mercredi 5 avril 2017

Revue de presse SecurIT&Co - semaine 14

 

Pour des raisons indépendantes de sa volonté, la rédaction est contrainte d’avancer la livraison de l’édition de la semaine. Merci de votre compréhension.

@lecteurs pas en vacances : n’hésitez pas à nous faire part des articles qui retiendraient votre attention pour les journées de jeudi et vendredi.

 

Chers abonnés, voilà ce que la rédaction a lu et sélectionné pour vous cette semaine :

 

QUOI DE NEUF DANS LE MONDE ?

 

Wikileaks a déniché Marble Framework, une méthode employée par la CIA pour masquer ses piratages et même orienter les soupçons vers d’autres pays

Quoi de neuf dans le monde.jpg

Apple, Google et Microsoft s'unissent contre la politique environnementale de Trump en s'opposant au «décret sur l'indépendance énergétique»,

Le compte Instagram secret du patron du FBI découvert? Des journalistes américains ont relevé un défi particulier !

Exemples caractéristiques de coupures volontaires de l’accès Internet ordonnées par des gouvernements…

La Fédération internationale d’athlétisme victime d’un piratage informatique visant des données sur le dopage (NDLR : et le présumé coupable est..)

Contenus haineux sur Internet : Berlin adoucit son projet de loi

L’armée allemande a lancé sa « cyber-armée », qui va prendre place aux côtés des armées de terre, de l’air et de la marine, avec pour mission de protéger la Bundeswehr des attaques informatiques

Suède : 150 employés d'une entreprise se sont fait implanter des puces électroniques, qui les transforment en terminaux de communication NFC…

L’opacité de certains traitements automatisés pourrait menacer l’État de droit et la démocratie : l’informaticien David Monniaux décrypte les logiques à l’œuvre dans la méthode algorithmique et pointe ses possibles dangers…

« News Integrity Initiative » : 9 organismes, dont Facebook et Mozilla, investissent 13 m€ contre la « désinformation » 

 

 

 

PRIVACY & LEGAL STUFF

 

État d’urgence : lettre à Bernard Cazeneuve pour une transparence des données

Legal 1.jpg

Entre contrôles effectués sur place, en ligne, sur pièces et sur convocation, la CNIL aura réalisé 430 missions de vérification en 2016 et fait plusieurs avertissements publics

Créé en janvier 2014, le groupement PRIV’impact est un consortium d’experts qui délivre une offre commune couvrant les aspects juridiques, managériaux et techniques afférents à la protection des données personnelles…

La bataille autour de la vente des données de navigation internet aux USA n’est pas terminée, chacun son combat !

Une cinquantaine d’organisations américaines ont demandé l’ouverture d’une enquête sur l’utilisation des technologies de reconnaissance faciale …un sujet qui fait écho à un point de vue sur la « société algopolitique dystopique du futur »

Un fichier géant et centralisé qui regroupe les informations de santé de plus 65 millions de Français ? depuis lundi !

Trois utilisateurs américains de Windows réclament 5 millions de dollars à Microsoft pour des pertes de données et des problèmes liés à la mise à jour de leur ordinateur vers Windows 10.

Logiciels électoraux : les politiques français ont dû mettre fin à la récolte de données personnelles

La Commission européenne conteste vouloir s'attaquer au chiffrement dès juin - l'ANSSI, la CNIL et le Conseil national du numérique ont multiplié les prises de parole pour défendre un chiffrement fort, sans compromis ! (NDLR : pour les novices, un petit guide du chiffrement bien utile !)

Le règlement européen sur la protection des données individuelles, GDPR, n'est pas une priorité pour les entreprises

 

 

 

 

ENTREPRISES

 

Comment estimer le coût d’une faille de données potentielle pour son entreprise ?

Bureau 1.jpg

« « Vous seriez étonné de voir tout ce sur quoi les employés et collaborateurs cliquent durant la journée. Ils ne sont pas stupides, juste pris au dépourvu »

Un cadre de Bercy se fait voler portable et ordinateur contenant des données sensibles : il les avait laissés dans le coffre de la voiture, cédant à la flemme avant de rejoindre des amis dans un bar… (NDLR : pas besoin de commentaire !)

Apple a-t-il réussi à construire les meilleurs bureaux du monde? ou comment un siège social devient un outil de management des ressources humaines, de l'image et de la stratégie des entreprises…

Comment Uber s’appuie sur l’étude du comportement pour inciter ses chauffeurs à travailler plus !

Les entreprises de moins de 5 ans ont 2 fois plus de risques de compromettre la confidentialité d’informations sensibles que leurs aînées plus établies

Pour la 1ère fois depuis 30 ans, Windows n'est plus l'OS le plus utilisé dans le monde

Cybersécurité : la plupart des développeurs ne connaissent pas ce qu'est la sécurité ! (NDLR : spécial dédicace à Sami & Caro !)

'Windows-as-a-Service' : nous perdons le contrôle de nos PC de bureau et cette critique n’est pas sans fondement…

 

 

 

 

CYBERSEC & GEEK CULTURE

 

Le nouveau flagship de Samsung est doté d'une triple protection biométrique mais l'une d'entre-elles serait largement perfectible…

Cybersec 3.jpg

Matrix Voice, l'alternative open source à Amazon Alexa qui s'appuie sur un Raspberry Pi ! (NDLR : faut quand même une certaine motivation pour le Do-It-Yourself !)

Revival ? il avait ciblé le Pentagone et la NASA vers la fin des 90’s : le code malveillant Moonlight Maze refait surface.

Certbot, un outil proposé par l'EFF  qui permet d'obtenir en une ligne de commande son certificat et de configurer dans la foulée son serveur web             

Des chercheurs israéliens ont piraté à distance un scanner pour qu’il puisse transmettre des commandes à un malware installé sur un PC en mode ‘Air Gap’…

Sans les mains ! Comment vider des automates bancaires sans aucune intervention sur les machines…

Il est possible de pirater une télé connectée… avec un faux signal TNT et l’infection est persistante, un reboot ou un reset aux réglages d’usine ne permet pas de s’en débarrasser.

À la poursuite de « Lazarus » : sur les traces du groupe chasseur de grandes banques internationales

rapport sur le groupe de cyber-espions Turla qui détourne les liaisons Internet par satellite pour infecter leurs victimes.

Record pour Gorillaz avec un clip en réalité virtuelle 360° qui dépasse les 5 millions de vues

 

 

 

 

@HOME & AILLEURS

 

Wi-Fi dans l'avion : comment ça marche, combien ça coûte... et qu'est-ce que ça vaut ?

AtHome 2.jpg

« Nos futurs robots domestiques liront en nous directement comme jamais personne n’a été capable de le faire »

Un designer japonais travaille sur le Magic Calendar, un calendrier E-Ink qui se synchronise avec votre smartphone…

Google, Snapchat, Amazon… Les tops et flops des poissons d’avril des entreprises high-tech

Le jeu «Fake it to make it» efficace pour sensibiliser les jeunes aux fake news? (NDLR : pourquoi juste les jeunes ?)

Démonstration en vidéo : comment un hacker peut prendre le contrôle de votre smartphone ?

La nouvelle mise à jour Apple vers iOS 10.3.1 n’est pas une option, elle évite le piratage via une connexion wifi.

ê Sur Mastodon, on ne tweete pas : on « pouet », et en 500 signes ! contre 140 sur le réseau au petit oisillon bleu…

Les trolls sur Internet, nouveaux « colleurs d’affiches » du Front national ? Plongée dans la « contre-campagne »

De nombreuses failles de sécurité signalées dans les téléviseurs et certains téléphones Samsung

Voiture autonome vs Humain : IBM voudrait savoir qui s’en sort le mieux en cas de problème

 

 

 

En image : Révolution Numérique…

révolution numérique digitale

 

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !