vendredi 14 avril 2017
Revue de presse SecurIT&Co - semaine 15
Chers abonnés, voilà ce que la
rédaction a lu et sélectionné pour vous cette semaine :
QUOI DE NEUF DANS LE MONDE ? |
||
|
Présidentielles françaises : - comment les hackers russes auraient prévu de s’inviter dans nos élections… - Benoît Hamon confirme : il accordera l’asile à Snowden s’il est élu - Jean-Luc Mélenchon veut appliquer une stricte neutralité du net - Emmanuel Macron s’attaque au chiffrement mais se trompe de cible… - YouTube, mème & jeux vidéo : Mélenchon ne gagnera peut-être pas l’élection, mais il a gagné le web - François Asselineau sur les puces électroniques : fantasmes et réalités |
|
Piratées, les sirènes d’urgence de Dallas ont hurlé pendant une heure ! Un piratage effectué depuis Dallas même… |
||
L'autorité américaine en charge de la régulation des télécoms a exposé la 1ère phase de son plan de remise en cause de la neutralité du net. |
||
Un informaticien russe arrêté en Espagne à la demande du FBI pour des motifs encore flous…Le botnet Kelihos ciblé ? |
||
¶ Des détenus fabriquent un ordinateur, piratent le réseau de la prison pour continuer leurs piratages depuis la prison ! |
||
En Chine, il y aurait 113,5 hommes pour 100 femmes : Lui a décidé d’épouser la femme qu’il a construite ! |
||
La faille de Word exploitée pour du cyber espionnage en Ukraine sur des cibles russophones… |
||
Protéger les civils des attaques cyber durant les temps de paix, un vœu pieux ? Les 3 propositions de la France pour enrayer la course aux armements cyber, « Construire la paix et la sécurité internationale de la société numérique » |
||
Des hackers chinois s’attaquent aux administrateurs de grandes sociétés mondiales via une attaque par « point d’eau » |
||
|
PRIVACY & LEGAL STUFF |
||
|
Twitter a reçu l’ordre de fournir de nombreuses informations sur un compte hostile au gouvernement Trump : Twitter a refusé, expliquant que seul un juge pouvait les forcer à produire de telles données, puis a porté plainte. |
|
Jolie moisson cette semaine pour #CopyrightMadness : PornHub, The Big Bang Theory, DRM, Laguiole… |
||
Google aurait trouvé un moyen de concilier ses intelligences artificielles et votre vie privée… (NDLR : mais bien sûr!) |
||
Gestion de crise en cas d’incident de sécurité: quelle marche à suivre pour les responsables de traitement ? |
||
Le RGPD prévoit explicitement l'usage du pseudonymat comme un moyen de sécuriser les données personnelles, ce qui n'est pas explicite dans eIDAS… |
||
L’attitude des utilisateurs après l’information d’une violation de données…est parfois surprenante ! mais au fait, protégeons-nous suffisamment nos données personnelles ? |
||
Une vingtaine de manifestations est prévue en France animée par la CNIL sur les enjeux éthiques soulevés par les algorithmes et l’intelligence artificielle |
||
la DPR demande que l’on modifie la loi en matière d’interception des données de communications afin que des « listes fournies par les services de renseignement » puissent faire l’objet d’une collecte indiscriminée… |
||
Steve Kremer, directeur de recherche à l’Inria, rappelle combien tout affaiblissement du chiffrement est risqué et contre-productif |
||
|
|
ENTREPRISES |
||
|
0-day Office : les utilisateurs de Word attaqués par des hackers , le correctif livré dans la foulée…pas suffisant pour éviter le malware bancaire Dridex, discret ces derniers mois, qui revient en force depuis le 30 mars dernier. |
|
Limiter le risque humain d’ouvrir une porte aux cybercriminels par ignorance ou négligence : 10 bonnes pratiques |
||
« Cloud hopper » : des pirates chinois attaquent les entreprises via le Cloud : un grand volume de données exfiltrées ! |
||
Les systèmes d’information de santé encore trop vulnérables alors que la valeur des données de santé explose et que les technologies se perfectionnent… (NDLR : dédicace à Corentin & à Didier) |
||
#dans le rétroviseur : 50 ans d’histoire informatique, de la 1ère tabulatrice à la naissance du Cigref |
||
Dossier RoadMap to business : l'industrie 4.0 dans votre entreprise (NDLR : spécial dedicace à MPB !) |
||
L Les dirigeants et les membres des équipes IT sont les premiers à contourner les mesures de sécurité qu’ils prônent ! |
||
Lorsqu’un employé quitte la société ou qu’un partenaire décide de mettre fin à sa collaboration, combien de temps s’écoule-t-il avant que leurs identifiants soient retirés du système ? |
||
Le premier TOP 100 des RSSI les plus innovants et les plus pertinents du monde est sorti ! |
||
Un juge fédéral accuse Google de mener une politique salariale inégale "systématique" entre hommes et femmes… |
||
Les liens vers le site Internet de la Business Software Alliance pourraient cacher des actions pirates : prudence ! |
||
41% des entreprises chiffreraient systématiquement leurs données…(NDLR : on est quand même sceptiques sur le chiffre !) |
||
Airbus optimise la chaîne d'approvisionnement de ses pièces détachées au niveau mondial via le réseau de Sigfox |
||
Une panne de climatisation dans le Datacenter a entraîné trois jours d'arrêt du SI de l'Université Rennes II… |
||
« L’élaboration de normes de cybersécurité pour les compagnies aériennes et le partage d’informations entre l’industrie et les gouvernements figurent parmi les mesures de coopération les plus importantes » |
||
|
|
CYBERSEC & GEEK CULTURE |
||
|
Des pirates ont exploité une faille pourtant corrigée dans la version 3 d'Apache Struts pour installer Cerber |
|
Déçus par Trump, les Shadow Brokers publient des outils de piratage de la NSA…avis aux admins Solaris ! |
||
Pendant que l’ARCEP fait le point sur la transition IPv6 en France, pour l’OTAN, la migration vers IPv6 permet à des cybercriminels de créer des canaux d’exfiltration de données ... |
||
|
||
@Geek Averti : le test de Qubes, l’OS recommandé par Snowden : la sécurité ultime vaut bien quelques migraines ! |
||
Décidemment ! Encore un sextoy (doté d’une caméra et d’une carte Wifi !) qui présente plusieurs failles de sécurité… |
||
Votre administrateur informatique aurait une crise cardiaque si vous laissiez au café du coin un ordi portable configuré pour accéder à vos réseaux avec un mot de passe par défaut : pourtant, c'est précisément ce qui se produit dans de nombreux déploiements de l'IoT… |
||
#Prestidigitalisation : Par détournement DNS massif, des hackers sont littéralement parvenus à remplacer un établissement financier brésilien pendant plusieurs heures, collectant au passage de précieuses données… |
||
Explosion du nombre de malwares sous macOS, passé de 50.000 à 460.000 en un an… |
||
La société Française AdaptiveBee vient de dépasser le million de téléchargement pour son navigateur UR... |
||
Boulet de la semaine : il diffuse un ransomware par erreur pour faire une blague à ses potes… |
||
la Commission générale de terminologie et de néologie s’est attaquée à l’univers du jeu vidéo et à la vidéo en ligne… |
||
L’Unesco et INRIA ont signé un accord pour contribuer à préserver la connaissance technologique et scientifique contenue dans les logiciels. Leur objectif : favoriser l’accès universel au code source des logiciels. |
||
A lire @home avec Bôoocoup de café : Internet (…) rencontre improbable entre le complexe militaro-industriel et les hippies qui prenaient du LSD ? incarnation des idéaux des lumières ? contre-histoire de l’internet, entretien avec Jean-Marc Manach |
||
|
|
@HOME & AILLEURS |
||
|
Comment débuter sur Mastodon, le Twitter alternatif ? Vos premiers pas sur un réseau social décentralisé… |
|
Bonne architecture de base, développement rigoureux, budget conséquent dédié au débogage…sur le plan de la sécurité, Chrome s’est donné les moyens… |
||
Les candidats à l’élection présidentielle savent déjà pour qui vous allez voter, et ce n'est pas grâce aux sondages… |
||
En traçant les mouvements des mains tenant un smartphone, des chercheurs ont pu trouver le mot de passe de leur utilisateur…vous préférez la commande vocale et vous parlez à votre smartphone en public ? |
||
Y C’est cadeau pour les vacances : 150 films pour enfants en accès libre, gratuit et légal, disponibles sur Internet ! |
||
"Fast and Furious 8" fait revivre le mythe du piratage de voiture... qui n'en est plus un ! |
||
Nous n’y couperons pas, nous sommes tous de futurs cyborgs... (NDLR : non, on peut choisir d’être un chimpanzé du futur !) |
||
Le créateur du web s'inquiète de voir des intelligences artificielles devenir « maîtres de l’univers » |
||
Pourquoi Darty vous pousse à changer votre mot de passe alors qu’a priori ils n’ont pas subi d’attaque ? |
||
L’intelligence artificielle de Google transforme des brouillons en jolis dessins… (NDLR : vous avez encore bossé gratuitement !) |
||
|
|
En image : ah…les mots de passe ! |
|
Ces articles ont été sélectionnés pour vous par votre RSSI préférée ! |