vendredi 17 mars 2017

Revue de presse SecurIT&Co - semaine 11 - cette fois, c'est la bonne...

 

Merci à Jean, Florence, Christophe et Romain qui m’ont signalé les anomalies dans les liens (problème de corruption de fichier manifestement)…c’est l’inconvénient des produits faits à la main : ils présentent parfois quelques défauts, preuve de leur caractère artisanal et de leur authenticité !

Normalement, tout devrait être rentré dans l’ordre cette fois-ci : le comité de rédaction a décidé de faire un geste commercial pour se faire pardonner en vous offrant 2 mois d’abonnement gratuits !

;o)

 

 

Chers abonnés, voilà ce que la rédaction a lu et sélectionné pour vous cette semaine :

 

QUOI DE NEUF DANS LE MONDE ?

 

Reporters sans frontières accuse les Etats et entreprises d’inaction face aux censeurs du Net

Quoi de neuf dans le monde.jpg

La Chine, championne de l’ "astroturfing " appliqué à la dissidence politique 

Le hacker le plus recherché au monde aurait aidé les services secrets russes à espionner des centaines de milliers d’ordinateurs à travers les Etats-Unis (NDLR : notez que l’imprimé Léopard est un intemporel universel…)

Les espions du GCHQ estiment que les cyberattaques russes pourraient influer sur le déroulement des élections UK

Des personnes impliquées dans le piratage de Yahoo auraient été identifiés : l’un au Canada et trois autres en Russie.

Micro-ondes espions et Inspecteur Gadget : les propos confus de K.Conway sur l’espionnage de la campagne Trump

Allemagne : vers une amende à 50 millions d’euros contre les réseaux sociaux à la modération trop laxiste ?

Surveillance de masse : Snowden reproche à la NSA de « jouer sur les mots »

Jeux vidéo, manipulations génétiques, intelligence artificielle : comment l’armée US prévoit la guerre du futur

 

                        

 

PRIVACY & LEGAL STUFF

 

La Maison Blanche avertit des conséquences juridiques de l'exploitation des données de Wikileaks…

Legal 1.jpg

Le RGPD n’est plus un mirage !  Son arrivée imminente sème le trouble au sein des PME qui ne disposent pas des moyens financiers permettant de sécuriser le SI… (NDLR : dédicace à Jean ! tu vois que tu n’es pas tout seul ?!)

Biométrie : passage facultatif en case CNIL pour certains traitements de données

La CJUE considère qu’il n’existe pas de droit à l’oubli pour les données à caractère personnel figurant dans le registre des sociétés (dédicace aux 2 ou 3 lecteurs pour qui j’ai sélectionné cet article – limite Private Joke !)

Le gouvernement enclenche le déploiement du fichier TES pour la France d’outre-mer

Facebook interdit enfin aux développeurs d’utiliser ses données pour surveiller ses membres (NDLR : pas trop tôt !)

C’était déjà dans SecurIT&Co en 2016, semaine 37 : les victimes d’un vibromasseur espion remportent leur procès ! Pour le monde des objets connectés, une telle class-action est un avertissement important…

Microsoft, Apple et Amazon volent au secours de Google, en conflit avec le FBI

 

 

 

 

 

ENTREPRISES

 

TV5 Monde : "nous sommes des miraculés" – le DG de la chaîne, revient sur l'affaire et les enseignements…

 

M Un an après, TalkTalk donne un aperçu de l'impact financier qu’une attaque peut engendrer pour une entreprise.

Cellules de crise et SI : le document du CLUSIF enrichi par le Podcast de No Limit Sécu (NDLR : notez l’importance du droit du travail dans les facteurs à intégrer dans l’organisation d’exercices de simulation)

Bureau 1.jpg

Parler cybersécurité aux dirigeants ? Un exercice qui reste délicat

RIP cloud souverain ? Orange a annoncé un accord avec Huawei sur le cloud Openstack  et ils se défendent 

7 Mythes sur la réplication synchrone  : une réflexion alimentée par une vision terrain…

Spaceknow, l’entreprise qui analyse le monde en croisant images satellites et intelligence artificielle

Mobilité : Faut-il en arriver là pour que les employés adoptent un comportement responsable et sécurisé ?

Les entreprises françaises peinent à gérer leur patrimoine logiciel malgré les audits de licence

êêê  Il échange sa signature mail avec sa collègue et découvre le sexisme dont elle est victime au travail

La cybersécurité, nouveau talon d’Achille du secteur aéronautique ? (NDLR : beaucoup de ‘rien’ et pas mal de ‘n’importe quoi’ dans cet article ! )

SAP corrige des failles critiques sur sa plateforme HANA dans la fonctionnalité "User Self Service" (NDLR : merci pascal !)

SOC : toujours plus répandu mais difficile à exploiter au mieux, les nouveaux outils dédiés pour  faire la différence ?

La chambre régionale des comptes dénonce plusieurs failles dans la sécurité informatique des hôpitaux bretons

 

 

 

 

 

CYBERSEC & GEEK CULTURE

 

ON en remet une couche !

Cybersec 3.jpg

Un mot de passe composé de 8 caractères est dangereusement proche de pas de mot de passe du tout ! sachant qu’en plus, le mot de passe a un jumeau crétin dans le monde des objets connectés

Les attaques sur les réseaux sociaux, outil de communication illégal mais efficace des militants de causes diverses…

1/3 des sites Web utilisent des librairies JavaScript obsolètes et vulnérables :  entre 3 et 4 ans pour les mettre à Jour                                                                                    

Encore un peu de Vault7 :

Trouver le code PIN d’un smartphone en utilisant l’empreinte thermique laissée par les doigts sur l’écran ? possible !

Le collectif Anonymous supprime 10.000 sites pédopornographiques hébergés sur le Dark Web

Patch Tuesday de mars : 134 failles corrigées ! En cumulatif de celui de février qui avait été annulé…

Eugène Kaspersky dit tout sur son OS ultra sécurisé pour l'IOT (NDLR : «Vous connaissez la différence entre Boeing et Airbus ?»)

Modifier le fonctionnement d’un smartphone en lisant un fichier musical, c’est la prouesse réussie par des chercheurs

« La vie privée est sacrée » : le spécialiste du jailbreak Jonathan Zdziarski rejoint Apple (NDLR : schizophrène ?)

 

 

 

 

 

@HOME & AILLEURS

 

Pour le créateur du Web, Tim Berners-Lee, 3 sujets constituent des menaces sérieuses

AtHome 2.jpg

WhatsApp et Telegram : 1,3 milliard de comptes potentiellement compromis… par une photo ! A vos mises  à jour !

YouTube pourrait bientôt reconnaître votre teckel pendant que ReCaptcha vous reconnait comme être humain

Rien de neuf : encore des smartphones neufs infectés par des adwares et ransomwares

« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible » - comment Facebook, Amazon, Google… ont créé une « économie du clic »…

Simplicité, brièveté, interactions sociales : les clés de la réalité virtuelle de Google et de Facebook

«D’où venez-vous ? - De France - C’est super ! Moi je viens du Cloud, mais j’aime à penser que je suis né à New York. »

«WeedMaps est une des plus importantes sociétés du business émergent de la drogue uberisée»

Visa a profité du SXSW pour dévoiler un prototype de lunettes de soleil qui pourrait remplacer votre carte bancaire

Blue Whale Challenge : itinéraire d’une légende urbaine sur Internet et comment le web se mobilise  …

Grâce aux learning machine, un programme a appris les saveurs qui se marient bien pour plaire au goût humain

Vague de piratage est en cours sur Twitter :  et si vous arrêtiez de faciliter le travail des pirates ?

Les méthodes employées par des sites trompeurs pour diffuser de fausses informations sans se faire prendre.

 

 

 

En image :

http://cdn.ttgtmedia.com/rms/LeMagIT%20-%20Cartoons/magit1315-DRH-DSI.jpg

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !