mercredi 5 avril 2017
Revue de presse SecurIT&Co - semaine 14
Pour des raisons indépendantes de sa volonté, la rédaction est contrainte d’avancer la livraison de l’édition de la semaine. Merci de votre compréhension.
@lecteurs pas en vacances : n’hésitez pas à nous faire part des articles qui retiendraient votre attention pour les journées de jeudi et vendredi.
Chers abonnés, voilà ce que la
rédaction a lu et sélectionné pour vous cette semaine :
QUOI DE NEUF DANS LE MONDE ? |
||
|
Wikileaks a déniché Marble Framework, une méthode employée par la CIA pour masquer ses piratages et même orienter les soupçons vers d’autres pays |
|
Apple, Google et Microsoft s'unissent contre la politique environnementale de Trump en s'opposant au «décret sur l'indépendance énergétique», |
||
Le compte Instagram secret du patron du FBI découvert? Des journalistes américains ont relevé un défi particulier ! |
||
Exemples caractéristiques de coupures volontaires de l’accès Internet ordonnées par des gouvernements… |
||
La Fédération internationale d’athlétisme victime d’un piratage informatique visant des données sur le dopage (NDLR : et le présumé coupable est..) |
||
Contenus haineux sur Internet : Berlin adoucit son projet de loi |
||
L’armée allemande a lancé sa « cyber-armée », qui va prendre place aux côtés des armées de terre, de l’air et de la marine, avec pour mission de protéger la Bundeswehr des attaques informatiques… |
||
Suède : 150 employés d'une entreprise se sont fait implanter des puces électroniques, qui les transforment en terminaux de communication NFC… |
||
L’opacité de certains traitements automatisés pourrait menacer l’État de droit et la démocratie : l’informaticien David Monniaux décrypte les logiques à l’œuvre dans la méthode algorithmique et pointe ses possibles dangers… |
||
« News Integrity Initiative » : 9 organismes, dont Facebook et Mozilla, investissent 13 m€ contre la « désinformation » |
||
|
PRIVACY & LEGAL STUFF |
||
|
État d’urgence : lettre à Bernard Cazeneuve pour une transparence des données |
|
Entre contrôles effectués sur place, en ligne, sur pièces et sur convocation, la CNIL aura réalisé 430 missions de vérification en 2016 et fait plusieurs avertissements publics… |
||
Créé en janvier 2014, le groupement PRIV’impact est un consortium d’experts qui délivre une offre commune couvrant les aspects juridiques, managériaux et techniques afférents à la protection des données personnelles… |
||
La bataille autour de la vente des données de navigation internet aux USA n’est pas terminée, chacun son combat ! |
||
Une cinquantaine d’organisations américaines ont demandé l’ouverture d’une enquête sur l’utilisation des technologies de reconnaissance faciale …un sujet qui fait écho à un point de vue sur la « société algopolitique dystopique du futur » |
||
Un fichier géant et centralisé qui regroupe les informations de santé de plus 65 millions de Français ? depuis lundi ! |
||
Trois utilisateurs américains de Windows réclament 5 millions de dollars à Microsoft pour des pertes de données et des problèmes liés à la mise à jour de leur ordinateur vers Windows 10. |
||
Logiciels électoraux : les politiques français ont dû mettre fin à la récolte de données personnelles… |
||
La Commission européenne conteste vouloir s'attaquer au chiffrement dès juin - l'ANSSI, la CNIL et le Conseil national du numérique ont multiplié les prises de parole pour défendre un chiffrement fort, sans compromis ! (NDLR : pour les novices, un petit guide du chiffrement bien utile !) |
||
Le règlement européen sur la protection des données individuelles, GDPR, n'est pas une priorité pour les entreprises… |
||
|
|
ENTREPRISES |
||
|
Comment estimer le coût d’une faille de données potentielle pour son entreprise ? |
|
« « Vous seriez étonné de voir tout ce sur quoi les employés et collaborateurs cliquent durant la journée. Ils ne sont pas stupides, juste pris au dépourvu » |
||
Un cadre de Bercy se fait voler portable et ordinateur contenant des données sensibles : il les avait laissés dans le coffre de la voiture, cédant à la flemme avant de rejoindre des amis dans un bar… (NDLR : pas besoin de commentaire !) |
||
Apple a-t-il réussi à construire les meilleurs bureaux du monde? ou comment un siège social devient un outil de management des ressources humaines, de l'image et de la stratégie des entreprises… |
||
Comment Uber s’appuie sur l’étude du comportement pour inciter ses chauffeurs à travailler plus ! |
||
Les entreprises de moins de 5 ans ont 2 fois plus de risques de compromettre la confidentialité d’informations sensibles que leurs aînées plus établies |
||
Pour la 1ère fois depuis 30 ans, Windows n'est plus l'OS le plus utilisé dans le monde |
||
Cybersécurité : la plupart des développeurs ne connaissent pas ce qu'est la sécurité ! (NDLR : spécial dédicace à Sami & Caro !) |
||
'Windows-as-a-Service' : nous perdons le contrôle de nos PC de bureau et cette critique n’est pas sans fondement… |
||
|
|
CYBERSEC & GEEK CULTURE |
||
|
Le nouveau flagship de Samsung est doté d'une triple protection biométrique mais l'une d'entre-elles serait largement perfectible… |
|
Matrix Voice, l'alternative open source à Amazon Alexa qui s'appuie sur un Raspberry Pi ! (NDLR : faut quand même une certaine motivation pour le Do-It-Yourself !) |
||
Revival ? il avait ciblé le Pentagone et la NASA vers la fin des 90’s : le code malveillant Moonlight Maze refait surface. |
||
Certbot, un outil proposé par l'EFF qui permet d'obtenir en une ligne de commande son certificat et de configurer dans la foulée son serveur web |
||
Des chercheurs israéliens ont piraté à distance un scanner pour qu’il puisse transmettre des commandes à un malware installé sur un PC en mode ‘Air Gap’… |
||
Sans les mains ! Comment vider des automates bancaires sans aucune intervention sur les machines… |
||
Il est possible de pirater une télé connectée… avec un faux signal TNT et l’infection est persistante, un reboot ou un reset aux réglages d’usine ne permet pas de s’en débarrasser. |
||
À la poursuite de « Lazarus » : sur les traces du groupe chasseur de grandes banques internationales |
||
rapport sur le groupe de cyber-espions Turla qui détourne les liaisons Internet par satellite pour infecter leurs victimes. |
||
Record pour Gorillaz avec un clip en réalité virtuelle 360° qui dépasse les 5 millions de vues |
||
|
|
@HOME & AILLEURS |
||
|
Wi-Fi dans l'avion : comment ça marche, combien ça coûte... et qu'est-ce que ça vaut ? |
|
« Nos futurs robots domestiques liront en nous directement comme jamais personne n’a été capable de le faire » |
||
Un designer japonais travaille sur le Magic Calendar, un calendrier E-Ink qui se synchronise avec votre smartphone… |
||
Google, Snapchat, Amazon… Les tops et flops des poissons d’avril des entreprises high-tech |
||
Le jeu «Fake it to make it» efficace pour sensibiliser les jeunes aux fake news? (NDLR : pourquoi juste les jeunes ?) |
||
Démonstration en vidéo : comment un hacker peut prendre le contrôle de votre smartphone ? |
||
La nouvelle mise à jour Apple vers iOS 10.3.1 n’est pas une option, elle évite le piratage via une connexion wifi. |
||
ê Sur Mastodon, on ne tweete pas : on « pouet », et en 500 signes ! contre 140 sur le réseau au petit oisillon bleu… |
||
Les trolls sur Internet, nouveaux « colleurs d’affiches » du Front national ? Plongée dans la « contre-campagne » |
||
De nombreuses failles de sécurité signalées dans les téléviseurs et certains téléphones Samsung |
||
Voiture autonome vs Humain : IBM voudrait savoir qui s’en sort le mieux en cas de problème… |
||
|
|
En image : Révolution Numérique… |
|
Ces articles ont été sélectionnés pour vous par votre RSSI préférée ! |