vendredi 2 août 2019 - Revue de presse SecurIT&Co - semaine 31

Chers abonnés, on est toujours là !

Pour ceux qui ne sont pas en congés ou qui ont pensé à s’abonner depuis une adresse privée (droit à la déconnexion oblige), voilà ce que la rédaction a lu et sélectionné pour vous cette semaine :

 

QUOI DE NEUF DANS LE MONDE ?

 

Après la Virginie occidentale, le comté de Denver, l'Utah teste le vote sécurisé par BlockChain sur smartphone...

Globe, Terrestre, Earth, Monde, Création

Une belle attaque de ransomware laisse des habitants de Johannesburg sans électricité !

Les téléphones portables du président brésilien Jair Bolsonaro ont été la cible de tentatives de piratages informatiques qui ont visé aussi d’autres membres du gouvernement...

À Hongkong, les manifestants protègent leurs téléphones avec le «mode police» !

L’occident dénonce la mise en place du système de crédit social chinois...

Le fondateur d'un site internet chinois, qui a révélé des violations supposées des droits de l'Homme, condamné à 12 ans de prison

Des journalistes enquêtant sur la Russie visés par des cyberattaques via la messagerie cryptée ProtonMail !

Le Royaume-Uni a fait des copies illégales et (très) mal gérées de la base de données des voyageurs de l'espace Schengen

Tik Tok ouvre un centre à 100 millions de $ en Inde pour contrecarrer les accusations d’être une porte ouverte aux prédateurs sexuels...

Le gouvernement indien pourrait reculer sur la souveraineté des données suite aux pressions américaines...

La loi MICROCHIPS veut sécuriser la chaîne d'approvisionnement du gouvernement américain

Le ministère néerlandais de la Justice et de la Sécurité demande aux fonctionnaires de ne plus utiliser les versions online et mobile de la suite Office...

La ville de New York pourrait interdire la vente des données de géolocalisation des utilisateurs...

Petit billet comme on les aime de Cédric Carau: « Se saborder, mode d’emploi... »

Bientôt un « grand campus de la cybersécurité » en France...

 

 

 

PRIVACY & LEGAL STUFF

 

L Avec seulement le genre, le statut marital, la date de naissance et le code postal, il y a 86 % de chances d’identifier correctement un individu dans n’importe quel ensemble de données anonymisées...

Vente Aux Enchères, Icône, Symbole, Plat

Grâce à leur libre arbitre, les utilisateurs ont un rôle central dans la protection de leurs données et peuvent décider quelles données transmettre aux entreprises et si accepter les conditions d’utilisation...

Paris ne peut pas contraindre les français de ne plus confier leurs données pro et perso aux GAFAM....

Des groupes de protection de la vie privée s’opposent à l’amende de la FTC envers Facebook... pas assez cher !

« Les entreprises qui intègrent ce bouton “j’aime” sur leur site Web ne peuvent plus se cacher derrière Facebook. Elles aussi sont responsables des données »

Marcus 'MalwareTech' Hutchins (le chercheur en sécurité qui a stoppé l'épidémie WannaCry) échappe à la prison ferme !

Legalcluster et le pôle Leonard de Vinci créent une chaire sur l’ « Intelligence Juridique »

Tinder lance des mesures pour protéger ses utilisateurs LGBTQ+ dans 70 pays sensibles...

Pourquoi Netflix surveille l'activité physique de certains utilisateurs Android ?

NoLimitSécu nous gâte pour les vacances ! Hors Série – Episode 1 – Histoire du droit du numérique et Episode 2

 

 

 

 

ENTREPRISES

 

Les entreprises françaises méconnaissent les nouvelles vulnérabilités qui accompagnent les initiatives digitales, notamment la présence d’accès à privilèges...

 

 

Alors que le CISO entre dans le cercle fermé des C-levels à l’étranger, le RSSI n’a quant à lui pas le fameux « D » du cercle de direction en France comme l’ont le DAF, le Directeur juridique etc...

De L'Homme, Main, Société, Papier, Solutions

Capital One Financial Corp. vient d’annoncer qu’une ancienne employée d’Amazon a été arrêtée pour avoir consulté et rendus publics environ 100 millions de données clients ...

La plus grave cyberattaque contre l’Organisation de l’Aviation Civile Internationale aurait été lancée à partir de l’ordinateur du fils du président de son conseil !

La majorité des entreprises avoue ne pas savoir si les outils installés sont efficaces et si les attaques sont arrêtées

DMARC : le faible taux d’adoption contribue à maintenir un fort taux de succès des emails de phishing !

« S’il vous plaît, démantelez le groupe Facebook dès maintenant » : Chris Hughes, co-fondateur de Facebook

Microsoft acquiert BlueTalon, qui propose un service de gouvernance qui aide les entreprises à établir des politiques sur la façon dont leurs employés peuvent accéder à leurs données...

on se parle de la gestion de risque Produit ? « Le risque, c’est lorsqu’une catastrophe industrielle comme le 737 Max survient » 

Un dossier /.well-know/security.txt dans lequel vous placez le moyen de vous contacter, vite et bien, en cas de problème...

M Le directeur de la sûreté chez Cloudflare, en se baladant sur Shodan, a découvert l'existence d'une gigantesque base de données ElasticSearch non sécurisée appartenant à la société Honda...

« toute entreprise [cotée au] DAX qui n’a pas été attaquée par Winnti a dû faire mal certaines choses »

 

 

 

 

CYBERSEC & GEEK CULTURE

 

NoLimitSécu nous gâte pour les vacances !  Histoire du droit du numérique Episode 1Episode 2 (avec support BD !)

(NDLR : oui, c’est une redite de la rubrique Privacy & Legal Stuff, c’est fait exprès...)

La Cyber-Sécurité, Protection

Intrusion Truth révèle l’identité du groupe APT17 et ses liens avec le gouvernement chinois...

De 10 à 24 millions de dollars : estimation du prix des 6 failles iOS découvertes par des chercheurs du Project Zero

Retour sur Hack_Right, le programme d’accompagnement pour aider les jeunes cybercriminels à ne plus récidiver...

Les évolutions du marché des CASB, reflet d’une transformation radicale, de changements dans les usages des produits, ou de l’apparition de nouvelles fonctionnalités remarquables ...                                                                                                                                                

"Les utilisateurs sont tenus de s'assurer que le contenu qu'ils développent et partagent sur GitHub.com est conforme à la législation américaine en matière de contrôle des exportations, notamment aux réglementations de l'exportation (Export Administration Regulations, EAR) et à la réglementation américaine ITAR (International Traffic in Arms Regulations)"

Gradient Ventures : ce nom ne vous dit rien et pourtant il a en lui les germes du Skynet de Terminator...

Mais à quoi l'implantation sous-cutanée d'une puce NFC ou RFID peut-elle bien servir ?

Crédité du prix du malware le plus destructeur de tous les temps, MyDoom persiste 15 ans après sa création...

NoMoreRansom fête ses 3 ans, et plus de 100 outils de déchiffrement !

 

 

 

 

@HOME & AILLEURS

 

Une faille de sécurité permet aux cartes Visa de dépenser plus de 30€ en paiement sans contact ...

 

 

Siri aussi écoute vos conversations : une information importante, qu'Apple grand défenseur de la vie privée aurait omis de préciser à ses utilisateurs... mais bon, Apple et Google suspendent l’analyse des conversations pour l’instant !

Maison Intelligente, Maison

Campagne de phishing innovante : les vacances donnent des idées aux attaquants...

«Une arme chargée à des enfants»... Quand le créateur du «retweet» fait son mea culpa...

LinkedIn : de vraies offres d’emploi peuvent en cacher des fausses...

Instagram : de nombreux ados créent un compte "professionnel"... aux dépens de leur vie privée !

« Soit l’usager est le maître du code et il est donc le maître de la machine, soit il n’est pas le maître du code et il est donc à la merci d’une entreprise privée. »

"D'ici une dizaine d'années, la capacité à taper directement depuis notre cerveau sera peut-être considérée comme normale" nous explique Facebook

Le compte Twitter de Jessica Alba a été piraté et publie des messages racistes...

Ce nouveau ransomware Android vous infecte par SMS...

Une simple cafetière connectée suffit pour que des hackers accèdent à la vie privée de n’importe quel utilisateur...

Peur sur la ville... connectée : « Making Smart Cities Safe And Secure », le défi est de taille !

465 mètres de câble cuivre vous manquent et c’est tout un village qui s’en trouve paralysé...

 

 

 

En image : renforcer sa cybersécurité ne suffit pas...

https://www.cio-online.com/fichiers/telechargement/fix_20190424_pirate-papyrus-1.jpghttps://www.cio-online.com/fichiers/telechargement/fix_20190424_pirate-papyrus-2.jpghttps://www.cio-online.com/fichiers/telechargement/fix_20190424_pirate-papyrus-3.jpghttps://www.cio-online.com/fichiers/telechargement/fix_20190424_pirate-papyrus-4.jpg

 

Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...

Si toutefois vous n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à tout instant vous désabonner simplement en nous le faisant savoir ici !

Cette revue de presse n’est diffusée qu’à une communauté d’abonnés triés sur le volet qui s’interdit de la rediffuser à l’extérieur de ladite communauté, fusse-ce à titre gratuit.

Si vous pensez que SecurIT&Co peut intéresser, être utile voire changer la vie d’un de vos pairs, faites-le nous savoir et nous étudierons la candidature proposée avec toute la bienveillance nécessaire.