Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
La démarche est rare. Surtout, elle témoigne d’une vive inquiétude concernant un virage législatif que la France s’apprête à prendre dans les prochains mois. Une crainte qui implique tout à la fois la gestion d’Internet, la lutte contre les menaces informatiques, la défense nationale, et de nouvelles prérogatives en matière de cyber, confiées aux autorités.
https://www.numerama.com/politique/1428864-pourquoi-le-pere-dinternet-salarme-de-ce-qui-se-passe-en-france.html
Source : Numerama
Cinq ans après l’instauration du RGPD, le projet de loi «Sécuriser et réguler l’espace numérique» transpose les récents règlements européens dans le droit français. Décryptage.
https://www.itforbusiness.fr/la-france-veut-un-peu-plus-dordre-dans-son-espace-numerique-64212
Source : IT for Business
Dans quelle mesure les hackers éthiques peuvent-ils exercer sans s’exposer à des poursuites ? En Belgique, un cadre juridique est en vigueur depuis peu. Il englobe les activités de recherche et de signalement de vulnérabilités dans des réseaux et systèmes d’information situés sur le territoire national.
https://www.silicon.fr/protections-juridiques-hackers-ethiques-466749.html
Source : Silicon
Technologie : La signature électronique devient de plus en plus indispensable dans une société de plus en plus connectée et numérisée. Mais comment s’assurer de la valeur d’une signature électronique ?
https://www.zdnet.fr/actualites/quelles-signatures-electroniques-pour-quel-emploi-39958644.htm
Source : ZDNet
Pour arrêter et démanteler les groupes qui œuvrent dans le dark Web et la crypto, les différentes agences fédérales aux États-Unis ont décidé de créer une équipe hors norme dédiée exclusivement à ce type d’activités illégales. Elle sera composée d’agents du ministère de la sécurité intérieure, de l’unité d’enquête criminelle de l’IRS, l’agence qui fait respecter les lois fiscales, de la Drug Enforcement Administration (administration chargée de la lutte contre la drogue), du service d’inspection postale ainsi que de procureurs fédéraux, peut-on lire dans un communiqué officiel publié le 20 juin dernier.
https://www.01net.com/actualites/un-mini-fbi-cree-pour-lutter-contre-les-crimes-dans-la-crypto-et-le-dark-web.html
Source : 01net
Vous avez toujours été fasciné par le monde mystérieux de la cryptographie ?
https://korben.info/cryptohack-apprendre-cryptographie.html
Source : Korben
Entrez un mot de passe avec 5 caractères, au moins un chiffre, une majuscule, un caractère spécial… Jusqu’ici, The Password Game est plutôt conforme à la réalité. Les étapes d’après, en revanche, flirtent complètement avec l’absurde. Trouvez le pays où a été photographié ce panorama Street View, écrivez la notation algébrique nécessaire pour faire échec et mat, inscrivez un multiple de 35 en chiffres romains… Le pire est que les énigmes s’auto-génèrent à chaque fois, ce qui rend la triche impossible.
https://www.numerama.com/pop-culture/1431104-ce-simulateur-rend-la-creation-du-mot-de-passe-absolument-atroce.html
Source : Numerama
Quand le recours à Signal, Tor ou WhatsApp est utilisé comme élément à charge dans une affaire liée au terrorisme
Vous utilisez Signal, Tor et d’autres outils de protection de la vie privée ? Attention, ce recours pourrait paraître soupçonneux, il pourrait même constituer une preuve que vous cherchez à cacher quelque chose, prévient la Quadrature du Net, lundi 5 juin, à propos de l’affaire dite du 8 décembre 2020. Dans un long billet de blog documenté, l’ONG de défense des droits civils décrit le dangereux amalgame qui serait fait par les enquêteurs et les juges entre le recours à ce type d’outils, et le fait d’être soupçonné de vouloir commettre des actes terroristes. Terroristes, oui, vous avez bien lu.
https://www.01net.com/actualites/quand-le-recours-a-signal-tor-ou-whatsapp-est-utilise-comme-element-a-charge-dans-une-affaire-liee-au-terrorisme.html
Source : 01net
Sept agences de cybersécurité ont publié un mode d’emploi afin de se protéger du groupe de hackers LockBit.
https://www.linformaticien.com/magazine/cybersecurite/60981-cybersecurite-lutte-contre-lockbit-mode-d-emploi.html
Source : L'1FO Tech par L'Informaticien
Climat et désinformation : une campagne de tweets discrédite les Émirats arabes unis avant la COP 28
Des milliers de tweets vantant l'engagement environnemental des Émirats arabes unis en vue de la COP 28 ont été identifiés comme provenant de faux comptes.
https://www.clubic.com/mag/environnement-ecologie/actualite-474376-climat-et-desinformation-la-combine-pas-du-tout-discrete-des-emirats-arabes-unis-avant-la-cop-28.html
Source : Clubic.com
Les cabinets d'avocats sont des cibles comme les autres pour les cyberattaquants mais peut-être sont-elles un peu plus faciles à percer que d'autres entreprises. L'agence nationale de la sécurité des systèmes d'information alerte en tout cas de la situation dans un dernier rapport. « L’ANSSI constate que la surface d’attaque des cabinets d’avocats ne cesse de s’étendre, notamment du fait de la numérisation croissante de la profession et des procédures judiciaires », indique l'organisme public. « Or, les attaques informatiques peuvent avoir de graves conséquences en matière financière, opérationnelle et réputationnelle ».
https://www.lemondeinformatique.fr/actualites/lire-l-anssi-alerte-les-cabinets-d-avocats-sur-les-cyberattaques-90881.html
Source : Le Monde Informatique
D’après les experts de TrendMicro, des millions de smartphones Android arrivent sur le marché avec des malwares préinstallés. Ces virus sont secrètement placés par des développeurs tiers, à l’insu des constructeurs, dès la sortie des appareils de l’usine.
https://www.01net.com/actualites/millions-appareils-android-vendus-malware-cache.html
Source : 01net
Mystic Stealer : le malware qui secoue le marché des navigateurs et des extensions web, voici ce qu'on sait
Mystic Stealer est un malware qui ébranle actuellement le web. Capable de voler des données sensibles directement dans les navigateurs et les extensions web, ce malware inquiète. Voici ce qu'il faut savoir.
https://www.clubic.com/cybercriminality/actualite-475407-mystic-stealer-le-malware-qui-secoue-le-marche-des-navigateurs-et-des-extensions-web-voici-ce-qu-on-sait.html
Source : Clubic.com
Flippant : les systèmes d'authentification par la voix presque toujours trompés par les logiciels de deepfake
Une expérience vient de montrer que les deepfakes imitant les voix d'une personne sont presque toujours capables de duper les systèmes d'authentification par la voix.
https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-475993-flippant-les-systemes-d-authentification-par-la-voix-presque-toujours-trompes-par-les-logiciels-de-deepfake.html
Source : Clubic.com
L’accès SSH ciblé pour pirater des serveurs Linux et déployer plusieurs malwares !
https://www.it-connect.fr/lacces-ssh-cible-pour-pirater-des-serveurs-linux-et-deployer-plusieurs-malwares/
Source : IT-Connect
Une « faille de sécurité » KeePassXC permet de changer le mot de passe maître : l’éditeur conteste !
Une « faille de sécurité » KeePassXC permet de changer le mot de passe maître : l’éditeur conteste !
https://www.it-connect.fr/une-faille-de-securite-keepassxc-permet-de-changer-le-mot-de-passe-maitre-lediteur-conteste/
Source : IT-Connect
Les développeurs de ChatGPT ont fixé des limites par rapport aux invites soumises à l’outil d’IA pour éviter d’éventuelles dérives de la part des utilisateurs. L’outil par exemple ne peut répondre à une demande de création de code malveillant. Des chercheurs viennent pourtant de découvrir sa capacité à créer un malware sans code malveillant qui échappe efficacement aux logiciels de détection.
https://www.lebigdata.fr/chatgpt-malware
Source : Le Big Data
Appliquer le correctif disponible pour la vulnérabilité CVE-2023-2868 affectant la passerelle de sécurité de l’e-mail de Barracuda ne suffit pas. L’équipementier enjoint ses clients à remplacer le matériel.
https://www.lemagit.fr/actualites/366539642/Vulnerabilite-Barracuda-demande-a-ses-clients-de-remplacer-lun-de-ses-equipements
Source : LeMagIT
Les référentiels déposés sur les sites de partage de code sont une mine pour les cybercriminels en utilisant la technique de piratage dit de repo jacking. Des millions de dépôts GitHub sont potentiellement vulnérables et ouvre la voie aux attaquants afin d'exécuter du code sur les environnements internes des entreprises ou ceux de leurs clients. Tel est le constat de l'éditeur AquaSec après avoir analysé un échantillon d'1,25 million de dépôts GitHub et a constaté qu'environ 3% d'entre eux étaient vulnérables, y compris des dépôts appartenant à des entreprises telles que Google et Lyft.
https://www.lemondeinformatique.fr/actualites/lire-des-millions-de-depots-github-vulnerables-au-repo-jacking-90830.html
Source : Le Monde Informatique
Les temps sont durs pour Progress Software, éditeur de l’application de transfert de fichier MoveIT. Depuis le début du mois de juin, le fournisseur n’en finit plus de découvrir des vulnérabilités critique dans son outil. La première est particulièrement exploitée par le groupe de ransomware nommé Clop. Puis en début de semaine, une seconde faille a été découverte par la société Huntress sans preuve de son exploitation.
https://www.lemondeinformatique.fr/actualites/lire-moveit-transfer-une-troisieme-faille-decouverte-pendant-que-clop-menace-90752.html
Source : Le Monde Informatique
Votre compte OpenAI est peut-être entre les mains d’un hacker. En effet, une opération de vol massif d’informations partagées avec ChatGPT a été récemment révélée par Group-IB, une entreprise spécialisée dans la cybersécurité. Plus de 100 000 comptes OpenAI seraient désormais sur le Dark Web.
https://www.01net.com/actualites/piratage-massif-de-chatgpt-comment-verifier-si-votre-compte-est-compromis.html
Source : 01net
Dans une récente attaque qui a secoué la communauté des crypto-monnaies, des hackers, soupçonnés d'appartenir au groupe de piratage nord-coréen Lazarus, ont utilisé le protocole THORChain et des ponts inter-chaînes pour mélanger les fonds volés. Cette stratégie leur a permis de brouiller les pistes et de rendre plus difficile la traçabilité des actifs volés, estimés à une valeur impressionnante de 35 millions de dollars.
https://fr.cryptonews.com/news/hackers-atomic-wallet-utilisent-thorchain-brouiller-pistes.htm
Source : Cryptonews
Le courtier a informé ses clients par e-mail qu’il avait interrompu ses activités suite à un incident dimanche 11 juin. Plus de 15 millions de dollars ont été dérobés par le hacker !
https://cryptonaute.fr/broker-fpg-interrompt-activites-hack-15-millions/
Source : Cryptonaute
Des adolescents ont orchestré une série d’attaques sur des serveurs Discord consacrés à des collections de tokens non fongibles (NFT), révèle The Block. Le mode opératoire des pirates consiste à prendre le contrôle du serveur à l’aide d’un fichier compromis. Une fois que c’est fait, les hackers excluent les administrateurs du serveur. Ils publient alors une annonce pour un airdrop, c’est-à-dire une distribution gratuite de NFT. Ces événements, très fréquents dans le milieu des cryptomonnaies et des œuvres numériques, permettent aux investisseurs de se bâtir un portefeuille sans devoir investir leurs capitaux.
https://www.01net.com/actualites/nft-comment-ados-derobe-millions-dollars.html
Source : 01net
Google a récemment lancé le badge bleu, un système de vérification pour Gmail. À peine quelques semaines après le déploiement de la fonctionnalité, les hackers ont déjà commencé à l’exploiter pour attaquer les utilisateurs.
https://www.lebigdata.fr/gmail-badge-bleu
Source : Le Big Data
Europol a confirmé, mardi 27 juin, que le démantèlement de la puissante organisation EncroChat en 2020 avait conduit à arrêter plus de 6 500 personnes, outre la saisie de 900 millions d'euros.
https://www.clubic.com/antivirus-securite-informatique/actualite-475783-le-demantelement-du-reseau-crypte-encrochat-aboutit-a-un-nombre-record-de-6500-arrestations.html
Source : Clubic.com
Actif depuis fin 2020, le groupe CAKES quitte la scène warez. De fait, ses contenus ne se retrouveront plus sur divers sites de piratage. La spécialité de ce groupe de piratage - ou release group - était les séries.
https://www.generation-nt.com/actualites/cakes-fin-warez-series-telechargement-illegal-glhf-2037235
Source : GNT - actualités
Cette arnaque mondiale est lancée par courriel et via les applications de messagerie. Mission, voler des informations d’identification et de l’argent en promettant un mode de vie riche et somptueux. La cible est étonnante, les pirates s’attaquent aux internautes amateurs des théories du complot (terre plate, Illuminati, le gouvernement noir, etc.).
https://www.zataz.com/des-pirates-sattaquent-aux-amateurs-des-theories-du-grand-complot/
Source : ZATAZ
LetMeSpy, une application d’espionnage de téléphones, stalkerware, victime d’un piratage massif : des données personnelles exposées
LetMeSpy est une application de traçage utilisée pour espionner les téléphones Android d’autres personnes, mais son utilisation est souvent associée à des activités illégales. Un programme informatique baptisé stalkerware. Le piratage a mis en lumière les risques liés à l’utilisation de telles applications et à la protection des données personnelles. L’application d’espionnage de téléphones, fait face à un grave piratage qui expose les données personnelles de ses utilisateurs. L’application, souvent utilisée pour traquer les téléphones Android, a été compromise, entraînant l’interception des messages et des positions géographiques des victimes présumées.
https://www.zataz.com/letmespy-une-application-despionnage-de-telephones-victime-dun-piratage-massif-des-donnees-personnelles-exposees/
Source : ZATAZ
Le piratage généralisé – que le gouvernement américain attribue au Service de renseignement russe – a affecté plusieurs grandes entreprises ainsi que le ministère de la Défense, le ministère de la Justice, le ministère du Commerce, le ministère du Trésor, le département de la Sécurité intérieure, le département d’État, le département de l’Énergie, Etc.
https://www.zataz.com/solarwinds-affirme-que-lenquete-de-la-sec-va-taper-sur-les-dirigeants/
Source : ZATAZ
Sécurité : Le gang de cybercriminels est dans le viseur de sept agences de cybersécurité.
https://www.zdnet.fr/actualites/cybersecurite-la-patte-de-lockbit-derriere-11-des-attaques-par-rancongiciel-en-france-39959558.htm
Source : ZDNet
Les autorités de protection des données des pays du G7 se sont réunies du 19 au 21 juin à Tokyo. Elles ont notamment adopté une déclaration commune et un plan d’action sur l’IA générative.
https://www.cnil.fr/fr/ia-generative-le-g7-des-autorites-de-protection-des-donnees-adopte-une-declaration-commune
Source : CNIL
Technologie : L'UE a adopté mercredi un projet de loi sur l'IA, qui vise à promouvoir l'utilisation responsable de l'IA.
https://www.zdnet.fr/actualites/l-ue-adopte-un-projet-de-loi-pour-encadrer-l-ia-39959590.htm
Source : ZDNet
L’UE voulait les interdire, mais la France et l’Allemagne non : des spyware pourront viser des journalistes au nom de la « sécurité nationale »
La nouvelle loi portant sur les médias sur laquelle se sont mis d'accord les membres du Conseil européen va autoriser l'utilisation de spyware contre des journalistes.
https://www.clubic.com/pro/technologie-et-politique/actualite-475588-l-ue-voulait-les-interdire-mais-la-france-et-l-allemagne-non-des-spyware-pourront-viser-des-journalistes-au-nom-de-la-securite-nationale.html
Source : Clubic.com
À l’heure où dans une dérive policière inquiétante on criminalise les personnes qui veulent protéger leur vie privée, il est plus que jamais important que soient diffusées à une large échelle les connaissances et les pratiques qui permettent de prendre conscience des enjeux et de préserver la confidentialité. Dans cette démarche, l’association Exodus Privacy joue un rôle important en rendant accessible l’analyse des trop nombreux pisteurs qui parasitent nos ordiphones. Cette même association propose aujourd’hui un nouvel outil ou plutôt une boîte à outils tout aussi intéressante…
https://framablog.org/2023/06/08/un-kit-pedagogique-propose-par-exodus-privacy/
Source : Framablog
L’Europe envisage de casser le chiffrement des messages pour détecter des contenus pédopornographiques
Nouvelle tentative de toucher au sacro-saint chiffrement de bout en bout (en anglais, « end-to-end encryption » ou E2EE), cette technologie qui permet de sécuriser une discussion, en évitant même que l’acteur qui propose le service ait connaissance des messages et contenus échangés. Une brèche serait envisagée par le législateur de l’Union européenne (UE) pour lutter contre des contenus pédopornographiques, rapporte Wired, mardi 23 mai.
https://www.01net.com/actualites/leurope-envisage-de-casser-le-chiffrement-des-messages-pour-detecter-des-contenus-pedopornographiques.html
Source : 01net
La Cnil irlandaise indique que le moteur de recherche ne lui a pas communiqué toutes les informations suffisantes pour s'assurer du respect du RGPD.
https://www.usine-digitale.fr/article/epingle-par-la-cnil-irlandaise-google-repousse-le-lancement-de-bard-en-europe.N2142697
Source : L'Usine Digitale
La Cour de Justice de l'Union Européenne (CJUE) (1) et la Cour de cassation (2) ont jugé, à quelques jours d'intervalle, que le droit à la preuve peut, dans certaines conditions, justifier d'accéder à des documents contenant des données à caractère personnel de tiers.
https://www.lemondeinformatique.fr/actualites/lire-les-preuves-a-l-epreuve-du-droit-a-la-protection-des-donnees-personnelles-90845.html
Source : Le Monde Informatique
Dans le secteur des logiciels espions, il ne suffit pas de recruter les meilleurs ingénieurs R&D et d’avoir ses bons de commande pleins à craquer pour devenir leader du secteur. Non, ces dernières années, un nouvel élément inattendu est venu mettre son grain de sel et faire la pluie et le beau temps : les États-Unis, rapporte le Financial Times, mercredi 31 mai.
https://www.01net.com/actualites/logiciels-espions-comment-les-etats-unis-favorisent-les-societes-de-cyberespionnage-alliees.html
Source : 01net
Microsoft Edge encore une fois dans la tourmente. Le navigateur Web de Microsoft vient en effet de se faire épingler parce qu’il compromet votre vie privée en envoyant certaines de vos données de navigation à son propriétaire. Cette fois-ci, le problème concerne une nouvelle fonctionnalité, encore en cours de test, que Microsoft a déployé et activé par défaut chez certains utilisateurs.
https://www.01net.com/actualites/microsoft-edge-cette-nouvelle-fonction-compromet-votre-vie-privee-voici-comment-la-desactiver.html
Source : 01net
Le système d’exploitation GNU/Linux Tails, popularisé par Edward Snowden, poursuit sa passionnante évolution avec la sortie d’une édition corrigée, Tails 5.14. Voici les nombreuses nouveautés de cette édition toute fraîche.
https://cercll.wordpress.com/2023/06/14/argon2id-renforce-la-securite-de-linux-tails-5-14/
Source : CERCLL
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab