vendredi 23 juin 2017

Revue de presse SecurIT&Co - semaine 25

 

Chers abonnés, voilà ce que la rédaction a lu et sélectionné pour vous cette semaine :

 

QUOI DE NEUF DANS LE MONDE ?

 

Wikileaks balance sur les outils de la CIA : Cherry Blossom, un implant qui permet d’infecter le routeur WiFi d’une cible

Quoi de neuf dans le monde.jpg

L’Union Européenne pourrait sanctuariser la confidentialité des communications et le chiffrement de bout en bout…

Fin des formalités liées au bug de l’an 2000 : des milliers d’heures de travail libérées dans les agences gouvernementales américaines ?

Le Canada estime possibles des cyberattaques d’Etats pour l’élection fédérale de 2019… et à l’approche de ses législatives, l’Allemagne ne prend pas les cyber-attaques à la légère ! au final, 39 Etats américains victimes de tentatives de piratage durant la présidentielle

Microsoft et l’ONU veulent donner une identité numérique aux 1,1 milliard de sans-papiers grâce au Blockchain

Corée du Sud : 153 serveurs Linux et 3 400 sites Web des entreprises hébergées par NAYANA touchés par Elfe Rebus

Les Indiennes traquées : le harcèlement téléphonique est devenu une industrie dans le pays, où les numéros de portables de femmes sont l’objet d’un trafic à grande échelle ! et Facebook expérimente un système contre le vol de photos de femmes (NDLR : le futur pays le plus peuplé du monde a encore du chemin à faire !)

À Montréal, des églises collectent les empreintes digitales des prêtres au contact des enfants…

Techplomatie : le Danemark traite désormais avec les géants du web comme avec des États

 

 

 

PRIVACY & LEGAL STUFF

 

Accro aux jeux en ligne, il détourne 195000€ en piratant des box SFR à Rennes…

Legal 1.jpg

Télétravail : modes de management obsolètes et inadéquation du droit du travail à l'ère numérique !

L’Assemblée nationale compte désormais 26 défenseurs du logiciel libre

L’accès aux réseaux sociaux devient un droit constitutionnel aux Etats-Unis , au titre du droit à l’information et à la liberté d’expression.

Des données personnelles détaillées sur 198 millions d’électeurs américains ont été brièvement mises à découvert sur Internet par un prestataire du parti républicain…

Ce que va changer le RGPD : le principe de portabilité des données personnelles, mais pas pour toutes les données !

Mariya Gabriel a confirmé que la Commission devrait présenter en septembre 2017 une stratégie pour la cybersécurité

Création de l’Union des DPO et premières formations DPO Certifiants, avec le bureau Veritas Certification

Un combattant de poids dans la lutte pour la neutralité du Net : PornHub se joint à Netflix, Amazon, Reddit et Vimeo

Une start-up inverse la logique de l'urgence email : c'est désormais à l'expéditeur de préciser le délai pour la réponse attendue... Son dirigeant-fondateur compte sur le droit à la déconnexion pour se développer en France.

 

 

 

 

ENTREPRISES

 

Lloyd Blankfein, le PDG de Goldman Sachs, a été dupé récemment par un hacker, avec lequel il a échangé des courriels pensant discuter avec un proche collaborateur

Bureau 1.jpg

Fingrid, l'EDF finlandais, ouvre ses données dans un format lisible pour que quiconque puisse y accéder…

Employee Experience et Empowerment du salarié : Une nouvelle donne du management ?

Inondation dans la salle informatique de l’université de Besançon : privée d’informatique durant plus de 24 heures…

Robot collaboratif, tablette... A quoi va ressembler l'usine du futur pour les ouvriers?

Ce que la réalité mixte apporte aux opérations de maintenance des avions chez DA? voir les données du PLM et de la maquette numérique en même temps que l’avion physique…mais pas que !

Si votre entreprise faisait l’objet d’une cyberattaque, le signaleriez-vous à votre PDG ou au conseil d’administration ?

33% des décideurs estiment que d'anciens salariés pourraient toujours avoir accès au réseau interne de leur entreprise

Microsoft lance une alerte sur un « risque élevé de cyber-attaques destructrices » et publie dans la foulée des mises à jour de sécurité à mettre en place dare-dare, jusque sur ses OS obsolètes…

Honda arrête la production de l’usine de Sayama lundi après que WannaCry ait trouvé son chemin sur le réseau

Débat Tom Enders (Airbus) - Eric Schmidt (Alphabet -Google) : comment l’IA va révolutionner l’aérien… illustration via Skywise, Airbus se met au "big data" (NDLR : Palantir, quand tu nous tiens…)

Ce que les employés feraient s’ils étaient capables d’accéder anonymement aux données sensibles de leur entreprise

D’anciens membres de la NSA ou du FBI pour refaire d’Apple l’entreprise muette qu’elle était à l’époque de Steve Jobs

Ses employés ne viennent plus au bureau, Wordpress ferme ses locaux à San Francisco (et il n'est pas le seul)

Un serveur de nom de domaine vous manque et tout est dépeuplé : BNP Paribas en carafe pour un DNS

 

 

 

 

CYBERSEC & GEEK CULTURE

 

Communication quantique : mieux que le chiffrement de bout en bout ? bien possible d’après des chercheurs chinois

Cybersec 3.jpg

il est grand temps que la sécurité participe au DevOps afin de permettre aux entreprises de combiner un niveau optimum de vitesse, d’agilité, de sécurité et de protection…

Des carrières dans la cybersécurité encore peu connues : l’étude du Syntec Numérique est disponible…

La NSA crée un compte sur Github et encourage les citoyens à améliorer ses projets… (NDLR : comment dit-on «ils ne manquent pas d’air » en anglais ?)                                                                                                                                                    

Selon 9 RSSI sur 10, les failles de données dont ils ont connaissance ne sont pas traitées… et 64% des responsables de la cybersécurité doutent que leur société soit en mesure de faire face à une cyberattaque mobile.

Près de 8,3 millions d’instances MySQL accessibles sur Internet, et plus de 3,4 millions d’instances de SQL Server.

Microsoft avoue avoir désactivé des antivirus tiers dans Windows 10 pour résoudre des problèmes de comptabilités

Les entreprises commencent à peine à s’intéresser à la cybersécurité des objets connectés, pourtant La corruption de l’ensemble de l’entreprise, de ses produits et réseaux peut s’effectuer en quelques heures, voire en 1 seule minute.

Fight code vs «Fight club», les développeurs se mettent des gros coups de code !

Des décharges électromagnétiques pour pirater à distance des téléphones…

ProtonVPN, le VPN qui s’appuie sur une infrastructure de routage spécifique pour une connexion (vraiment) sécurisée

La sécurisation de l’AD,  coup de cœur du public et le Prix de l’innovation organisés par les Assises de la Sécurité

Un peu de poésie dans ce monde de bits : la Fable « Le user et le hacker »

La vulnérabilité Stack Clash affecte Linux, OpenBSD, NetBSD, FreeBSD et Solaris sur i386 et amd64…

 

 

 

 

@HOME & AILLEURS

 

La communauté des fans d’aéronautique est au taquet pour cette semaine au Bourget… ça se joue aussi en ligne !

AtHome 2.jpg

Le moteur de recherche Qwant arrive sur les smartphones 'éthiques' Fairphone !

Box en rade, réseau mobile en carafe, quand la canicule vous prive d'Internet et de téléphone…

Un logiciel qui pirate les webcams connectées du monde entier pour moins de 30 euros ! (NDLR : changez vos mots de passe, nom d’un p’tit hacker !)

Géolocalisation : Facebook va fournir ses données anonymisées à des organisations humanitaires

Skype en carafe : une simple erreur technique ou une attaque DDoS ? Microsoft ne se mouille pas…

Firefox Focus pour Android : ils ont essayé le navigateur de Mozilla qui protège votre vie privée

Pratique pour les globe-trotters : Translate One2One, l’oreillette qui traduit 8 langues grâce à l’I.A. Watson d’IBM

Les Chatbots sont  capables de déduire ce qui est important pour l'autre et d'utiliser cette information par la suite pour augmenter la valeur de leur proposition aux yeux de leur interlocuteur…

Un ancien de Google avoue : la Silicon Valley joue avec votre esprit (NDLR : ne dites pas qu’on ne vous avait pas prévenus !)

Impossible d’échapper aux modes de cours de récré : Un fidget spinner se cache dans la recherche Google !

 

 

 

En image : La sécurité coûte cher ? Essayez le piratage !

 

https://www.commitstrip.com/wp-content/uploads/2017/06/Strip-La-sécurité-après-tout-2.jpg

 

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !