vendredi 14 avril 2017

Revue de presse SecurIT&Co - semaine 15

 

Chers abonnés, voilà ce que la rédaction a lu et sélectionné pour vous cette semaine :

 

QUOI DE NEUF DANS LE MONDE ?

 

Présidentielles françaises :

- comment les hackers russes auraient prévu de s’inviter dans nos élections…

- Benoît Hamon confirme : il accordera l’asile à Snowden s’il est élu

- Jean-Luc Mélenchon veut appliquer une stricte neutralité du net

- Emmanuel Macron s’attaque au chiffrement mais se trompe de cible

- YouTube, mème & jeux vidéo : Mélenchon ne gagnera peut-être pas l’élection, mais il a gagné le web

- François Asselineau sur les puces électroniques : fantasmes et réalités

Quoi de neuf dans le monde.jpg

Piratées, les sirènes d’urgence de Dallas ont hurlé pendant une heure ! Un piratage effectué depuis Dallas même

L'autorité américaine en charge de la régulation des télécoms a exposé la 1ère phase de son plan de remise en cause de la neutralité du net.

Un informaticien russe arrêté en Espagne à la demande du FBI pour des motifs encore flous…Le botnet Kelihos ciblé ?

Des détenus fabriquent un ordinateur, piratent le réseau de la prison pour continuer leurs piratages depuis la prison !

En Chine, il y aurait 113,5 hommes pour 100 femmes : Lui a décidé d’épouser la femme qu’il a construite !

La faille de Word exploitée pour du cyber espionnage en Ukraine sur des cibles russophones…

Protéger les civils des attaques cyber durant les temps de paix, un vœu pieux ? Les 3 propositions de la France pour enrayer la course aux armements cyber, « Construire la paix et la sécurité internationale de la société numérique »

Des hackers chinois s’attaquent aux administrateurs de grandes sociétés mondiales via une attaque par « point d’eau »

 

 

 

PRIVACY & LEGAL STUFF

 

Twitter a reçu l’ordre de fournir de nombreuses informations sur un compte hostile au gouvernement Trump : Twitter a refusé, expliquant que seul un juge pouvait les forcer à produire de telles données, puis a porté plainte.

Legal 1.jpg

Jolie moisson cette semaine pour  #CopyrightMadness : PornHub, The Big Bang Theory, DRM, Laguiole…

Google aurait trouvé un moyen de concilier ses intelligences artificielles et votre vie privée… (NDLR : mais bien sûr!)

Gestion de crise en cas d’incident de sécurité: quelle marche à suivre pour les responsables de traitement ?

Le RGPD prévoit explicitement l'usage du pseudonymat comme un moyen de sécuriser les données personnelles, ce qui n'est pas explicite dans eIDAS…

L’attitude des utilisateurs après l’information d’une violation de données…est parfois surprenante ! mais au fait, protégeons-nous suffisamment nos données personnelles ?

Une vingtaine de manifestations est prévue en France animée par la CNIL sur les enjeux éthiques soulevés par les algorithmes et l’intelligence artificielle

la DPR demande que l’on modifie la loi en matière d’interception des données de communications afin que des « listes fournies par les services de renseignement » puissent faire l’objet d’une collecte indiscriminée

Steve Kremer, directeur de recherche à l’Inria, rappelle combien tout affaiblissement du chiffrement est risqué et contre-productif

 

 

 

 

ENTREPRISES

 

0-day Office : les utilisateurs de Word attaqués par des hackers , le correctif livré dans la foulée…pas suffisant pour éviter le malware bancaire Dridex, discret ces derniers mois, qui revient en force depuis le 30 mars dernier.

Bureau 1.jpg

Limiter le risque humain d’ouvrir une porte aux cybercriminels par ignorance ou négligence : 10 bonnes pratiques

« Cloud hopper » : des pirates chinois attaquent les entreprises via le Cloud : un grand volume de données exfiltrées !

Les systèmes d’information de santé encore trop vulnérables alors que la valeur des données de santé explose et que les technologies se perfectionnent(NDLR : dédicace à Corentin & à Didier)

#dans le rétroviseur : 50 ans d’histoire informatique, de la 1ère tabulatrice à la naissance du Cigref

Dossier RoadMap to business : l'industrie 4.0 dans votre entreprise (NDLR : spécial dedicace à MPB !)

L Les dirigeants et les membres des équipes IT sont les premiers à contourner les mesures de sécurité qu’ils prônent !

Lorsqu’un employé quitte la société ou qu’un partenaire décide de mettre fin à sa collaboration, combien de temps s’écoule-t-il avant que leurs identifiants soient retirés du système ?

Le premier TOP 100 des  RSSI les plus innovants et les plus pertinents du monde est sorti !

Un juge fédéral accuse Google de mener une politique salariale inégale "systématique" entre hommes et femmes…

Les liens vers le site Internet de la Business Software Alliance pourraient cacher des actions pirates : prudence !

41% des entreprises chiffreraient systématiquement leurs données…(NDLR : on est quand même sceptiques sur le chiffre !)

Airbus optimise la chaîne d'approvisionnement de ses pièces détachées au niveau mondial via le réseau de Sigfox

Une panne de climatisation dans le Datacenter a entraîné trois jours d'arrêt du SI de l'Université Rennes II…

« L’élaboration de normes de cybersécurité pour les compagnies aériennes et le partage d’informations entre l’industrie et les gouvernements figurent parmi les mesures de coopération les plus importantes »

 

 

 

 

CYBERSEC & GEEK CULTURE

 

Des pirates ont exploité une faille pourtant corrigée dans la version 3 d'Apache Struts pour installer Cerber

Cybersec 3.jpg

Déçus par Trump, les Shadow Brokers publient des outils de piratage de la NSA…avis aux admins Solaris !

Pendant que l’ARCEP fait le point sur la transition IPv6 en France, pour l’OTAN, la migration vers IPv6 permet à des cybercriminels de créer des canaux d’exfiltration de données ...

@Geek Averti : le test de Qubes, l’OS recommandé par Snowden : la sécurité ultime vaut bien quelques migraines !

Décidemment ! Encore un sextoy (doté d’une caméra et d’une carte Wifi !) qui présente plusieurs failles de sécurité

Votre administrateur informatique aurait une crise cardiaque si vous laissiez au café du coin un ordi portable configuré pour accéder à vos réseaux avec un mot de passe par défaut : pourtant, c'est précisément ce qui se produit dans de nombreux déploiements de l'IoT…

#Prestidigitalisation : Par détournement DNS massif, des hackers sont littéralement parvenus à remplacer un établissement financier brésilien pendant plusieurs heures, collectant au passage de précieuses données…

Explosion du nombre de malwares sous macOS, passé de 50.000 à 460.000 en un an

La société Française AdaptiveBee vient de dépasser le million de téléchargement pour son navigateur UR...

Boulet de la semaine : il diffuse un ransomware par erreur pour faire une blague à ses potes…

la Commission générale de terminologie et de néologie s’est attaquée à l’univers du jeu vidéo et à la vidéo en ligne…

L’Unesco et INRIA ont signé un accord pour contribuer à préserver la connaissance technologique et scientifique contenue dans les logiciels. Leur objectif : favoriser l’accès universel au code source des logiciels.

A lire @home avec Bôoocoup de café : Internet (…) rencontre improbable entre le complexe militaro-industriel et les hippies qui prenaient du LSD ? incarnation des idéaux des lumières ? contre-histoire de l’internet, entretien avec Jean-Marc Manach

 

 

 

 

@HOME & AILLEURS

 

Comment débuter sur Mastodon, le Twitter alternatif ? Vos premiers pas sur un réseau social décentralisé

AtHome 2.jpg

Bonne architecture de base, développement rigoureux, budget conséquent dédié au débogage…sur le plan de la sécurité, Chrome s’est donné les moyens…

Les candidats à l’élection présidentielle savent déjà pour qui vous allez voter, et ce n'est pas grâce aux sondages…

En traçant les mouvements des mains tenant un smartphone, des chercheurs ont pu trouver le mot de passe de leur utilisateur…vous préférez la commande vocale et vous parlez à votre smartphone en public ?

Y C’est cadeau pour les vacances : 150 films pour enfants en accès libre, gratuit et légal, disponibles sur Internet !

"Fast and Furious 8" fait revivre le mythe du piratage de voiture... qui n'en est plus un !

Nous n’y couperons pas, nous sommes tous de futurs cyborgs... (NDLR : non, on peut choisir d’être un chimpanzé du futur !)

Le créateur du web s'inquiète de voir des intelligences artificielles devenir « maîtres de l’univers »

Pourquoi Darty vous pousse à changer votre mot de passe alors qu’a priori ils n’ont pas subi d’attaque ?

L’intelligence artificielle de Google transforme des brouillons en jolis dessins… (NDLR : vous avez encore bossé gratuitement !)

 

 

 

En image : ah…les mots de passe !

https://www.commitstrip.com/wp-content/uploads/2017/03/Strip-Idée-de-PM-650-final.jpg-V2.jpg

 

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !