Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique. Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Domaine émergent il y a quelques années, le domaine du renseignement sur les menaces apparaît aujourd’hui particulièrement dynamique, notamment pour son partage et son analyse, à l’échelle du Vieux Continent.
https://www.lemagit.fr/actualites/252472986/Renseignement-sur-les-menaces-une-communaute-de-plus-en-plus-active
Source : Le Mag IT
Elément clé du dispositif de cyberdéfense, le Commandement de la cyberdéfense (COMCYBER) a pris ses quartiers dans un nouveau bâtiment situé en Ile et Vilaine. Focus sur ses missions.
https://www.silicon.fr/comment-fonctionne-le-commandement-de-la-cyberdefense-comcyber-262999.html
Source : Silicon
Insuffisant, proche de zéro, faible, les qualificatifs sont éloquents sur le niveau de sécurité des députés et des sénateurs. C'est le constat du sénateur Jérôme Bascher qui a rédigé un rapport sur la sécurité informatique des pouvoirs publics.
https://www.lemondeinformatique.fr/actualites/lire-carton-rouge-pour-les-parlementaires-francais-sur-la-cybersecurite-76920.html
Source : LMI
Pour l'ouverture de la 19ème édition des Assises de la sécurité, Guillaume Poupard, directeur général de l'ANSSI, plaide pour une approche moins anxiogène de la cybersécurité.
https://www.silicon.fr/assises-de-la-securite-2019-lanssi-veut-dedramatiser-la-cybersecurite-263327.html
Source : Silicon
Qu’elle soit involontaire, inconsciente ou irréfléchie, l’erreur humaine est encore et toujours la principale cause de perte de données. Cette erreur n’est en revanche pas une fatalité.
https://www.zdnet.fr/actualites-partenaires/ces-trois-utilisateurs-risquent-d-etre-pirates-39891917.htm
Source : ZDNet
Un programme de trente-quatre points visant à lutter contre les gangs et le crime organisé donne l’autorisation à la police suédoise de déployer des logiciels espions dans les appareils électroniques de suspects. Mais des conditions strictes doivent être respectées.
https://cyberguerre.numerama.com/1816-suede-la-police-autorisee-a-utiliser-des-logiciels-espions-pour-lutter-contre-le-crime-organise.html
Source : Numérama
En marge d'un accord bilatéral sous le régime du CLOUD Act, États-Unis et Royaume-Uni invitent Facebook à renoncer au chiffrement complet de ses services de messagerie.
https://www.silicon.fr/chiffrement-etats-unis-facebook-262719.html
Source : Silicon
Un hacker n’a mis que 15 minutes pour contourner la procédure d’authentification. Il pouvait se connecter au compte de n’importe quel utilisateur.
https://www.01net.com/actualites/le-chapelet-connecte-du-vatican-victime-d-une-enorme-faille-de-securite-1791406.html
Source : 01Net
L'ombre des deepfakes, ces contenus truqués à des fins de manipulation, plane aujourd'hui sur notre quotidien. Si la technologie n'en est encore qu'à son stade embryonnaire, la riposte s'organise toutefois.
https://www.zdnet.fr/actualites/deepfake-la-menace-se-precise-39891867.htm#xtor%3D123456
Source : ZDNet
En étant victime d'un ransomware, vous risquez de perdre à tout jamais des données personnelles et professionnelles vitales. Ces quelques mesures peuvent vous aider à renforcer vos défenses.
https://www.zdnet.fr/pratique/ransomware-11-mesures-a-prendre-pour-vous-proteger-contre-les-catastrophes-39890885.htm#xtor%3D123456
Source : ZDNet
Selon AdaptativeMobile Security, une faille de sécurité dans le logiciel des cartes SIM impacte tous les téléphones mobiles. Celle-ci permet aux hackers de s’emparer des données…
https://www.lebigdata.fr/cartes-sim-faille-securite
Source : Le Big Data
Si votre mot de passe est exposé à une cyberattaque, vous pourrez le changer à votre guise. En revanche, si vos données biométriques sont exposées c’est un tout autre problème. Vous l’aurez compris, il est plus difficile de changer d’empreintes digitales ou de visage.
https://siecledigital.fr/2019/10/27/royaume-uni-les-donnees-biometriques-dun-million-de-personnes-ont-ete-exposees/
Source : Siècle Digital
Plusieurs fournisseurs de VPN tentent de rassurer après des piratages survenus entre 2017 et 2018.
https://www.silicon.fr/cybersecurite-vpn-piratage-310745.html
Source : Silicon
Le Groupe M6 a indiqué avoir subi ce week-end une cyberattaque sans toutefois que celle-ci ait perturbé la diffusion de ses programmes.
https://www.lemondeinformatique.fr/actualites/lire-le-groupe-m6-cible-par-une-cyberattaque-76754.html
Source : LMI
Des milliers de PC sont enrôlés dans un botnet pour envoyer des emails de sextorsion, d'après l'Internet Crime Complaint Center du FBI
La majeure partie des emails d'extorsion dénombrés en 2018 sont des sextorsions, d'après une déclaration de l'Internet Crime Complaint Center, le centre du FBI en charge des plaintes liées à la cybercriminalité. Cette forme de harcèlement est basée sur l'extorsion d'argent avec des menaces d'inculpations diffamatoires.
https://securite.developpez.com/actu/282296/Des-milliers-de-PC-sont-enroles-dans-un-botnet-pour-envoyer-des-emails-de-sextorsion-d-apres-l-Internet-Crime-Complaint-Center-du-FBI/
Source : Développez
La reconnaissance faciale est une technologie de plus en plus répandue, basée sur l’intelligence artificielle, permettant d’identifier une personne sur une photo ou une vidéo en comparant son visage avec ceux sauvegardés dans une base de données. Découvrez tout ce que vous devez savoir sur cette technologie, sur son fonctionnement et sur les dangers qu’elle représente pour la confidentialité…
https://www.lebigdata.fr/reconnaissance-faciale-tout-savoir
Source : Le Big Data
Le secrétaire d’Etat au numérique, Cédric O, souhaite susciter davantage d’expérimentations. Mais plus d’une dizaine de projets de recherche ont déjà été menés ces dix dernières années.
https://www.lemonde.fr/pixels/article/2019/10/14/sous-la-pression-des-industriels-et-des-forces-de-l-ordre-la-reconnaissance-faciale-progresse_6015370_4408996.html
Source : Pixels
S’il y a bien un domaine où la Chine surpasse toutes les autres puissances, c’est bien dans sa capacité et sa volonté de surveiller ses citoyens. La dernière décision en date : à partir du 1er décembre, les Chinois qui voudront une nouvelle connexion internet ou un nouveau numéro de téléphone auront leurs visages scannés par l’opérateur.
https://siecledigital.fr/2019/10/12/chine-pour-avoir-internet-ou-un-numero-de-telephone-un-scan-du-visage-est-obligatoire/
Source : Siècle Digital
Un sondage met en avant le manque de solution sécurisée à disposition des sociétés et professionnels de santé qui manipulent ce type de données.
https://www.zdnet.fr/actualites/securite-inquietudes-pour-les-donnees-de-sante-des-francais-39892883.htm
Source : ZDNet
Sécurité mobile : ces applications de santé ne sont pas bonnes pour votre téléphone ou votre vie privée
Alors que de plus en plus de gens se tournent vers les applications mobiles pour les aider à gérer les problèmes de santé, les cybercriminels ont réalisé qu'il y avait de l'argent y gagner. Prudence donc.
https://www.zdnet.fr/actualites/securite-mobile-ces-applications-de-sante-ne-sont-pas-bonnes-pour-votre-telephone-ou-votre-vie-privee-39891841.htm
Source : ZDNet
L'anonymat en ligne : les données anonymisées peuvent être reconstituées à l'aide de l'apprentissage automatique selon les résultats d'une étude
« Les ensembles de données anonymes peuvent être reconstitués par les personnes utilisant l'apprentissage automatique ». C'est la conclusion d'une nouvelle étude réalisée récemment par des universitaires de l'Imperial College London et de l'UCLouvain (Université catholique de Louvain)...
http://www.developpez.com/actu/280714/L-anonymat-en-ligne-les-donnees-anonymisees-peuvent-etre-reconstituees-a-l-aide-de-l-apprentissage-automatique-selon-les-resultats-d-une-etude/
Source : Développez
Le logiciel OnionShare propose désormais une option permettant de créer un service caché Tor en quelques clics.
https://www.01net.com/actualites/creer-un-site-dans-le-dark-web-est-desormais-a-la-portee-de-tous-1789058.html
Source : 01Net
Grâce à une avancée technologique infatigable, le développement de villes intelligentes est désormais un objectif accessible. Cependant, ces transformations évoquent certaines problématiques inquiétantes liées à la cybercriminalité.
https://www.objetconnecte.com/le-developpement-de-villes-intelligentes-et-la-cybersecurite-ce-que-vous-devez-savoir/
Source : Objet Connecté
Payer en ligne ? Voter électroniquement ? Pouvons-nous le faire en toute confiance ?
Véronique Cortier, chercheuse en informatique nous présente le monde de la sécurité informatique à l'aide d'exemples étonnants.
https://www.youtube.com/watch?v=9li07QFwVQ0
Source : Espace des Sciences
Si les objets connectés peuvent nous simplifier la vie, doit-on pour autant leur faire confiance quand il s'agit de la sécurité de nos données personnelles ? Comment être sûr que notre environnement n'est pas sur écoute ? Qu'il n'y a aucune fuite de nos données ? etc. La plateforme expérimentale SCUBA développée au sein de l'équipe de recherche RESIST d'Inria Nancy Grand Est pourrait être une solution pour détecter automatiquement les failles de sécurité de ces objets connectés.
https://interstices.info/des-outils-pour-evaluer-la-securite-des-objets-connectes/
Source : Interstices
Cédric Goby - Institut National de la Recherche Agronomique - UMR AGAP
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse ! Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab