vendredi
27 octobre 2017
[securIT&co] Revue de presse - semaine 43
Chers abonnés, voilà ce que la
rédaction a lu et sélectionné pour vous cette semaine :
QUOI DE NEUF DANS LE MONDE ? |
||
|
Le ransomware Bad Rabbit vise la Russie et l’Ukraine, la Turquie et l’Allemagne...a priori, plus de peur que de mal ! |
|
Le Darknet d'Afrique du Nord et du Moyen-Orient a son
lot inquiétant de "bonnes affaires"... |
||
Twitter interdit de publicité RT et Sputnik sur fond d'ingérence russe dans la
présidentielle américaine |
||
L'Arabie saoudite devient le
premier pays à donner la nationalité à un robot (NDLR : si quelqu’un comprend pourquoi...) |
||
Le directeur du FBI estime que le
chiffrement des smartphones est un « énorme problème » |
||
La Suède, 1er pays à basculer à la monnaie digitale ?
Elle s’est laissée jusqu’à la fin de 2019 pour achever sa réflexion. |
||
Globalement, les pirates
informatiques vont coûter 120 milliards de dollars en systèmes de protection... |
||
A compter du 25 novembre, les
habitants d’Honolulu ont l’interdiction de pianoter sur leur mobile en traversant
la rue. |
||
L’irruption des Hot spots Wi-Fi dans les espaces publics cubains, il
y a deux ans, a transformé l’île communiste... |
||
|
PRIVACY & LEGAL STUFF |
||
|
Comment la publicité ciblée peut
être utilisée pour espionner des particuliers (NDLR : ok, c’est pas un scoop...) |
|
Exit les backdoors ! Le débat européen sur le
chiffrement est en train de prendre une nouvelle direction ... |
||
Izly, l’appli du CNOUS qui
géolocalise des étudiants et renseigne des sociétés publicitaires |
||
Premier rapport annuel sur le fonctionnement du Privacy Shield rendu public :
bilan en demi-teinte... |
||
Qui la voiture autonome doit-elle tuer : deux
enfants ou un groupe de cinq personnes âgées ? |
||
Paul Ohm est professeur de droit à la Georgetown University Law School,
codeur et expert de la question des données personnelles : protéger
les données ne signifie pas protéger la «vie privée»... |
||
Alerte sur les failles de sécurité de plusieurs applications de
rencontre et sur les données qui peuvent être récupérées |
||
iTélécharger
des fichiers illégaux sur son lieu de travail peut justifier un licenciement pour faute grave (NDLR : et pas seulement parce que c’est des
films porno !) |
||
#BoiteAOutils : le CLUSIF
publie son Vade-mecum relatif aux obligations juridiques liées aux
systèmes d'information |
||
Le règlement ePrivacy avance au
Parlement européen, la Quadrature du Net s’alarme ! |
||
|
|
ENTREPRISES |
||
|
Billet GreenSI : Sous
l’angle de la confiance client, la cybersécurité devient une stratégie
différenciante... Il faut mettre la sécurité IT a un endroit où le Comex est accessible car c'est un
sujet clé pour l'entreprise." |
|
|
le big data pour surveiller la pêche illégale: des
algorithmes déterminent la méthode de pêche et la quantité de poissons
capturés... |
|
La protection des données, enjeu majeur du développement du
cloud privé, au centre des obligations réglementaires |
||
Le Dossier « IA : Roadmap to business » où comment
l'intelligence artificielle va débarquer dans votre entreprise |
||
10 bonnes pratiques pour sécuriser l'Internet des Objets de votre entreprise (NDLR : point 9, c’est plutôt du chiffrement
non ?) |
||
Un nom de domaine vous manque, et tout est dépeuplé.
C’est ce qu’ont dû se dire les administrateurs du cloud d’IBM, Bluemix, au
début du mois de septembre... |
||
De l’intelligence artificielle à l’artifice
d’intelligence : L’arnaque Chatbot durera-t-elle encore longtemps? |
||
Le cyber terrorisme peut porter atteinte à la production, mais aussi à l’image des
industriels : se prémunir contre les menaces informatiques et
préparer sereinement l’industrie du futur...pendant que dans le camp d’en face, on ne chôme pas ! |
||
Ça reste à voir : SUGEN et
USF étudient l'intérêt du Centre de Transparence sur les licences de
SAP |
||
Pour améliorer la résilience des systèmes hyperconnectés du
futur - IoT, Usine 4.0, véhicules connectés - l'IRT SystemX lance l'appel
à candidatures pour intégrer le projet R&D EIC, mené en collaboration
avec l'ANSSI... |
||
41% des salariés auxquels leur
employeur a confié un mobile jugent que cela a un impact négatif sur leur vie perso |
||
|
|
CYBERSEC & GEEK CULTURE |
||
|
"Shadow Brokers" serait d’anciens agents de la NSA,
voulant du pognon et ébranler le « Deep State » ? Face
aux failles de sécurité, il y a deux camps : ceux qui les découvrent et
permettent de protéger notre vie privée, et ceux qui les gardent le plus longtemps secrètes, pour
les réserver à leur seul usage... |
|
Alerte sur un nouveau botnet s’appuyant sur les objets connectés,
potentiellement plus puissant que Mirai en 2016... |
||
Basée sur la géolocalisation de
l’IP de la machine ciblée, la plateforme libère un malware différent et adapté à la zone géographique où
se situe la cible... (NDLR : pourquoi
les hackers seraient-ils moins bons que les publicitaires ?) |
||
Le renseignement, troisième pilier indispensable
d’une stratégie de sécurité efficace... |
||
#BoiteAOutils : pour aider
les administrateurs à renforcer la sécurité de leur site web, Sonar agrège les
résultats de plusieurs scanneurs de vulnérabilités... outil open source
par Microsoft !! |
||
L’heure de la revanche a
sonné : c’est au tour de Microsoft de dévoiler des failles dans les
logiciels de Google ! Pourtant, Google offre des primes de sécurité pour empêcher
Apps et Android de tituber... |
||
Plusieurs familles de cryptosystèmes sont susceptibles de remplacer nos
systèmes actuels (...) la cryptographie quantique peut être une solution
pour certains cas d’usages... |
||
Accusé d'espionnage, Kaspersky
Lab se lance dans une opération transparence et explique comment les outils de la NSA ont atterri chez
lui... |
||
Une vieille fonctionnalité d’Office mise à profit
par des acteurs malveillants... mais des solutions sont disponibles. |
||
Des millions de cartes à puces Gemalto victimes de la crypto-hécatombe RSA :
un outil permet de vérifier si une clé RSA est vulnérable |
||
Pour les plus jeunes... Lettre
ouverte de Jason, 35 ans, profession API dans le secteur bancaire |
||
|
|
@HOME & AILLEURS |
||
|
Les montres connectées pour
enfant laissent la possibilité à une entité malveillante d’écouter et de suivre
l’enfant ! |
|
Repair or not
repair: that is the question... heureusement, il y a de très bons élèves! |
||
Google Advanced Protection :
« « si John Podesta [responsable de la campagne d'Hillary Clinton pour
la présidentielle 2016] avait pu l'activer l'année dernière, le monde serait peut-être très différent aujourd’hui
» |
||
Une erreur de traduction de Facebook envoie un
palestinien au poste de police... |
||
Le dernier gadget d'Amazon ouvre votre maison aux livreurs de colis —
et c'est dangereux pour plus d'une raison ! |
||
Sarahah : la messagerie anonyme saoudienne
comporterait de nombreuses failles ... et l’éditeur s’en fout ! |
||
« l’une des principales cliniques
de chirurgie esthétique au Royaume-Uni » a confirmé avoir été la cible d’une cyber-attaque, se disant « horrifiée »
qu’elle ait visé des patients...surtout si les photos sont diffusées ! |
||
««« Apprendre et assimiler des notions de base de la
sécurité des SI utiles au travail comme à la maison ! |
||
L’étude « Maison Hantée » dévoile les risques encourus avec les objets connectés (IoT) domestiques, et explique comment renforcer sa sécurité |
||
Un développeur montre comment
votre iPhone peut vous filmer à votre insu... et un Android
aussi ! |
||
|
|
En image : c’est pas magique non plus ! |
|
Ces articles ont été sélectionnés pour vous par votre comité
de rédaction favori ! Vous avez manifesté votre consentement formel et
éclairé à recevoir cette revue de presse...