Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
Depuis mardi, le site coco.gg n'est plus accessible à quiconque souhaite s'y rendre. La Gendarmerie nationale a annoncé la fermeture de la plateforme, devenue le lieu d'activités immorales et illégales.
https://www.clubic.com/actualite-530676-la-gendarmerie-nationale-fait-enfin-fermer-coco-le-site-repere-des-pedocriminels-et-trafiquants.html
Source : Clubic.com
Pour justifier cette décision, les autorités américaines soulignent les risques pour la sécurité nationale. En cause ? La supposée proximité de l'éditeur antivirus avec le gouvernement russe. De fait. Kaspersky est soumis aux lois et à la juridiction russe. Et de fait, les logiciels de l'éditeur offrent un accès à des informations et à des infrastructures critiques américaines.
https://www.zdnet.fr/non-classe/les-etats-unis-interdisent-kaspersky-393435.htm
Source : ZDNet
Cybermalveillance : la CNIL et l’Unaf publient deux guides sur les cybermenaces pour les familles et les seniors
Piratage de comptes, arnaques en ligne… face aux risques de plus en plus présents, il est nécessaire de pouvoir se protéger. Afin de vous accompagner dans votre quotidien numérique, Cybermalveillance.gouv.fr, l’Unaf et la CNIL publient deux guides pour les familles et les seniors.
https://www.cnil.fr/fr/cybermalveillance-la-cnil-et-lunaf-publient-deux-guides-sur-les-cybermenaces
Source : CNIL
La directive NIS 2 (Network and Information System Security) représente un jalon important dans le paysage de la cybersécurité européenne, avec des implications significatives pour un large éventail d’entités. Pour mieux comprendre ces changements, examinons de près les nouveautés de la NIS 2 par rapport à son prédécesseur, la directive NIS 1.
https://goodtech.info/cybersecurite-en-europe-bien-comprendre-les-nouveautes-de-la-directive-nis-2/
Source : Goodtech Info
Le 21 mai 2024, la loi « visant à réguler et à sécuriser l'espace numérique » a été promulguée. Comme nous l'exprimions en octobre dernier, lors du vote en première lecture à l'Assemblée, il s'agit d'une énième loi nationale pour « réguler et sécuriser » Internet, alors que l'Union européenne a récemment adopté deux règlements transversaux en la matière.
https://www.april.org/promulgation-de-la-loi-sren
Source : April
La Cour suprême des États-Unis soutient la collaboration entre le gouvernement et les réseaux sociaux
La Cour suprême des États-Unis a rendu une décision majeure permettant au gouvernement de continuer à dialoguer avec les plateformes de réseaux sociaux concernant la modération de contenu.
https://www.journaldunet.com/publishers/1531333-la-cour-supreme-des-etats-unis-soutient-la-collaboration-entre-le-gouvernement-et-les-reseaux-sociaux/
Source : Journal du Net
Vendu pour 600 euros, le Basilisk, ce produit qui peut contourner les contrôles d'accès réseau, doit vous inciter à la prudence
Un outil baptisé Basilisk, servant à des tests d'intrusion sur les réseaux Ethernet, est vendu 600 euros sur le Web. Problème : il permet de contourner les contrôles d'accès réseau (NAC).
https://www.clubic.com/actualite-529518-vendu-pour-600-euros-le-basilisk-ce-produit-qui-peut-contourner-les-controles-d-acces-reseau-doit-vous-inciter-a-la-prudence.html
Source : Clubic.com
La Marketplace de Visual Studio Code est truffée d’extensions malveillantes installées par millions !
La marketplace de Visual Studio Code est très utile pour ajouter des fonctionnalités à l'éditeur de code de Microsoft et le personnaliser, notamment avec des thèmes. Néanmoins, c'est aussi un nid à malwares : des chercheurs en sécurité ont identifié des milliers d'extensions malveillantes ! Faisons le point.
https://www.it-connect.fr/marketplace-visual-studio-code-extensions-malveillantes-installees-par-millions/
Source : IT-Connect
Les chercheurs en sécurité informatique d’AhnLab Security Intelligence Center ont découvert des logiciels malveillants cachés dans des versions crackées de Microsoft Office. Partagées sur des sites de téléchargement illégal, ces itérations pirates permettent d’utiliser les outils les plus populaires de Microsoft, comme Word, Excel ou PowerPoint, sans devoir payer de licence.
https://www.01net.com/actualites/versions-pirates-microsoft-office-propagent-horde-malwares.html
Source : 01net
Dans cet article, nous allons nous intéresser aux attaques par brute force qui peuvent être menées sur les comptes utilisateurs d'un Active Directory, d’une application web ou de tout autre service réseau.
https://www.it-connect.fr/attaques-brute-force-principes-et-mesures-de-protection/
Source : IT-Connect
Une nouvelle faille de sécurité a été découverte dans le firmware UEFI Phoenix SecureCore utilisé par de nombreux appareils avec un CPU Intel. Faisons le point !
https://www.it-connect.fr/faille-securite-uefi-phoenix-pc-intel-cve-2024-0762/
Source : IT-Connect
Utilisateurs d'Android, sachez que le Trojan bancaire Medusa est de retour ! De nouvelles campagnes d'attaques ont été repérées, notamment en France, au Canada et aux États-Unis. Faisons le point sur cette menace.
https://www.it-connect.fr/trojan-bancaire-medusa-cible-android-dans-7-pays-dont-la-france/
Source : IT-Connect
Tout au long de l’année 2010, le site WikiLeaks publie des documents et des vidéos concernant les dessous des forces armées et de la diplomatie américaines. Des bombes à répétition révélant des informations sensibles et souvent controversées. Julian Assange, qui a créé le site en 2006, est rapidement arrêté au Royaume-Uni à la demande de la Suède pour des accusations d’agression sexuelle — qu’il a toujours niées.
https://www.01net.com/actualites/wikileaks-julian-assange-plaide-coupable-retrouve-liberte.html
Source : 01net
On a beaucoup parlé du détournement des chatbots générés par intelligence artificielle pour rédiger des messages d’arnaque, voici désormais leur opposé « bienveillant ». L’entreprise de technologie Netcraft a publié un rapport le 13 juin 2024 sur son expérience avec un chatbot programmé pour mener en bateau les arnaqueurs.
https://www.numerama.com/cyberguerre/1760556-comment-un-simple-chatbot-a-reussi-a-tromper-des-centaines-descrocs.html
Source : Numerama
Le gouvernement alerte sur les arnaques liées au faux support téléphonique qui fait toujours de nombreuses victimes en ligne. On vous explique le processus utilisé pour mieux l’éviter.
https://www.01net.com/actualites/contacter-assistance-windows-arnaque-faux-support-technique.html
Source : 01net
Entre 2021 et 2024, un groupe de cybercriminels a lancé plusieurs cyberattaques contre des centaines d’hôpitaux et de commerces en France. Dans un premier temps, les pirates déployaient des mails factices contenant un lien malveillant. Si la victime cliquait sur ce lien, un malware était automatiquement installé sur son ordinateur. Il s’agissait d’un ransomware, un virus programmé pour l’extorsion.
https://www.01net.com/actualites/france-interpelle-trois-cybercriminels-apres-attaques-ransomware.html
Source : 01net
Le FBI continue sa lutte contre le gang de ransomware LockBit et ses affiliés : les autorités américaines auraient en leur possession pas moins de 7 000 clés de déchiffrement de LockBit 3.0. Si vous avez été victime de ce ransomware, vous êtes invité à prendre contact avec le FBI...
https://www.it-connect.fr/ransomware-lockbit-3-le-fbi-detient-7000-cles-de-dechiffrement/
Source : IT-Connect
La semaine dernière, on vous révélait que Snowflake, une société spécialisée dans le stockage dans le cloud, avait été victime d’une vaste fuite de données. D’après l’entreprise, des cybercriminels sont parvenus à voler les identifiants d’une partie de sa clientèle à l’aide de logiciels malveillants de type infostealer. Déployés sur l’ordinateur d’employés, ces virus ont exfiltré une montagne d’informations d’identification. Les données se sont rapidement retrouvées sur BreachForums, une plateforme très populaire auprès des cybercriminels.
https://www.01net.com/actualites/plus-150-entreprise-piratees-cause-fuite-donnees.html
Source : 01net
Les chercheurs de Black Lotus Labs, qui ont découvert toute l’affaire, expliquent que l’incident a eu lieu du 25 au 27 octobre 2023, transformant les routeurs en briques. Si Black Lotus ne donne pas le nom du FAI en question, il s’agirait de Windstream selon Reuters.
https://www.01net.com/actualites/des-centaines-de-milliers-de-routeurs-dun-fai-americain-detruits-par-une-cyberattaque.html
Source : 01net
La place de marché malveillante Trust cesse ses activités. Cette annonce a été faite par les créateurs après que certains membres soient partis avec la caisse !
https://www.zataz.com/les-createurs-du-blackmarket-trust-market-annoncent-la-fin-de-leur-business/
Source : ZATAZ
Les deux procédures visent le service 365 Education proposé par Microsoft, une déclinaison de Microsoft Office destinée aux élèves des écoles.
https://www.zdnet.fr/non-classe/noyb-sattaque-a-microsoft-365-education-392572.htm
Source : ZDNet
Utilisation d’outils d’IA personnels dans un cadre professionnel : attention aux risques pour la sécurité des données
Les récentes enquêtes, notamment celle de Cyberhaven, mettent en lumière une tendance préoccupante : une majorité des employés utilise des outils d’IA personnels pour accomplir leurs tâches professionnelles.
https://www.silicon.fr/avis-expert/utilisation-outils-ia-personnels-dans-un-cadre-professionnel-risques-securite-des-donnees
Source : Silicon
OpenAI affirme que personne ne peut voir vos conversations à moins que vous ne choisissiez spécifiquement de les partager. Cependant, l'entreprise stocke et conserve un historique de vos conversations et reconnaît que leur contenu peut être utilisé pour la formation.
https://www.zdnet.fr/pratique/chatgpt-comment-limiter-les-donnees-que-vous-partagez-avec-openai-392766.htm
Source : ZDNet
Et si les photos de vos enfants, postées il y a des années sur le Web, servaient à entraîner des intelligences artificielles génératives ? Human Rights Watch, dans un article publié lundi 10 juin, explique avoir trouvé 170 photos et données personnelles d’enfants brésiliens dans « Laion-5B », un ensemble de données open source utilisé par les start-up d’IA pour entraîner leurs outils.
https://www.01net.com/actualites/des-images-denfants-ont-ete-utilisees-pour-entrainer-des-ia-sans-autorisation.html
Source : 01net
Meta est contraint de repousser le lancement de son IA en Europe, à la demande du régulateur irlandais et à la suite de plaintes déposées par l’association noyb.
https://www.blogdumoderateur.com/pourquoi-deploiement-meta-ai-retard-europe/
Source : BDM
Tor Browser 13 introduisait, fin octobre 2023, de nouvelles icônes, une nouvelle page d’accueil et des fenêtres plus grandes. La version 13.5 peut être considérée comme une évolution importante, notamment pour Android. Voici les principales nouveautés. Tor 13.5 logo.
https://cercll.wordpress.com/2024/06/25/tor-browser-13-5-beaucoup-dameliorations-pour-android-et-pour-les-ponts-bridges/
Source : CERCLL
Si vous cherchez à approfondir vos connaissances en pentesting, ces 5 ressources incontournables vous fourniront des outils, des techniques, et des perspectives d'experts. Écrites et maintenues par des communautés d'experts en cybersécurité, elles constituent une véritable mine d'or pour ceux qui souhaitent développer des compétences avancées dans l'univers sans fin et impitoyable du pentesting.
https://www.geeek.org/bible-pentesting/
Source : Geeek
Dans cet article, je vous propose la résolution de la machine Hack The Box Monteverde, de difficulté "Medium". Cet exercice vous montrera un exemple très concret et plutôt réaliste de compromission d'un Active Directory et donc d'un domaine dans un réseau d'entreprise.
https://www.it-connect.fr/hack-the-box-resoudre-box-monteverde/
Source : IT-Connect
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "Intelligence artificielle" : https://groupes.renater.fr/sympa/info/ia