vendredi
15 septembre 2017
[securIT&co]
Revue de presse SecurIT&Co - semaine 37
Chers abonnés, voilà ce que la rédaction a lu et sélectionné
pour vous cette semaine (attention, y’a du volume et y’a du
lourd !) :
QUOI DE NEUF DANS LE MONDE ? |
||
|
Anonymous annonce une action d’envergure contre le gouvernement français
le 12/09... pas flagrant au final ! |
|
Big Mother is watching you :
l’essor des applis chinoises de surveillance des jeunes enfants |
||
L'UE va débloquer 120 millions
d'euros, à partir de 2018, pour installer des milliers de bornes wifi gratuites partout ... |
||
L'internet des moutons : pourquoi un projet NB-IOT
implique des bergers dans les montagnes norvégiennes |
||
Le Bitcoin, cible des hackeurs nord-coréens pour
pallier les sanctions contre Pyongyang ? |
||
La Norvège déploie un réseau sans fil haut débit offshore en mer pour
faire face aux marées noires... |
||
Ukraine, anatomie d’une cyberguerre – épisode 4 :
quelles menaces sur les libertés numériques ? |
||
Dans la lignée des États-Unis et
du Canada, le Royaume-Uni avertit les investisseurs des risques qu’induisent les ICO |
||
Washington a interdit mercredi aux agences fédérales
d’utiliser les logiciels de Kaspersky Labs...sauf si Eugène... |
||
Cyberattaques : la Chine impose
aux entreprises tech de recenser toutes les menaces dans une base de
données ! |
||
Les ministres de la Défense de
l’Union Européenne ont « joué » à la cyberguerre à Tallinn en fin de
semaine dernière |
||
« Les cyberattaques sont parfois plus dangereuses pour la stabilité des démocraties
et des économies que les fusils et les chars » |
||
|
PRIVACY & LEGAL STUFF |
||
|
|
|
|
Le marché florissant et sulfureux
des logiciels espions grand public... Comment les
vendeurs de logiciels espions se cachent et attirent leurs clients |
|
Porter un foulard ou des lunettes
n'empêchera bientôt plus la reconnaissance faciale ! Mais ça empêchera
peut-être que vous soyez catalogué « homosexuel »... |
||
Le gouvernement propose de réintroduire l'obligation de livrer, pour une personne
sous surveillance, ses identifiants... |
||
Google accusé de vouloir breveter une technique de
compression placée dans le domaine public par son créateur ! |
||
la Commission européenne a adopté
des propositions législatives pour harmoniser les certificats
de cybersécurité et limiter les restrictions au transfert de données non
personnelles (NDLR : dont la fin de
l’obligation de localisation...) |
||
Aux États-Unis et en Europe, le parcours du combattant des victimes de piratages
de données personnelles |
||
40 000 € d’amende pour Hertz France pour manquement à son obligation de
sécurité des données dans le cadre d’une relation de
sous-traitance ! Une sanction à valeur d’exemple ? |
||
Qui est chargé d’assurer la conformité réglementaire au
RGPD ? 31 % pensent que c’est au CEO, 27 % estiment que c’est au
RSSI et à son équipe de s’en occuper ! (NDLR :
va falloir qu’on mette les choses au clair...) |
||
RGPD : le retour d’expérience du CIL de la CNAF, la branche
famille de la Sécurité Sociale... |
||
Open source : levée de boucliers face aux propositions européennes sur le copyright... |
||
A collecter sans consentement, Facebook recueille une amende de 1,2 millions d’euros
en Espagne ! |
||
|
|
ENTREPRISES |
||
|
Microsoft propose une 1ère version de son Windows Defender ATP,
sa solution de sécurité destinée aux entreprises |
|
«
L’Assistance à Maîtrise d’Usages, concept peu connu
mais stratégique (NDLR : ajoutez-y les
bonnes pratiques de sécurité SI et c’est tout bon !) |
||
Une solution non intrusive et sans agent qui assure une
surveillance complète d’un réseau de PME, qui couvre tous les protocoles
et s’étend à tous les points finaux...ça mérite au moins d’y jeter un coup
d’œil. |
||
Divulgation de données sensibles
en Shadow IT : le responsable Métier condamné,
mais pas l’hébergeur ni le DSI... |
||
C’est toujours utile...Vocabulaire officiel des TIC, la version 2017
gratuite |
||
Pour mémoire : Les
dirigeants d’entreprise sont passibles de condamnation à titre personnel pour utilisation illicite
de logiciels au sein de leur société... |
||
La bourse ? So 20ème
siècle ! le Capital risque ? contraignant ! La dernière mode, c'est l'ICO, pour « initial coin
offering » ! |
||
M
Les responsables d’Equifax ont bien du mal à maîtriser leur communication de crise et
accumulent les erreurs ! la class action leur pendait au nez : un Chatbot a même été créé pour aider les victimes en
justice ! |
||
[Billet GreenSI] Budget 2018 : n’oubliez pas le 'legacy' sous le
tapis ! (...) revisiter sa dette technique et son ERP... |
||
Sécurité numérique en démarche
agile : le délicat mariage de la carpe et du lapin ! |
||
Le livre blanc de l’AFAI pour les
DG, DSI, DAF, DPO… : 10 fiches pratiques pour les aider à évaluer le risque de fraude et de cyberattaques
dans leur entreprise |
||
RGPD : les développeurs d’applications doivent intégrer un
nouvel ensemble d’exigences (NDLR : le
Privacy by design quoi !) |
||
|
|
CYBERSEC & GEEK CULTURE |
||
|
Un kill switch caché dans le code d’Intel, ainsi que
des références à un programme de la NSA... |
|
« Le DSI du ministère des armées 'se fout' de l'existence
des portes dérobées » : No comment ! |
||
Y
Tous connectés, tous piratés ? passage en revue des « Challenges de
sournoiserie » (NDLR : long, à lire @home) |
||
Authentification et sécurité : Le 2ème
module du Mooc SecNumacadémie est disponible ! |
||
La cybersécurité expliquée aux
novices : 5 minutes pour comprendre ce qu’est un SOC... |
||
L’IAM condamné à évoluer pour s’ouvrir aux objets connectés ! (NDLR : Bertrand, y’a du taf pour 20 ans !) |
||
400 millions de PC sous Windows 10 sont exposés à une nouvelle technique
d’attaque baptisée Bashware |
||
BlueBorne : quand le Bluetooth est source de failles de sécurité...sans
appairage et même en mode invisible ! |
||
Nos badges d'accès au bureau sont bien trop faciles à cloner :
technologie disponible sur eBay, le code sur GitHub ! |
||
Chrome 63 revoit la manière de vous avertir du fait que vos flux chiffrés sont interceptés...
|
||
CyberArk a lancé une version open
source de CyberArk Conjur qui permet aux équipes DevOps de sécuriser et de gérer de manière automatisée
les secrets utilisés par les machines et les utilisateurs... |
||
Boîte à outil forensics : l’éclairage d’un
formateur en criminalistique numérique du SANS sur les possibilités |
||
Nouveau bulletin de service Shadow brokers :
« UnitedRake », initialement utilisé par l’unité TAO, est
disponible ! |
||
Vous aussi, vous avez joué avec KaZaA, eDonkey, LimeWire ou eMule
il y a quelques années ? |
||
#cultureGeek : de la signification profonde des stickers collés sur les
portables… (NDLR : envoyez-nous les photos du vôtre !) |
||
Yogosha : une conception alternative des Bug Bountys qui lève des
fonds |
||
|
|
@HOME & AILLEURS |
||
|
««« Cryptoparty à Toulouse le 28 octobre !! ouvert à
tous et surtout à ceux qui n’y connaissent rien !!
« s’informer, partager et se former à la protection de sa vie privée et
à la préservation de nos libertés » |
|
|
Ouragan Irma : - Tesla débloque temporairement les batteries de
certains véhicules en Floride... - Telecom sans frontières, les hackers de Hand et les radioamateurs se mobilisent... Le marathon de jeu vidéo Z Event rapporte 450 000 euros
à la Croix-Rouge !! - Pourquoi des millions
d’Américains téléchargent l’appli de talkie-walkie Zello ? |
|
Californie : les drones ne pourront plus livrer de Weed et les
startups de la weedtech n'apprécient pas ! |
||
Toutes les questions plus ou
moins bêtes sur FaceID, la reconnaissance faciale de l'iPhone X |
||
[Billet d’humeur] Apple : derrière la crotte qui parle, l'exploitation des enfants
en Asie... |
||
La Croix Rouge US s'apprête à
tester des drones filaires dans des situations d'urgence
liées aux catastrophes naturelles |
||
Facebook lance en France sa plateforme caritative qui pose des questions éthiques... |
||
Un miroir qui vous donne des
conseils de maquillage, un oreiller qui interrompt les cauchemars... ça existe ? |
||
Y
Hally, l'oracle du Net qui montre l'influence des algorithmes sur nos vies
numériques ... Une façon d'encourager l'internaute à prendre
conscience de la valeur de son libre arbitre... |
||
L'utilisation des données des
passagers et la connectivité à bord permettent un système de ventes privées pour les passagers aériens (NDLR : mercantile contrepartie pour du wifi
gratuit ...) |
||
37% des utilisateurs d’assistant
vocal voudraient qu’il devienne réel... (NDLR : si vous n’avez pas vu Her, jetez-y un oeil !) |
||
Si vous aimez regarder du porno sur votre smartphone, vous devriez peut-être
arrêter dès maintenant... |
||
|
|
En image : Démarche globale de sécurité... |
|
Ces articles ont été sélectionnés pour vous par votre
comité de rédaction favori ! Vous avez manifesté votre consentement
formel et éclairé à recevoir cette revue de presse... si toutefois vous
n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à
tout instant vous désabonner simplement en nous le faisant savoir
ici ! |