vendredi 21 avril 2017

Revue de presse SecurIT&Co - semaine 16

 

Chers abonnés, voilà ce que la rédaction a lu et sélectionné pour vous cette semaine :

 

QUOI DE NEUF DANS LE MONDE ?

 

Incident sur un câble critique (les photos en disent long !) : l’Algérie partiellement privée d’Internet pendant 2 jours…

Quoi de neuf dans le monde.jpg

Le directeur de la CIA a qualifié WikiLeaks de « service de renseignement hostile (…) menace pour les démocraties» !

Les réseaux du ministère de l’Intérieur « durcis » pour ne pas être affectés par une attaque informatique pendant l’élection présidentielle

Le parlement canadien victime d’espionnage via des appareils de type IMSI, capables d’imiter un relais téléphonique

En moyenne la Bundeswehr repousse quotidiennement 4.500 tentatives de piratage, la plupart automatisées…

« «hackers russes», c'est parce qu'ils sont les meilleurs du monde » (NDLR : ceci dit en toute modestie…)

Un trafic de contenus pédopornographiques via WhatsApp est en cours de démantèlement : 39 personnes ont été interpellées en Amérique latine et en Europe

Consultation publique en ligne « initiative sur l’Internet de nouvelle génération » : différents questionnaires hebdomadaires au cours des 3 prochaines semaines…

 

 

 

PRIVACY & LEGAL STUFF

 

Accorder la personnalité juridique à un robot pose rapidement d'autres questions: comment distinguer un robot intelligent d'un être humain?...par exemple !

Legal 1.jpg

Chiffrement : la lettre du Conseil national du numérique au ministre de l'Intérieur

Google préparerait un service de recrutement : les entreprises pourraient, pour l’examen des candidatures, accéder aux recherches effectuées par chaque postulant… sur Google comme sur YouTube !

Perspective d’une nouvelle ère dans laquelle les clients, mais aussi les avocats et les assureurs, pourront exiger des fournisseurs de sécurité qu’ils tiennent leurs promesses

GDPR : le Groupe 29 (G29) dévoile ses lignes directrices concernant « l’analyse d’impact »

Retour sur les fondamentaux : Qu’est-ce que l’horodatage et à quoi ça sert ?

La police peut-elle frapper à la porte de votre système d’information ?

Bose : Non seulement votre casque vous coute une blinde, mais en plus il vous espionne !

Vidéo protection : comment éviter de tout stocker et d’avoir à tout traiter ?

Création du système national des données de santé (SNDS) : quels usages avec quelles garanties ?

 

 

 

 

ENTREPRISES

 

Zoom sur  la convergence des technologies Cloud, Big Data, IoT, Cobots et réalité augmentée dans l’industrie 4.0

Près avBureau 1.jpg

Un administrateur système « plastique » la base Oracle de son ex-employeur pour saborder la clôture financière ! (NDLR : si ses droits n’avaient pas été révoqués, c’est presque bien fait !)

la NSA avait accès à la base de données Oracle renfermant toutes les transactions Swift d’EastNets…

SI Industriel en 2017 : incidents enjeux et...parades – retour sur la conférence du Clusif

Podcast No Limit Sécu : Episode #128 consacré à la sécurité d’Active Directory (NDLR : spécial dédicace à Alex & Olivier ! pour info RESIST s’y intéresse la semaine prochaine !)

Deux fois trop de temps pour résoudre les incidents que ce que les utilisateurs considèrent comme acceptable !

7 grandes entreprises britanniques sur 10 ont subi au moins une cyber-attaque l’an dernier….

Billet GreenSI : «  nous cherchons à agir à l'ère du digital mais nous pensons encore comme à l'ère précédente »

« Cette phase de recherche et de collecte de données sur l'entreprise, c'est la phase initiale des attaques par social engineering. Cela permet de créer (…) un hook, ou un scénario basé sur les informations » que récupèrent les pirates

correctifs de sécurité de printemps :  Oracle ne ménage pas ses efforts, avec 299 vulnérabilités corrigées !

Les compétences informatiques les plus importantes pour les 5 prochaines années : gestion de la réponse aux incidents, savoir utiliser les Big Data et la communication avec les départements métiers.

 

 

 

 

CYBERSEC & GEEK CULTURE

 

Faut-il avoir peur des hackers de la CIA? on n'avait jamais eu autant de traces, preuves, indices, modus operandi, documents et informations susceptibles de nous aider à nous en prémunir…

Cybersec 3.jpg

Zero day Microsoft Word : l’auberge espagnole pour hackers d’Etat et cybercriminels

On avait dit mollo sur le cyber ! Les « cyberattaques » donnent parfois lieu à des échanges musclés entre journalistes et gens de la technique… (NDLR : à lire @home avec un grand café ou toute autre stimulant légal !)

Le podium mondial des ransomware est disputé : Locky en perte de vitesse, Cerber lui ravit la première marche !... du coup, on remarque l’offre low cost qui émerge (Karmen, 160€ en mode SaaS)

Hajime, le malware IoT sous stéroïdes, un code similaire, mais aussi plus tenace que Mirai…

Nouvelle méthode d’attaque par réflexion : le facteur d’amplification CLDAP observé peut produire une bande passante dédiée aux attaques toujours > 1 Gbit/s. avec un faible nombre d’hôtes…

« les attaques intégralement menées sans programme malveillant exécutable sont en train de se généraliser »

Projet TRADR : des robots secouristes financés par l'Europe, sous logiciels libres !

Le cofondateur de The Pirate Bay lance un service d’enregistrement anonyme de nom de domaine

Focus sur les smartphones ultra-sécurisés de l’opération Sentinelle – ça ressemble à un Android classique mais…

Dans le monde de la cybercriminalité, la messagerie la plus utilisée pour communiquer est … Skype!

Vis ma vie d’expert judiciaire : l’analyse forensics sur un disque dur chiffré n’est pas un exercice de tout repos…

Une histoire d’acronymes ? Une polémique peu commune secoue la communauté des contributeurs du CMS Drupal…

 

 

 

 

@HOME & AILLEURS

 

Brain hacking : comment les acteurs du smartphone vous retournent le cerveau (NDLR : et vous en redemandez !)

AtHome 2.jpg

A quel point publier des photos de ses enfants sur Facebook est-il dangereux ?

Microsoft propose de se connecter sans taper son mot de passe…si vraiment vous avez la flemme !

En 2013, lorsque Apple a sorti son nouveau système Touch ID, on s'est inquiété. Aujourd'hui, on a déjà oublié…

MasterCard vante la fiabilité de sa carte bancaire à empreintes digitales malgré les risques de sécurité

Alphabet (Google) veut collecter les données de santé de 10 000 volontaires comme base de travail à ses chercheurs

A savoir : les cafards (les vrais !) préfèrent La PS4 à la Xbox, la preuve en vidéo !

Grâce à des capteurs et de l’IA, la Zoé suédoise est capable d’ écrire un roman ! (NDLR : original mais à quoi ça sert ?)

 

 

 

En image : « En-quête » de satisfaction utilisateur ?

 

20150729-super utilisateur

 

 

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !