vendredi 27 juillet 2018 - Revue de presse SecurIT&Co - semaine 30

 

Chers abonnés Juilletistes de retour et Aoûtiens en partance,

Voilà ce que la rédaction a lu et sélectionné pour vous cette avant-dernière semaine avant la coupure estivale :

 

QUOI DE NEUF DANS LE MONDE ?

 

Un trou béant dans la « grande muraille » numérique chinoise... (NDLR : et notez que Qwant est accessible depuis la Chine...)

Apple bientôt bouté hors de l'Inde par l'Autorité de régulation télécom ?

le Pentagone cherche à se doter d’un Cloud unique, qui servira à toutes les armes et permettra de développer l’utilisation de l’intelligence artificielle au combat, un contrat pouvant aller jusqu’à 10 milliards de dollars sur 10 ans...

Les services de renseignement britanniques ont pu illégalement collecter des données pendant dix ans !

WhatsApp restreint ses fonctionnalités en Inde pour lutter contre les "fake news"

Des hackers russes ont infiltré le réseau électrique américain et ils auraient pu provoquer des coupures massives...

Cyberespace : la guerre mondiale des données, en chiffres et en images...

Malte inaugure un distributeur pour acheter et vendre des cryptomonnaies...et ça tombe bien, Mastercard planche sur un moyen de payer en cryptomonnaies avec une simple CB

Le Québec facturera l’électricité 2X plus cher aux mineurs de cryptomonnaie, pour « sécuriser » l'offre en électricité de la région...

« Le harcèlement en ligne est un phénomène qui se propage à l’échelle mondiale et qui constitue aujourd’hui l’une des pires menaces contre la liberté de la presse » selon Reporters Sans Frontières... et qui vise d’abord les femmes !

 

 

 

PRIVACY & LEGAL STUFF

 

Vers une portabilité des données entre Facebook, Google, Microsoft et Twitter ? (NDLR : Deus ex machina !)

Legal 1.jpg

Amende record Google : la France pourrait récupérer 650 millions d'euros !

"Nous devons créer une expérience utilisateur qui traduise l’honnêteté et le respect, et non une expérience optimisée pour inciter les gens à cliquer sur Oui pour nous donner plus d’accès" dixit l’ex patron Sécurité de Facebook !

1,5 million de dossiers médicaux volés à Singapour, via un compte à privilège... y compris celui du 1er ministre !

Surprise ! 700 passagers d’Uber et Lyft se sont retrouvés sur Twitch sans leur autorisation !

Dropbox se défend d’avoir exposé des données personnelles de ses utilisateurs pour une étude...

Pauline Blassel nommée secrétaire générale de l'Hadopi... (NDLR : eh oui ! ça existe encore !)

En plus du Security Control Center, G Suite Entreprise promet le choix du lieu de stockage des données...

Quand la technologie de pointe devient un sujet philosophique, sociétal et juridique : la reconnaissance faciale... On appréciera également toute la valeur de cette annonce : «Il est désormais possible de faire la distinction entre l’iris d’un mort et un vivant »... 

Fraude à la carte bancaire : une nouvelle tendance se dessine mais la charge de la preuve reste au cœur du sujet !

Toujours bien lire le règlement intérieur... Un collège-lycée parisien veut obliger les élèves à porter un mouchard

la Cnil a épinglé l’ITIC pour avoir installé une vidéosurveillance permanente de ses classes et lieux de vie... (NDLR : ils devraient ajouter un module « privacy and legal stuff » dans leurs cursus !)

Qui est responsable d’un dommage provoqué par un Chatbot ? Une question juridiquement complexe

Ils sont vraiment idiots :

 

 

 

ENTREPRISES

 

Les actionnaires et les investisseurs « sont de plus en plus attentifs aux sujets de cybersécurité et les agences de notations financières ajoutent ces critères dans leurs évaluations »... dans le même temps, les dirigeants peinent encore à montrer l’exemple... à bon entendeur...

 

 

Au DSI de mettre en place une feuille de route ‘souveraineté des données de l’entreprise’, avec une approche holistique de l’architecture, de la performance, de l’automatisation et de l’amélioration de la gestion des données...

 

 

« L’élaboration d’une taxonomie des données pour toute l’organisation est l’une des 1ères étapes essentielles à la construction d’une entreprise sécurisée. Une fois les données métier de l’entreprise structurées, il est possible de commencer à en extraire véritablement la valeur... »

 

 

Bug Amazon Prime Day : le récit vu de l'intérieur (grâce aux documents qui ont fuité)

Tesla a tellement de problèmes d’argent qu’il a demandé à ses fournisseurs de lui rendre des sous...

L’effet Cambridge Analytica enfin mesuré ... et le cours de bourse Facebook s'effrondre de 20% ! (114 milliards de dollars)

SIRHEN va rejoindre le cimetière des grands projets informatiques de l'Etat : le ministre a annoncé l'abandon du projet...

La maladie des grands projets : "Trop gros, trop lents, trop chers"

Administration d’infrastructures :

-                      Facebook configure ses millions de serveurs avec un outil peer-to-peer

-                      Fortnite traite 92 millions d'événements par minute et voit ses données croître de 2 pétaoctets par mois

Une gigantesque panne chez British Airways causée par Amadeus... Au même moment, une alarme incendie se déclenche dans la tour de contrôle de l'aéroport de Londres-Heathrow ! (NDLR : quand ça veut pas...)

Le phishing, ça rapporte : 12,5 milliards $ dérobés via les attaques de fraudes par email selon le FBI

Plus d'un tiers des entreprises interrogées n'ont pas de personnel expert en cybersécurité...

Les secrets des constructeurs automobiles dévoilés à cause d’une faille de sécurité ?                                                                                                                                                       

Les salariés de Google sécurisent leurs accès avec une 2FA sur clé USB...

France Télévisions a installé le moteur de recherche Qwant sur plusieurs dizaines de milliers de postes de travail

Le portail Trello permet de créer des espaces collaboratifs privés et protégés... Sauf si vous ne configurez pas l’outil...

Skywise a déjà ingurgité les données de 22 compagnies, 12 millions de vols commerciaux et 75 systèmes informatiques...

Après l'abandon de son projet de drones géants, Facebook se concentre sur les satellites pour construire un réseau Internet satellitaire...

 

 

 

 

CYBERSEC & GEEK CULTURE

 

Sur la table de NoLimitSécu cette semaine : l’étude MIPS 2018 du Clusif... Y’a du débat !

Bomgar lance son outil gratuit de scan et d’analyse des informations détaillées concernant les comptes de services non sécurisés, les comptes de domaines Active Directory et les comptes admin locaux... En bref

Des dizaines de modèles de puces informatiques utilisées dans des objets connectés laissent fuiter des données : l’attaque « Screaming Channels » sera présentée le 8 août à la Black Hat même si pour un de ses inventeurs «les communautés du renseignement la connaissent depuis au moins quarante ans »...

Faites-vous votre idée : Cybersecurity-as-a-Service, la nouvelle dimension de la cyber-défense ?

La NSA crée un groupe pour lutter contre les cyberattaques russes...                                                                                                                                         

Des autocollants électroniques permettent de transformer des jouets ordinaires en capteurs connectés à l’IoT... (NDLR : oh p... ! Shadow IoT low cost en perspective !)

Vague d’attaques ciblées sur certains routeurs D-Link et Dasan Networks depuis plus de 3 000 sources IP différentes

Nouvelle campagne d’attaques par abus de l’objet DeepLink dans les fichiers SettingContent-ms intégrés dans les documents PDF pour distribuer FlawedAmmyy RAT... (NDLR : pas super discret comme comportement non plus...)

Une faille Bluetooth patchée pour éviter une attaque man-in-the-middle ... (NDLR : quid de la mise à jour de l’existant ?)

Vous le saviez, vous, que le langage Python a été nommé ainsi en hommage aux Monty Python ? Interview du créateur...

OWASP Testing guide : la vue en mode mindmap permet d’avoir un aperçu rapide des catégories & tests à réaliser

Microsoft propose sur GitHub 4 tuto de théorie et exercices de programmation sur l’informatique quantique...

52 nuances de réalité virtuelle... «Rappelons la date de naissance de la VR : 1984 environ »  nouvelle terre d'exploration pour l'art contemporain ?

l’ADN comme support de stockage des données : les progrès nous rapprochent d’une concrétisation en entreprise...

l’European Cybersecurity challenge (ECSC) opposera 19 équipes nationales sur plusieurs jours. Après une sélection ardue, retrouvez les joueurs de l’équipe France qui relèveront le défi !

IDPS : une solution pour lutter contre les cyber-attaques contre les voitures connectées et autonomes ?

Quelqu'un s'est dit que développer une version de DOOM en ASCII serait une bonne idée. Amateurs de défi visuel, c'est pour vous !

[réservé public averti] Robots sexuels et consentement : « ces robots sexuels (...) reflètent effectivement des jeux sociaux et de pouvoir. »

 

 

 

@HOME & AILLEURS

 

Dans les coulisses du Tour de France, il hélitreuille des câbles en kevlar et prépare les technologies du futur...

 

 

Gmail risque d’exposer des données personnelles de ses utilisateurs : c’est le Département de la Sécurité intérieure US qui le dit...

 

 

Vous l’avez peut-être reçu... Ces rançonneurs d’un nouveau genre connaissent vos mots de passe et vous le prouvent !

Très beau chrono ! Un botnet IoT de 18.000 terminaux Huawei construit en 24h !

L’affaire Benalla dans Wikipédia, ou l’effet Streisand pour les nuls !

« Darknet, GAFA, Bitcoin. L'anonymat est un choix » !

Même nos compagnons à quatre pattes n’ont pas plus droit à leur vie privée...

Vous n’aurez bientôt plus besoin de choisir entre la bière, les chips et la télécommande...

Pour que la technologie ne sont pas un facteur d’exclusion supplémentaire, comment faire comprendre le langage des signes à une enceinte connectée ?

C’est la saison des tests dans les magazines : celui-ci vous profile "êtes-vous cerbère ou passoire ?" (NDLR : notre résultat : « Vous êtes tel Néo, vous vivez dans la matrice et vous combattez les méchants virus avec ce qui semble être de la magie pour le commun des mortels : le bon sens. Bon faites gaffe quand même, parce que des fois ça ne suffit pas ! »)

Pourquoi Google Traduction entre-t-il dans une transe mystique lorsqu’on lui soumet certaines suites de mots ?

Les 4 astuces des fabricants de jeux vidéo pour rendre nos enfants dépendants... (NDLR : remplacez « enfant » par « conjoint »)

Des jeux comme "Clash of Clans" sont utilisés pour blanchir l’argent de cartes de crédit volées...

Vous pourrez bientôt faire votre demande en mariage dans l’espace... mais commencez à économiser maintenant !

3 mesures faciles à prendre pour vous connecter en Wifi et protéger lorsque vous êtes loin de chez vous ...

 

 

 

En image : après moultes tergiversations, on se lance !

cid:image015.png@01D42407.E5869340

 

[ 3 minutes pour nous dire quand est-ce qu’on a le plus de chances de vous retrouver autour d’un verre de jus de raisin !]

 

 

Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...

Si toutefois vous n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à tout instant vous désabonner simplement en nous le faisant savoir ici !