Skip to content

Latest commit

 

History

History
331 lines (266 loc) · 29.6 KB

lettre-securite-informatique-082020.md

File metadata and controls

331 lines (266 loc) · 29.6 KB

Revue de presse "sécurité informatique" du mois de août 2020

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique

SECURITÉ & CYBERSECURITÉ

Les poupées russes de la désinformation à travers  des médias « alternatifs » français

Un rapport, rendu public ce 15 juin par l’ONG bruxelloise EU DisinfoLab, révèle une partie de la stratégie de désinformation russe en France. Un site internet, que d’apparence rien ne lie à la Russie, utilise comme caisse de résonance plusieurs « médias alternatifs » pour diffuser un narratif pro-Kremlin. Enquête entre Paris et Moscou.
https://www.nextinpact.com/article/30338/109064-les-poupees-russes-desinformation-a-travers-medias-alternatifs-francais
Source : Next INpact

Un réseau de « faux journalistes » a sévi pendant un an sur le web

Une enquête du site The Daily Beast a découvert un réseau de faux journalistes, dont les éditos sont publiés depuis parfois un an dans des journaux conservateurs anglais. À l'aide de photos générées par intelligence artificielle et de faux CV sur LinkedIn, ils ont même réussi à tromper une sénatrice française.
https://www.numerama.com/politique/635781-un-reseau-de-faux-journalistes-a-sevi-pendant-un-an-sur-le-web.html
Source : Numerama

Les internautes vont pouvoir porter plainte en ligne contre les e-escroqueries

Au Journal officiel ce matin, ont été publiés les arrêtés relatifs aux plaintes par voie électronique. Les textes, signés par les ministères de la Justice et de l’Intérieur, mettent en œuvre le « traitement harmonisé des enquêtes et des signalements pour les e-escroqueries » ou THESEE.
https://www.nextinpact.com/article/30375/109122-les-internautes-vont-pouvoir-porter-plainte-en-ligne-contre-e-escroqueries
Source : Next INpact

Cybersécurité : des employés conscients des enjeux, mais rétifs

La bascule vers le télétravail rend les collaborateurs plus sensibles à la cybersécurité, mais les meilleures pratiques tardent à s'imposer.
https://www.silicon.fr/cybersecurite-employes-enjeux-342706.html
Source : Silicon

Qui est en tête de la course aux données ?

Alors que les technologies de création, de collecte et de traitement des données évoluent à un rythme effréné, les gouvernements doivent s'assurer que leurs lois suivent ces avancées pour éviter l'utilisation malveillante de ces volumes de données.
https://www.journaldunet.com/solutions/dsi/1492743-qui-est-en-tete-de-la-course-aux-donnees/
Source : Journal du Net

« Ne fais confiance à personne » : on s’est inscrits sur les réseaux sociaux du dark web

C’est une des parties du Web qui draine le plus de fantasmes – à tort ou à raison. Pourtant, sur le Dark Web, les réseaux sociaux existent aussi. Reprenant l’enrobage des géants Facebook, Twitter ou Reddit ainsi que leurs fonctionnalités, tous partagent le même but : connecter ceux qui d'habitude préfèrent rester discrets. Seule règle : que tout le monde puisse rester anonyme.
https://www.numerama.com/politique/638657-des-arnaques-des-memes-et-des-chasseurs-de-pedophiles-on-sest-inscrit-sur-les-reseaux-sociaux-du-darknet.html
Source : Numerama

Le chiffrement de bout en bout, garant de la souveraineté numérique

Depuis le début de la crise sanitaire, un trop grand nombre d'éditeurs de visioconférence revendiquent un chiffrement de bout en bout mais se contentent finalement de ne chiffrer que les flux transitant entre l'utilisateur et le serveur de communication.
https://www.journaldunet.com/solutions/dsi/1493455-le-chiffrement-de-bout-en-bout-garant-de-la-souverainete-numerique/
Source : Journal du Net

Le télétravail en toute sécurité

Le rôle des services informatiques est devenu primordial pour assurer la continuité opérationnelle des entreprises ces derniers mois. Non seulement il a fallu doter les collaborateurs d'outils nécessaires au télétravail en un clin d'œil et en toute sécurité, mais il a aussi été nécessaire de garantir la poursuite des activités en ligne avec les clients.
https://www.journaldunet.com/solutions/dsi/1493433-le-teletravail-en-toute-securite/
Source : Journal du Net

L'ADN sera-t-il le prochain support en matière de sauvegarde de données ?

Les données constituent aujourd'hui un défi commun à toutes les entreprises, qui impacte leurs activités. Qu'il s'agisse d'accomplir les tâches du quotidien ou d'offrir de nouvelles perspectives qui façonnent notre manière de penser les grandes questions de l'humanité, la quantité de données ne cesse d'augmenter, ouvrant la voie royale au développement de l'intelligence humaine.
https://www.journaldunet.com/solutions/dsi/1493305-l-adn-sera-t-il-le-prochain-support-en-matiere-de-sauvegarde-de-donnees/
Source : Journal du Net

11 outils pour s'initier au pentest

Face à la recrudescence des attaques, la prévention est devenue importante. Les tests d'intrusion sont un moyen de trouver et de colmater des brèches. Pour les réaliser, petit tour d'horizon des outils de pentest.
https://www.lemondeinformatique.fr/actualites/lire-11-outils-pour-s-initier-au-pentest-80103.html
Source : Le Monde Informatique

FAILLES & MENACES

Comment votre caméra de surveillance peut vous trahir et faciliter la vie... des voleurs

L’observation passive du trafic permet de savoir si un domicile est occupé, voire d’identifier grossièrement l’activité des habitants.
https://www.01net.com/actualites/comment-votre-camera-de-surveillance-peut-vous-trahir-et-faciliter-la-vie-des-voleurs-1944836.html
Source : 01net

La messagerie électronique, principale cible des attaques par phishing

Une étude de Barracuda sur les attaques par spear phishing (hameçonnage ciblé ou harponnage) montre que la majorité d'entre elles exploitent uniquement la messagerie des comptes compromis.
https://www.lemondeinformatique.fr/actualites/lire-la-messagerie-electronique-principale-cible-des-attaques-par-phishing-80120.html
Source : Le Monde Informatique

Le FBI s'inquiète des risques qui pèse après l'agonie de Windows 7

Alors que nombre d'entreprises utilisent encore le système d'exploitation Windows 7, qui a cessé d'être mis à jour en janvier dernier, le FBI lance une alerte pour les inciter à mettre à jour leurs flottes.
https://www.zdnet.fr/actualites/le-fbi-s-inquiete-des-risques-qui-pese-apres-l-agonie-de-windows-7-39907761.htm
Source : ZDNet

La moitié des antivirus peinent à détecter les menaces

Selon un rapport de l'entreprise de tests SE-Labs, les antivirus disponibles sur le marché ne parviennent pas tous à détecter la plupart des attaques. Les solutions proposées par Kaspersky, Microsoft et McAfee ont été jugées les plus performantes.
https://www.lemondeinformatique.fr/actualites/lire-la-moitie-des-antivirus-peinent-a-detecter-les-menaces-80068.html
Source : Le Monde Informatique

Des montres connectées pointées du doigt pour des failles de sécurité majeures

Des montres connectées destinées aux personnes vulnérables sont montrées du doigt par une étude qui révèle qu'elles pourraient être piratées pour passer des appels, espionner leurs utilisateurs ou envoyer de faux messages.
https://www.zdnet.fr/actualites/des-montres-connectees-pointees-du-doigt-pour-des-failles-de-securite-majeures-39906535.htm
Source : ZDNet

BadPower, l'attaque qui peut affecter la charge rapide de votre smartphone et lui faire prendre feu

Altérer le firmware des chargeurs rapides pour griller les composants des appareils qu'ils rechargent… voire carrément les faire s'enflammer. C'est ce que peut permettre un nouveau type d'attaque découvert par des chercheurs en sécurité rattachés au géant chinois Tencent.
https://www.clubic.com/tencent/actualite-6993-sr-naim-badpower-l-attaque-qui-peut-affecter-la-charge-rapide-de-votre-smartphone-et-lui-faire-prendre-feu.html
Source : Clubic.com

Freta – La détection de malwares en mémoire par Microsoft

Microsoft vient de sortir un nouveau joujou qui devrait intéresser tous ceux qui se passionnent pour le forensics et la détection de malwares.
https://korben.info/freta-detection-malwares-memoire-microsoft.html
Source : Korben

Un décrypteur gratuit pour les victimes du ransomware ThiefQuest

Les victimes du ransomware ThiefQuest (précédemment nommé EvilQuest) peuvent désormais récupérer leurs fichiers cryptés gratuitement, sans avoir à payer la rançon.
https://www.zdnet.fr/actualites/un-decrypteur-gratuit-pour-les-victimes-du-ransomware-thiefquest-39906423.htm
Source : ZDNet

Malware : le FBI alerte toutes les entreprises étrangères officiant en Chine

Selon le FBI, l'ensemble des entreprises étrangères officiant en Chine pourrait avoir été piraté par un malware contenu dans deux logiciels de paiement de la TVA imposés par Pékin.
https://www.zdnet.fr/actualites/malware-le-fbi-alerte-toutes-les-entreprises-etrangeres-officiant-en-chine-39907203.htm
Source : ZDNet

Black Hat 2020 : 9 failles dans les passerelles de routage

Les recherches présentées la semaine dernière à la conférence Black Hat ont mis en évidence une nouvelle menace pouvant affecter les passerelles de routage via des attaques de traduction de protocole. Elles ont aussi révélé l'existence de 9 failles dans les passerelles de différents fournisseurs.
https://www.lemondeinformatique.fr/actualites/lire-black-hat-2020-9-failles-dans-les-passerelles-de-routage-80005.html
Source : Le Monde Informatique

430% de cyberattaques en plus sur les composants Open Source

La chaîne logicielle des entreprises est de plus en plus dépendante des composants open source qui lui permettent d'innover plus rapidement. Mais les projets intègrent aussi des centaines de dépendances avec d'autres projets open source qui peuvent contenir des failles. L'édition 2020 du State of the Software Supply Chain indique une hausse de 430% des cyberattaques de nouvelle génération visant à infiltrer ces composants.
https://www.lemondeinformatique.fr/actualites/lire-430-de-cyberattaques-en-plus-sur-les-composants-open-source-80025.html
Source : Le Monde Informatique

Le FBI et la NSA exposent un malware Linux utilisé par le renseignement russe

Le FBI et la NSA ont publié une alerte de sécurité commune contenant des détails techniques sur un nouveau logiciel malveillant Linux développé par les pirates militaires russes.
https://www.zdnet.fr/actualites/le-fbi-et-la-nsa-exposent-un-malware-linux-utilise-par-le-renseignement-russe-39908157.htm
Source : ZDNet

PIRATAGES

Comment la Gendarmerie Nationale a fait tomber EncroChat

Une coalition impliquant la Gendarmerie Nationale et la police néerlandaise a permis de démanteler le gigantesque réseau criminel crypté EncroChat et déboucher sur près d'un millier d'arrestations. Une cellule nationale d'enquête comptant 60 gendarmes a été mobilisée et un dispositif technique a été utilisé pour casser le chiffrement de son système de communication.
https://www.lemondeinformatique.fr/actualites/lire-comment-la-gendarmerie-nationale-a-fait-tomber-encrochat-79648.html
Source : Le Monde Informatique

Après avoir volé leur code, des hackers font cracher des distributeurs de billets

Diebold Nixdorf, un des plus gros producteurs de distributeurs de billet, est visé par une nouvelle attaque. Les malfaiteurs utilisent un outil dopé avec le code des machines pour déclencher la pluie de billets.
https://cyberguerre.numerama.com/6503-apres-avoir-vole-leur-code-des-hackers-font-cracher-des-distributeurs-de-billets.html
Source : Numerama

Des hackers se font passer pour EDF pour dérober vos données

Des cybercriminels se font actuellement passer pour EDF dans le cadre d’une vaste campagne de phishing. Découvrez comment vous protéger contre ce dangereux traquenard…
https://www.lebigdata.fr/hackers-donnees-edf
Source : Le Big Data

Une cyberattaque met la Bourse néo-zélandaise à l'arrêt pour la troisième fois... en trois jours

La Bourse de Nouvelle-Zélande a été victime d’une triple cyberattaque DDoS menée au cours des trois derniers jours. Les hackers demandent par ailleurs une rançon sous forme de bitcoins pour stopper leur initiative.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/hackers/actualite-11147-une-cyberattaque-met-la-bourse-neo-zelandaise-a-l-arret-pour-la-troisieme-fois-en-trois-jours.html
Source : Clubic.com

Twitter hacké : une offensive au cœur du réacteur

Twitter a subi un piratage d'envergure impliquant l'accès à des outils d'administration internes. En toile de fond, une arnaque aux bitcoins.
https://www.silicon.fr/twitter-hacke-343369.html
Source : Silicon

Doctolib : le site de prise de RDV médicaux frappé par un vol de données

La plateforme de prise de rendez-vous médicaux Doctolib est victime d’une grave fuite de données. Des cybercriminels ont exploité une faille de sécurité dans l’API pour dérober les données personnelles liées à 6128 rendez-vous…
https://www.lebigdata.fr/doctolib-vol-donnees
Source : Le Big Data

Au Canada, des milliers de comptes d’utilisateurs de services gouvernementaux en ligne piratés

Les attaques ont visé, depuis début août, le service CléGC et des comptes de l’Agence du revenu du Canada. Une enquête a été ouverte par le gouvernement et la police fédérale.
https://www.lemonde.fr/pixels/article/2020/08/16/au-canada-des-milliers-de-comptes-d-utilisateurs-de-services-gouvernementaux-en-ligne-pirates_6049048_4408996.html
Source : Pixels

Après une faille de sécurité, un site américain laisse accessible à la police un million de profils ADN

En réactualisant des paramètres après une attaque informatique, le site généalogique GEDmatch a laissé en libre accès à la police l’ensemble des données génétiques de ses utilisateurs, y compris ceux qui n’y avaient pas consenti.
https://www.lemonde.fr/pixels/article/2020/07/24/apres-une-faille-de-securite-un-site-americain-laisse-accessible-a-la-police-un-million-de-profils-adn_6047158_4408996.html
Source : Pixels

Hack de CouchSurfing : emails et noms de la quasi totalité des utilisateurs sont à vendre

Pour 700 euros, un revendeur de données qui s’est entretenu avec ZDNet propose une base de données qui contient l’identité, l’identifiant, l’adresse email et les réglages de 17 millions de comptes CouchSurfing.
https://cyberguerre.numerama.com/6550-hack-de-couchsurfing-emails-et-noms-de-la-quasi-totalite-des-utilisateurs-sont-a-vendre.html
Source : Numerama

Des centaines de millions d’utilisateurs iPhone espionnés par des applis vérolées

Plus de 1200 applications intègrent un SDK publicitaire qui collecte toutes les requêtes web effectuées et détourne les revenus publicitaires en interceptant les clics réalisés par les utilisateurs.
https://www.01net.com/actualites/des-centaines-de-millions-d-utilisateurs-iphone-espionnes-par-des-applis-verolees-1968319.html
Source : 01net

Cybercrime : l’Europe sort les crocs

La Commission européenne a annoncé ce matin des sanctions visant six individus et trois structures, accusés d’avoir pris part à plusieurs cyberattaques, dont WannaCry et NotPetya.
https://www.zdnet.fr/actualites/cybercrime-l-europe-sort-les-crocs-39907507.htm
Source : ZDNet

Quatre conseils importants pour faire face au piratage de données

Les cyberattaques étant de plus en plus fréquentes, voici quelques conseils à suivre pour faire face à la violation de données et à la menace qu'elle représente tout en maintenant les opérations en cours.
https://www.journaldunet.com/solutions/dsi/1492697-quatre-conseils-importants-pour-faire-face-au-piratage-de-donnees/
Source : Journal du Net

Un malware chinois préinstallé sur les smartphones vendus en Afrique

L’industrie chinoise du smartphone cherche-t-elle à profiter de la vulnérabilité du continent africain ? C’est ce que laisse penser la sinistre découverte qu’ont fait les chercheurs en sécurité d’Upstream.
https://www.lebigdata.fr/malware-chinois-smartphones-afrique
Source : Le Big Data

CONFIDENTIALITÉ & VIE PRIVÉE

La Cnil est saisie contre Doctissimo, qui vend vos données personnelles

Le site médical français est épinglé pour non-respect du RGPD. Doctissimo est accusé de vendre, de manière illégale, à des tiers les données sensibles de ses visiteurs.
https://www.01net.com/actualites/la-cnil-est-saisie-contre-doctissimo-qui-vend-vos-donnees-personnelles-1942332.html
Source : 01net

Doctolib, un super service ou un super cauchemar ?

Je pensais que le dernier sanctuaire de la vie privée en ligne serait nos données de santé; hélas il n'en est rien et nombreux acteurs publics comme privés semblent se laisser aller à la dérive.
https://www.journaldunet.com/economie/sante/1492455-doctolib-un-super-service-ou-un-super-cauchemar-doc/
Source : Journal du Net

Microsoft et les institutions européennes : des dysfonctionnements dangereux

Microsoft n’apporte pas suffisamment de garanties en termes de protection des données
https://siecledigital.fr/2020/07/09/microsoft-et-les-institutions-europeennes-des-dysfonctionnements-dangereux/
Source : Siècle Digital

Même des ingénieurs de Google trouvaient les paramètres de confidentialité confus

Dans des documents rendus publics par la justice américaine, il apparaît que les formulations et l'interface utilisateur de Google sur les paramètres de confidentialité étaient peu claires, y compris pour des ingénieurs de l'entreprise.
https://www.numerama.com/tech/644259-meme-des-ingenieurs-de-google-trouvaient-les-parametres-de-confidentialite-confus.html
Source : Numerama

Comment le gouvernement américain récupère le positionnement GPS de millions de smartphones

La Chine espionnerait nos moindres faits et gestes à l'aide d'applications grand public, nous dit le gouvernement américain. Il omet de préciser qu'il est lui-même friand de données personnelles, récoltées entre autres par le biais de sous-traitants qui marchandent avec les développeurs d'application. Une enquête du WSJ met en lumière l'une de ces entreprises, nommée Anomaly Six. https://www.usine-digitale.fr/article/comment-le-gouvernement-americain-recupere-le-positionnement-gps-de-millions-de-smartphones.N993149
Source : L'Usine Digitale

WhatsApp, Twitter, Facebook, Snapchat : qui chiffre les messages privés des utilisateurs ?

Le chiffrement de bout en bout peut protéger d’un piratage de grande ampleur, comme celui qu’a subi récemment Twitter, mais n’est pas mis en place partout.
https://www.lemonde.fr/pixels/article/2020/07/29/piratage-de-twitter-quels-services-et-reseaux-sociaux-chiffrent-les-messages-prives-de-leurs-utilisateurs_6047627_4408996.html
Source : Pixels

Retour sur l'invalidation du Privacy Shield par la justice européenne

C’est un nouveau coup de tonnerre qui a résonné dans le ciel européen ce 16 juillet. Un arrêt de la grande chambre de la Cour de justice de l’Union européenne est venu invalider le « bouclier de vie privée » ou Privacy Shield. Un bouclier de fer qui n’était que de papier. Retour sur cette décision fondamentale.La date du 6 octobre 2015 avait déjà donné le ton. Ce jour, la même juridiction mettait à terre le Safe Harbor. L’accord avait été porté par la Commission européenne 15 ans plus tôt, en 2000, aux premiers pas de la généralisation de l'accès au Net dans les foyers.
https://www.nextinpact.com/article/30416/109182-retour-sur-invalidation-privacy-shield-par-justice-europeenne
Source : Next INpact

Comment le FBI utilise une entreprise de gestion des réservations pour surveiller les voyageurs dans le monde entier

Un document publié par le magazine « Forbes » révèle que les autorités américaines ont utilisé l’entreprise Sabre, qui traite près d’un tiers de l’ensemble des réservations aériennes mondiales, pour obtenir des informations sur les clients.
https://www.lemonde.fr/pixels/article/2020/07/22/le-fbi-utilise-une-entreprise-americaine-pour-surveiller-les-voyageurs-a-travers-le-monde_6046925_4408996.html
Source : Pixels

À quoi ressemblera l'ère post-cookiepocalyptique... Et comment l'expliquer à tous les non-initiés ?

Gestion du capping, du reciblage ou de l'attribution... Tous les pans de la publicité digitale seront affectés par la disparition des cookies tiers.
https://www.journaldunet.com/ebusiness/publicite/1492729-a-quoi-ressemblera-l-ere-post-cookiepocalyptique-et-comment-l-expliquer-a-tous-les-non-inities/
Source : Journal du Net

Facebook a (encore) partagé vos données avec 5000 développeurs tiers

Facebook annonce avoir accidentellement laissé près de 5000 développeurs d’applications tierces accéder aux données de certains utilisateurs alors qu’ils n’utilisaient plus ces applications depuis 90 jours. Un nouvel incident qui n’est pas sans rappeler l’affaire Cambridge Analytica…
https://www.lebigdata.fr/facebook-donnees-developpeurs-tiers
Source : Le Big Data

Instagram accusé de collecter illégalement les données biométriques des utilisateurs

Instagram, propriété de Facebook, est accusé de collecter et de conserver illégalement les données biométriques de plus de 100 millions d'utilisateurs de l'application. Pour la deuxième fois en deux mois.
https://www.clubic.com/pro/actualite-9334-instagram-accuse-de-collecter-illegalement-les-donnees-biometriques-des-utilisateurs.html
Source : Clubic.com

Navigateurs et vie privée : l'heure du bilan a sonné

Que retirer des constats faits pendant les analyses des navigateurs au cours des derniers mois ? Qui peut vraiment prétendre à la protection de la vie privée ? Que dire d'autres critères comme leurs performances ? Même en 2020, il est toujours aussi difficile de déclarer un champion incontesté.Un comparatif de navigateurs en 2020 n’a plus grand-chose à voir avec un affrontement en 2015. Les thématiques et points de comparaison ont énormément changé, et ce n’est pas un mal.
https://www.nextinpact.com/article/30350/109082-navigateurs-et-vie-privee-heure-bilan-a-sonne
Source : Next INpact

Des chercheurs ont trouvé plus de mille phrases qui activent Siri, Alexa et les autres... par accident

Des chercheurs ont trouvé plus d’un millier de mots ou courtes phrases capables d’activer les assistants des enceintes connectées, et donc de provoquer des enregistrements non souhaités.
https://www.01net.com/actualites/des-chercheurs-ont-trouve-plus-de-mille-phrases-qui-activent-siri-alexa-et-les-autres-par-accident-1942894.html
Source : 01net

Au Royaume-Uni, la justice inflige un revers à la reconnaissance faciale

La cour d’appel de Londres a jugé que l’utilisation de la reconnaissance faciale par la police galloise n’était pas suffisamment encadrée. Ils n’ont cependant pas remis en cause le recours à la technologie en soi.
https://www.lemonde.fr/pixels/article/2020/08/11/au-royaume-uni-la-justice-inflige-un-revers-a-la-reconnaissance-faciale_6048697_4408996.html
Source : Pixels

Premier League : les footballeurs veulent mettre un carton rouge au Big Data

Les footballeurs britanniques ne veulent plus du Big Data. Le collectif Project Red Card, rassemblant 400 joueurs professionnels de Premier League, exige que les données de performances capturées pendant les matchs soient traitées comme des données personnelles et que leur collecte requiert donc un consentement...
https://www.lebigdata.fr/premier-league-project-red-card
Source : Le Big Data

La Cnil tance des mairies sur la verbalisation assistée par ordinateur

La Commission informatique et libertés a mis en demeure plusieurs communes sur l'usage d'outils de verbalisation assistée par ordinateur. Le traitement de photographies liées au stationnement n'est pas autorisée pour la constatation et la poursuite des infractions pénales.
https://www.lemondeinformatique.fr/actualites/lire-la-cnil-tance-des-mairies-sur-la-verbalisation-assistee-par-ordinateur-80147.html
Source : Le Monde Informatique

Spartoo a gardé vos numéros de carte bancaire sans protection : la CNIL inflige une amende

Le site de vente de chaussures Spartoo vient de prendre une sanction financière de 250 000 euros d'amende de la part de la CNIL. L'entreprise était loin de respecter les règles du RGPD sur la protection des données.
https://www.numerama.com/business/641085-spartoo-a-garde-vos-numeros-de-carte-bancaire-sans-protection-la-cnil-inflige-une-amende.html
Source : Numerama

LOGICIELS

TOR : tout savoir sur le navigateur web qui protège vos données

TOR est un navigateur web permettant de naviguer de façon anonyme sur le web, grâce à un réseau constitué par les utilisateurs du monde entier. Découvrez tout ce que vous devez savoir à ce sujet.
https://www.lebigdata.fr/tor-tout-savoir
Source : Le Big Data

Twitter : il est désormais possible d'interdire aux inconnus de vous répondre

Après plusieurs mois de test, Twitter déploie son système de blocage des réponses. Lorsque vous tweeterez, vous pourrez désormais choisir qui a le droit de vous écrire.
https://www.01net.com/actualites/twitter-il-est-desormais-possible-d-interdire-aux-inconnus-de-vous-repondre-1961921.html
Source : 01net

Firefox suspend son service Firefox Send, exploité par des cybercriminels

Mozilla a temporairement suspendu son service de partage de fichiers Firefox Send, après que ce dernier a connu une utilisation croissante de la part de groupes de cybercriminels.
https://www.zdnet.fr/actualites/firefox-suspend-son-service-firefox-send-exploite-par-des-cybercriminels-39906411.htm
Source : ZDNet

KeePassXC 2.6 est disponible : le gestionnaire de mots de passe arbore une nouvelle interface et s'accompagne de nouvelles fonctionnalités comme la vérification de l'intégrité du mot de passe

KeePass a depuis longtemps facilité la vie en ce qui concerne la gestion d'une liste sans cesse croissante de mots de passe pour les sites Web, les comptes en ligne, etc. Maintenant, avec la sortie de KeePassXC 2.6.0, les utilisateurs profitent non seulement d'une refonte de l'interface graphique (et aussi une option pour un mode sombre) mais également de nouvelles fonctionnalités, parmi lesquelles des vérifications de la santé des mots de passe de base de données hors ligne.
https://securite.developpez.com/actu/307016/KeePassXC-2-6-est-disponible-le-gestionnaire-de-mots-de-passe-arbore-une-nouvelle-interface-et-s-accompagne-de-nouvelles-fonctionnalites-comme-la-verification-de-l-integrite-du-mot-de-passe/
Source : Developpez

EMPLOI & FORMATION

La cybersécurité manque de bras faute de formation

70% des entreprises manquent de spécialistes en sécurité informatique, indique une enquête mondiale menée par l'ESG, l'ISSA et (ISC)2, précisant qu'il faudrait en former 4 millions pour répondre aux besoins du marché. Les raisons ? Un manque de candidats qualifiés qui freinent les recrutements et des plans de carrière quasi-inexistants après l'intégration dans l'entreprise.
https://www.lemondeinformatique.fr/actualites/lire-la-cybersecurite-manque-de-bras-faute-de-formation-80016.html
Source : Le Monde Informatique

TUTOS

Comment bien utiliser les points de restauration de Windows

Sous Windows, il existe une fonctionnalité qui permet de faire ce qui s'appelle des Points de Restauration. Il s'agit de sauvegardes automatiques du système afin de pouvoir revenir en arrière en cas de pépin.
https://korben.info/comment-utiliser-points-restauration-windows.html
Source : Korben

Firefox Relay : comment utiliser le générateur d’alias anti-spams de Mozilla ?

Bannissez les spams de votre boîte de réception et inscrivez-vous sans risque sur des sites sans avoir à dévoiler votre véritable adresse e-mail.
https://www.01net.com/astuces/firefox-relay-comment-utiliser-le-generateur-d-alias-anti-spams-de-mozilla-1969447.html
Source : 01net

Comment mettre en place un proxy TOR ?

Il y a plusieurs façons de se connecter au réseau TOR pour surfer sur le darkweb. La plus rapide et la plus simple, dont je vous ai déjà parlé, c'est d'installer Tor Browser.
https://korben.info/installer-proxy-tor.html
Source : Korben

AGENDA

Édition 2020 de la journée « Cybersécurité des Systèmes industriels » de l’Exera

La commission technique « Cybersécurité des Systèmes Industriels » de l’Exera organise, le jeudi 24 septembre prochain à Paris, une journée technique consacrée à la cybersécurité des systèmes industriels.
https://www.ssi.gouv.fr/actualite/edition-2020-de-la-journee-cybersecurite-des-systemes-industriels-de-lexera/
Source : ANSSI


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement) Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse ! Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab