vendredi 25 janvier 2019 - Revue de presse SecurIT&Co - semaine 4
Chers abonnés, voilà ce que la
rédaction a lu et sélectionné pour vous cette semaine :
QUOI DE NEUF DANS LE MONDE ? |
||
Les armées françaises se dotent d'une doctrine de lutte informatique offensive ! (et s’y préparent !) Les Anglais aussi... |
||
Le réseau des distributeurs de billets chilien, Redbanc, victime de la cellule nord-coréenne « Lazarus » |
||
La Pologne demande à l’Europe de bannir l’équipementier chinois de ses réseaux, collectivement et en associant l’Otan. |
||
La Russie estime que Facebook et Twitter violent les lois sur les données personnelles (NDLR : les siennes...) |
||
Bing, le moteur de recherche de Microsoft, est à son tour bloqué en Chine ! Enfin... pas tout le temps ! |
||
#FIC2019 : Guillaume Poupard considère que les récentes attaques préparent les conflits numériques de demain. Il plaide pour une réponse collective et raisonnée en s'appuyant sur l'Appel de Paris... le Cigref aussi. |
||
Tonga, l'archipel coupé du monde...Pour économiser de la bande passante, tous les réseaux sociaux non essentiels sont HS |
||
Les institutions financières africaines, nouvelles cibles de cyber-attaques « living off the land » |
||
le BSC a installé son supercalculateur Marenostrum 4 (puissance totale de 13,5 petaflops soit 13,5 millions de milliards d'opérations par seconde) dans une ancienne chapelle à Barcelone... |
||
|
PRIVACY & LEGAL STUFF |
||
|
Tests de développement : le recours à des données réelles est-il prohibé ? le RGPD change (un peu) la donne ! |
|
|
La Commission européenne adopte une décision d'adéquation concernant le Japon, donnant naissance au plus grand espace de flux sécurisés de données au monde ! |
|
|
Le gouvernement veut organiser la résistance face au Cloud Act américain ! |
|
Pourquoi la directive « copyright » déchaîne-t-elle Internet ? articles 11 et 13 cristallisent plus que jamais les polémiques |
||
Plus de 200 plaintes déposées en même temps pour des propos homophobes sur Internet |
||
La fuite des 900 millions de données piratées… une vengeance entre pirates ! |
||
Ne vous trompez pas de typographie lorsque vous falsifiez un document... |
||
Fin de l’anonymat sur le Web : les limites du projet d'Emmanuel Macron... |
||
L’ANSSI va pouvoir traquer les attaquants en posant des écoutes chez les hébergeurs de serveurs |
||
La Hadopi se dit « désarmée » face à la complexification du piratage... (NDLR : comme dirait Yann, personne n’a dit que ce serait facile) |
||
« Droit à l’oubli » : victoire emblématique d’une chirurgienne néerlandaise ! |
||
Télécom ParisTech et Gemalto créent une chaire identité numérique ! |
||
|
|
ENTREPRISES |
||
|
la CNIL condamne Google à une amende record de 50 millions d’euros ! En bref, ses 3 erreurs (NDLR : reste à voir s’il va la payer...) mais c’est loin d’être suffisant pour la Quadrature du Net |
|
Google investit près de 3,1 millions de dollars dans Wikipédia, le site le plus populaire et le plus fiable au monde ! |
||
Des actionnaires d’Amazon veulent interdire la vente de logiciels de reconnaissance faciale... |
||
Un ancien employé en colère se venge sur WPML, le célèbre plugin WordPress ! |
||
Dans les entrepôts d’Amazon, les humains portent un gilet pour tenir les robots à distance ! (NDLR : et il n’est pas jaune !) |
||
Facebook et Airbus collaborent pour la fabrication de drones internet à énergie solaire... |
||
« démystifier l'IA afin de donner aux managers une vue globale de la puissance et du potentiel de cette technologie pour qu'ils puissent prendre conscience des enjeux économiques et stratégiques de l'entreprise » |
||
La chronique du Cesin – De l’incident de production à l’incident de sécurité... |
||
Les PME, une clientèle capable d’investir entre 50 000 et 500 000 € par an pour de la détection/réponse à incident ? |
||
Le business model de la plateforme de RaaS Satan: démocratiser les logiciels criminels en les proposant à la location ! |
||
Basics review / Security-by-design : les trois grands principes de base pour appliquer la demarche à votre SI |
||
Thales prend position : face au développement rapide de l'intelligence artificielle (IA), il est urgent que la communauté internationale se dote d’un cadre réglementaire fort pour proscrire la création de « robots tueurs » autonomes |
||
|
|
CYBERSEC & GEEK CULTURE |
||
|
Kit de survie : isoler un système sans trop piétiner la scène du crime ! NoLimitSecu est dans la tendance aussi... |
|
FIC 2019 : où l’on parle enfin ouvertement de la chaîne logistique des attaques ! |
||
L’Inria publie son Livre blanc sur la cybersécurité... [direct] |
||
Une faille Wi-Fi permet de pirater les PlayStation 4, les Xbox One et certains PC portables et ces deux failles permettent de pirater l’iPhone X à distance |
||
Un méchant bug de sécurité identifié et corrigé dans Linux apt : à vos patchs ! |
||
Vie privée : 200 extensions de navigateurs ouvrent l’accès à des données privées ! |
||
Le malware d'extraction de crypto-monnaie développé par Rocke, est capable de désinstaller 5 produits différents de protection et de surveillance de la sécurité dans le cloud développés par Tencent Cloud et Alibaba Cloud... |
||
Le site de la bibliothèque du Vatican infiltré par de nombreux pirates... |
||
Peut-on hacker… les réseaux électriques ? (NDLR : sans utiliser « une clé USB transportée par des agents doubles iraniens téléguidés par le Mossad.») |
||
Comme Pirate Bay mais en inarrêtable ? Le développeur « Urban Guacamole » vient de créer Torrent Paradise, |
||
Magecart aurait exploité une faille de l'outil PHP Adminer, utilisé par les admins de base de données MySQL et PostgreSQL ... |
||
[public averti] On n'arrête plus le progrès dans la « sextech »... |
||
|
@HOME & AILLEURS |
||
|
Ces fausses applications GPS sur Android ont été téléchargées 50 millions de fois sur Google Play ! |
|
Le site national d’écoute de l’enfance en danger a hébergé des centaines de milliers de contenus pornographiques... |
||
L’application «GJ-France» (Gilets Jaunes) victime d’une faille de sécurité permettant de modifier les « vrais » chiffres ! |
||
Des algorithmes qui prédisent si une personne récidivera ou non : l'heure de la supériorité des machines a-t-elle sonné ? |
||
Une caméra de sécurité effraie une famille américaine avec l’annonce d’une attaque nucléaire |
||
En 2019, Les professionnels de la domotique veulent renforcer la sécurité des objets connectés ! D’ailleurs, maintenant qu’on en parle... Les serrures numériques sont-elles sécurisées ? |
||
S’entraîner à détecter du phishing - sponsoring Google - ça se passe ici : [site en anglais] (NDLR : score perso = 8/8 au 1er essai...) |
||
John McAfee veut devenir président des USA en exil grâce à des « clones masqués »... |
||
|
|
En image : la bonne vieille méthode de BRUT FORCE ATTACK...toujours efficace ! |
|
Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...
Si toutefois vous n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à tout instant vous désabonner simplement en nous le faisant savoir ici !