vendredi 10 mars 2017

Revue de presse SecurIT&Co - semaine 10

 

Chers abonnés, la sélection de la semaine est bien fournie ! prévoyez un peu plus de temps de lecture qu’à l’accoutumée…

 

QUOI DE NEUF DANS LE MONDE ?

 

Mirai : la police britannique arrête un suspect dans le hack de 900 000 routeurs allemands

Quoi de neuf dans le monde.jpg

Effet boomerang : le compte personnel du vice-président américain hacké…c’est pas bien d’utiliser une BaL perso !

Pédopornographie : pour protéger un « malware », les autorités américaines préfèrent abandonner les poursuites ! (NDLR : non là vraiment, pas moyen de trouver un commentaire politiquement correct sur ce choix !)

Corée du Sud : parmi les promesses de campagne du candidat démocrate, l’abolition d’ActiveX …

Législatives : les Français de l’étranger privés de vote électronique pour des raisons de sécurité, l’ANSSI s’explique

Un programme cyber vise à freiner la conception et le lancement de missiles balistiques intercontinentaux depuis la Corée du Nord…

La France dans le top 5 des pays à l’origine de cyberattaques (NDLR : pas encore sur le podium …)

Facebook dénonce à la police des journalistes de la BBC qui ont signalé des images pédocriminelles…

« Stonedrill » l’effaceur de disques durs s’attaquant au Moyen-Orient fait son apparition en Europe…

VAULT 7, THE sujet de la semaine :

·         Wikileaks dévoile l'incroyable arsenal des hackers de la CIA, un leak plus riche encore que celui d’E.Snowden…

·         Apple réagit, Signal et Telegram aussi ! La CIA tance Wikileaks (et n’a peut-être pas tort)

·         alors ? entre menace et chance pour la cybersécurité ?

·         Pourquoi l’affaire Vault 7 prouve l’efficacité du chiffrement des communications

·         Tribune : Wikileaks met en danger la sécurité des entreprises

·         Julian Assange donnera un accès exclusif aux éditeurs pour qu’ils corrigent les failles exploitées par la CIA

·         La CIA se déguiserait en hacker russe pour dissimuler ses manœuvres… les pro-Trump sont aux anges !

Refus de LinkedIn d’héberger les données de ses membres russes sur le territoire national : les autorités demeurent intransigeantes…

Au Costa Rica, l’industrie du cinéma troll les pirates avec une fausse version de Kickass Torrents

 

 

 

PRIVACY & LEGAL STUFF

 

La Quadrature du Net se joint à une coalition d’associations européennes et internationales et signe une lettre demandant la suspension du « Privacy Shield »

Legal 1.jpg

Belle moisson cette semaine pour le Copyright Madness : cérémonie des Oscars, Louboutin et mail d’absence !

“On se croirait dans 'Minority Report', où l’on parvient à détecter les agissements avant même le passage à l’acte. La réalité rejoint la fiction.”

la Commission belge de la protection de la vie privée a publié un projet de recommandation relative à l’analyse d’impact, nouvelle obligation prévue par le règlement sur la protection des données (RGPD)

Safe Harbor, Privacy Shield et RGPD… pour y voir plus clair, la synthèse par Olivier Iteanu

Qwant et ses alliés européens déposent une nouvelle plainte contre Google à Bruxelles !

Derrière le hashtag #SaveTheMeme, une bataille pour la défense des libertés numériques

La Cnil fait le point sur l’authentification biométrique sur smartphones, une méthode controversée qui se généralise…

la CNIL ouvre la consultation sur 3 nouveaux thèmes : Notification de violation de données personnelles ; profilage et consentement

 

 

 

 

ENTREPRISES

 

Le "low code" est une formidable opportunité de transformation de la DSI, de "re-boot" d'un processus applicatif à bout de souffle !

Bureau 1.jpg

Comment expliquer que le marché de l’assurance contre le risque cyber ne décolle pas plus vite ?

Le Cigref conteste aussi la position de SAP sur les licences indirectes et monte au créneau

NoLimitSecu - Episode #122 : mieux cerner les méandres des normes ISO (27000&Co)

Uber a corrigé un bug dans son système de réservation qui permettait d’avoir des courses gratuites…

Vous avez du mal à recruter des profils IT ? Et si c'était vos process RH qui étaient à côté de la plaque...

Gestion et Gouvernance des Identités et des Accès : le guide pratique du CLUSIF… Il y en a sur la gestion de crise aussi

La Cour des comptes tacle le SIRH à 323 M€ de l'Education Nationale et son calendrier jusqu’à 2023 !

Le CEIDIG a présenté le 23 février le guide « L’essentiel de la sécurité numérique pour les dirigeants » (NDLR : après celui du CIGREF, du CESIN, celui du CEIDIG ! A quand un Goncourt du guide de la cybersécurité pour les dirigeants ?)

Des robots aériens pouvant manipuler des objets pourraient bientôt être déployés dans plusieurs secteurs industriels

Droit à la déconnexion : déconnecté de la réalité !  une vision obsolète du travail et des aspirations des salariés ?

Amazon S3 : des sites et objets connectés inaccessibles à cause d'une panne. Un seul Datacenter vous manque...

Spécial 8 mars (NDLR : vous ne croyiez quand même pas y échapper, si ?!)

-          Les femmes ont toute leur place en cybersécurité, à condition qu’elles sachent en contourner les préjugés…

-          En quoi promouvoir une meilleure représentation des femmes dans le secteur de l’informatique ne s’inscrit pas seulement dans une démarche d’égalité ? 

-          « Rien n’est impossible pour les femmes » dans les métiers du numérique

-          Les 5i qui font des femmes des collaborateurs précieux dans les domaines IT (mais pas que !)

-          Promotion ou augmentation, à peine 20% des femmes déclarent oser davantage que les hommes

-          La 5e Journée de la Femme Digitale ouvre le débat "comment est-ce que le digital peut aider pour créer un monde meilleur"

-          Google met à l’honneur 13 femmes d’exception dans son doodle

Dans plus d’une entreprise sur deux, la sécurité n’est pas assez efficace : plus besoin d’experts que de budget

IoT : "Pour la fonction achats, il s'agit d'un total changement d'approche - qui rejoint un peu la révolution du TCO"

 

 

 

 

CYBERSEC & GEEK CULTURE

 

Basée sur un procédé cryptographique particulièrement innovant, Zcash suscite beaucoup d’intérêt chez les cryptofanatiques…

Cybersec 3.jpg

Les clés de déchiffrement du ransomware Dharma ainsi que toutes ses variantes ont été mises en ligne

Flash c’est ‘So 2016’ ! Deux chercheurs s’appuient sur un code utilisé dans le streaming vidéo pour augmenter sensiblement la capacité de stockage sur ADN pendant que d’autres chercheurs d'IBM parviennent à stocker des informations sur un unique atome !                                                                                                                     

« Progressivement, avec des sites comme celui-ci, on arrive à casser l’hégémonie des grands éditeurs. C’est une révolution qui est en cours, le développement d’une recherche en accès libre. »

HackerOne ouvre ses Bug Bounties aux projets Open Source et lance une offre Community Edition

Comme les vilains méchants s’en servent aussi, Let’s Encrypt est-il une porte ouverte pour le phishing ?

Enfin une étude Cybersec qui interroge ceux qui savent, ceux qui font et ceux qui taquinent vraiment…

Confide, sorte de « Snapchat pour les entreprises », est loin d’être aussi sécurisée qu’elle le prétend selon Quarkslab

‡ L'exploitation d'une faille d'Apache Struts compromet des serveurs web, quelques heures après le patch…

ê Le hackeur de Sciences Po : le prestigieux établissement parisien piraté… n’apprécie pas la manoeuvre !

Le cyber harcèlement qui cible les femmes n’est pas réservé au milieu du gaming, mais la sphère du jeu vidéo semble particulièrement avoir un problème avec la gente féminine…

Un logiciel malveillant qui communique de manière bidirectionnelle via les champs TXT des enregistrements DNS.

Le MIT a mené une expérience permettant de développer une forme de télépathie entre un humain et un robot

Les compétences en IA devraient-elles rester l’apanage des laboratoires de recherche ou entrer dans l’entreprise ?

[Réservé à un public averti] :

-          la version 3.0 du concours de celui qui a la plus longue

-          « Parlons peu, parlons cul(ture) ! » sur You tube

-          un robot « porn addict » ingénu…qui ne sert vraiment à rien !

-          « techniquement coucher avec une poupée n'est pas tromper » - et quand elles seront dotées d’IA ?

Plus d’un million de comptes Gmail et Yahoo en vente sur le dark web (NDLR : pas très frais et pas donnés non plus !)

 

 

 

 

@HOME & AILLEURS

 

Dans le Lot et Garonne, les agents du fisc utilisent Google Maps pour visualiser des piscines qu’on a "oublié" de déclarées...

ssumeAtHome 2.jpg

Quand l’IA permet de prendre des selfies avec un proche décédé… À condition de le reproduire en 3D de son vivant !

Une start-up montpelliéraine invente le masque de plongée 3.0 ! (NDLR : spécial dédicace à nos nombreux lecteurs plongeurs)

La CNIL vous explique comment chiffrer vos documents et disques durs… Cryptez tous les trucs !

#TOMORROWLAND : Google ou le meilleur des mondes ? (NDLR : j’assume ce presque prosélytisme pour Dans la Google du loup!)

Si votre Google Home assistant vous dit qu’Obama prépare un coup d’état, vous le croyez sur parole ?

Les réseaux sociaux fournissent la matière plus que nécessaire pour faire de chacun d’entre nous un suspect potentiel.

Sony, Bragi ou i.am +, la start-up du chanteur Will.i.am, développent des oreillettes dopées à l'IA…

De longues vacances en vue ? Six mois pour apprendre à coder !

Mélange des genres : Pour Airbus, la voiture du futur est aussi un drone ! Land Rover a choisi son camp en intégrant une piste d’atterrissage pour drone sur son Discovery

Vous tapez un mot de passe sur une page vulnérable ? Firefox vous alerte ! (NDLR : à vos mises à jour !)

Wikileaks dévoile que la CIA peut utiliser iPhones et télés Samsung pour vous espionner… Comprendre l’espionnage informatique : Vault 7, PRISM, que risque-t-on en tant que citoyen ?

 

 

 

En image : C’est la saison des objectifs annuels…

babyfoot entreprise cool

 

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !