vendredi 27 octobre 2017

[securIT&co] Revue de presse - semaine 43

 

 

Chers abonnés, voilà ce que la rédaction a lu et sélectionné pour vous cette semaine :

 

QUOI DE NEUF DANS LE MONDE ?

 

Le ransomware Bad Rabbit vise la Russie et l’Ukraine, la Turquie et l’Allemagne...a priori, plus de peur que de mal !

Quoi de neuf dans le monde.jpg

Le Darknet d'Afrique du Nord et du Moyen-Orient a son lot inquiétant de "bonnes affaires"...

Twitter interdit de publicité RT et Sputnik sur fond d'ingérence russe dans la présidentielle américaine

L'Arabie saoudite devient le premier pays à donner la nationalité à un robot (NDLR : si quelqu’un comprend pourquoi...)

Le directeur du FBI estime que le chiffrement des smartphones est un « énorme problème »

La Suède, 1er pays à basculer à la monnaie digitale ? Elle s’est laissée jusqu’à la fin de 2019 pour achever sa réflexion.

Globalement, les pirates informatiques vont coûter 120 milliards de dollars en systèmes de protection...

A compter du 25 novembre, les habitants d’Honolulu ont l’interdiction de pianoter sur leur mobile en traversant la rue.

L’irruption des Hot spots Wi-Fi dans les espaces publics cubains, il y a deux ans, a transformé l’île communiste...

 

 

 

PRIVACY & LEGAL STUFF

 

Comment la publicité ciblée peut être utilisée pour espionner des particuliers (NDLR : ok, c’est pas un scoop...)

Legal 1.jpg

Exit les backdoors ! Le débat européen sur le chiffrement est en train de prendre une nouvelle direction ...

Izly, l’appli du CNOUS qui géolocalise des étudiants et renseigne des sociétés publicitaires

Premier rapport annuel sur le fonctionnement du Privacy Shield rendu public : bilan en demi-teinte...

Qui la voiture autonome doit-elle tuer : deux enfants ou un groupe de cinq personnes âgées ?

Paul Ohm est professeur de droit à la Georgetown University Law School, codeur et expert de la question des données personnelles : protéger les données ne signifie pas protéger la «vie privée»...

Alerte sur les failles de sécurité de plusieurs applications de rencontre et sur les données qui peuvent être récupérées

iTélécharger des fichiers illégaux sur son lieu de travail peut justifier un licenciement pour faute grave (NDLR : et pas seulement parce que c’est des films porno !)

#BoiteAOutils : le CLUSIF publie son Vade-mecum relatif aux obligations juridiques liées aux systèmes d'information

Le règlement ePrivacy avance au Parlement européen, la Quadrature du Net s’alarme !

 

 

 

 

ENTREPRISES

 

Billet GreenSI : Sous l’angle de la confiance client, la cybersécurité devient une stratégie différenciante... Il faut mettre la sécurité IT a un endroit où le Comex est accessible car c'est un sujet clé pour l'entreprise."

 

 

le big data pour surveiller la pêche illégale: des algorithmes déterminent la méthode de pêche et la quantité de poissons capturés...

Bureau 1.jpg

La protection des données, enjeu majeur du développement du cloud privé, au centre des obligations réglementaires

Le Dossier « IA : Roadmap to business » où comment l'intelligence artificielle va débarquer dans votre entreprise

10 bonnes pratiques pour sécuriser l'Internet des Objets de votre entreprise (NDLR : point 9, c’est plutôt du chiffrement non ?)

Un nom de domaine vous manque, et tout est dépeuplé. C’est ce qu’ont dû se dire les administrateurs du cloud d’IBM, Bluemix, au début du mois de septembre...

De l’intelligence artificielle à l’artifice d’intelligence : L’arnaque Chatbot durera-t-elle encore longtemps?

Le cyber terrorisme peut porter atteinte à la production, mais aussi à l’image des industriels : se prémunir contre les menaces informatiques et préparer sereinement l’industrie du futur...pendant que dans le camp d’en face, on ne chôme pas !

Ça reste à voir : SUGEN et USF étudient l'intérêt du Centre de Transparence sur les licences de SAP

Pour améliorer la résilience des systèmes hyperconnectés du futur - IoT, Usine 4.0, véhicules connectés - l'IRT SystemX lance l'appel à candidatures pour intégrer le projet R&D EIC, mené en collaboration avec l'ANSSI...

41% des salariés auxquels leur employeur a confié un mobile jugent que cela a un impact négatif sur leur vie perso

 

 

 

 

CYBERSEC & GEEK CULTURE

 

"Shadow Brokers" serait d’anciens agents de la NSA, voulant du pognon et ébranler le « Deep State » ? Face aux failles de sécurité, il y a deux camps : ceux qui les découvrent et permettent de protéger notre vie privée, et ceux qui les gardent le plus longtemps secrètes, pour les réserver à leur seul usage...

Cybersec 3.jpg

Alerte sur un nouveau botnet s’appuyant sur les objets connectés, potentiellement plus puissant que Mirai en 2016...

Basée sur la géolocalisation de l’IP de la machine ciblée, la plateforme libère un malware différent et adapté à la zone géographique où se situe la cible... (NDLR : pourquoi les hackers seraient-ils moins bons que les publicitaires ?)

Le renseignement, troisième pilier indispensable d’une stratégie de sécurité efficace...

#BoiteAOutils : pour aider les administrateurs à renforcer la sécurité de leur site web, Sonar agrège les résultats de plusieurs scanneurs de vulnérabilités... outil open source par Microsoft !!

L’heure de la revanche a sonné : c’est au tour de Microsoft de dévoiler des failles dans les logiciels de Google ! Pourtant, Google offre des primes de sécurité pour empêcher Apps et Android de tituber...

Plusieurs familles de cryptosystèmes sont susceptibles de remplacer nos systèmes actuels (...) la cryptographie quantique peut être une solution pour certains cas d’usages...

Accusé d'espionnage, Kaspersky Lab se lance dans une opération transparence et explique comment les outils de la NSA ont atterri chez lui...

Une vieille fonctionnalité d’Office mise à profit par des acteurs malveillants... mais des solutions sont disponibles.

Des millions de cartes à puces Gemalto victimes de la crypto-hécatombe RSA : un outil permet de vérifier si une clé RSA est vulnérable

Pour les plus jeunes... Lettre ouverte de Jason, 35 ans, profession API dans le secteur bancaire

 

 

 

 

@HOME & AILLEURS

 

Les montres connectées pour enfant laissent la possibilité à une entité malveillante d’écouter et de suivre l’enfant !

AtHome 2.jpg

Repair or not repair: that is the question... heureusement, il y a de très bons élèves!

Google Advanced Protection : « « si John Podesta [responsable de la campagne d'Hillary Clinton pour la présidentielle 2016] avait pu l'activer l'année dernière, le monde serait peut-être très différent aujourd’hui »

Une erreur de traduction de Facebook envoie un palestinien au poste de police...

Le dernier gadget d'Amazon ouvre votre maison aux livreurs de colis — et c'est dangereux pour plus d'une raison !

Sarahah : la messagerie anonyme saoudienne comporterait de nombreuses failles ... et l’éditeur s’en fout !

« l’une des principales cliniques de chirurgie esthétique au Royaume-Uni » a confirmé avoir été la cible d’une cyber-attaque, se disant « horrifiée » qu’elle ait visé des patients...surtout si les photos sont diffusées !

««« Apprendre et assimiler des notions de base de la sécurité des SI utiles au travail comme à la maison !

L’étude « Maison Hantée » dévoile les risques encourus avec les objets connectés (IoT) domestiques, et explique comment renforcer sa sécurité

Un développeur montre comment votre iPhone peut vous filmer à votre insu... et un Android aussi !

 

 

 

En image : c’est pas magique non plus !

https://www.commitstrip.com/wp-content/uploads/2017/10/Strip-Même-lIA-nen-veut-pas-650-final.jpg

 

Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...