vendredi 2 décembre 2016
Revue de presse SecurIT&Co - semaine 48
Pour rétablir la confiance dans le réseau des réseaux, l'Internet Society (ISOC) fait cinq propositions [le rapport] |
DANS LE MONDE |
|
Le service des transports de San Francisco hacké vendredi, impossible de payer son ticket (Watch Dogs 2 IRL), l’attaquant se retrouve hacké à son tour ! |
||
Comment devenir « e-résident » estonien en quelques clics ? Il suffit de suivre la procédure officielle et de payer 100 € |
||
La Commission européenne a été victime d’une cyberattaque (déni de service) qui a saturé les connexions Internet |
||
Microsoft confirme que son Chatbot chinois censure des sujets sensibles (sans préciser lesquels…) |
||
Industrie du futur : Le numérique est bien au coeur d'une bataille géopolitique pour la compétitivité des Etats ! |
||
40% des réseaux Wifi français incapables de protéger le trafic entre l’utilisateur et le point d’accès au réseau. |
||
Le Kremlin s'appuie sur le savoir-faire technologique de la Chine pour renforcer son emprise sur le numérique russe |
||
Berlin voit dans la multiplication de récents piratages informatiques la volonté de Moscou de perturber le jeu politique |
||
Israël: les grands journaux TV du soir piratés via les liaisons satellites mais pas d’intrusion dans les systèmes SI |
||
Internet Archive veut copier sa collection au Canada par peur de Donald Trump (460 milliards de fichiers !!) |
||
Les Polices de 30 pays démantèlent Avalanche, botnet multifonctionnel de plus de 500.000 machines zombies actives |
La vie privée est peut-être une histoire de vieux cons…ses données en libre-accès, c’est une connerie de petit jeune ! |
PRIVACY & LEGAL
STUFF |
|
Le gouvernement veut mieux protéger les victimes de cyber-sexisme dans son plan à mettre en œuvre en 2017-2019 |
||
L’US Navy (marine américaine) cible d’un piratage, exposant des informations personnelles de plus de 130 000 marins |
||
Règlement e-IDAS, une avancée juridique majeure en matière de signature électronique et de gestion de documents numériques |
||
Comment Zone Téléchargement a pu passer autant de temps sous le radar des autorités ? qui se sont bien rattrapées ! |
||
Les identifiants de milliers d’utilisateurs du site pornographique xHamster publiés en ligne (NDLR : Ashley Madison bis !) |
||
Les eurodéputés adoptent un accord avec les Etats-Unis sur la protection des données personnelles |
||
six mois de prison avec sursis et 29 000 € pour avoir participé à une attaque par déni de service contre le site d’EDF |
||
Le chiffrement & sa démocratisation, nouveaux enjeux politiques : l’Observatoire des libertés numériques fait le point |
||
Le Machine Learning, capable de décisions autonomes, pose la question du statut juridique : peut-on les juger ? |
Hologrammes d'HoloLens + Skype = des scénarios crédibles pour de la maintenance ou de formation en entreprise |
ENTREPRISES |
|
Seuls 13 % des chef d’entreprises européens estiment qu’une cyberattaque pourrait entraîner des pertes commerciales |
||
« Quiet Time Periods », exemplarité du management… sur le chemin du droit à la déconnexion, tous les jalons sont bons puisque comme tout droit, il n’est en aucun cas absolu et reste à construire avec ses aménagements et ses retours d’expérience selon l’environnement de travail (dédicace à tous nos lecteurs RH : vous êtes prêts pour le 1er janvier ?) |
||
Une méthodologie pour valoriser effectivement les données dans les entreprises + fiche d’auto-évaluation de la maturité, le tout en accès libre : merci le CIGREF ! (NDLR : dédicace à Monique !) |
||
IAM : le Cloud bouleverse un marché appelé à se re-segmenter entre identités et accès … |
||
Chez SAP France, la CGT demande l’annulation du second tour des élections professionnelles 2016. En cause : le processus électoral électronique, dont la détention des codes d’authentification |
||
"Ne faites pas de Cloud privé", la violente charge du monsieur Cloud d'Expedia, longtemps un adorateur d'OpenStack |
||
Les noms des fichiers explicites facilitent le travail des hackers : une opération camouflage s’impose (et ne coûte rien !) |
||
Pour être conforme à la LCEN, les PME aussi doivent tracer les accès offerts à leurs salariés et leurs clients… |
||
Lorsqu’une entreprise est attaquée, comment retrouver la trace informatique des responsables ? |
||
Un semi-remorque qui débarque pour récupérer vos données : capacité de chargement = 100 Po, soit 100 000 To |
Il repart au volant d’une Tesla en utilisant une faille de l’application mobile (NDLR : et surtout de la naïveté du propriétaire !) |
CYBERSEC
& GEEK CULTURE |
|
La Threat intelligence ? Quand la cybersécurité se pique de renseignement … (NDLR : et au-delà du Buzzword ?) |
||
A louer : un botnet Mirai de 400 000 objets pour lancer des DDoS (3000 à 4 000 $ pour 50 000 bots pendant 2 semaines) |
||
Le malware Mirai s'attaque aux routeurs Zyxel de 900 000 clients de Deutsche Telekom, avec plus ou moins de succès… |
||
Les chercheurs américains ont le droit de pirater légalement les logiciels contrôlant les objets connectés (l’expérimentation ne concerne pas les infrastructures critiques, les avions et les équipements hospitaliers) |
||
Les serveurs Lenovo digèrent mal les correctifs de sécurité de Microsoft de novembre, le constructeur alerte ses clients |
||
Une 0day dans Firefox inquiète Tor, les données récupérées expédiées sur un serveur chez OVH… déjà corrigée ? |
||
De nombreuses organisations pourraient déjà utiliser une forme de correction automatisée des vulnérabilités |
||
22 % de RSSI sont prêts à recourir à une forme d’intelligence artificielle pour renforcer leur posture de sécurité |
||
Le buzz du jour, lancé par Sami Laiho , MVP Microsoft et chercheur en sécurité : 2 touches pour hacker Windows 10 ! intéressant aussi, le petit bug qui permet d’accéder au contenu du disque même chiffré pendant les mises à jour… |
Facebook et Linkedin : ne pas ouvrir des images/fichiers dont l'extension est de type .SVG, .JS et .HTA. |
@HOME & AILLEURS |
|
Commandez votre maison connectée par la force ! le Force Band pilote vos appareils compatibles avec le service IFTTT |
||
5 conseils simples pour renforcer la sécurité de vos mots de passe (NDLR : sans risquer l’entorse du cerveau !) |
||
Une ode à la liberté de dire et d’écrire, mais aussi au droit de se cacher, de tromper, de mentir sans se dévêtir. Bref, une plate-forme d’expression, à l’état pur. |
||
Gooligan : le pirate installe à distance des outils pour intercepter les jetons d'authentification du compte Google |
||
Mise à jour de l’application Uber : la géolocalisation reste possible pendant les 5 minutes qui suivent la fin de la course ! |
||
Apple reconnaît le souci de spam sur iCloud, les solutions pour s'en débarrasser… mais rien de magique ! |
L’image de la
semaine : à tous nos clients, internes ou externes … |
|
Ces articles ont été sélectionnés pour vous par votre RSSI préférée ! |