vendredi 10 mars 2017
Revue de presse SecurIT&Co - semaine 10
Chers abonnés, la sélection de
la semaine est bien fournie ! prévoyez un peu plus de temps de lecture
qu’à l’accoutumée…
QUOI DE NEUF DANS LE MONDE ? |
||
|
Mirai : la police britannique arrête un suspect dans le hack de 900 000 routeurs allemands |
|
Effet boomerang : le compte personnel du vice-président américain hacké…c’est pas bien d’utiliser une BaL perso ! |
||
Pédopornographie : pour protéger un « malware », les autorités américaines préfèrent abandonner les poursuites ! (NDLR : non là vraiment, pas moyen de trouver un commentaire politiquement correct sur ce choix !) |
||
Corée du Sud : parmi les promesses de campagne du candidat démocrate, l’abolition d’ActiveX … |
||
Législatives : les Français de l’étranger privés de vote électronique pour des raisons de sécurité, l’ANSSI s’explique… |
||
Un programme cyber vise à freiner la conception et le lancement de missiles balistiques intercontinentaux depuis la Corée du Nord… |
||
La France dans le top 5 des pays à l’origine de cyberattaques (NDLR : pas encore sur le podium …) |
||
Facebook dénonce à la police des journalistes de la BBC qui ont signalé des images pédocriminelles… |
||
« Stonedrill » l’effaceur de disques durs s’attaquant au Moyen-Orient fait son apparition en Europe… |
||
VAULT 7, THE sujet de la semaine : · Wikileaks dévoile l'incroyable arsenal des hackers de la CIA, un leak plus riche encore que celui d’E.Snowden… · Apple réagit, Signal et Telegram aussi ! La CIA tance Wikileaks (et n’a peut-être pas tort) · alors ? entre menace et chance pour la cybersécurité ? · Pourquoi l’affaire Vault 7 prouve l’efficacité du chiffrement des communications · Tribune : Wikileaks met en danger la sécurité des entreprises · Julian Assange donnera un accès exclusif aux éditeurs pour qu’ils corrigent les failles exploitées par la CIA · La CIA se déguiserait en hacker russe pour dissimuler ses manœuvres… les pro-Trump sont aux anges ! |
||
Refus de LinkedIn d’héberger les données de ses membres russes sur le territoire national : les autorités demeurent intransigeantes… |
||
Au Costa Rica, l’industrie du cinéma troll les pirates avec une fausse version de Kickass Torrents |
||
|
PRIVACY & LEGAL STUFF |
||
|
La Quadrature du Net se joint à une coalition d’associations européennes et internationales et signe une lettre demandant la suspension du « Privacy Shield » |
|
Belle moisson cette semaine pour le Copyright Madness : cérémonie des Oscars, Louboutin et mail d’absence ! |
||
“On se croirait dans 'Minority Report', où l’on parvient à détecter les agissements avant même le passage à l’acte. La réalité rejoint la fiction.” |
||
la Commission belge de la protection de la vie privée a publié un projet de recommandation relative à l’analyse d’impact, nouvelle obligation prévue par le règlement sur la protection des données (RGPD) |
||
Safe Harbor, Privacy Shield et RGPD… pour y voir plus clair, la synthèse par Olivier Iteanu |
||
Qwant et ses alliés européens déposent une nouvelle plainte contre Google à Bruxelles ! |
||
Derrière le hashtag #SaveTheMeme, une bataille pour la défense des libertés numériques… |
||
La Cnil fait le point sur l’authentification biométrique sur smartphones, une méthode controversée qui se généralise… |
||
la CNIL ouvre la consultation sur 3 nouveaux thèmes : Notification de violation de données personnelles ; profilage et consentement |
||
|
|
ENTREPRISES |
||
|
Le "low code" est une formidable opportunité de transformation de la DSI, de "re-boot" d'un processus applicatif à bout de souffle ! |
|
Comment expliquer que le marché de l’assurance contre le risque cyber ne décolle pas plus vite ? |
||
Le Cigref conteste aussi la position de SAP sur les licences indirectes et monte au créneau… |
||
NoLimitSecu - Episode #122 : mieux cerner les méandres des normes ISO (27000&Co) |
||
Uber a corrigé un bug dans son système de réservation qui permettait d’avoir des courses gratuites… |
||
Vous avez du mal à recruter des profils IT ? Et si c'était vos process RH qui étaient à côté de la plaque... |
||
Gestion et Gouvernance des Identités et des Accès : le guide pratique du CLUSIF… Il y en a sur la gestion de crise aussi… |
||
La Cour des comptes tacle le SIRH à 323 M€ de l'Education Nationale et son calendrier jusqu’à 2023 ! |
||
Le CEIDIG a présenté le 23 février le guide « L’essentiel de la sécurité numérique pour les dirigeants » (NDLR : après celui du CIGREF, du CESIN, celui du CEIDIG ! A quand un Goncourt du guide de la cybersécurité pour les dirigeants ?) |
||
Des robots aériens pouvant manipuler des objets pourraient bientôt être déployés dans plusieurs secteurs industriels |
||
Droit à la déconnexion : déconnecté de la réalité ! une vision obsolète du travail et des aspirations des salariés ? |
||
Amazon S3 : des sites et objets connectés inaccessibles à cause d'une panne. Un seul Datacenter vous manque... |
||
Spécial 8 mars (NDLR : vous ne croyiez quand même pas y échapper, si ?!) - Les femmes ont toute leur place en cybersécurité, à condition qu’elles sachent en contourner les préjugés… - En quoi promouvoir une meilleure représentation des femmes dans le secteur de l’informatique ne s’inscrit pas seulement dans une démarche d’égalité ? - « Rien n’est impossible pour les femmes » dans les métiers du numérique - Les 5i qui font des femmes des collaborateurs précieux dans les domaines IT (mais pas que !) - Promotion ou augmentation, à peine 20% des femmes déclarent oser davantage que les hommes - La 5e Journée de la Femme Digitale ouvre le débat "comment est-ce que le digital peut aider pour créer un monde meilleur" - Google met à l’honneur 13 femmes d’exception dans son doodle |
||
Dans plus d’une entreprise sur deux, la sécurité n’est pas assez efficace : plus besoin d’experts que de budget… |
||
IoT : "Pour la fonction achats, il s'agit d'un total changement d'approche - qui rejoint un peu la révolution du TCO" |
||
|
|
CYBERSEC & GEEK CULTURE |
||
|
Basée sur un procédé cryptographique particulièrement innovant, Zcash suscite beaucoup d’intérêt chez les cryptofanatiques… |
|
Les clés de déchiffrement du ransomware Dharma ainsi que toutes ses variantes ont été mises en ligne |
||
Flash c’est ‘So 2016’ ! Deux chercheurs s’appuient sur un code utilisé dans le streaming vidéo pour augmenter sensiblement la capacité de stockage sur ADN pendant que d’autres chercheurs d'IBM parviennent à stocker des informations sur un unique atome ! |
||
« Progressivement, avec des sites comme celui-ci, on arrive à casser l’hégémonie des grands éditeurs. C’est une révolution qui est en cours, le développement d’une recherche en accès libre. » |
||
HackerOne ouvre ses Bug Bounties aux projets Open Source et lance une offre Community Edition |
||
Comme les vilains méchants s’en servent aussi, Let’s Encrypt est-il une porte ouverte pour le phishing ? |
||
Enfin une étude Cybersec qui interroge ceux qui savent, ceux qui font et ceux qui taquinent vraiment… |
||
Confide, sorte de « Snapchat pour les entreprises », est loin d’être aussi sécurisée qu’elle le prétend selon Quarkslab |
||
L'exploitation d'une faille d'Apache Struts compromet des serveurs web, quelques heures après le patch… |
||
ê Le hackeur de Sciences Po : le prestigieux établissement parisien piraté… n’apprécie pas la manoeuvre ! |
||
Le cyber harcèlement qui cible les femmes n’est pas réservé au milieu du gaming, mais la sphère du jeu vidéo semble particulièrement avoir un problème avec la gente féminine… |
||
Un logiciel malveillant qui communique de manière bidirectionnelle via les champs TXT des enregistrements DNS. |
||
Le MIT a mené une expérience permettant de développer une forme de télépathie entre un humain et un robot |
||
Les compétences en IA devraient-elles rester l’apanage des laboratoires de recherche ou entrer dans l’entreprise ? |
||
[Réservé à un public averti] : - la version 3.0 du concours de celui qui a la plus longue - « Parlons peu, parlons cul(ture) ! » sur You tube - un robot « porn addict » ingénu…qui ne sert vraiment à rien ! - « techniquement coucher avec une poupée n'est pas tromper » - et quand elles seront dotées d’IA ? |
||
Plus d’un million de comptes Gmail et Yahoo en vente sur le dark web (NDLR : pas très frais et pas donnés non plus !) |
||
|
|
@HOME & AILLEURS |
||
|
Dans le Lot et Garonne, les agents du fisc utilisent Google Maps pour visualiser des piscines qu’on a "oublié" de déclarées... |
ssume |
Quand l’IA permet de prendre des selfies avec un proche décédé… À condition de le reproduire en 3D de son vivant ! |
||
Une start-up montpelliéraine invente le masque de plongée 3.0 ! (NDLR : spécial dédicace à nos nombreux lecteurs plongeurs) |
||
La CNIL vous explique comment chiffrer vos documents et disques durs… Cryptez tous les trucs ! |
||
#TOMORROWLAND : Google ou le meilleur des mondes ? (NDLR : j’assume ce presque prosélytisme pour Dans la Google du loup!) |
||
Si votre Google Home assistant vous dit qu’Obama prépare un coup d’état, vous le croyez sur parole ? |
||
Les réseaux sociaux fournissent la matière plus que nécessaire pour faire de chacun d’entre nous un suspect potentiel. |
||
Sony, Bragi ou i.am +, la start-up du chanteur Will.i.am, développent des oreillettes dopées à l'IA… |
||
De longues vacances en vue ? Six mois pour apprendre à coder ! |
||
Mélange des genres : Pour Airbus, la voiture du futur est aussi un drone ! Land Rover a choisi son camp en intégrant une piste d’atterrissage pour drone sur son Discovery |
||
Vous tapez un mot de passe sur une page vulnérable ? Firefox vous alerte ! (NDLR : à vos mises à jour !) |
||
Wikileaks dévoile que la CIA peut utiliser iPhones et télés Samsung pour vous espionner… Comprendre l’espionnage informatique : Vault 7, PRISM, que risque-t-on en tant que citoyen ? |
||
|
|
En image : C’est la saison des objectifs annuels… |
|
Ces articles ont été sélectionnés pour vous par votre RSSI préférée ! |