vendredi 31 août 2018 - Revue de presse SecurIT&Co - semaine 35

 

Chers abonnés,

Le comité de rédaction est très heureux de vous retrouver, espérant que vous avez passé d’excellentes vacances ...

Avant de savourer cette édition, allez donc cliquer ICI pour LE sujet de la rentrée ! (pour ceux qui ne l’ont pas encore fait ; les autres, on vous aime !) 

 

QUOI DE NEUF DANS LE MONDE ?

 

Le 15 août se tenait une réunion indispensable à la sécurité du Web. 24 volontaires du monde entier s’y sont retrouvés pour une "cérémonie" aux 113 étapes...

 

 

L'Australie exclut Huawei et ZTE de son marché de la 5G, à cause du risque de sécurité... (NDLR : merci Cricri !)

Le tout-puissant ministère japonais de l’industrie, installe cette semaine un groupe de réflexion sur la voiture volante en conviant autour de la même table Boeing, Airbus et Uber…

Le groupe de pirates iraniens Cobalt Dickens, dont 9 membres ont été arrêtés en mars pour avoir attaqué les systèmes de plusieurs universités, a récidivé... espionnage économique ?

Etats-Unis : Nouvelle tentative de piratage informatique contre le parti démocrate... ou pas !

Selon l'ancien chef de la sécurité de Facebook, il est déjà trop tard pour protéger les élections américaines de 2018

« Cela montre à quel point il est facile de mener une opération d'influence en ligne, même lorsque le niveau de compétence est faible »

« Des drones intelligents aux armes automatiques qui peuvent choisir leur propre cible, les progrès technologiques en matière d’armement vont plus vite que le droit international » ... la France entre deux eaux...

Dans un « monde en état de cyberguerre froide permanente », où des « affrontements cyber pourraient déboucher sur un vrai conflit d’ampleur internationale entre grandes puissances », le poste d’ambassadeur du numérique est vacant...

Le Venezuela veut sauver son économie grâce à sa cryptomonnaie petro

Facebook, catalyseur de haine contre les migrants en Allemagne ?

Les pompiers californiens interviennent aussi pour sauver la neutralité du Net !

Près de la moitié des attaques contre les objets connectés menée depuis des adresses IP situées en Chine...

 

 

 

PRIVACY & LEGAL STUFF

 

- Les données SpyFone de 2.208 clients (3.666 smartphones surveillés) fuitent : « louche, irresponsable et incompétent »

- Chez Air Canada, plus de 20.000 profils sur 1,7 million de clients "pourraient avoir été utilisés de manière inappropriée"

- Les données de 2 millions de clients de T-Mobile vulnérables...au tarif RGPD, ça va piquer fort côté Direction Financière !

- Les données de 150 millions de clients de la chaîne hôtelière chinoise Huazhu sont en vente sur le Darknet

Legal 1.jpg

Le site de location de voitures de Système U, victime d’une « opération de piratage ayant entraîné une violation de données »...

La reconnaissance faciale mène à une première arrestation dans un aéroport américain ...

Le cyberharcèlement de groupe désormais puni par la loi française jusqu’à trois ans de prison et 45 000 euros d’amende.

Le réseau social Linkedin va partager vos données personnelles avec des chercheurs... (NDLR : ça me rappelle un truc...)

Fan d’Apple, il dérobe 90 Go de données à la firme à la pomme : à 16 ans, il est devant le tribunal pour enfant !

Google attaqué en justice par un citoyen californien pour son utilisation abusive de la géolocalisation

Espionage Act : la lanceuse d'alerte sur les piratages russes écope de 5 ans et 3 mois de prison...

Telegram modifie (un petit peu) sa politique de confidentialité mais refuse toujours de livrer quoique ce soit au Kremlin !

Le prélèvement à la source, une menace pour la « vie privée » ? Valérie Pécresse exagère (Les décodeurs)

Le SMS est-il un testament comme les autres ?

 

 

 

 

ENTREPRISES

 

Cybersécurité dans les fusions et acquisitions : gérer les risques liés à l'intégration IT (NDLR : Verizon a économisé plusieurs millions grâce à ça !)

Une partie des attaques externes subies par les entreprises proviennent d’agresseurs affiliés à des Etats-nations, qui entendent donner un avantage à leurs propres entreprises industrielles...

Apple se fait dérober 90 Go de fichiers lors d'un piratage par un adolescent de 16 ans...

il ne sert à rien de se lancer dans des tests (de sécurité) si l’on n’est pas prêt à engagement les démarches correctrices qui s’imposent en cas de résultat défavorable...

« Mais la sécurité n’est pas une destination. C’est un voyage perpétuel, et la formation des utilisateurs devrait être une pratique constante et récurrente » qui doit s’adapter aux populations visées...

La sécurité de nos SI de santé est une course sans relâche, et que ce n’est pas demain la veille que les RSSI seront au chômage...

Le guide de la FFA de bonnes pratiques à adopter pour anticiper et minimiser l’impact d’un cyber risque pour les PME (NDLR : Caro, Isa...dans la boite à outils !)

le cloud c’est moins cher ! Cette information appartiendrait cependant au domaine des mythes du cloud computing...

Mieux vaut tard que jamais : Skype propose enfin à ses utilisateurs de chiffrer leurs communications de bout en bout !

Le fabricant de puces TSMC, fournisseur de l'iPhone, victime d'une cyberattaque qui a perturbé sa production

Unlimited Operations II (NDLR : on dirait un jeu vidéo !) : Fraude massive pour plusieurs banques mondiales

(on est à la limite de la pub mais) le Product Security By Design ça donne ça chez un fabricant de MFP consciencieux....

Les comportements à risques des salariés se généralisent... mais ce n’est pas uniquement de leur faute apparemment...

Le guide du 802 .1x de l’ANSSI est sorti ! recommandations de déploiement de l'ANSSI et différents cas d'usage au menu...

Le cloud apporte agilité et célérité mais aussi extension de la surface d’attaque...le manque de maîtrise des entreprises qui l’accompagne en font aussi le principal risque de sécurité et c’est le Gartner qui le dit !

Dans les coulisses de l’atelier 4.0 de la SNCF : drones et lunettes connectées dans les parages...tout comme dans l’usine de Ford au Royaume-Uni.

IoT et IIoT représentent déjà 30% des cyber-attaques dans le monde...synthèse de l’enquête IBM

Le Congrès américain ne veut pas de second couteau : c’est Larry Page, patron d’Alphabet de s'expliquer Google

 

 

 

 

CYBERSEC & GEEK CULTURE

 

Les qualifications du CTF ICON2018 sont ouvertes ; 4 épreuves : Reverse Engineering (2), Crypto, Strategy/Governance

 

 

Certains hackers et indépendants peuvent vivre de programmes et primes de chasse aux bugs informatiques proposés via la plateforme. Mais pas tous.

 

 

Cette chercheuse découvre une faille zero-day dans Windows 10 et la publie sur Twitter (en mode « énervé)

Foreshadow, c’est son petit nom...nouvelle faille de sécurité dans certaines gammes de puces d'Intel : liqueur dans la cerise sur le gâteau, de drôles de CGU !

AWS a exposé par accident options de tarification et configurations détaillées de 31 000 serveurs utilisés par GoDaddy...

Black Hat 2018 : 5 tendances clés de cybersécurité dont SOAR, UEBA,...(NDLR : à vos souhaits ! pour décoder, c’est par là...)

Les conférences de Pass The Salt, c’est par ici... pour le NoLimitSécu sur le sujet, c’est par là...

Une faille de sécurité dans le lanceur officiel Fortnite sur Android  découverte par Google...

Post Mortem : Reddit a mené l’enquête...le piratage aurait été causé par l’interception de SMS d’authentification...

Def Con 2018 : Douglas McKee récupère et modifie les constantes vitales d’un patient ! (NDLR : à l’autre bout du câble, c’est le patient qui est connecté ! ça craint !)

« Dis papa, c’est quoi un chasseur de menaces ? » « un métier d’avenir ma fille ! »

La France a publié sept fois moins d’offres d’emploi pour hackers éthiques que le Royaume-Uni ces 24 derniers mois

#Remember A l’Est, dans les années 80, les jeux vidéo c’était ça... et à l’ouest, dans les années 90, le Chat c’était ça !

Habemus Piratam plonge le lecteur dans une série de « coups » informatiques suivant les 10 commandements...

« Lego construit une Bugatti Chiron grandeur nature sans aucune colle, et elle roule ! (NDLR : dédicace à Thomas !)

Le laboratoire de Katspersky Security a annoncé la découverte d’un nouvel APT extrêmement pernicieux, surnommé « Fancy Cat »...

 

 

 

 

@HOME & AILLEURS

 

««« EXCELLENTISIME Thema sur les "nettoyeurs du web"! La face cachée de la modération des plateformes de réseaux sociaux, ou comment des travailleurs sous-payés s’abrutissent pour nous entretenir dans une bulle de confort intellectuel et moral, pour des plateformes qui décident pour nous de ce que doit d’être l’information et l’histoire ! A faire voir au plus grand nombre en urgence !

 

 

L’authentification sans mot de passe sur le Web, c'est pour bientôt... (NDLR : ne crashez pas vos keypass tout de suite...)

a

La prochaine fois que vous voudrez connecter votre Android à un point de recharge public USB, réfléchissez-y à deux fois...

Escroquerie bancaire au nom de Cdiscount : le pirate téléphone aux potentielles victimes en fournissant des chiffres de leur carte bancaire...

Le choix d'une voix féminine lors de la création des machines, synonyme pour beaucoup d'une voix apaisante, docile et agréable, renforce les stéréotypes sexistes préexistants ! (NDLR : Arrgh !! pardon...on s’est arrêté à « docile »)

La bibliothèque publique de New York transforme des romans en Story Instagram !

Un smartphone Android envoie dix fois plus souvent de données à Google qu'un iPhone à Apple...

Le MIT fait communiquer avions et sous-marins... (NDLR : ça ne devrait pas nous changer la vie à court terme)

Pourquoi le fait que des hackers accèdent à votre messagerie vocale pourrait-il être dangereux ?

Des chercheurs ont mis au point un programme qui cherche à prédire les épidémies de Choléra au Yemen

Au Danemark, contraste entre le studio champêtre et le Tour de France décortiqué en réalité augmentée !

 

 

 

En image :

https://www.commitstrip.com/wp-content/uploads/2018/08/Strip-Domotic-resistance-650-final.jpg

 

 

Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...

Si toutefois vous n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à tout instant vous désabonner simplement en nous le faisant savoir ici !