Skip to content

Latest commit

 

History

History
276 lines (216 loc) · 24.1 KB

lettre-securite-informatique-042023.md

File metadata and controls

276 lines (216 loc) · 24.1 KB

Revue de presse "Sécurité informatique" du mois de avril 2023

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

L'Anssi pourra bloquer les noms de domaine liés à des cyberattaques

La loi de programmation militaire prévoit que l'autorité n'aura pas besoin d'une décision de justice. Un contrôle sera réalisé a posteriori par l'Arcep.
https://www.usine-digitale.fr/article/cyberattaque.N2119866
Source : L'Usine Digitale

Le monde Cyber dans la tourmente avec l'avènement de l'Intelligence Artificielle Générative ?

Mais qu'est-ce qu'une " Generative AI " (GAI) ou - en français - une Intelligence Artificielle Générative ? C'est un type d'intelligence artificielle permettant de générer du texte, des images, des vidéos à partir d'instructions. C'est donc un type d'IA mais ce n'est pas l'IA au sens large. Aussi, il est important de rappeler qu'il existe d'autres formes d'IA, dont une qui prédomine le monde de la science-fiction et de la culture populaire : Artificial General Intelligence (AGI). L'AGI, elle, est une intelligence artificielle qui serait en mesure de comprendre et d'apprendre n'importe quelles tâches ou comportements provenant d'un être vivant, qu'il soit humain ou non : le fameux Agent Smith de Matrix ou encore Sonny dans I, Robot. Souvent la peur d'une l'IA prenant le contrôle de l'humanité provient de cette dernière forme.
https://www.journaldunet.com/solutions/dsi/1521983-le-monde-cyber-dans-la-tourmente-avec-l-avenement-de-l-intelligence-artificielle-generative/
Source : Journal du Net

Cybersécurité : pourquoi l’UE va construire un bouclier pour 1 milliard €

L’Union européenne dévoile sa proposition de loi EU Cyber Solidarity Act, visant à construire un bouclier de cybersécurité à 1 milliard d’euros pour protéger les États membres contre les cyberattaques et autres menaces des hackers. Une initiative à la hauteur du danger ?
https://www.lebigdata.fr/cybersecurite-bouclier-ue
Source : Le Big Data

Portefeuilles européens d’identité numérique : la blockchain devrait s’imposer comme une évidence

L’Europe souhaite à tout prix éviter que ces portefeuilles d'identité numérique deviennent des outils de tracking des citoyens, que ce soit par des Etats ou des entreprises
https://www.silicon.fr/avis-expert/portefeuilles-europeens-identite-numerique-blockchain-comme-une-evidence
Source : Silicon

Un Data Center brûle à Paris, Google tombe en panne partout en Europe

L’incendie d’un Data Center à Paris fait chuter Google dans l’obscurité, perturbant les services en ligne à travers le continent. Cette catastrophe technologique met en lumière la vulnérabilité de notre dépendance croissante à l’ère numérique.
https://www.lebigdata.fr/data-center-brule-google-panne
Source : Le Big Data

RSA Conference 2023 : l’IA omniprésente

L’IA est partout à RSA Conference 2023, bien que les experts aient des points de vue divergents sur les raisons pour lesquelles la technologie est devenue omniprésente et sur la façon dont elle servira au mieux la cybersécurité.
https://www.lemagit.fr/actualites/365535778/RSA-Conference-2023-lIA-omnipresente
Source : LeMagIT

Ransomware : ce que recommandent les cybercriminels pour se protéger

Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention.
https://www.lemagit.fr/conseil/Ransomware-ce-que-recommandent-les-cybercriminels-pour-se-proteger
Source : LeMagIT

La succession d'erreurs qui a permis au FBI d'identifier l'administrateur de BreachForums

De son vrai nom Conor Brian Fitzpatrick, le pirate de 20 ans avait été libéré dans la foulée moyennant une caution de 300 000 dollars, signée par ses parents, chez qui il vit à Peekskill, dans l’État de New York.
https://www.nextinpact.com/article/71376/la-succession-derreurs-qui-a-permis-au-fbi-didentifier-administrateur-breachforums
Source : INpact Hardware

Les « Vulkan Files » révèlent comment le Kremlin mène sa cyberguerre contre l’Occident

C’est probablement l’une des plus importantes fuites de documents pour comprendre la volonté du Kremlin de déstabiliser l’Occident. Les grands plans de cyberattaques contre l’Europe et les États-Unis ont été révélés par The Guardian, The Washington Post, Der Spiegel et Le Monde, ce 30 mars.
https://www.numerama.com/cyberguerre/1323746-les-vulkan-files-revelent-comment-le-kremlin-mene-sa-cyberguerre-contre-loccident.html
Source : Numerama

« L’OTAN a tout à gagner avec nous » : la Finlande, un nouveau champion cyber dans l’Alliance

Ce mardi 4 avril, le drapeau de la Finlande va flotter au côté de la France – les pays sont alignés dans l’ordre alphabétique – au siège de l’OTAN à Bruxelles. La fin du non-alignement pour cet État nordique qui prend toutes les précautions pour se protéger de la Russie, le grand voisin.
https://www.numerama.com/cyberguerre/987107-lotan-a-tout-a-gagner-avec-nous-la-finlande-un-champion-cyber-determine-a-entrer-dans-lalliance.html
Source : Numerama

Qu'est-ce qu'une architecture réseau zero trust ?

Le zero trust, ou ZTNA, est une stratégie de sécurité, et non un produit, selon laquelle les terminaux et les utilisateurs sont considérés comme non fiables jusqu'à ce qu'ils puissent être authentifiés.
https://www.lemondeinformatique.fr/actualites/lire-qu-est-ce-qu-une-architecture-reseau-zero-trust-89754.html
Source : Le Monde Informatique

FAILLES & MENACES

ChatGPT forcé à créer un malware indétectable

Un chercheur en sécurité de Forcepoint a pu tromper ChatGPT avec une série de requêtes d'apparence anodines mais qui ont pu servir grâce à la stéganographie, à concevoir un malware redoutable.
https://www.lemondeinformatique.fr/actualites/lire-chatgpt-force-a-creer-un-malware-indetectable-90098.html
Source : Le Monde Informatique

Ce "nouveau Pegasus" espionne des journalistes et des politiques

Un nouveau logiciel espion israélien, mis au point par l'entreprise QuaDream, vient d'être découvert par des chercheurs qui le comparent au sulfureux Pegasus de NSO Group.
https://www.clubic.com/antivirus-securite-informatique/actualite-465186-ce-nouveau-pegasus-espionne-des-journalistes-et-des-politiques.html
Source : Clubic.com

Plus de 80 pays ont acheté des logiciels espion et de cyberintrusion

L'ANSSI britannique s'inquiète de la prolifération des logiciels de cyberintrusion, de leur utilisation « irresponsable » par un nombre croissant d'États-nations, et des risques d' « escalades involontaires » que fait peser la banalisation du marché des « hackers à louer » et du « Hacking-as-a-Service ».
https://www.nextinpact.com/article/71522/plus-80-pays-ont-achete-logiciels-espion-et-cyberintrusion
Source : INpact Hardware

Voici Rorschach, le ransomware le plus redoutable et le plus rapide du monde

Un mystérieux nouveau ransomware vise les entreprises. Redoutablement efficace, il chiffre toutes les données d'un ordinateur en un temps record…
https://www.01net.com/actualites/rorschach-ransomware-plus-rapide-monde.html
Source : 01net

Une nouvelle campagne Lazarus vise Linux

Des chercheurs ont découvert une nouvelle campagne Lazarus Operation DreamJob ciblant les utilisateurs de Linux. Operation DreamJob est le nom d'une série de campagnes où le groupe utilise des techniques d'ingénierie sociale pour compromettre ses cibles avec de fausses offres d'emploi comme leurre.
https://www.toolinux.com/%3Fune-nouvelle-campagne-lazarus-vise-linux
Source : TOOLinux

Hameçonnage / Phishing : les 10 différents types d’attaques

Il existe plusieurs types de cyberattaques par hameçonnage. Il est important de comprendre les différents types d'attaques de phishing afin de pouvoir les repérer.
https://www.silicon.fr/avis-expert/hameconnage-phishing-les-10-differents-types-dattaques
Source : Silicon

Le FBI déconseille l’usage des prises USB publiques

Les pirates sont partout, même aux endroits les plus visibles. Le département du FBI à Denver a tweeté un avertissement visant à déconseiller l’utilisation des bornes publiques de rechargement de téléphones. Elles pourraient être infectées par des personnes malveillantes afin d’aspirer des données.
https://siecledigital.fr/2023/04/12/le-fbi-deconseille-lusage-des-prises-usb-publiques/
Source : Siècle Digital

Pinduoduo, l’appli chinoise qui choque les experts en cybersécurité : tout savoir

Pinduoduo repousse les limites de l’intrusion et de l’espionnage. Cette application mobile chinoise utilisée par près d’un milliard de personnes cache un malware capable de prendre le contrôle de votre smartphone. Les experts en cybersécurité sont sidérés.
https://www.lebigdata.fr/pinduoduoi-cybersecurite
Source : Le Big Data

WordPress : ce plugin buggé ouvre des millions de sites aux hackers

Si vous utilisez WordPress, vous pourriez être la prochaine cible d'un hacker. Une faille de sécurité dans le plugin WooCommerce a été découverte, laissant des millions de sites vulnérables aux attaques. Les hackers peuvent utiliser cette faille pour installer des portes dérobées et voler des données précieuses.
https://www.lebigdata.fr/wordpress-plugin-bugge-hackers
Source : Le Big Data

Un chargeur de logiciels malveillants difficile à détecter

Le logiciel malveillant charge l'infostealer Aurora et parvient à échapper à l'exécution dans des machines virtuelles ou des bacs à sable à des fins d'analyse.
https://www.lemondeinformatique.fr/actualites/lire-un-chargeur-de-logiciels-malveillants-difficile-aet-768-deet-769-tecter-90239.html
Source : Le Monde Informatique

PIRATAGES

Une fuite de documents classés ébranle le Pentagone

Panique au sein du ministère de la Défense après la découverte d'une fuite de plusieurs documents classifiés notamment relatifs à la guerre en Ukraine. Ils se sont retrouvés sur différents sites comme 4chan, Twitter, le serveur Minecraft sur Discord et Telegram.
https://www.lemondeinformatique.fr/actualites/lire-une-fuite-de-documents-classes-ebranle-le-pentagone-90103.html
Source : Le Monde Informatique

La Police de Los Angeles diffuse, par erreur, les photos d’agents infiltrés

Fin mars, à la demande d'une association dédiée à la protection des droits de l'homme, la police de Los Angeles a fourni les photographies de 9 310 policiers de la LAPD. Des informations transmises au journaliste de Knock LA, Ben Camacho.
https://www.zataz.com/la-police-de-los-angeles-diffuse-par-erreur-les-photos-dagents-infiltres/
Source : ZATAZ

Sites de rencontres : des hackers ont volé une montagne de données sensibles

Deux sites de rencontres en ligne ont été piratés. Les hackers sont parvenus à dérober une foule de données personnelles très sensibles, comme les messages privés et les adresses e-mail.
https://www.01net.com/actualites/sites-rencontre-hackers-vole-montagne-donnees-sensibles.html
Source : 01net

Piratage de Western Digital : les données des utilisateurs sont-elles en danger ?

Western Digital, le constructeur de disques externes et de NAS, fait actuellement face à un nouveau problème de sécurité. Plusieurs services ont été coupés, et une enquête est en cours.
https://www.clubic.com/disque-dur-memoire/nas/actualite-463989-piratage-de-western-digital-les-donnees-des-utilisateurs-sont-elles-en-danger.html
Source : Clubic.com

L'offre VoIP de 3CX victime d'une attaque supply chain redoutable

Plus de 600 000 entreprises dans le monde doivent se méfier de cyberattaques par rebond suite à un piratage affectant le développeur de la solution de communication IP 3CX. Les versions compromises de sa solution Electron pour Windows et Mac contenant un malware doivent être immédiatement désinstallées.
https://www.lemondeinformatique.fr/actualites/lire-l-offre-voip-de-3cx-victime-d-une-attaque-supply-chain-redoutable-90023.html
Source : Le Monde Informatique

Pirater un satellite, ça vous dit ?

À l'occasion du CYSAT, l'Agence spatiale européenne a mis l'un de ses satellites à la disposition d'experts pour qu'ils tentent d'en prendre le contrôle et d'en faire... ce qu'ils veulent.
https://www.clubic.com/mag/sciences/conquete-spatiale/actualite-467154-pirater-un-sattelite-ca-vous-dit.html
Source : Clubic.com

Il hack un Tesla Model 3 en moins de 10 minutes et gagne 350K$

En hackant une Tesla Model 3 en moins de 10 minutes, les prouesses de ce hacker ont fait le tour du net. Comment a-t-il réussi ce tour de force et quel impact cette attaque aura-t-elle sur ce constructeur de voiture électronique ?
https://www.lebigdata.fr/hack-tesla-model-3
Source : Le Big Data

Un boîtier à 5 000 dollars permet à des voleurs de dérober votre voiture en quelques minutes

Un chercheur en cybersécurité, qui s'est fait endommager les phares de sa voiture à trois reprises, a tenté de comprendre les raisons de ce qu'il pensait être un acte de vandalisme. L'ingénieur est tombé sur un nouveau type d'attaque, qui permet aux voleurs de repartir avec votre véhicule en un rien de temps.
https://www.01net.com/actualites/un-boitier-a-5-000-dollars-permet-a-des-voleurs-de-derober-votre-voiture-en-quelques-minutes.html
Source : 01net

Jackpotting : comment les hackers vident les DAB avec un PC

Le Jackpotting permet aux hackers de vider un distributeur de billets de banque en y injectant un malware, afin de voler des dizaines de milliers d’euros en moins d’une minute. Découvrez tout ce qu’il faut savoir sur ce nouveau phénomène qui explose en France.
https://www.lebigdata.fr/jackpotting-tout-savoir
Source : Le Big Data

Microsoft Bing a dû corriger en urgence une faille qui aurait pu avoir de lourdes conséquences

Des chercheurs en cybersécurité ont découvert une faille touchant Microsoft Bing qui permettait de prendre le contrôle de plusieurs fonctionnalités majeures du moteur de recherche, dont celle qui contribue à en modifier les résultats.
https://www.clubic.com/moteur-de-recherche/bing/actualite-463275-microsoft-bing-a-du-corriger-en-urgence-une-faille-qui-aurait-pu-avoir-de-lourdes-consequences.html
Source : Clubic.com

Comptes vidés, CB détournées : les utilisateurs de Vinted victimes d'une fraude massive

Les utilisateurs de la plateforme Vinted , qui permet d'acheter des vêtements de seconde main ou d'en vendre, ont été victimes d'une attaque d'une ampleur inédite au cours de laquelle leurs portefeuilles ont été vidés.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/phishing-hameconnage/actualite-463170-comptes-vides-cb-detournees-les-utlisateurs-de-vinted-victimes-d-une-fraude-massive.html
Source : Clubic.com

Terraport hacké pour 2 millions $ quelques jours après son lancement

Les membres de la communauté Terra font de nouveau face à une situation difficile. En effet, un hacker ayant découvert une faille au sein de la nouvelle plateforme DeFi Terraport Finance, en a profité pour dérober les fonds des utilisateurs.
https://cryptonaute.fr/terraport-hacke-2-millions-dollars/
Source : Cryptonaute

Vol de crypto-monnaies : la 2FA déjouée via un add-on de navigateur piégé

Le malware Rilide incite les victimes à révéler leur authentification à double facteur pour retirer de façon silencieuse des monnaies virtuelles grâce à une extension de navigateur web malveillante.
https://www.lemondeinformatique.fr/actualites/lire-vol-de-crypto-monnaies-la-2fa-dejouee-via-un-add-on-de-navigateur-piege-90063.html
Source : Le Monde Informatique

La police ferme Genesis Market, le « supermarché des cybercriminels »

Genesis Market, la plate-forme considérée comme le grand supermarché des escrocs et des pirates, vient d'être démantelée par le FBI. Les cybercriminels viennent de perdre un immense atout pour la fraude en ligne…
https://www.01net.com/actualites/la-police-ferme-genesis-market-le-supermarche-des-cybercriminels.html
Source : 01net

CONFIDENTIALITÉ & VIE PRIVÉE

ChatGPT : pourquoi l’IA d’OpenAI ne respecte pas votre vie privée

OpenAI est censée apporter avant le 30 avril des garanties à la Cnil italienne, sous peine de voir ChatGPT interdit dans le pays. Pour des experts, c'est peine perdue : l'entreprise américaine pourra difficilement montrer qu'elle respecte les normes européennes relatives aux données personnelles.
https://www.01net.com/actualites/chatgpt-pourquoi-lia-dopenai-ne-respecte-pas-votre-vie-privee.html
Source : 01net

Des employés Tesla espionnaient la vie privée des conducteurs

Des salariés de Tesla ont, pendant quelques années, échangé des vidéos issues des caméras embarquées dans les véhicules. Ces révélations posent d9es problèmes de protection de la vie privée et du niveau de contrôle et d'accès à ces données.
https://www.lemondeinformatique.fr/actualites/lire-des-employes-tesla-espionnaient-la-vie-privee-des-conducteurs-90097.html
Source : Le Monde Informatique

La Cnil épingle les Douanes pour un fichier illégal

La Commission nationale de l'informatique et des libertés a mis en demeure les Douanes, dépendantes du ministère de l'Economie de se mettre en conformité concernant un SI illégal contenant des données personnelles de plus de 45 000 personnes. Des copies de pièces d'identité et des mentions d'infractions pénales y sont notamment recensées.
https://www.lemondeinformatique.fr/actualites/lire-la-cnil-epingle-les-douanes-pour-un-fichier-illegal-90214.html
Source : Le Monde Informatique

Microsoft Edge – Quand suivre les créateurs met en danger votre vie privée

Le saviez-vous ? Le navigateur Microsoft Edge et une fonctionnalité pour le moins étonnante qui pourrait mettre en péril votre précieuse vie privée.
https://korben.info/microsoft-edge-suivre-createurs-confidentialite.html
Source : Korben

TikTok condamné à 14,5 millions d’euros d’amende au Royaume-Uni pour ne pas avoir suffisamment protégé la vie privée des enfants

L’Information Commissioner’s Office (ICO), l’équivalent de la CNIL outre-Manche, a infligé à TikTok ce 4 avril une amende de 12,7 millions de livres sterling (14,5 millions d’euros) pour avoir manqué à ses devoirs de protection des données personnelles des jeunes britannique. Il s’agit de l’une des plus fortes amendes données par l’ICO.
https://siecledigital.fr/2023/04/04/tiktok-condamne-a-145-millions-deuros-damende-au-royaume-uni-pour-ne-pas-avoir-suffisamment-protege-la-vie-privee-des-enfants/
Source : Siècle Digital

Comment déjouer le suivi de vos activités en ligne par Google, Facebook et les autres ?

De plus en plus de personnes sont inquiètes quant à la collecte de leurs données personnelles en ligne par les géants du web tels que Google et Facebook. Heureusement, il existe des moyens de déjouer leur suivi en ligne. Suivez le guide.
https://www.lebigdata.fr/comment-dejouer-suivi-en-ligne
Source : Le Big Data

Une étude révèle l’ampleur de la censure exercée sur l’Internet chinois

Selon une étude menée par Citizen Lab, un groupe de recherche en cybersécurité de l'université de Toronto, la Chine utilise plus de 60 000 règles uniques pour censurer les résultats des moteurs de recherche.
https://siecledigital.fr/2023/04/28/etude-censure-moteur-recherche-chine/
Source : Siècle Digital

Accès illégitime à un espace personnel en ligne : comment réagir ?

Régulièrement, la CNIL communique sur des violations de données typiques inspirées d’incidents réels qui lui sont notifiés. Cette publication a pour objectif de permettre à tous les professionnels de comprendre et de prévenir les risques d’accès accidentel à des données par d’autres personnes que les personnes légitimes.
https://www.cnil.fr/fr/acces-illegitime-un-espace-personnel-en-ligne-comment-reagir
Source : CNIL

La CNIL publie une nouvelle version de son guide de la sécurité des données personnelles

Ce guide a pour but d’accompagner les acteurs traitant des données personnelles en rappelant les précautions élémentaires à mettre en œuvre. Cette nouvelle version prend notamment en compte les dernières recommandations de la CNIL en matière de mots de passe et de journalisation.
https://www.cnil.fr/fr/la-cnil-publie-une-nouvelle-version-de-son-guide-de-la-securite-des-donnees-personnelles
Source : CNIL

La France ratifie la Convention 108+ du Conseil de l’Europe

La France a ratifié le 27 mars 2023 le Protocole d’amendement (dit 108+) modernisant la Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel (Convention 108). C’est une étape importante dans le processus d’entrée en vigueur de cette nouvelle version du seul traité international contraignant en matière de protection des données personnelles.
https://www.cnil.fr/fr/la-france-ratifie-la-convention-108-du-conseil-de-leurope
Source : CNIL

L’usage des drones par les forces de l’ordre

La CNIL s’est prononcée sur le décret relatif aux caméras aéroportées utilisées par les services de police et gendarmerie nationales, les douanes et les militaires. Si l’utilisation des drones par les forces de l’ordre est désormais possible, elle doit respecter certaines conditions.
https://www.cnil.fr/fr/lusage-des-drones-par-les-forces-de-lordre
Source : CNIL

LOGICIELS

Attention à la sécurité de votre code généré avec ChatGPT

Il y a quelque temps, j'ai découvert une étude intéressante réalisée par des chercheurs de l'Université du Québec sur la sécurité du code généré par ChatGPT, le modèle de langage développé par OpenAI. Vous vous demandez peut-être ce qu'ils ont trouvé ? Eh bien, accrochez-vous, car les résultats sont surprenants !
https://korben.info/chatgpt-securite-code.html
Source : Korben

EMPLOI & FORMATION

Cybersécurité : des vocations à susciter pour des métiers entre passion et abnégation

Les professionnels de la cybersécurité sont certes passionnés par leur matière, mais ils font surtout preuve d'un sens de l'abnégation sans limites.
https://www.journaldunet.com/solutions/dsi/1521891-cybersecurite-des-vocations-a-susciter-pour-des-metiers-entre-passion-et-abnegation/
Source : Journal du Net

AGENDA

Cybermatinée Sécurité Lille 2023 : rendez-vous le 4 mai avec Jules, Sergic, l'ESGI Lille et Campus Cyber

La rédaction du Monde Informatique vous donne rendez-vous pour sa conférence Cybermatinée Sécurité à Lille le 4 mai 2023. Vous pourrez retrouver les témoignages du DOSI de Jules Florent Plonquet, du DSI de Sergic de Guillaume Galasso, du responsable pédagogique de l'ESGI Lille en charge des mastères SSI Youssef Younes ainsi que Florence Puybareau directrice des opérations du Campus Cyber Hauts-de-France Lille Métropole.
https://www.lemondeinformatique.fr/actualites/lire-cybermatinee-securite-lille-2023-rendez-vous-le-4-mai-avec-jules-sergic-l-esgi-lille-et-campus-cyber-90224.html
Source : Le Monde Informatique


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab