Skip to content

Latest commit

 

History

History
297 lines (232 loc) · 29.9 KB

lettre-securite-informatique-082023.md

File metadata and controls

297 lines (232 loc) · 29.9 KB

Revue de presse "Sécurité informatique" du mois de août 2023

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

FranceConnect+ : 1 million d’usagers accédant à des démarches en ligne sensibles de manière simple et sécurisée

Afin de simplifier et sécuriser l’accès aux démarches les plus sensibles nécessitant une sécurité accrue telles que l’ouverture d’un compte bancaire, la consultation de son dossier médical ou de lettres recommandées électroniques, l’État a mis en place FranceConnect+ en 2021. Fort du succès de FranceConnect utilisé par plus de 40 millions d’usagers et disposant de la confiance des Français à hauteur de 74% (baromètre de l’association de l’économie numérique (Ascel), sur la confiance des Français dans le numérique en 2022), FranceConnect+ est une version encore plus sécurisée de FranceConnect venant d’atteindre un million d’usagers.
https://www.numerique.gouv.fr/actualites/franceconnect-plus-1-million-usagers/
Source : DINSIC

Le ministère indien de la Défense a décidé de remplacer Windows par Maya, un nouveau système d'exploitation local basé sur Linux Ubuntu, dans le but de renforcer sa cybersécurité

"Maya possède l'interface et toutes les fonctionnalités de Windows et les utilisateurs ne sentiront pas de grande différence lorsqu'ils passeront à ce système. Pour commencer, l'objectif est d'installer Maya sur tous les ordinateurs connectés à l'internet dans le bloc Sud avant le 15 août", a déclaré un fonctionnaire impliqué dans le processus. En outre, un "système de détection et de protection des points finaux", Chakravyuh, est également en cours d'installation sur ces systèmes.
https://linux.developpez.com/actu/347175/Le-ministere-indien-de-la-Defense-a-decide-de-remplacer-Windows-par-Maya-un-nouveau-systeme-d-exploitation-local-base-sur-Linux-Ubuntu-dans-le-but-de-renforcer-sa-cybersecurite/
Source : Flux Linux Developpez

BNP Paribas et Société Générale paient très cher pour avoir utilisé WhatsApp

Le gendarme boursier américain (la SEC) et le régulateur des produits dérivés (CFTC) ont conjointement fait payer le prix fort à de grands noms bancaires, dont Société Générale et BNP Paribas en France, pour avoir utilisé des « canaux de communication non approuvés » dans les échanges professionnels entre salariés.
https://www.01net.com/actualites/bnp-paribas-et-societe-generale-paient-tres-cher-davoir-utilise-whatsapp.html
Source : 01net

Les enjeux de la cybersécurité dans la finance ?

La cybersécurité et la finance vont plus que jamais de pair. Les institutions financières doivent mieux se protéger à cause de la multiplication des risques.
https://www.lebigdata.fr/cybersecurite-finance
Source : Le Big Data

L’art de protéger les secrets : 8 concepts essentiels pour les ingénieurs en sécurité

Les professionnels de la sécurité sont donc censés gérer cette liste sans cesse croissante de clés, de certificats et autres jetons sensibles avec la même fluidité et les mêmes garanties de sécurité, quelle que soit l’ampleur des opérations. Le problème est que la gestion des secrets reste un défi majeur pour les organisations.
https://www.silicon.fr/avis-expert/art-de-proteger-les-secrets-8-concepts-essentiels-ingenieurs-cybersecurite
Source : Silicon

OpenAI veut utiliser l'IA générative pour modérer les réseaux sociaux

Le concepteur de ChatGPT, qui vient de lancer une phase d’expérimentation, promet d'améliorer la modération des plateformes, tout en réduisant "la charge mentale" des modérateurs humains.
https://www.usine-digitale.fr/article/openai-veut-utiliser-l-ia-generative-pour-moderer-les-reseaux-sociaux.N2162167
Source : L'Usine Digitale

Un tueur en série confondu par ses traces numériques, téléphoniques et bancaires

La police de New-York a interpellé le 13 juillet dernier un homme suspecté d'avoir tué plusieurs prostituées dont les corps avaient été retrouvés en 2010 et 2011. Ses empreintes téléphonique, bancaire et numérique le relient à trois d'entre elles.
https://www.nextinpact.com/article/72220/un-tueur-en-serie-confondu-par-ses-traces-numeriques-telephoniques-et-bancaires
Source : INpact Hardware

FAILLES & MENACES

Voici comment une simple ampoule connectée pourrait vous voler vos mots de passe

Alors qu'elles sont censées faciliter la vie en intérieur, il se pourrait que certaines ampoules connectées soient de parfaites petites complices pour les hackers. Une équipe de chercheurs a mis en lumière les vulnérabilités d'un modèle très populaire sur le marché.
https://www.clubic.com/antivirus-securite-informatique/actualite-482233-voici-comment-une-simple-ampoule-connectee-pourrait-vous-voler-vos-mots-de-passe.html
Source : Clubic.com

Un malware chinois pourrait couper l’électricité, l’eau et les communications aux États-Unis

En mai dernier, Microsoft a découvert la présence de hackers chinois au sein des réseaux d’infrastructures critiques des États-Unis. Aidée par les agences de défense du Canada, du Royaume-Uni, de l’Australie et de la Nouvelle-Zélande, la NSA (National Security Agency) a pu confirmer qu’une intrusion a eu lieu dans les systèmes de plusieurs bases militaires en 2021. Pour Microsoft et les autorités américaines, l’opération est signée Volt Typhoon, un groupe de pirates mandatés par Pékin et spécialisés dans l’espionnage.
https://www.01net.com/actualites/malware-chinois-couper-electricite-eau-communications-etats-unis.html
Source : 01net

Cette vidéo modifiée avec Kylian Mbappé montre le danger des deepfakes

« Je vais régler ton problème. Je vais bien te bastonner. » Wilfrid Mbappé, le père de Kylian Mbappé, a-t-il un jour menacé son fils de cette manière ?
https://www.numerama.com/tech/1485948-cette-video-modifiee-avec-kylian-mbappe-montre-le-danger-des-deepfakes.html
Source : Numerama

Cette IA écoute les claviers pour voler les mots de passe

Et si une intelligence artificielle écoutait votre clavier ? Avec le bon entraînement, elle serait en mesure de reconnaitre le bruit des touches d’un clavier physique et d’en déduire des données personnellescomme des identifiants et des mots de passe… Une équipe de chercheurs britanniques a entraîné un modèle d’apprentissage automatique profond affichant un taux de précision de 95 %.
https://www.01net.com/actualites/cette-ia-ecoute-les-claviers-pour-voler-les-mots-de-passe.html
Source : 01net

Intel et « la chute » : des milliards de processeurs ont une grave faille de sécurité

Daniel Moghimi, un chercheur en sécurité informatique de Google, a découvert une importante faille de sécurité dans les processeurs vendus par Intel. Cette brèche, baptisée « Downfall » (« la chute » en français), affecte plusieurs générations de processeurs commercialisés jusqu’en 2021. Les premières puces vulnérables sont apparues sur le marché en 2014.
https://www.01net.com/actualites/milliards-processeurs-intel-grave-faille-securite.html
Source : 01net

Une faille dans Skype révéle la position de l'utilisateur

Attention aux messages lus dans Skype, du moins à partir d’un smartphone. Une faille dans l'application mobile peut révéler l’adresse IP d’un utilisateur à une autre personne à son insu. Il suffit pour cela d'ouvrir un message contenant un lien. Apparemment, Microsoft ne considère pas ce problème comme une faille de sécurité prioritaire. Malheureusement, selon un rapport du média indépendant 404 Media, il n'est pas nécessaire de cliquer sur le lien pour que la localisation soit révélée.
https://www.lemondeinformatique.fr/actualites/lire-une-faille-dans-skype-revele-la-position-de-l-utilisateur-91386.html
Source : Le Monde Informatique

Docker Hub : des milliers d'images contiennent des clés privées ou d'API

Docker et la conteneurisation se sont petit à petit imposés dans le milieu du développement et de l'administration de systèmes. Mais des chercheurs allemands tirent le signal d'alarme : en analysant des milliers d'images issus de Docker Hub, ils ont découvert que 9 % contenaient des clés privées ou des clés d'API.
https://www.nextinpact.com/article/72094/docker-hub-milliers-dimages-contiennent-cles-privees-ou-dapi
Source : Next INpact

Chasse aux faux comptes : Meta frappe fort contre la propagande prochinoise

Meta annonce avoir neutralisé un vaste réseau de faux comptes qui ont tenté de diffuser de la propagande prochinoise sur ses plateformes.
https://www.clubic.com/meta/actualite-482692-chasse-aux-faux-comptes-meta-frappe-fort-contre-la-propagande-prochinoise.html
Source : Clubic.com

Bitcoin : une faille permet de voler vos cryptos, votre wallet est-il touché ?

D’après SlowMist, une société de cybersécurité spécialisée dans la blockchain, une grave faille met en danger certains détenteurs de Bitcoin. La brèche, initialement découverte par les chercheurs de Distrust, a permis à des cybercriminels de dérober plus de 900 000 dollars aux investisseurs rien qu’en août 2023, avance SlowMist.
https://www.01net.com/actualites/bitcoin-faille-voler-cryptos-concerne.html
Source : 01net

Oups, PayPal a fait exploser le nombre de fausses cryptomonnaies

PayPal va lancer sa propre cryptomonnaie. Plusieurs années après avoir inauguré son service de courtage, l’application de paiement en ligne a annoncé l’émission d’un stablecoin, le PayPal USD (PYUSD). Avec cette initiative, chapeautée avec l’aide la société Paxos, PayPal veut devenir la passerelle manquante entre la monnaie et la cryptomonnaie. Sans surprise, cette annonce a fait grand bruit dans le monde des cryptoactifs.
https://www.01net.com/actualites/oups-paypal-a-fait-exploser-le-nombre-de-fausses-cryptomonnaies.html
Source : 01net

Ransomware : record d'attaques en juillet, Cl0p à la manoeuvre

Technologie : Les données du NCC Group montrent que les taux d'incidents liés aux ransomwares en juillet ont battu les records précédents. Et le groupe Cl0p joue un rôle non négligeable dans cette affaire.
https://www.zdnet.fr/actualites/ransomware-record-d-attaques-en-juillet-cl0p-a-la-manoeuvre-39960972.htm
Source : ZDNet

DarkGate : un redoutable nouveau ransomware sort de l’ombre

Un nouveau ransomware a été découvert par les experts en sécurité informatique de Kaspersky. Baptisé DarkGate, le malware est installé sur l’ordinateur des victimes par le biais d’un loader. Ce type de logiciel est conçu pour télécharger et installer d’autres logiciels malveillants sur un système infecté par le biais d’un serveur à distance, sous contrôle des pirates. C’est seulement à ce moment-là que DarkGate arrive sur la machine visée pour chiffrer tous les documents stockés sur la mémoire, et dans un second temps, réclamer une rançon. La stratégie permet de contourner les systèmes de sécurité et les antivirus.
https://www.01net.com/actualites/darkgate-redoutable-nouveau-ransomware-sort-ombre.html
Source : 01net

La nouvelle boîte à outils des hackers : le FBI blâme l’explosion de l’IA open source

Les cybercriminels sont également montés dans le train de l’intelligence artificielle. En exploitant des chatbots comme ChatGPT, Google Bard ou Claude, les pirates et autres escrocs parviennent à se faciliter la vie. Ces individus malintentionnés exploitent les modèles de langage avec des requêtes précises et bien calibrées. Celles-ci sont taillées pour convaincre l’IA de passer outre les mesures de sécurité et les restrictions en place par ses créateurs. Avec un peu d’expertise, toutes les IA peuvent d’ailleurs être manipulées.
https://www.01net.com/actualites/nouvelle-boite-outils-hackers-fbi-blame-explosion-ia-open-source.html
Source : 01net

Des kits de piratage circulent en libre-service sur Telegram

La cybercriminalité est en pleine voie de commercialisation. Un service de phishing ouvert à tous et toutes sur Telegram a été révélé par les chercheurs en cybersécurité de la société ESET, dans un rapport publié ce 24 août.
https://www.numerama.com/cyberguerre/1482760-des-kits-de-piratage-circulent-en-libre-service-sur-telegram.html
Source : Numerama

HDO : les cybermenaces pesant sur les appareils médicaux connectés

Le rapport d’Asimily montre la vulnérabilité croissante des appareils médicaux connectés face aux cybermenaces. Découvrons ce que cela signifie pour les HDO.
https://www.objetconnecte.com/hdo-cybermenaces-appareils-medicaux/
Source : Objet Connecté

PIRATAGES

Voici les 5 hackers les plus célèbres de tous les temps

On a dressé le top cinq des hackers les plus célèbres de l’histoire. La sélection s’attarde à la fois sur les figures incontournables, qui ont façonné l’image des pirates informatiques, et les gangs de cybercriminels les plus redoutables, qui sont toujours en activité.
https://www.01net.com/actualites/voici-hackers-plus-celebres-tous-temps.html
Source : 01net

Plus de 100 000 hackers exposés à la suite d'une fuite d'informations

Tellement courantes, les fuites d'informations personnelles d'internautes n'étonnent plus grand monde quand elles se produisent.
https://www.clubic.com/cybercriminality/actualite-482023-plus-de-100-000-hackers-exposes-a-la-suite-d-une-fuite-d-informations.html
Source : Clubic.com

Démantèlement du plus grand marché de drogue allemand sur le Darknet : Un étudiant risque jusqu’à dix ans de prison

Dans une affaire qui a secoué les autorités et suscité l’attention du public, un étudiant âgé de 23 ans originaire de Basse-Bavière se retrouve au cœur d’un scandale impliquant le plus grand marché de drogue en langue allemande opérant sur le Darknet. Inculpé neuf mois après son arrestation, l’étudiant risque désormais une peine pouvant atteindre dix ans de prison pour son rôle présumé en tant qu’exploitant de cette entreprise illégale.
https://www.zataz.com/demantelement-du-plus-grand-marche-de-drogue-allemand-sur-le-darknet-un-etudiant-risque-jusqua-dix-ans-de-prison/
Source : ZATAZ

Le FBI a pris le contrôle de l’infrastructure des hackers iraniens de Neferian

On ne connait pas encore le tour de passe-passe qui a permis au FBI de mettre la main sur le compte Telegram du groupe de pirates informatiques Iranien Neferian, mais le moins que l’on puisse dire est que pour une première, c’est sacrément bien joué.
https://www.zataz.com/le-fbi-a-pris-le-controle-de-linfrastructure-des-hackers-iraniens-de-neferian/
Source : ZATAZ

Le fournisseur d’hébergement Hosted a été fermé par le FBI

S’il fallait définir <Lolek>Hosted, c’était un hébergeur, mais uniquement de sites et d’espaces numériques ne souhaitant pas laisser de traces. Un CyberBunker qui vient de connaître le même sort que son grand frère suscité.
https://www.zataz.com/le-fournisseur-dhebergement-hosted-a-ete-ferme-par-le-fbi/
Source : ZATAZ

Pourquoi les États-Unis veulent que des hackers piratent ce satellite

Depuis 2020, l’US Space Force et l’Air Force organisent un grand concours de piratage, intitulé le « Hack-A-Sat ». Dans le cadre de cette compétition, des équipes de hackers doivent trouver le moyen de pirater un satellite factice et d’en voler les données.
https://www.01net.com/actualites/pourquoi-etats-unis-veulent-hackers-piratent-satellite.html
Source : 01net

En Pologne, une attaque par ondes radio perturbe le trafic ferroviaire

C’est un piratage analogique, « à l’ancienne », qui a provoqué des perturbations sur le réseau ferré polonais : vendredi 25 et samedi 26 août, une vingtaine de trains de passagers et de marchandises ont été arrêtés en pleine voie près de la gare de Szczecin, grande ville du nord-ouest du pays. Les premiers éléments de l’enquête conduisent à la « diffusion non autorisée d’un signal radio d’arrêt », d’après les chemins de fers polonais – une « faille de sécurité » qui tire parti du fonctionnement de systèmes d’urgence toujours utilisés par la compagnie de chemins de fer mais fondés sur une technologie obsolète.
https://www.lemonde.fr/pixels/article/2023/08/28/en-pologne-une-attaque-par-ondes-radio-perturbe-le-trafic-ferroviaire_6186821_4408996.html
Source : Sécurité informatique : Toute l’actualité sur Le Monde.fr.

Le virus HiatusRAT refait surface et s'en prend aux entreprises taiwanaises et américaines

Le malware HiatusRAT fait parler de lui à nouveau avec une série d'attaques ciblées. Plusieurs entreprises taïwanaises sont concernées ainsi qu'un serveur du Département de la Défense aux USA.
https://www.clubic.com/cybercriminality/actualite-481942-le-virus-hiatusrat-refait-surface-et-s-en-prend-aux-entreprises-taiwanaises-et-americaines.html
Source : Clubic.com

Panne géante chez Toyota : 14 usines à l'arrêt au Japon, la crainte d'une cyberattaque

Une cyberattaque qui a ciblé Toyota a paralysé presque l'ensemble de l'appareil de production de l'entreprise au Japon.
https://www.clubic.com/toyota/actualite-482710-panne-geante-chez-toyota-14-usines-a-l-arret-au-japon-la-crainte-d-une-cyberattaque.html
Source : Clubic.com

Pôle emploi alerte pour une fuite de données

Dans une communication, Pôle emploi informe que l'un de ses prestataires a été la victime d'un acte de cybermalveillance et d'une violation de son système d'information. Le propre système d'information de l'opérateur public n'est pas touché par cet incident de cybersécurité.
https://www.generation-nt.com/actualites/pole-emploi-alerte-fuite-donnees-vol-prestaire-2039143
Source : GNT - actualités

Des employés de Tesla font fuiter les infos de 75 000 salariés du constructeur automobile

Tesla a déclaré une fuite d’informations concernant plus de 75 000 employés du constructeur d’automobiles électriques. L’entreprise a informé le procureur de l’État américain du Maine de cette violation de ses données le 18 août dernier. L’enquête interne a révélé que deux anciens employés avaient divulgué les informations personnelles à un journal économique allemand, Handelsblatt, peut-on lire dans le rapport.
https://www.numerama.com/cyberguerre/1479138-des-employes-de-tesla-font-fuiter-les-infos-de-75-000-salaries-du-constructeur-automobile.html
Source : Numerama

La commission électorale britannique piratée

Entre août 2021 et octobre 2022, un tiers malveillant a eu accès aux données de quelque 40 millions de citoyens britanniques, contenues dans les systèmes de la Commission électorale. L’intrusion n’a toutefois eu aucun impact sur les processus électoraux outre-Manche.
https://www.linformaticien.com/magazine/cybersecurite/61115-la-commission-electorale-britannique-piratee.html
Source : L'1FO Tech par L'Informaticien

La police vient d’envoyer 50 000 € d’argent de la drogue aux hackers

La DEA transfère 50 000 euros d’argent de la drogue aux hackers. Elle se rend compte de la supercherie, et le FBI recherche activement les arnaqueurs.
https://www.lebigdata.fr/argent-drogue-hackers
Source : Le Big Data

Des hacktivistes ukrainiens piratent la boite mail d’un important politique russe

Les mails d’une figure politique russe ont été exfiltrés par un groupe de hackers ukrainiens durant ce mois d’août. L’ensemble des échanges a été envoyé au collectif d’activistes ukrainiens InformNapalm. Ces derniers ont publié une partie de la messagerie sur leur blog, le 21 août dernier. On y découvre des opérations de corruption, des tentatives pour contourner les sanctions et du favoritisme pour l’acteur américain Steven Seagal, aujourd’hui mascotte du pouvoir russe.
https://www.numerama.com/cyberguerre/1482900-des-hacktivistes-ukrainiens-piratent-la-boite-mail-dun-important-politique-russe.html
Source : Numerama

CONFIDENTIALITÉ & VIE PRIVÉE

Filtre anti-arnaques : Firefox (Mozilla) dénonce la future censure des navigateurs en France

Au nom de la lutte contre la fraude en ligne, faut-il contraindre les navigateurs web à bloquer sans délai des sites web désignés par les autorités ? C’est en tout cas la direction qu’a choisi de prendre le gouvernement, avec le dépôt d’un projet de loi visant à sécuriser et réguler l’espace numérique (dite loi SREN). Et c’est justement ce texte qui alarme Mozilla.
https://www.numerama.com/tech/1479188-filtre-anti-arnaques-firefox-mozilla-denonce-la-future-censure-des-navigateurs-en-france.html
Source : Numerama

L'UE passe à l'offensive contre Google, Facebook, X (ex-Twitter) ou TikTok avec son DSA

Le Digital Services Act (DSA) entre en application ce vendredi 25 août et va obliger les plateformes en ligne à modifier leurs pratiques, sous peine de lourdes sanctions.
https://www.clubic.com/pro/legislation-loi-internet/actualite-482236-l-ue-passe-a-l-offensive-contre-google-facebook-x-ex-twitter-ou-tiktok-avec-son-dsa.html
Source : Clubic.com

TikTok : de nouvelles fonctionnalités lancées pour se conformer au nouveau règlement européen

Le réseau social TikTok, qui fait partie des 19 services concernés par le DSA, ce nouveau texte européen, a dévoilé ses mesures de mise en conformité.
https://www.clubic.com/pro/blog-forum-reseaux-sociaux/tiktok/actualite-482581-tiktok-de-nouvelles-fonctionnalites-lancees-pour-se-conformer-au-nouveau-reglement-europeen.html
Source : Clubic.com

Un prestataire de Pôle Emploi laisse filer les données de 10 millions de personnes

Voilà une histoire qui va ternir l’image de Pôle Emploi. L’un de ses prestataires a été victime d’un vol massif de données personnelles et 10 millions de demandeurs d'emploi pourraient être concernés. Le prestataire en question, Majorel, se présente comme un « leader international de gestion de la relation client » et conçoit, élabore et gère les dispositifs et solutions dédiés à l’expérience client.
https://www.lemondeinformatique.fr/actualites/lire-un-prestataire-de-pole-emploi-laisse-filer-les-donnees-de-10-millions-de-personnes-91356.html
Source : Le Monde Informatique

Engie victime d’une fuite de données clients, 110 000 personnes sont concernées

Un membre d’un forum de hackers, nommé « HommedeLombre », a publié le 23 août 2023 une base de données clients du fournisseur d’énergie Engie. Il se considère comme hacktiviste et déclare avoir dévoilé ces fichiers « en réponse à l’inflation du prix du gaz en France ». Il ajoute : « Force aux travailleurs acharnés, et aux patriotes français ! »
https://www.numerama.com/cyberguerre/1486298-engie-victime-dune-fuite-de-donnees-clients-110-000-personnes-sont-concernees.html
Source : Numerama

La police d’Irlande du Nord embarrassée par une double fuite de données

La police d’Irlande du Nord (Police Service of Northern Ireland, PSNI) a annoncé mercredi 9 août avoir mis en place une cellule d’urgence pour analyser les risques que courent ses employés, au lendemain de la publication par erreur d’une liste d’environ 10 000 de ses fonctionnaires – agents et personnels administratifs.
https://www.lemonde.fr/pixels/article/2023/08/10/la-police-d-irlande-du-nord-embarrassee-par-une-double-fuite-de-donnees_6185015_4408996.html
Source : Sécurité informatique : Toute l’actualité sur Le Monde.fr.

Certains médias commencent à bloquer leurs contenus à OpenAI

Le New York Times a pris de nouvelles mesures pour empêcher OpenAI de récolter ses données. Le début d'une série ?
https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-481939-certains-medias-commencent-a-bloquer-leurs-contenus-a-openai.html
Source : Clubic.com

Surveillance : le Royaume-Uni veut pouvoir bloquer les mises à jour de sécurité de votre smartphone

Il y a l’Online Safety Bill, ce projet de loi sur la sécurité contre lequel les messageries sont vent debout, de WhatsApp à Signal en passant par iMessage et FaceTime (Apple). Mais cet arsenal juridique en cours de discussion au Royaume-Uni n’est pas le seul à menacer la sécurité informatique et la confidentialité. La révision de l’Investigatory Powers Act (IPA) suscite aussi beaucoup de craintes de la part de l’industrie.
https://www.01net.com/actualites/surveillance-le-royaume-uni-veut-pouvoir-bloquer-les-mises-a-jour-de-securite.html
Source : 01net

Zoom et les politiques de confidentialité

Une récente polémique sur la capacité de Zoom à entraîner des intelligences artificielles avec les conversations des utilisateurs montre l’importance de lire les petits caractères.
https://framablog.org/2023/08/17/wip-zoom-et-les-politiques-de-confidentialite/
Source : Framablog

LOGICIELS

Sécurisez vos applis Android avec AMAnDe

Vous développez une application Android et vous souhaitez vous assurer qu’elle est sécurisée. Ou peut-être êtes-vous un expert en sécurité qui veut fouiller sous le capot des applications Android pour vérifier si elles sont aussi sûres qu’elles le prétendent. Dans tous les cas, AMAnDe est l’outil qu’il vous faut !
https://korben.info/outil-analyse-securite-applications-android-amande.html
Source : Korben

MADIS : le logiciel Opensource pour gérer votre conformité au RGPD

Madis est un logiciel opensource (AGPLv3) pour gérer la mise en conformité avec le Règlement Général à la Protection des Données (RGPD) de votre structure ou d'un ensemble de sites.
https://linuxfr.org/news/madis-le-logiciel-opensource-pour-gerer-votre-conformite-au-rgpd
Source : LinuxFr

Basée sur la blockchain, une application empêche les usurpations d’identité

De plus en plus d’entreprises sont victimes de « l’arnaque au Président ». Cette fraude consiste à usurper l’identité du chef d’entreprise pour inciter sa comptable à faire un virement en urgence. Une arnaque de plus en plus sophistiquée grâce à l’intelligence artificielle. Une start-up française a développé une solution qui permet de certifier des identités et des processus.
https://www.techniques-ingenieur.fr/actualite/articles/basee-sur-la-blockchain-une-application-empeche-les-usurpations-didentite-126540/
Source : Informatique et Numérique – Techniques de l'Ingénieur

Des logiciels bientôt plombés par des erreurs de code liées à ChatGPT

Selon une récente étude d'une équipe de l'université américaine de Purdue (Indiana), ChatGPT donne des réponses erronées à des questions de programmation logicielle une fois sur deux. CIO a interrogé les chercheurs Samia Kabir, Bonan Kou et David Udo-Imeh, ainsi que le professeur assistant Tianyi Zhang, à l'origine de cette étude encore en prépublication. Ceux-ci ne prônent pas l'interdiction des IA génératives dans la programmation, mais invitent l'industrie du logiciel et les DSI à réfléchir aux garde-fous à mettre en place pour limiter les risques.
https://www.lemondeinformatique.fr/actualites/lire-des-logiciels-bientot-plombes-par-des-erreurs-de-code-liees-a-chatgpt-91324.html
Source : Le Monde Informatique

OpenAI lance un ChatGPT plus sécurisé pour les entreprises

Dévoilé hier, le service d'IA générative ChatGPT Enterprise d’OpenAI laisse les entreprises décider comment former leur modèle et combien de temps il peut stocker les données utilisées à cette fin. Cette déclinaison de ChatGPT apporte également une sécurité et une confidentialité accrues grâce au chiffrement des données au repos (AES-256) et en transit (TLS 1.2+) et au SSO (Single-Sign On) SAML (Security Assertion Markup Language) utilisé pour authentifier l'entreprise..
https://www.lemondeinformatique.fr/actualites/lire-openai-lance-un-chatgpt-plus-securise-pour-les-entreprises-91387.html
Source : Le Monde Informatique

Comment être notifié des vulnérabilités des logiciels libres et de Linux

Régulièrement, des vulnérabilités sont mises à jour dans le noyau Linux et pour de nombreux logiciels libres et open source, qui compromettent la sécurité des systèmes d’exploitation, notamment des distributions Linux installées sur les serveurs et postes de travail. Comment rester au courant ?
https://goodtech.info/vulnerabilites-des-logiciels-libres-et-de-linux-comment-le-savoir/
Source : Goodtech Info

EMPLOI & FORMATION

Cybersécurité : 5 certifications du CISSP au hacker éthique

Les certifications sont un élément-clé de progression de carrière dans la cybersécurité.
https://www.silicon.fr/cybersecurite-5-certifications-parcours-463072.html
Source : Silicon

TUTOS

Linux : comment vérifier l’intégrité d’un fichier grâce à son empreinte SHA256 ?

Dans ce tutoriel, nous allons apprendre à utiliser la commande sha256sum pour vérifier l'intégrité d'un fichier (que l'on appellera message) à la suite d'un téléchargement. Grâce à cette commande, nous allons obtenir l'empreinte de ce fichier, que l'on appelle aussi "somme de contrôle" ou "checksum" en anglais.
https://www.it-connect.fr/tuto-linux-verifier-integrite-fichier-empreinte-sha256/
Source : IT-Connect


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab