vendredi 28 juillet 2017
Revue de presse SecurIT&Co - semaine 30
La rédaction prenant quelques semaines de vacances, nous vous avons fait une sélection solide pour que ça vous occupe un moment ...
NB : Vous allez recevoir dans la foulée un petit message à lire avec attention !
QUOI DE NEUF DANS LE MONDE ? |
||
|
Cyberattaque de Deutsche Telekom: un Britannique dit avoir agi pour une société au Liberia... |
|
Elle constituait l’une de ses très rares zones blanches de l’UE en raison de questions règlementaires liées notamment à la collecte des données privées... L’Autriche va finalement être cartographiée par Google ! |
||
Le système de santé australien infiltré : pas facile de poser une rustine quand on ne sait pas où se trouve le trou… |
||
La cybersécurité, c'est pas sexy mais c'est vital ! (NDLR : Romain, maintenant on sait quels experts tu fais intervenir...) |
||
Comment la police néerlandaise a tenu un marché sur le Dark web pendant un mois... |
||
N Suède : scandale après l’exposition de données secrètes sur le Cloud (programme de protection de témoins, détails personnels sur les unités d’élite de l’armée suédoise, sur les pilotes de combat...) externalisées chez IBM... |
||
En Chine, la censure du web réduit le dissident et Nobel de la paix Liu Xiaobo à l’anonymat...#AmnésieForcée |
||
A Moscou, les manifestants défilent contre les restrictions du web...et gardent leur « bouton rouge » en poche ! |
||
Le Royaume-Uni ouvre un centre de réadaptation destiné à réorienter ses ados hackers vers la sécurité informatique ! |
||
Les internautes hongrois défendent un hackeur qui a découvert une faille sur le site des transports de Budapest |
||
Defending Digital Democracy pour lutter contre les cyberattaques & la désinformation affectant les élections... |
||
On connaît désormais le nouveau "ComCyber" : Le général Bonnet de Paillerets succède au vice-amiral Coustillière |
||
Un label de confiance dans l’UE pour imposer certaines bases de sécurité aux produits connectés grand public... |
||
La Chine prépare un plan en 3 étapes pour devenir le leader mondial de l’intelligence artificielle... |
||
|
PRIVACY & LEGAL STUFF |
||
|
Des tracts virtuels suffiront-ils à contrer la réforme de la directive Copyright ? |
|
C’est sur un terrain un peu inattendu que Microsoft a choisi de déplacer le combat contre Fancy Bear... |
||
Etonnamment, le privacy by design ne figure pas ou si peu dans la littérature qui accompagne actuellement la GDPR |
||
Walmart va utiliser la reconnaissance faciale pour savoir si les clients sont satisfaits ! (NDLR : concours de grimaces ?) |
||
Le collectif citoyen Global Voices fustige le « colonialisme numérique » de l’accès Internet gratuit par Facebook |
||
Name & Shame : la Cnil épingle OuiCar qui expose les données personnelles de ses clients pendant au moins 3 ans ! |
||
Vidéosurveillance au travail : sanction pécuniaire pour manquements à la loi Informatique et Libertés |
||
Une entreprise américaine propose d'implanter une puce électronique dans la main de ses salariés |
||
Les internautes conscients que leurs agissements transformés en données pourraient, à terme, leur porter préjudice... |
||
L’Europe exige que Facebook, Twitter et Google modifient leurs conditions d’utilisation ! (NDLR : elle peut toujours exiger...) |
||
Dimitri Bogatov assigné à résidence : il était en prison depuis 3 mois pour avoir administré un lien TOR... une blogueuse vietnamienne écope elle de neuf ans de prison. |
||
Le gouvernement chinois veut garder un œil sur les habitants du Xinjiang et les oblige à installer une application espionne sur leur smartphone, sous peine d’aller directement en prison... |
||
Le règlement ePrivacy ne doit pas conduire à renforcer la position des grands acteurs du Web en leur confiant les clés d'Internet... |
||
|
|
ENTREPRISES |
||
|
Des comptes ciblés d’Office 365 font l’objet d’attaques par force brute : plus de 100 000 tentatives d’attaques sur 48 comptes Office 365 en provenance de 67 adresses IP et 12 réseaux différents...ciblés, on vous dit ! |
|
8 cadres sur 10 consultent leurs communications pro pendant les vacances... 50% des salariés français joignables sur la plage ? La déconnexion, cette obsession qui gâchera vos vacances... |
||
Une approche flexible du travail augmente la productivité des employés, où qu'ils choisissent de travailler, quel que soit leur âge... |
||
Les entreprises sont trop confiantes dans leurs technologies de protection mais certaines de leur vulnérabilité ! |
||
Les RSSI Australiens et Français s'avèrent les plus motivés pour protéger les données, leurs homologues Américains, Britanniques et surtout Allemands beaucoup moins ! |
||
En juillet, Toulouse a accueilli le Congrès mondial de l’IFAC (International Federation of Automatic Control)... |
||
Les pirates peaufinent leurs attaques contre les hôtels haut de gamme...la cible ? entrepreneurs et cadres dirigeants ! |
||
La première banque italienne victime d’intrusions : les données de 400 000 clients ont été compromises |
||
En 2 ans, Microsoft a racheté quatre start-up israéliennes, toutes dans le domaine de la cybersécurité et du cloud... |
||
34% des employeurs affirment avoir trouvé du contenu sur les réseaux sociaux qui a abouti à lancer un avertissement à un employé, voire à le licencier ! |
||
Les employés de la cafétéria de Facebook réclament de meilleures conditions de vie ! les chauffeurs de bus aussi... |
||
Dans l’aérien, comme ailleurs, la guerre contre ces cybercriminels est un combat sans fin, collectif (NDLR : ok, citer H. Tesco pour démontrer la vulnérabilité d’un avion n’est pas l’idéal pour la crédibilité mais tous les lecteurs ne sont pas experts ‘inside’...) |
||
RGPD dans les hôpitaux, chronique d’une prise en main – épisode 1 |
||
|
|
CYBERSEC & GEEK CULTURE |
||
|
Les geeks sont loin de s’être débarrassés de la dimension péjorative du mot, imprégné par des siècles d’histoire... |
|
Comment un fichier Windows MSI peut exécuter un code malveillant sur un environnement graphique Linux... |
||
Podcast : No Limit Sécu s’attaque à l’OWASP 2017 top 10 avec Sébastien Gioria... et ça discute ! (NDLR : Big Up à Sami !!) |
||
Cyberattaques : 4 cas concrets en entreprise non décelables par des contrôles de sécurité classiques... |
||
Microsoft lance Security Risk Detection, une IA dans le Cloud pour détecter les failles de sécurité dans les applis |
||
#Tips : Utiliser Shodan comme un outil d’examen de vulnérabilités moderne pour la sécurité réseau... |
||
No More Ransom célèbre sa 1ère année d’existence avec de 100 partenaires et 28 000 équipements décryptés |
||
« Einstein disait qu’il y avait deux choses infinies en ce monde, l’Univers et la bêtise humaine mais que pour l’Univers il avait un doute (...) il va falloir rajouter à cette courte liste la chienlit des mots de passe... » |
||
#Alphabay : Le plus gros cyber caïd est tombé à cause de commentcamarche.com (NDLR : le web a de la mémoire !) |
||
En 1951, des tambours rotatifs magnétiques assuraient le stockage en interne des données et des programmes et des cartes perforées servaient à enregistrer et stocker les données en externe... |
||
Bug Bounty Insider Windows 10 : les failles les plus critiques découvertes seront rétribuées jusqu'à 250.000 dollars ! |
||
Failles de sécurité sur les réseaux mobiles haut débit : bientôt une nouvelle génération d’IMSI catchers ? |
||
La National Initiative for Security Education Cybersecurity Workforce Framework classifie et décrit les fonctions du monde de la cybersécurité au sein de 7 catégories et 33 domaines de spécialité et la National répertorie les compétences clés en matière de cybersécurité... |
||
L'ANSSI publie un guide et un appel à commentaires sur les projets agiles : vous avez jusqu’au 15 septembre ! |
||
Adrienne Charmet fait ses adieux à la Quadrature du Net et rejoint l’Anssi ! |
||
McAfee lance OpenDXL.com, un portail autour de l’interopérabilité des solutions de sécurité : à suivre ! |
||
Chrome 60 corrige 40 failles de sécurité dont moins d’un quart sont qualifiées d'importantes... |
||
L'Internet Bug Bounty dont la mission est d'identifier les vulnérabilités liées à l'infrastructure Internet et aux logiciels open source reçoit 300 000$ de Facebook, GitHub et Ford... |
||
|
|
@HOME & AILLEURS |
||
|
Les casques en Bluetooth ne sont plus interdits sur les vols Air France ! |
|
|
Comment utiliser Wikipédia pour conserver des articles en favoris ? deux possibilités s’offrent à vous... |
|
Kaspersky Free permet à tous de déployer un antivirus de qualité sans débourser un centime ! (NDLR : ça fait plaisir !) |
||
IYGéolocalisation : "Si on me tue un jour, on pourra me retrouver" "Pareil si je me fais kidnapper." |
||
#Voyages : Voici la Harley Davidson des valises qui vous transporte jusqu’à 13km/h ! (NDLR : y’a moyen de se faire mal !) |
||
La DGAC vient tout juste de lancer une campagne de sensibilisation sur l'usage des drones de loisir... Au Royaume-Uni, les propriétaires de drones devront s’enregistrer et suivre une formation |
||
Après 2 ans de retard, la 4G sera utilisable sur les deux lignes du métro toulousain ! Paris attend toujours et encore... |
||
Quand le clavier se transforme en jolie machine à écrire... (NDLR : l’anniversaire de notre rédac’ Chef est en août, on dit ça...) |
||
Amis blogueurs : LinkedIn vous permet de croiser ses données avec celle de votre site Web. C’est gratuit donc... |
||
Quand low cost rime avec low privacy: des smartphones stars des ventes Amazon envoient les données en Chine... |
||
Y Apple et Cochlear lancent le premier implant connecté pour iPhone pour contrôler le volume et traquer les implants |
||
Sujets à lancer à l’apéro : Des espions russes auraient utilisé Facebook pour interférer dans la campagne de Macron |
||
Vendre le plan de nos logements, le nouvel débouché économique des robots aspirateurs ? |
||
Les villes intelligentes s'appuient sur l'IoT, mais c'est encore la confusion en matière de sécurité ! |
||
Le malware Fruitfly présent sur Mac depuis des années, une attaque ciblée, qui vient seulement d’être découverte... |
||
|
|
En image : |
|
Ces articles ont été sélectionnés pour vous par votre RSSI préférée ! |