Skip to content

Latest commit

 

History

History
340 lines (273 loc) · 32.5 KB

lettre-securite-informatique-112020.md

File metadata and controls

340 lines (273 loc) · 32.5 KB

Revue de presse "sécurité informatique" du mois de novembre 2020

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

Sous prétexte de lutter contre le terrorisme, l'Union européenne veut interdire le chiffrement

Dans un projet de résolution, le Conseil des ministres de l'UE explique en quoi le chiffrement des données empêche le bon déroulement des enquêtes judiciaires, en particulier pour la récolte des preuves numériques. Il voudrait donc obliger les opérateurs de messagerie sécurisée comme WhatsApp ou Signal à autoriser les services de renseignement à avoir accès aux conversations chiffrées par le biais de "backdoors". Le texte doit encore être approuvé par le Parlement avant d'être définitif.
https://www.usine-digitale.fr/article/sous-pretexte-de-lutter-contre-le-terrorisme-l-union-europeenne-veut-interdire-le-chiffrement.N1025699
Source : L'Usine Digitale

France Cyber Maritime : le cyber prend la mer

Brest métropole annonce la création de France Cyber Maritime, une association qui vise à renforcer la cybersécurité dans le secteur maritime. Plusieurs transporteurs maritimes avaient notamment été affectés par des attaques au ransomware en début d’année.
https://www.zdnet.fr/actualites/france-cyber-maritime-le-cyber-prend-la-mer-39913631.htm
Source : ZDNet

Comment les acteurs du cybercrime se professionnalisent

En plein essor, très lucrative, la criminalité sur Internet est passée de la petite délinquance au crime organisé. L’agilité et la rapidité d’action de ces organisations complexifient la traque et l’enquête. Mais la riposte aussi s’est mise en place.
https://www.lemonde.fr/economie/article/2020/11/15/comment-le-cybercrime-se-professionnalise-en-s-attaquant-aux-particuliers-et-aux-entreprises_6059830_3234.html
Source : Pixels

Les 10 vulnérabilités les plus détectées par les hackers éthiques

HackerOne est une plateforme de Bug Bounty international dont les hackers éthiques sont mis au challenge par les entreprises afin de détecter les bugs et failles de sécurité de leurs applications ou de leurs infrastructures.
https://www.itforbusiness.fr/les-10-vulnerabilites-les-plus-detectees-par-les-hackers-ethiques-41335
Source : IT for Business

Pentesting : une arme de choix dans les stratégies de cybersécurité

Le pentesting, ou test de pénétration est une pratique de sécurité collaborative en plein essor dans le contexte de pandémie. Comment cette pratique s’intègre t-elle dans une stratégie plus globale et dans quelle mesure permet-elle d’améliorer sa posture en cybersécurité ?
https://www.silicon.fr/avis-expert/pentesting-une-arme-de-choix-dans-les-strategies-de-cybersecurite
Source : Silicon

Sécurité des services financiers : une étude qui fait froid dans le dos !

La dernière étude Varonis révèle une statistique étonnante : 64% des entreprises ont plus de 1000 dossiers financiers confidentiels en libre accès… et l’ignorent superbement…
https://www.itforbusiness.fr/securite-des-services-financiers-une-etude-qui-fait-froid-dans-le-dos-41535
Source : IT for Business

[Etude] Les entreprises sous-évaluent les risques cyber liés aux technologies émergentes

L'IA, la 5G, l'informatique quantique et l'AR/VR posent de nouveaux défis en matière de cybersécurité. Une situation encore mal comprise par les entreprises qui adoptent ces "technologies émergentes", révèle une étude menée par Accenture. Globalement, elles sous-évaluent les risques posées par ces technologies et tardent à planifier leur sécurisation.
https://www.usine-digitale.fr/article/etude-les-entreprises-sous-evaluent-les-risques-cyber-lies-aux-technologies-emergentes.N1024859
Source : L'Usine Digitale

Cybersécurité : l’autorité britannique de protection des données, en coopération avec la CNIL, inflige deux amendes record

Ces deux sanctions record rappellent le rôle du RGPD dans le domaine de la cybersécurité et illustrent une coopération fructueuse entre autorités de protection européennes, au service des citoyens.
https://www.cnil.fr/fr/cybersecurite-ico-en-cooperation-avec-la-cnil-inflige-amendes-record
Source : CNIL

Cybersécurité : Les villes françaises au cœur des préoccupations

La ville de Vincennes a annoncé avoir été victime d’une cyberattaque organisée et des cybercriminels affirment avoir piraté la ville d’Alfortville. Devant le Sénat, Guillaume Poupard a fait savoir que la sécurisation des collectivités territoriales serait « une priorité de 2021 ».
https://www.zdnet.fr/actualites/cybersecurite-les-villes-francaises-au-coeur-des-preoccupations-39912649.htm
Source : ZDNet

Révision de la directive NIS : une opportunité pour renforcer le niveau de cybersécurité au sein de l’UE

Adoptée en juillet 2016, la directive NIS s’apprête à être révisée par la Commission européenne d’ici la fin de l’année.
https://www.ssi.gouv.fr/actualite/revision-de-la-directive-nis-une-opportunite-pour-renforcer-le-niveau-de-cybersecurite-au-sein-de-lue/
Source : ANSSI

Sécurité : le péché très peu mignon des apps

Je me suis essayé au reverse engineering d’une application du top 100 de l’App Store, le résultat n’est pas décevant. Ou plutôt, il est navrant. Chronique de sécurité, le péché très peu mignon des applications mobiles.
https://www.silicon.fr/avis-expert/securite-le-peche-tres-peu-mignon-des-apps
Source : Silicon

Cybersécurité : au moins, l'élection américaine a évité les scénarios catastrophes

Disputée, l'élection présidentielle américaine est au moins réussie sur un point : malgré les nombreuses alertes, aucun incident majeur de cybersécurité n'a été détecté.
https://cyberguerre.numerama.com/8650-cybersecurite-au-moins-lelection-americaine-a-evite-les-scenarios-catastrophes.html
Source : Numerama

Première participation de l’ANSSI au « mois de l’innovation publique »

Pour la première fois, l’ANSSI prend part au « mois de l’innovation publique » en novembre. Une initiative portée par la Direction interministérielle de la transformation publique pour valoriser les capacités d’innovation des services et des agents publics.
https://www.ssi.gouv.fr/actualite/premiere-participation-de-lanssi-au-mois-de-linnovation-publique/
Source : ANSSI

7 mesures pour protéger les réseaux contre les ransomwares

Les attaques de ransomwares visant les organismes de santé américains se sont multipliées et font l'objet de nombreuses alertes de la part des spécialistes de la sécurité. Cette panoplie de mesures comme la sauvegarde et la récupération, la surveillance du réseau et les antivirus, peut contribuer à protéger votre réseau d'entreprise.
https://www.lemondeinformatique.fr/actualites/lire-7-mesures-pour-proteger-les-reseaux-contre-les-ransomwares-80933.html
Source : Le Monde Informatique

L'UE restreint l'exportation de technologies de "cybersurveillance" vers les régimes autoritaires

Le Conseil et le Parlement européen ont réussi à s'accorder sur un texte qui restreint l'exportation des technologies de "cybersurveillance" à double usage civil et militaire, telles que des dispositifs biométriques, des drones.., vers des Etats non respectueux des droits fondamentaux. Ce texte, qui doit encore être approuvé, a été le fruit d'une longue bataille car certains Etats membres exportent énormément de technologies à l'étranger.
https://www.usine-digitale.fr/article/l-ue-restreint-l-exportation-de-technologies-de-cybersurveillance-vers-les-regimes-autoritaires.N1026459
Source : L'Usine Digitale

Let’s Encrypt contrarié par l’obsolescence du parc Android

La prise d'indépendance de Let's Encrypt est retardée par la non-intégration de son certificat racine sur de nombreux terminaux Android.
https://www.silicon.fr/lets-encrypt-obsolescence-android-351033.html
Source : Silicon

Cybersécurité : le Cigref appelle l’État à l’aide… notamment contre les éditeurs

Le Cigref vient d’adresser une lettre au Premier ministre demandant un effort accru des États contre les cyberattaques. Et d’accuser les fournisseurs de systèmes numériques de ne pas non plus en faire assez.
https://www.lemagit.fr/actualites/252492324/Cybersecurite-le-Cigref-appelle-letat-a-laide-notamment-contre-les-editeurs
Source : LeMagIT

Twitter recrute un hacker de renom pour sa sécurité

Le réseau social Twitter a annoncé le recrutement de Peiter Zatko au poste de responsable de la sécurité. Plus connu sous le pseudonyme de Mudge, Zatko est notamment connu pour son rôle central au sein des collectifs de hackers L0pht et Cult of the Dead Cow dans les années 90.
https://www.zdnet.fr/actualites/twitter-recrute-un-hacker-de-renom-pour-sa-securite-39913243.htm
Source : ZDNet

FAILLES & MENACES

Vos identifiants sont-ils sur le Dark Web ?

WatchGuard, un fournisseur de solutions de sécurité, propose gratuitement un logiciel pour savoir si vos identifiants sont présents sur le Dark Web.
https://www.linformaticien.com/actualites/id/55579/vos-identifiants-sont-ils-sur-le-dark-web.aspx
Source : L'informaticien

Ces bugs logiciels sont vieux de plusieurs années. Mais les entreprises ne les corrigent toujours pas

De nombreuses organisations n'ont toujours pas appliqué des correctifs de sécurité publiés il y a des années, ce qui les expose aux risques des cyberattaques les plus courantes.
https://www.zdnet.fr/actualites/ces-bugs-logiciels-sont-vieux-de-plusieurs-annees-mais-les-entreprises-ne-les-corrigent-toujours-pas-39912527.htm
Source : ZDNet

Le ransomware NewRegret chiffre les machines virtuelles Windows

Découvert fin octobre 2020, le rançongiciel RegretLocker utilise une technique originale pour chiffrer des machines virtuelles Windows et leurs contenus.
https://www.lemondeinformatique.fr/actualites/lire-le-ransomware-newregret-chiffre-les-machines-virtuelles-windows-80938.html
Source : Le Monde Informatique

Des ransomwares sur Linux : autres moyens, autres objectifs ?

Linux, passage obligé pour les « gros » ransomwares ? Récemment impliqué dans d'importantes attaques, RansomEXX semble ouvrir la voie.
https://www.silicon.fr/ransomwares-linux-moyens-objectifs-351042.html
Source : Silicon

Emotet : l’Anssi tire le portrait de l'acteur emblématique du malware as a service

L’Anssi a publié un rapport décortiquant le fonctionnement du logiciel malveillant Emotet, qui a visé la France au cours de deux campagnes en 2020. Ce logiciel malveillant est fréquemment le point d’entrée utilisé par des groupes cybercriminels pour mener d’autres attaques.
https://www.zdnet.fr/actualites/emotet-l-anssi-tire-le-portrait-de-l-acteur-emblematique-du-malware-as-a-service-39912505.htm
Source : ZDNet

Le dangereux botnet que Microsoft voulait étouffer avant l'élection américaine est encore actif

Microsoft voulait empêcher TrickBot de nuire avant le jour de l'élection. Mais malgré ses efforts répétés, le botnet parvient à maintenir une activité cybercriminelle en ouvrant de nouveaux serveurs.
https://cyberguerre.numerama.com/8632-le-dangereux-botnet-que-microsoft-voulait-etouffer-avant-lelection-americaine-est-encore-actif.html
Source : Numerama

Clap de fin pour Maze, le ransomware qui a renouvelé le genre

Maze est le premier ransomware qui non seulement chiffrait les données des systèmes, mais aussi les exfiltrait. Les pirates, qui mettent fin au projet, pouvaient ainsi formuler une double menace.
https://www.01net.com/actualites/clap-de-fin-pour-maze-le-ransomware-qui-a-renouvele-le-genre-2001094.html
Source : 01net

Le piratage de fichiers ICS, une attaque de plus en plus courante au sein des systèmes industriels

Les fichiers de supervision (ICS) sont un composant essentiel des systèmes de contrôle industriel. Ils contiennent toutes les informations sauvegardées par les logiciels d’ingénierie industrielle et fournissent toutes les données et instructions nécessaires au fonctionnement des machines d’un réseau industriel (OT). Ils représentent aussi la possibilité, pour les cybercriminels, d’infiltrer le réseau incognito et de modifier le mode de fonctionnement de machines aux activités potentiellement sensibles. Nadav Erez, Responsable de l’équipe de recherches du spécialiste de cybersécurité industrielle Claroty, détaille pour I&T cette problématique clé.
https://www.industrie-techno.com/article/le-piratage-de-fichiers-ics-une-attaque-de-plus-en-plus-courante-au-sein-des-systemes-industriels.62604
Source : Industrie Techno - Actualités A la une

Deux applications Kibana non sécurisées exposent les mots de passe de deux millions de cultivateurs de marijuana, stockés en utilisant la fonction de hachage MD5 faible

Quelque 3,4 millions d'enregistrements d'utilisateurs et de mots de passe d'utilisateur de GrowDiaries, une communauté en ligne où les cultivateurs de marijuana peuvent bloguer sur leurs plantes et interagir avec d'autres cultivateurs, ont été trouvés en ligne dans une base de données exposée au public, selon un nouveau rapport de Bob Diachenko, consultant indépendant en cybersécurité. Les mots de passe des utilisateurs de la plateforme ont été stockés en utilisant la fonction de hachage MD5 faible, ce qui a fait courir un risque d'attaque aux comptes des clients. Mais la faille a été résolue le mois dernier, selon le chercheur.
https://securite.developpez.com/actu/310184/Deux-applications-Kibana-non-securisees-exposent-les-mots-de-passe-de-deux-millions-de-cultivateurs-de-marijuana-stockes-en-utilisant-la-fonction-de-hachage-MD5-faible/
Source : Developpez

Apple a volontairement créé une faille de sécurité dans macOS Big Sur

Un pare-feu installé sur le nouvel OS pour Mac filtre désormais tous les processus, sauf ceux d'Apple. Ce qui crée une opportunité pour les pirates, estime un chercheur.
https://www.01net.com/actualites/apple-a-volontairement-creeune-faille-de-securite-dans-macosbigsur-2007340.html
Source : 01net

Devenir root sous Ubuntu avec un compte utilisateur standard

Kevin Backhouse qui bosse pour le Lab Sécurité de Github a découvert une méthode assez simple pour faire de l'élévation de privilèges sous Ubuntu 20.04 LTS.
https://korben.info/devenir-root-ubuntu.html
Source : Korben

Les restaurants et les bars ciblés par un redoutable malware

Un nouveau logiciel malveillant, particulièrement sophistiqué, infecte l’un des modèles de terminaux de point de vente le plus vendus au monde.
https://www.01net.com/actualites/les-restaurants-et-les-bars-cibles-par-un-redoutable-malware-2005749.html
Source : 01net

Egregor : ce ransomware aime les imprimantes

Egregor a touché plusieurs enseignes de l'entreprise de distribution chilienne Cencosud. Et détourné leurs imprimantes pour communiquer sa demande de rançon.
https://www.silicon.fr/egregor-ransomware-imprimantes-351762.html
Source : Silicon

Les hackers peuvent vous espionner juste avec un aspirateur, des chercheurs dévoilent une attaque qui permet d'espionner à l'intérieur des maisons, grâce aux capteurs LiDAR des aspirateurs robots

Une équipe d'universitaires de l'Université nationale de Singapour et de l'Université du Maryland a publié un document de recherche intitulé "Spying with your robot vacuum cleaner : eavesdropping via lidar sensors" (Espionner avec l'aspirateur de votre robot : écouter via les capteurs LiDAR).
https://securite.developpez.com/actu/310706/Les-hackers-peuvent-vous-espionner-juste-avec-un-aspirateur-des-chercheurs-devoilent-une-attaque-qui-permet-d-espionner-a-l-interieur-des-maisons-grace-aux-capteurs-LiDAR-des-aspirateurs-robots/
Source : Developpez

Vendre les accès au réseau piratés, un business qui a le vent en poupe

Si les groupes de ransomware s’attirent beaucoup d’attention médiatique, les offres émanant des vendeurs d’accès à des réseaux d’entreprise piraté est également en plein croissance selon Group IB, qui constate une forte recrudescence des offres de ce type en 2020.
https://www.zdnet.fr/actualites/vendre-les-acces-aux-reseaux-pirates-un-business-qui-a-le-vent-en-poupe-39913723.htm
Source : ZDNet

Le hack au laser étendu à l'ensemble des objets connectés

Après avoir présenté l'année dernière une technique pour pirater des assistants vocaux via laser, une équipe de chercheurs de l'Université du Michigan montre que les terminaux et objets connectés industriels, santé et véhicules autonomes sont également en danger.
https://www.lemondeinformatique.fr/actualites/lire-le-hack-au-laser-etendu-a-l-ensemble-des-objets-connectes-81169.html
Source : Le Monde Informatique

PIRATAGES

Regardez ce hacker voler une Tesla Model X en quelques minutes

Des failles cryptographiques dans le système de clés sans contact permettent de déverrouiller la voiture et d’appairer une nouvelle clé pour la démarrer. Un correctif est en cours de développement.
https://www.01net.com/actualites/regardez-ce-hacker-voler-une-tesla-model-x-en-quelques-minutes-2009799.html
Source : 01net

Attaques informatiques en série contre les laboratoires engagés dans la recherche d’un vaccin contre le Covid-19

Microsoft dit avoir repéré des attaques ou des tentatives d’attaque visant sept entreprises, sans que l’on connaisse les intentions précises des hackeurs.
https://www.lemonde.fr/pixels/article/2020/11/17/vaccin-contre-le-covid-19-des-laboratoires-dans-le-collimateur-de-pirates-informatiques_6060079_4408996.html
Source : Pixels

On a retrouvé les données de milliers de Français sur un inquiétant marché noir

Un marché de hackers vend l'accès à des centaines de milliers de profils de victimes, qui peuvent chacun contenir plusieurs centaines d'identifiants. Le tout, pour à peine quelques dizaines d'euros. Mais le marché noir va plus loin : il propose gratuitement un outil pour copier le navigateur web des victimes, avec des conséquences catastrophiques : fraude financière, vol d'identité ou encore chantage à la divulgation d'informations compromettantes.
https://cyberguerre.numerama.com/8696-on-a-retrouve-les-identifiants-de-milliers-de-francais-sur-un-inquietant-marche-noir.html
Source : Numerama

Fuite de données Capcom : cauchemar chez le créateur de Resident Evil

L’entreprise Capcom annonce être victime d’une fuite de données massive. Suite à une attaque par ransomware, les données personnelles de 350 000 clients et employés ont été dérobées. Des informations sur les futurs jeux tels que le prochain ” Resident Evil ” sont également compromises…
https://www.lebigdata.fr/fuite-de-donnees-capcom
Source : Le Big Data

Le groupe Campari mis hors ligne après une attaque au ransomware

Le groupe Campari, touché par un ransomware, a refusé de payer la rançon demandée par ses assaillants et s'attache actuellement à restaurer ses systèmes.
https://www.zdnet.fr/actualites/le-groupe-campari-mis-hors-ligne-apres-une-attaque-au-ransomware-39912609.htm
Source : ZDNet

Un fournisseur d'hébergement a divulgué 63 millions de documents, y compris les identifiants Magento et WordPress, une base de données non protégée est à l'origine de la fuite de données

Une basé de données non protégée par mot de passe a divulgué plus de 60 millions d'enregistrements des clients d'une entreprise d'hébergement d'applications dans le Cloud. L'information vient d'un article publié jeudi par Secure Thoughts, qui a collaboré avec l'expert en sécurité informatique Jeremiah Fowler pour révéler une fuite massive de données qui aurait mis en danger les clients de la société Cloud Clusters Inc. Mais les données ont été sécurisées depuis lors.
https://securite.developpez.com/actu/310225/Un-fournisseur-d-hebergement-a-divulgue-63-millions-de-documents-y-compris-les-identifiants-Magento-et-WordPress-une-base-de-donnees-non-protegee-est-a-l-origine-de-la-fuite-de-donnees/
Source : Developpez

Des millions de données clients de Booking.com et d'Expedia étaient en accès libre sur le web

Il ne s'agit pas d'un hack, mais d'une base de données mal configurée... Résultat : des millions de données personnelles sensibles pouvaient être découvertes par des pirates.
https://www.01net.com/actualites/des-millions-de-donnees-clients-debooking-com-et-d-expedia-etaient-en-acces-libre-sur-le-web-2004365.html
Source : 01net

Un étudiant a installé un malware sur 169 PC de son université pour miner des cryptomonnaies

En deux ans, un élève de l'université de Louisiana State a généré l'équivalent de 2 500 dollars en mobilisant illégalement la puissance de calcul des ordinateurs de l'établissement.
https://cyberguerre.numerama.com/8959-un-etudiant-a-installe-un-malware-sur-169-pc-de-son-universite-pour-miner-des-cryptomonnaies.html
Source : Numerama

Pour l’ANSSI, Sopra-Steria a tenu en échec ses attaquants

Victime fin octobre d’un ransomware, une nouvelle souche de Ryuk, l’ESN s’est montrée aux dires de Guillaume Poupard, le patron de l'ANSSI, particulièrement résiliente, avec pour résultat l’échec de cette attaque. Une preuve de la maturité en la matière de Sopra-Steria, dont les activités reviendront à la normale dans les prochaines semaines. 
https://www.linformaticien.com/actualites/id/55452/pour-l-anssi-sopra-steria-a-tenu-en-echec-ses-attaquants.aspx
Source : L'informaticien

CONFIDENTIALITÉ & VIE PRIVÉE

Télétravail : votre employeur vous surveille peut-être

A mesure que les employés ont adopté le télétravail, les entreprises se sont tournées vers des logiciels de surveillance pour suivre leurs faits et gestes.
https://www.zdnet.fr/actualites/teletravail-votre-employeur-vous-surveille-peut-etre-39913107.htm
Source : ZDNet

Microsoft sous le feu des critiques en raison de son "Productivity Score" permettant de surveiller ses salariés

Un outil déployé pour la première fois en 2019 par Microsoft permet aux managers de monitorer l'activité de leurs employés de manière individuelle. Il vaut aujourd'hui de vives critiques envers le groupe, accusé de permettre une importante surveillance managériale.
https://www.clubic.com/pro/entreprises/microsoft/actualite-22874-microsoft-sous-le-feu-des-critiques-en-raison-de-son-productivity-score-permettant-de-surveiller-ses-salaries.html
Source : Clubic.com

Malgré le recours déposé par la Quadrature du Net le système de reconnaissance faciale Alicem verra bien le jour

Une technologie qui doit permettre à un internaute de se connecter aux services publics français.
https://siecledigital.fr/2020/11/06/recours-quadrature-du-net-reconnaissance-faciale-alicem/
Source : Siècle Digital

Microsoft ne sera plus l'hébergeur du Health Data Hub... dans deux ans

La fin de la mainmise de Microsoft sur le Health Data Hub n'est pas pour demain. En effet, le ministre de la Santé reconnaît qu'il "n'existe pas, à court terme, de solution optimale d'un point de vue technique", dans une lettre adressée à la Cnil.
https://www.usine-digitale.fr/article/d-ici-deux-ans-microsoft-ne-sera-plus-l-hebergeur-du-health-data-hub.N1031429
Source : L'Usine Digitale

Apple objet d'une plainte en Europe pour non-respect des données privées

L'entreprise est accusée d'utiliser les données des utilisateurs d'iPhone sans leur consentement. C'est la première action de ce type contre Apple. Le géant américain communique pourtant conséquemment sur la protection des données de ses clients.
https://www.zdnet.fr/actualites/apple-objet-d-une-plainte-en-europe-pour-non-respect-des-donnees-privees-39913269.htm
Source : ZDNet

Les questions-réponses de la CNIL sur le télétravail

En complément de ses recommandations concernant les outils utilisables, la CNIL répond aux questions les plus fréquentes concernant le télétravail et rappelle certains principes essentiels communs au droit du travail et au RGPD.
https://www.cnil.fr/fr/les-questions-reponses-de-la-cnil-sur-le-teletravail
Source : CNIL

Reconfinement : le shopping en ligne menace vos données personnelles

Le shopping en ligne représente un risque important pour la confidentialité et la sécurité de vos données personnelles. À l’heure du reconfinement et de la fermeture des commerces, petit rappel des bonnes pratiques à adopter.
https://www.lebigdata.fr/reconfinement-shopping-web-donnees
Source : Le Big Data

Justine Atlan : « Le cyberharcèlement scolaire s’est complètement banalisé »

A l’occasion de la première Journée internationale de lutte contre le harcèlement scolaire, la directrice générale de l’association e-Enfance, Justine Atlan, a expliqué que la cyberviolence s’accélère en ligne.
https://www.lemonde.fr/pixels/article/2020/11/05/le-cyberharcelement-scolaire-s-est-completement-banalise_6058665_4408996.html
Source : Pixels

Apple exigera l'affichage des informations privées collectées par les applis dès le 8 décembre

Apple va vous aider à y voir plus clair sur la manière dont les développeurs et éditeurs d'applis utilisent vos données. Dès le mois prochain, Cupertino passe aux actes. Il rend obligatoire le renseignement et la publication sur son App Store du type d'information que les applis récupèrent lorsque vous les utilisez.
https://www.01net.com/actualites/apple-exigera-l-affichage-des-informations-privees-collectees-par-les-applis-des-le-8-decembre-2002912.html
Source : 01net

Désactiver caméra et micro bientôt possible sous Linux chez Dell

Un mode "privé" permettra bientôt d'utiliser les touches de fonction pour verrouiller complètement l'accès au microphone et à la caméra sur les ordinateurs Dell dotés d'un système Linux.
https://www.toolinux.com/%3Fdesactiver-camera-et-micro-bientot-disponible-sous-linux-chez-dell
Source : TOOLinux

Conservation des données de connexion : la justice de l'UE siffle la fin du match, ou presque

Après des années d’attente, la Cour de justice de l’UE s’est penchée sur des sujets qui concentrent les attentions des associations de défense des libertés numériques : l’obligation de conservation généralisée des données de connexion, la transmission de ces données aux services du renseignement notamment. Deux sujets ayant fait l'objet de deux arrêts. Analyse.
https://www.nextinpact.com/article/44019/conservation-donnees-connexion-justice-ue-siffle-fin-match-ou-presque
Source : Next INpact

La Californie adopte une loi sur la protection de la vie privée qui rendra plus difficile pour Facebook et Google de suivre les utilisateurs et de recueillir leurs données personnelles

Les électeurs californiens ont adopté cette semaine la Proposition 24, une mesure électorale qui étend la loi existante de l'État sur la vie privée et réduit la quantité de données que les grandes entreprises technologiques sont autorisées à collecter sur les gens. Les directives de la loi montrent qu'elle rendra plus difficile, pour les sociétés comme Facebook et Google, le suivi de l'activité des gens par le biais de tiers. Par conséquent, cela pourrait rendre obsolète une grande partie des modèles commerciaux de publicité des géants de la technologie.
https://www.developpez.com/actu/310203/La-Californie-adopte-une-loi-sur-la-protection-de-la-vie-privee-qui-rendra-plus-difficile-pour-Facebook-et-Google-de-suivre-les-utilisateurs-et-de-recueillir-leurs-donnees-personnelles/
Source : Developpez

RGPD : Mariott paie (très) cher le manque de protection de ses données client

L'ICO, la Cnil britannique, reproche à Marriott de ne pas avoir mis en place des mesures appropriées pour protéger les données personnelles afin de respecter le règlement général sur la protection des données (RGPD).
https://www.silicon.fr/rgpd-mariott-paie-tres-cher-le-manque-de-protection-de-ses-donnees-client-350415.html
Source : Silicon

Les détails de la mise en œuvre du Health Data Hub ne conviennent pas à la Cnil

Appelée à rendre un avis sur le projet de décret entérinant le Health Data Hub, la Cnil enfonce un peu plus le clou. Dans une délibération, en attente de validation par un commissaire, elle soulève d'innombrables difficultés liées à la mise en œuvre de cette base de données de santé. 
https://www.usine-digitale.fr/article/les-details-de-la-mise-en-uvre-du-health-data-hub-ne-conviennent-pas-a-la-cnil.N1024349
Source : L'Usine Digitale

Les recommandations post Privacy Schield de la Cnil européenne

Le comité européen de la protection des données, ou EDPB, a émis ce mois-ci des recommandations sur la marche à suivre après l'invalidation de l'accord Privacy Shield intervenu en juillet dernier. Parmi les mesures supplémentaires à mettre en oeuvre pour protéger les transferts vers des pays tiers, l'EDPB donne en exemple le chiffrement des données stockées pour sauvegarder en recommandant une conservation des clés de chiffrement dans la zone économique européenne.
https://www.lemondeinformatique.fr/actualites/lire-les-recommandations-post-privacy-schield-de-la-cnil-europeenne-81124.html
Source : Le Monde Informatique

LOGICIELS

KeePass, ou apprendre à gérer correctement ses mots de passe

J’ai découvert KeePass par l’entremise du « store » de mon entreprise, et surtout d’un collègue qui me l’a chaudement conseillé.
https://linuxfr.org/news/keepass-ou-apprendre-a-gerer-correctement-ses-mots-de-passe
Source : LinuxFr

OnlyOffice introduit la coédition chiffrée de bout en bout

Une nouvelle fonction sécurisée voit le jour dans la suite de productivité en ligne OnlyOffice. Elle donne la possibilité de travailler et de collaborer sur des documents sensibles en ligne de manière sécurisée.
https://www.toolinux.com/%3Fonlyoffice-introduit-la-coedition-chiffree-de-bout-en-bout
Source : TOOLinux

CrowdSec : la cybersécurité collaborative, open source et gratuite pour Linux

CrowdSec est un nouveau projet de sécurité conçu pour protéger les serveurs, services, conteneurs ou machines virtuelles exposés sur Internet. Par certains aspects, c’est un descendant de Fail2Ban, projet né il y a seize ans. Cependant, il propose une approche plus moderne, collaborative et ses propres fondamentaux techniques afin de répondre aux contextes modernes. L’outil est open source (sous licence MIT) et gratuit, disponible pour GNU/Linux (macOS et Windows figurent sur la feuille de route) car notre but est de rendre la sécurité accessible au plus grand nombre.
https://linuxfr.org/news/crowdsec-la-cybersecurite-collaborative-open-source-et-gratuite-pour-linux
Source : LinuxFr

EMPLOI & FORMATION

Un déficit de 3,5 millions d’emplois non pourvus dans la cybersécurité en 2021

C’est le constat auquel est parvenu PWC. Le cabinet d’audit, études et conseil a mené une enquête au niveau mondial : il en ressort que le premier problème des dirigeants est, encore et toujours, de dénicher les compétences. En France, 61% des répondants prévoient de recruter l’année prochaine. 
https://www.linformaticien.com/actualites/id/55562/un-deficit-de-3-5-millions-d-emplois-non-pourvus-dans-la-cybersecurite-en-2021.aspx
Source : L'informaticien

TUTOS

7 méthodes pour sécuriser vos vidéos

Quelles sont les méthodes disponibles pour sécuriser les vidéos ? Quelles sont leurs avantages et inconvénients ? Comment répondre aux besoins de confidentialité ? Le point.
https://www.journaldunet.com/solutions/dsi/1495683-7-methodes-pour-securiser-vos-videos/
Source : Journal du Net


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab