Skip to content

Latest commit

 

History

History
232 lines (182 loc) · 23.2 KB

lettre-securite-informatique-062023.md

File metadata and controls

232 lines (182 loc) · 23.2 KB

Revue de presse "Sécurité informatique" du mois de juin 2023

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

Pourquoi le père d’Internet s’alarme de ce qui se passe en France

La démarche est rare. Surtout, elle témoigne d’une vive inquiétude concernant un virage législatif que la France s’apprête à prendre dans les prochains mois. Une crainte qui implique tout à la fois la gestion d’Internet, la lutte contre les menaces informatiques, la défense nationale, et de nouvelles prérogatives en matière de cyber, confiées aux autorités.
https://www.numerama.com/politique/1428864-pourquoi-le-pere-dinternet-salarme-de-ce-qui-se-passe-en-france.html
Source : Numerama

La France veut un peu plus d’ordre dans son espace numérique

Cinq ans après l’instauration du RGPD, le projet de loi «Sécuriser et réguler l’espace numérique» transpose les récents règlements européens dans le droit français. Décryptage.
https://www.itforbusiness.fr/la-france-veut-un-peu-plus-dordre-dans-son-espace-numerique-64212
Source : IT for Business

Quelles protections juridiques pour les hackers éthiques ?

Dans quelle mesure les hackers éthiques peuvent-ils exercer sans s’exposer à des poursuites ? En Belgique, un cadre juridique est en vigueur depuis peu. Il englobe les activités de recherche et de signalement de vulnérabilités dans des réseaux et systèmes d’information situés sur le territoire national.
https://www.silicon.fr/protections-juridiques-hackers-ethiques-466749.html
Source : Silicon

Quelles signatures électroniques pour quel emploi ?

Technologie : La signature électronique devient de plus en plus indispensable dans une société de plus en plus connectée et numérisée. Mais comment s’assurer de la valeur d’une signature électronique ?
https://www.zdnet.fr/actualites/quelles-signatures-electroniques-pour-quel-emploi-39958644.htm
Source : ZDNet

Un « mini FBI »­­­ créé pour lutter contre les crimes dans la crypto et le dark Web

Pour arrêter et démanteler les groupes qui œuvrent dans le dark Web et la crypto, les différentes agences fédérales aux États-Unis ont décidé de créer une équipe hors norme dédiée exclusivement à ce type d’activités illégales. Elle sera composée d’agents du ministère de la sécurité intérieure, de l’unité d’enquête criminelle de l’IRS, l’agence qui fait respecter les lois fiscales, de la Drug Enforcement Administration (administration chargée de la lutte contre la drogue), du service d’inspection postale ainsi que de procureurs fédéraux, peut-on lire dans un communiqué officiel publié le 20 juin dernier.
https://www.01net.com/actualites/un-mini-fbi-cree-pour-lutter-contre-les-crimes-dans-la-crypto-et-le-dark-web.html
Source : 01net

Comment apprendre la cryptographie en s’amusant ?

Vous avez toujours été fasciné par le monde mystérieux de la cryptographie ?
https://korben.info/cryptohack-apprendre-cryptographie.html
Source : Korben

Fan d’énigmes ? Ce simulateur de mot de passe atroce va vous rendre dingue

Entrez un mot de passe avec 5 caractères, au moins un chiffre, une majuscule, un caractère spécial… Jusqu’ici, The Password Game est plutôt conforme à la réalité. Les étapes d’après, en revanche, flirtent complètement avec l’absurde. Trouvez le pays où a été photographié ce panorama Street View, écrivez la notation algébrique nécessaire pour faire échec et mat, inscrivez un multiple de 35 en chiffres romains… Le pire est que les énigmes s’auto-génèrent à chaque fois, ce qui rend la triche impossible.
https://www.numerama.com/pop-culture/1431104-ce-simulateur-rend-la-creation-du-mot-de-passe-absolument-atroce.html
Source : Numerama

Quand le recours à Signal, Tor ou WhatsApp est utilisé comme élément à charge dans une affaire liée au terrorisme

Vous utilisez Signal, Tor et d’autres outils de protection de la vie privée ? Attention, ce recours pourrait paraître soupçonneux, il pourrait même constituer une preuve que vous cherchez à cacher quelque chose, prévient la Quadrature du Net, lundi 5 juin, à propos de l’affaire dite du 8 décembre 2020. Dans un long billet de blog documenté, l’ONG de défense des droits civils décrit le dangereux amalgame qui serait fait par les enquêteurs et les juges entre le recours à ce type d’outils, et le fait d’être soupçonné de vouloir commettre des actes terroristes. Terroristes, oui, vous avez bien lu.
https://www.01net.com/actualites/quand-le-recours-a-signal-tor-ou-whatsapp-est-utilise-comme-element-a-charge-dans-une-affaire-liee-au-terrorisme.html
Source : 01net

Cybersécurité : Lutte contre Lockbit, mode d’emploi

Sept agences de cybersécurité ont publié un mode d’emploi afin de se protéger du groupe de hackers LockBit.
https://www.linformaticien.com/magazine/cybersecurite/60981-cybersecurite-lutte-contre-lockbit-mode-d-emploi.html
Source : L'1FO Tech par L'Informaticien

Climat et désinformation : une campagne de tweets discrédite les Émirats arabes unis avant la COP 28

Des milliers de tweets vantant l'engagement environnemental des Émirats arabes unis en vue de la COP 28 ont été identifiés comme provenant de faux comptes.
https://www.clubic.com/mag/environnement-ecologie/actualite-474376-climat-et-desinformation-la-combine-pas-du-tout-discrete-des-emirats-arabes-unis-avant-la-cop-28.html
Source : Clubic.com

FAILLES & MENACES

L'ANSSI alerte les cabinets d'avocats sur les cyberattaques

Les cabinets d'avocats sont des cibles comme les autres pour les cyberattaquants mais peut-être sont-elles un peu plus faciles à percer que d'autres entreprises. L'agence nationale de la sécurité des systèmes d'information alerte en tout cas de la situation dans un dernier rapport. « L’ANSSI constate que la surface d’attaque des cabinets d’avocats ne cesse de s’étendre, notamment du fait de la numérisation croissante de la profession et des procédures judiciaires », indique l'organisme public. « Or, les attaques informatiques peuvent avoir de graves conséquences en matière financière, opérationnelle et réputationnelle ».
https://www.lemondeinformatique.fr/actualites/lire-l-anssi-alerte-les-cabinets-d-avocats-sur-les-cyberattaques-90881.html
Source : Le Monde Informatique

Des millions d’appareils Android sont vendus avec un malware caché

D’après les experts de TrendMicro, des millions de smartphones Android arrivent sur le marché avec des malwares préinstallés. Ces virus sont secrètement placés par des développeurs tiers, à l’insu des constructeurs, dès la sortie des appareils de l’usine.
https://www.01net.com/actualites/millions-appareils-android-vendus-malware-cache.html
Source : 01net

Mystic Stealer : le malware qui secoue le marché des navigateurs et des extensions web, voici ce qu'on sait

Mystic Stealer est un malware qui ébranle actuellement le web. Capable de voler des données sensibles directement dans les navigateurs et les extensions web, ce malware inquiète. Voici ce qu'il faut savoir.
https://www.clubic.com/cybercriminality/actualite-475407-mystic-stealer-le-malware-qui-secoue-le-marche-des-navigateurs-et-des-extensions-web-voici-ce-qu-on-sait.html
Source : Clubic.com

Flippant : les systèmes d'authentification par la voix presque toujours trompés par les logiciels de deepfake

Une expérience vient de montrer que les deepfakes imitant les voix d'une personne sont presque toujours capables de duper les systèmes d'authentification par la voix.
https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-475993-flippant-les-systemes-d-authentification-par-la-voix-presque-toujours-trompes-par-les-logiciels-de-deepfake.html
Source : Clubic.com

L’accès SSH ciblé pour pirater des serveurs Linux et déployer plusieurs malwares !

L’accès SSH ciblé pour pirater des serveurs Linux et déployer plusieurs malwares !
https://www.it-connect.fr/lacces-ssh-cible-pour-pirater-des-serveurs-linux-et-deployer-plusieurs-malwares/
Source : IT-Connect

Une « faille de sécurité » KeePassXC permet de changer le mot de passe maître : l’éditeur conteste !

Une « faille de sécurité » KeePassXC permet de changer le mot de passe maître : l’éditeur conteste !
https://www.it-connect.fr/une-faille-de-securite-keepassxc-permet-de-changer-le-mot-de-passe-maitre-lediteur-conteste/
Source : IT-Connect

Ce malware mutant créé par ChatGPT échappe aux logiciels de détection

Les développeurs de ChatGPT ont fixé des limites par rapport aux invites soumises à l’outil d’IA pour éviter d’éventuelles dérives de la part des utilisateurs. L’outil par exemple ne peut répondre à une demande de création de code malveillant. Des chercheurs viennent pourtant de découvrir sa capacité à créer un malware sans code malveillant qui échappe efficacement aux logiciels de détection.
https://www.lebigdata.fr/chatgpt-malware
Source : Le Big Data

Vulnérabilité : Barracuda demande à ses clients de remplacer l’un de ses équipements

Appliquer le correctif disponible pour la vulnérabilité CVE-2023-2868 affectant la passerelle de sécurité de l’e-mail de Barracuda ne suffit pas. L’équipementier enjoint ses clients à remplacer le matériel.
https://www.lemagit.fr/actualites/366539642/Vulnerabilite-Barracuda-demande-a-ses-clients-de-remplacer-lun-de-ses-equipements
Source : LeMagIT

Des millions de dépôts GitHub vulnérables au repo jacking

Les référentiels déposés sur les sites de partage de code sont une mine pour les cybercriminels en utilisant la technique de piratage dit de repo jacking. Des millions de dépôts GitHub sont potentiellement vulnérables et ouvre la voie aux attaquants afin d'exécuter du code sur les environnements internes des entreprises ou ceux de leurs clients. Tel est le constat de l'éditeur AquaSec après avoir analysé un échantillon d'1,25 million de dépôts GitHub et a constaté qu'environ 3% d'entre eux étaient vulnérables, y compris des dépôts appartenant à des entreprises telles que Google et Lyft.
https://www.lemondeinformatique.fr/actualites/lire-des-millions-de-depots-github-vulnerables-au-repo-jacking-90830.html
Source : Le Monde Informatique

MoveIT Transfer : une troisième faille découverte pendant que Clop menace

Les temps sont durs pour Progress Software, éditeur de l’application de transfert de fichier MoveIT. Depuis le début du mois de juin, le fournisseur n’en finit plus de découvrir des vulnérabilités critique dans son outil. La première est particulièrement exploitée par le groupe de ransomware nommé Clop. Puis en début de semaine, une seconde faille a été découverte par la société Huntress sans preuve de son exploitation.
https://www.lemondeinformatique.fr/actualites/lire-moveit-transfer-une-troisieme-faille-decouverte-pendant-que-clop-menace-90752.html
Source : Le Monde Informatique

PIRATAGES

Piratage massif de ChatGPT : comment vérifier si votre compte est compromis

Votre compte OpenAI est peut-être entre les mains d’un hacker. En effet, une opération de vol massif d’informations partagées avec ChatGPT a été récemment révélée par Group-IB, une entreprise spécialisée dans la cybersécurité. Plus de 100 000 comptes OpenAI seraient désormais sur le Dark Web.
https://www.01net.com/actualites/piratage-massif-de-chatgpt-comment-verifier-si-votre-compte-est-compromis.html
Source : 01net

Les hackers d'Atomic Wallet utilisent THORChain pour brouiller les pistes

Dans une récente attaque qui a secoué la communauté des crypto-monnaies, des hackers, soupçonnés d'appartenir au groupe de piratage nord-coréen Lazarus, ont utilisé le protocole THORChain et des ponts inter-chaînes pour mélanger les fonds volés. Cette stratégie leur a permis de brouiller les pistes et de rendre plus difficile la traçabilité des actifs volés, estimés à une valeur impressionnante de 35 millions de dollars.
https://fr.cryptonews.com/news/hackers-atomic-wallet-utilisent-thorchain-brouiller-pistes.htm
Source : Cryptonews

Le broker FPG interrompt ses activités après un hack de plus de 15 millions de dollars

Le courtier a informé ses clients par e-mail qu’il avait interrompu ses activités suite à un incident dimanche 11 juin. Plus de 15 millions de dollars ont été dérobés par le hacker !
https://cryptonaute.fr/broker-fpg-interrompt-activites-hack-15-millions/
Source : Cryptonaute

NFT : comment des ados ont dérobé des millions de dollars

Des adolescents ont orchestré une série d’attaques sur des serveurs Discord consacrés à des collections de tokens non fongibles (NFT), révèle The Block. Le mode opératoire des pirates consiste à prendre le contrôle du serveur à l’aide d’un fichier compromis. Une fois que c’est fait, les hackers excluent les administrateurs du serveur. Ils publient alors une annonce pour un airdrop, c’est-à-dire une distribution gratuite de NFT. Ces événements, très fréquents dans le milieu des cryptomonnaies et des œuvres numériques, permettent aux investisseurs de se bâtir un portefeuille sans devoir investir leurs capitaux.
https://www.01net.com/actualites/nft-comment-ados-derobe-millions-dollars.html
Source : 01net

Gmail : les hackers exploitent déjà le badge bleu de vérification

Google a récemment lancé le badge bleu, un système de vérification pour Gmail. À peine quelques semaines après le déploiement de la fonctionnalité, les hackers ont déjà commencé à l’exploiter pour attaquer les utilisateurs.
https://www.lebigdata.fr/gmail-badge-bleu
Source : Le Big Data

Le démantèlement du réseau chiffré EncroChat aboutit à un nombre record de 6 500 arrestations

Europol a confirmé, mardi 27 juin, que le démantèlement de la puissante organisation EncroChat en 2020 avait conduit à arrêter plus de 6 500 personnes, outre la saisie de 900 millions d'euros.
https://www.clubic.com/antivirus-securite-informatique/actualite-475783-le-demantelement-du-reseau-crypte-encrochat-aboutit-a-un-nombre-record-de-6500-arrestations.html
Source : Clubic.com

Warez : un groupe prolifique plie boutique

Actif depuis fin 2020, le groupe CAKES quitte la scène warez. De fait, ses contenus ne se retrouveront plus sur divers sites de piratage. La spécialité de ce groupe de piratage - ou release group - était les séries.
https://www.generation-nt.com/actualites/cakes-fin-warez-series-telechargement-illegal-glhf-2037235
Source : GNT - actualités

Des pirates s’attaquent aux amateurs des théories du grand complot

Cette arnaque mondiale est lancée par courriel et via les applications de messagerie. Mission, voler des informations d’identification et de l’argent en promettant un mode de vie riche et somptueux. La cible est étonnante, les pirates s’attaquent aux internautes amateurs des théories du complot (terre plate, Illuminati, le gouvernement noir, etc.).
https://www.zataz.com/des-pirates-sattaquent-aux-amateurs-des-theories-du-grand-complot/
Source : ZATAZ

LetMeSpy, une application d’espionnage de téléphones, stalkerware, victime d’un piratage massif : des données personnelles exposées

LetMeSpy est une application de traçage utilisée pour espionner les téléphones Android d’autres personnes, mais son utilisation est souvent associée à des activités illégales. Un programme informatique baptisé stalkerware. Le piratage a mis en lumière les risques liés à l’utilisation de telles applications et à la protection des données personnelles. L’application d’espionnage de téléphones, fait face à un grave piratage qui expose les données personnelles de ses utilisateurs. L’application, souvent utilisée pour traquer les téléphones Android, a été compromise, entraînant l’interception des messages et des positions géographiques des victimes présumées.
https://www.zataz.com/letmespy-une-application-despionnage-de-telephones-victime-dun-piratage-massif-des-donnees-personnelles-exposees/
Source : ZATAZ

SolarWinds affirme que l’enquête de la SEC va taper sur les dirigeants

Le piratage généralisé – que le gouvernement américain attribue au Service de renseignement russe – a affecté plusieurs grandes entreprises ainsi que le ministère de la Défense, le ministère de la Justice, le ministère du Commerce, le ministère du Trésor, le département de la Sécurité intérieure, le département d’État, le département de l’Énergie, Etc.
https://www.zataz.com/solarwinds-affirme-que-lenquete-de-la-sec-va-taper-sur-les-dirigeants/
Source : ZATAZ

Cybersécurité: la patte de LockBit derrière 11% des attaques par rançongiciel en France

Sécurité : Le gang de cybercriminels est dans le viseur de sept agences de cybersécurité.
https://www.zdnet.fr/actualites/cybersecurite-la-patte-de-lockbit-derriere-11-des-attaques-par-rancongiciel-en-france-39959558.htm
Source : ZDNet

CONFIDENTIALITÉ & VIE PRIVÉE

IA générative : le G7 des autorités de protection des données adopte une déclaration commune

Les autorités de protection des données des pays du G7 se sont réunies du 19 au 21 juin à Tokyo. Elles ont notamment adopté une déclaration commune et un plan d’action sur l’IA générative.
https://www.cnil.fr/fr/ia-generative-le-g7-des-autorites-de-protection-des-donnees-adopte-une-declaration-commune
Source : CNIL

L'UE adopte un projet de loi pour encadrer l'IA

Technologie : L'UE a adopté mercredi un projet de loi sur l'IA, qui vise à promouvoir l'utilisation responsable de l'IA.
https://www.zdnet.fr/actualites/l-ue-adopte-un-projet-de-loi-pour-encadrer-l-ia-39959590.htm
Source : ZDNet

L’UE voulait les interdire, mais la France et l’Allemagne non : des spyware pourront viser des journalistes au nom de la « sécurité nationale »

La nouvelle loi portant sur les médias sur laquelle se sont mis d'accord les membres du Conseil européen va autoriser l'utilisation de spyware contre des journalistes.
https://www.clubic.com/pro/technologie-et-politique/actualite-475588-l-ue-voulait-les-interdire-mais-la-france-et-l-allemagne-non-des-spyware-pourront-viser-des-journalistes-au-nom-de-la-securite-nationale.html
Source : Clubic.com

Un kit pédagogique proposé par Exodus Privacy

À l’heure où dans une dérive policière inquiétante on criminalise les personnes qui veulent protéger leur vie privée, il est plus que jamais important que soient diffusées à une large échelle les connaissances et les pratiques qui permettent de prendre conscience des enjeux et de préserver la confidentialité. Dans cette démarche, l’association Exodus Privacy joue un rôle important en rendant accessible l’analyse des trop nombreux pisteurs qui parasitent nos ordiphones. Cette même association propose aujourd’hui un nouvel outil ou plutôt une boîte à outils tout aussi intéressante…
https://framablog.org/2023/06/08/un-kit-pedagogique-propose-par-exodus-privacy/
Source : Framablog

L’Europe envisage de casser le chiffrement des messages pour détecter des contenus pédopornographiques

Nouvelle tentative de toucher au sacro-saint chiffrement de bout en bout (en anglais, « end-to-end encryption » ou E2EE), cette technologie qui permet de sécuriser une discussion, en évitant même que l’acteur qui propose le service ait connaissance des messages et contenus échangés. Une brèche serait envisagée par le législateur de l’Union européenne (UE) pour lutter contre des contenus pédopornographiques, rapporte Wired, mardi 23 mai.
https://www.01net.com/actualites/leurope-envisage-de-casser-le-chiffrement-des-messages-pour-detecter-des-contenus-pedopornographiques.html
Source : 01net

Épinglé par la Cnil irlandaise, Google repousse le lancement de Bard en Europe

La Cnil irlandaise indique que le moteur de recherche ne lui a pas communiqué toutes les informations suffisantes pour s'assurer du respect du RGPD.
https://www.usine-digitale.fr/article/epingle-par-la-cnil-irlandaise-google-repousse-le-lancement-de-bard-en-europe.N2142697
Source : L'Usine Digitale

Les preuves à l'épreuve du droit à la protection des données personnelles

La Cour de Justice de l'Union Européenne (CJUE) (1) et la Cour de cassation (2) ont jugé, à quelques jours d'intervalle, que le droit à la preuve peut, dans certaines conditions, justifier d'accéder à des documents contenant des données à caractère personnel de tiers.
https://www.lemondeinformatique.fr/actualites/lire-les-preuves-a-l-epreuve-du-droit-a-la-protection-des-donnees-personnelles-90845.html
Source : Le Monde Informatique

Logiciels espions : comment les Etats-Unis décident en secret de qui pourra vous espionner ?

Dans le secteur des logiciels espions, il ne suffit pas de recruter les meilleurs ingénieurs R&D et d’avoir ses bons de commande pleins à craquer pour devenir leader du secteur. Non, ces dernières années, un nouvel élément inattendu est venu mettre son grain de sel et faire la pluie et le beau temps : les États-Unis, rapporte le Financial Times, mercredi 31 mai.
https://www.01net.com/actualites/logiciels-espions-comment-les-etats-unis-favorisent-les-societes-de-cyberespionnage-alliees.html
Source : 01net

Microsoft Edge : cette nouvelle fonction compromet votre vie privée, voici comment la désactiver

Microsoft Edge encore une fois dans la tourmente. Le navigateur Web de Microsoft vient en effet de se faire épingler parce qu’il compromet votre vie privée en envoyant certaines de vos données de navigation à son propriétaire. Cette fois-ci, le problème concerne une nouvelle fonctionnalité, encore en cours de test, que Microsoft a déployé et activé par défaut chez certains utilisateurs.
https://www.01net.com/actualites/microsoft-edge-cette-nouvelle-fonction-compromet-votre-vie-privee-voici-comment-la-desactiver.html
Source : 01net

LOGICIELS

Argon2id renforce la sécurité de Linux Tails 5.14

Le système d’exploitation GNU/Linux Tails, popularisé par Edward Snowden, poursuit sa passionnante évolution avec la sortie d’une édition corrigée, Tails 5.14. Voici les nombreuses nouveautés de cette édition toute fraîche.
https://cercll.wordpress.com/2023/06/14/argon2id-renforce-la-securite-de-linux-tails-5-14/
Source : CERCLL


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab