette dernière forme.
https://www.journaldunet.com/solutions/dsi/1521983-le-monde-cyber-dans-la-tourmente-avec-l-avenement-de-l-intelligence-artificielle-generative/
Source : Journal du Net
L’Union européenne dévoile sa proposition de loi EU Cyber Solidarity Act, visant à construire un bouclier de cybersécurité à 1 milliard d’euros pour protéger les États membres contre les cyberattaques et autres menaces des hackers. Une initiative à la hauteur du danger ?
https://www.lebigdata.fr/cybersecurite-bouclier-ue
Source : Le Big Data
L’Europe souhaite à tout prix éviter que ces portefeuilles d'identité numérique deviennent des outils de tracking des citoyens, que ce soit par des Etats ou des entreprises
https://www.silicon.fr/avis-expert/portefeuilles-europeens-identite-numerique-blockchain-comme-une-evidence
Source : Silicon
L’incendie d’un Data Center à Paris fait chuter Google dans l’obscurité, perturbant les services en ligne à travers le continent. Cette catastrophe technologique met en lumière la vulnérabilité de notre dépendance croissante à l’ère numérique.
https://www.lebigdata.fr/data-center-brule-google-panne
Source : Le Big Data
L’IA est partout à RSA Conference 2023, bien que les experts aient des points de vue divergents sur les raisons pour lesquelles la technologie est devenue omniprésente et sur la façon dont elle servira au mieux la cybersécurité.
https://www.lemagit.fr/actualites/365535778/RSA-Conference-2023-lIA-omnipresente
Source : LeMagIT
Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention.
https://www.lemagit.fr/conseil/Ransomware-ce-que-recommandent-les-cybercriminels-pour-se-proteger
Source : LeMagIT
De son vrai nom Conor Brian Fitzpatrick, le pirate de 20 ans avait été libéré dans la foulée moyennant une caution de 300 000 dollars, signée par ses parents, chez qui il vit à Peekskill, dans l’État de New York.
https://www.nextinpact.com/article/71376/la-succession-derreurs-qui-a-permis-au-fbi-didentifier-administrateur-breachforums
Source : INpact Hardware
C’est probablement l’une des plus importantes fuites de documents pour comprendre la volonté du Kremlin de déstabiliser l’Occident. Les grands plans de cyberattaques contre l’Europe et les États-Unis ont été révélés par The Guardian, The Washington Post, Der Spiegel et Le Monde, ce 30 mars.
https://www.numerama.com/cyberguerre/1323746-les-vulkan-files-revelent-comment-le-kremlin-mene-sa-cyberguerre-contre-loccident.html
Source : Numerama
Ce mardi 4 avril, le drapeau de la Finlande va flotter au côté de la France – les pays sont alignés dans l’ordre alphabétique – au siège de l’OTAN à Bruxelles. La fin du non-alignement pour cet État nordique qui prend toutes les précautions pour se protéger de la Russie, le grand voisin.
https://www.numerama.com/cyberguerre/987107-lotan-a-tout-a-gagner-avec-nous-la-finlande-un-champion-cyber-determine-a-entrer-dans-lalliance.html
Source : Numerama
Le zero trust, ou ZTNA, est une stratégie de sécurité, et non un produit, selon laquelle les terminaux et les utilisateurs sont considérés comme non fiables jusqu'à ce qu'ils puissent être authentifiés.
https://www.lemondeinformatique.fr/actualites/lire-qu-est-ce-qu-une-architecture-reseau-zero-trust-89754.html
Source : Le Monde Informatique
Un chercheur en sécurité de Forcepoint a pu tromper ChatGPT avec une série de requêtes d'apparence anodines mais qui ont pu servir grâce à la stéganographie, à concevoir un malware redoutable.
https://www.lemondeinformatique.fr/actualites/lire-chatgpt-force-a-creer-un-malware-indetectable-90098.html
Source : Le Monde Informatique
Un nouveau logiciel espion israélien, mis au point par l'entreprise QuaDream, vient d'être découvert par des chercheurs qui le comparent au sulfureux Pegasus de NSO Group.
https://www.clubic.com/antivirus-securite-informatique/actualite-465186-ce-nouveau-pegasus-espionne-des-journalistes-et-des-politiques.html
Source : Clubic.com
L'ANSSI britannique s'inquiète de la prolifération des logiciels de cyberintrusion, de leur utilisation « irresponsable » par un nombre croissant d'États-nations, et des risques d' « escalades involontaires » que fait peser la banalisation du marché des « hackers à louer » et du « Hacking-as-a-Service ».
https://www.nextinpact.com/article/71522/plus-80-pays-ont-achete-logiciels-espion-et-cyberintrusion
Source : INpact Hardware
Un mystérieux nouveau ransomware vise les entreprises. Redoutablement efficace, il chiffre toutes les données d'un ordinateur en un temps record…
https://www.01net.com/actualites/rorschach-ransomware-plus-rapide-monde.html
Source : 01net
Des chercheurs ont découvert une nouvelle campagne Lazarus Operation DreamJob ciblant les utilisateurs de Linux. Operation DreamJob est le nom d'une série de campagnes où le groupe utilise des techniques d'ingénierie sociale pour compromettre ses cibles avec de fausses offres d'emploi comme leurre.
https://www.toolinux.com/%3Fune-nouvelle-campagne-lazarus-vise-linux
Source : TOOLinux
Il existe plusieurs types de cyberattaques par hameçonnage. Il est important de comprendre les différents types d'attaques de phishing afin de pouvoir les repérer.
https://www.silicon.fr/avis-expert/hameconnage-phishing-les-10-differents-types-dattaques
Source : Silicon
Les pirates sont partout, même aux endroits les plus visibles. Le département du FBI à Denver a tweeté un avertissement visant à déconseiller l’utilisation des bornes publiques de rechargement de téléphones. Elles pourraient être infectées par des personnes malveillantes afin d’aspirer des données.
https://siecledigital.fr/2023/04/12/le-fbi-deconseille-lusage-des-prises-usb-publiques/
Source : Siècle Digital
Pinduoduo repousse les limites de l’intrusion et de l’espionnage. Cette application mobile chinoise utilisée par près d’un milliard de personnes cache un malware capable de prendre le contrôle de votre smartphone. Les experts en cybersécurité sont sidérés.
https://www.lebigdata.fr/pinduoduoi-cybersecurite
Source : Le Big Data
Si vous utilisez WordPress, vous pourriez être la prochaine cible d'un hacker. Une faille de sécurité dans le plugin WooCommerce a été découverte, laissant des millions de sites vulnérables aux attaques. Les hackers peuvent utiliser cette faille pour installer des portes dérobées et voler des données précieuses.
https://www.lebigdata.fr/wordpress-plugin-bugge-hackers
Source : Le Big Data
Le logiciel malveillant charge l'infostealer Aurora et parvient à échapper à l'exécution dans des machines virtuelles ou des bacs à sable à des fins d'analyse.
https://www.lemondeinformatique.fr/actualites/lire-un-chargeur-de-logiciels-malveillants-difficile-aet-768-deet-769-tecter-90239.html
Source : Le Monde Informatique
Panique au sein du ministère de la Défense après la découverte d'une fuite de plusieurs documents classifiés notamment relatifs à la guerre en Ukraine. Ils se sont retrouvés sur différents sites comme 4chan, Twitter, le serveur Minecraft sur Discord et Telegram.
https://www.lemondeinformatique.fr/actualites/lire-une-fuite-de-documents-classes-ebranle-le-pentagone-90103.html
Source : Le Monde Informatique
Fin mars, à la demande d'une association dédiée à la protection des droits de l'homme, la police de Los Angeles a fourni les photographies de 9 310 policiers de la LAPD. Des informations transmises au journaliste de Knock LA, Ben Camacho.
https://www.zataz.com/la-police-de-los-angeles-diffuse-par-erreur-les-photos-dagents-infiltres/
Source : ZATAZ
Deux sites de rencontres en ligne ont été piratés. Les hackers sont parvenus à dérober une foule de données personnelles très sensibles, comme les messages privés et les adresses e-mail.
https://www.01net.com/actualites/sites-rencontre-hackers-vole-montagne-donnees-sensibles.html
Source : 01net
Western Digital, le constructeur de disques externes et de NAS, fait actuellement face à un nouveau problème de sécurité. Plusieurs services ont été coupés, et une enquête est en cours.
https://www.clubic.com/disque-dur-memoire/nas/actualite-463989-piratage-de-western-digital-les-donnees-des-utilisateurs-sont-elles-en-danger.html
Source : Clubic.com
Plus de 600 000 entreprises dans le monde doivent se méfier de cyberattaques par rebond suite à un piratage affectant le développeur de la solution de communication IP 3CX. Les versions compromises de sa solution Electron pour Windows et Mac contenant un malware doivent être immédiatement désinstallées.
https://www.lemondeinformatique.fr/actualites/lire-l-offre-voip-de-3cx-victime-d-une-attaque-supply-chain-redoutable-90023.html
Source : Le Monde Informatique
À l'occasion du CYSAT, l'Agence spatiale européenne a mis l'un de ses satellites à la disposition d'experts pour qu'ils tentent d'en prendre le contrôle et d'en faire... ce qu'ils veulent.
https://www.clubic.com/mag/sciences/conquete-spatiale/actualite-467154-pirater-un-sattelite-ca-vous-dit.html
Source : Clubic.com
En hackant une Tesla Model 3 en moins de 10 minutes, les prouesses de ce hacker ont fait le tour du net. Comment a-t-il réussi ce tour de force et quel impact cette attaque aura-t-elle sur ce constructeur de voiture électronique ?
https://www.lebigdata.fr/hack-tesla-model-3
Source : Le Big Data
Un chercheur en cybersécurité, qui s'est fait endommager les phares de sa voiture à trois reprises, a tenté de comprendre les raisons de ce qu'il pensait être un acte de vandalisme. L'ingénieur est tombé sur un nouveau type d'attaque, qui permet aux voleurs de repartir avec votre véhicule en un rien de temps.
https://www.01net.com/actualites/un-boitier-a-5-000-dollars-permet-a-des-voleurs-de-derober-votre-voiture-en-quelques-minutes.html
Source : 01net
Le Jackpotting permet aux hackers de vider un distributeur de billets de banque en y injectant un malware, afin de voler des dizaines de milliers d’euros en moins d’une minute. Découvrez tout ce qu’il faut savoir sur ce nouveau phénomène qui explose en France.
https://www.lebigdata.fr/jackpotting-tout-savoir
Source : Le Big Data
Des chercheurs en cybersécurité ont découvert une faille touchant Microsoft Bing qui permettait de prendre le contrôle de plusieurs fonctionnalités majeures du moteur de recherche, dont celle qui contribue à en modifier les résultats.
https://www.clubic.com/moteur-de-recherche/bing/actualite-463275-microsoft-bing-a-du-corriger-en-urgence-une-faille-qui-aurait-pu-avoir-de-lourdes-consequences.html
Source : Clubic.com
Les utilisateurs de la plateforme Vinted , qui permet d'acheter des vêtements de seconde main ou d'en vendre, ont été victimes d'une attaque d'une ampleur inédite au cours de laquelle leurs portefeuilles ont été vidés.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/phishing-hameconnage/actualite-463170-comptes-vides-cb-detournees-les-utlisateurs-de-vinted-victimes-d-une-fraude-massive.html
Source : Clubic.com
Les membres de la communauté Terra font de nouveau face à une situation difficile. En effet, un hacker ayant découvert une faille au sein de la nouvelle plateforme DeFi Terraport Finance, en a profité pour dérober les fonds des utilisateurs.
https://cryptonaute.fr/terraport-hacke-2-millions-dollars/
Source : Cryptonaute
Le malware Rilide incite les victimes à révéler leur authentification à double facteur pour retirer de façon silencieuse des monnaies virtuelles grâce à une extension de navigateur web malveillante.
https://www.lemondeinformatique.fr/actualites/lire-vol-de-crypto-monnaies-la-2fa-dejouee-via-un-add-on-de-navigateur-piege-90063.html
Source : Le Monde Informatique
Genesis Market, la plate-forme considérée comme le grand supermarché des escrocs et des pirates, vient d'être démantelée par le FBI. Les cybercriminels viennent de perdre un immense atout pour la fraude en ligne…
https://www.01net.com/actualites/la-police-ferme-genesis-market-le-supermarche-des-cybercriminels.html
Source : 01net
OpenAI est censée apporter avant le 30 avril des garanties à la Cnil italienne, sous peine de voir ChatGPT interdit dans le pays. Pour des experts, c'est peine perdue : l'entreprise américaine pourra difficilement montrer qu'elle respecte les normes européennes relatives aux données personnelles.
https://www.01net.com/actualites/chatgpt-pourquoi-lia-dopenai-ne-respecte-pas-votre-vie-privee.html
Source : 01net
Des salariés de Tesla ont, pendant quelques années, échangé des vidéos issues des caméras embarquées dans les véhicules. Ces révélations posent d9es problèmes de protection de la vie privée et du niveau de contrôle et d'accès à ces données.
https://www.lemondeinformatique.fr/actualites/lire-des-employes-tesla-espionnaient-la-vie-privee-des-conducteurs-90097.html
Source : Le Monde Informatique
La Commission nationale de l'informatique et des libertés a mis en demeure les Douanes, dépendantes du ministère de l'Economie de se mettre en conformité concernant un SI illégal contenant des données personnelles de plus de 45 000 personnes. Des copies de pièces d'identité et des mentions d'infractions pénales y sont notamment recensées.
https://www.lemondeinformatique.fr/actualites/lire-la-cnil-epingle-les-douanes-pour-un-fichier-illegal-90214.html
Source : Le Monde Informatique
Le saviez-vous ? Le navigateur Microsoft Edge et une fonctionnalité pour le moins étonnante qui pourrait mettre en péril votre précieuse vie privée.
https://korben.info/microsoft-edge-suivre-createurs-confidentialite.html
Source : Korben
TikTok condamné à 14,5 millions d’euros d’amende au Royaume-Uni pour ne pas avoir suffisamment protégé la vie privée des enfants
L’Information Commissioner’s Office (ICO), l’équivalent de la CNIL outre-Manche, a infligé à TikTok ce 4 avril une amende de 12,7 millions de livres sterling (14,5 millions d’euros) pour avoir manqué à ses devoirs de protection des données personnelles des jeunes britannique. Il s’agit de l’une des plus fortes amendes données par l’ICO.
https://siecledigital.fr/2023/04/04/tiktok-condamne-a-145-millions-deuros-damende-au-royaume-uni-pour-ne-pas-avoir-suffisamment-protege-la-vie-privee-des-enfants/
Source : Siècle Digital
De plus en plus de personnes sont inquiètes quant à la collecte de leurs données personnelles en ligne par les géants du web tels que Google et Facebook. Heureusement, il existe des moyens de déjouer leur suivi en ligne. Suivez le guide.
https://www.lebigdata.fr/comment-dejouer-suivi-en-ligne
Source : Le Big Data
Selon une étude menée par Citizen Lab, un groupe de recherche en cybersécurité de l'université de Toronto, la Chine utilise plus de 60 000 règles uniques pour censurer les résultats des moteurs de recherche.
https://siecledigital.fr/2023/04/28/etude-censure-moteur-recherche-chine/
Source : Siècle Digital
Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès accidentel à des données par d’autres personnes que les personnes légitimes.
https://www.cnil.fr/fr/acces-illegitime-un-espace-personnel-en-ligne-comment-reagir
Source : CNIL
Ce guide a pour but d’accompagner les acteurs traitant des données personnelles en rappelant les précautions élémentaires à mettre en œuvre. Cette nouvelle version prend notamment en compte les dernières recommandations de la CNIL en matière de mots de passe et de journalisation.
https://www.cnil.fr/fr/la-cnil-publie-une-nouvelle-version-de-son-guide-de-la-securite-des-donnees-personnelles
Source : CNIL
La France a ratifié le 27 mars 2023 le Protocole d’amendement (dit 108+) modernisant la Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel (Convention 108). C’est une étape importante dans le processus d’entrée en vigueur de cette nouvelle version du seul traité international contraignant en matière de protection des données personnelles.
https://www.cnil.fr/fr/la-france-ratifie-la-convention-108-du-conseil-de-leurope
Source : CNIL
La CNIL s’est prononcée sur le décret relatif aux caméras aéroportées utilisées par les services de police et gendarmerie nationales, les douanes et les militaires. Si l’utilisation des drones par les forces de l’ordre est désormais possible, elle doit respecter certaines conditions.
https://www.cnil.fr/fr/lusage-des-drones-par-les-forces-de-lordre
Source : CNIL
Il y a quelque temps, j'ai découvert une étude intéressante réalisée par des chercheurs de l'Université du Québec sur la sécurité du code généré par ChatGPT, le modèle de langage développé par OpenAI. Vous vous demandez peut-être ce qu'ils ont trouvé ? Eh bien, accrochez-vous, car les résultats sont surprenants !
https://korben.info/chatgpt-securite-code.html
Source : Korben
Les professionnels de la cybersécurité sont certes passionnés par leur matière, mais ils font surtout preuve d'un sens de l'abnégation sans limites.
https://www.journaldunet.com/solutions/dsi/1521891-cybersecurite-des-vocations-a-susciter-pour-des-metiers-entre-passion-et-abnegation/
Source : Journal du Net
Cybermatinée Sécurité Lille 2023 : rendez-vous le 4 mai avec Jules, Sergic, l'ESGI Lille et Campus Cyber
La rédaction du Monde Informatique vous donne rendez-vous pour sa conférence Cybermatinée Sécurité à Lille le 4 mai 2023. Vous pourrez retrouver les témoignages du DOSI de Jules Florent Plonquet, du DSI de Sergic de Guillaume Galasso, du responsable pédagogique de l'ESGI Lille en charge des mastères SSI Youssef Younes ainsi que Florence Puybareau directrice des opérations du Campus Cyber Hauts-de-France Lille Métropole.
https://www.lemondeinformatique.fr/actualites/lire-cybermatinee-securite-lille-2023-rendez-vous-le-4-mai-avec-jules-sergic-l-esgi-lille-et-campus-cyber-90224.html
Source : Le Monde Informatique
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab