Jeudi 18 octobre 2019 - Revue de presse SecurIT&Co - semaine 42

 

Chers abonnés, voilà ce que la rédaction a lu et sélectionné pour vous cette semaine :

 

QUOI DE NEUF DANS LE MONDE ?

 

Les « réfugiés Snowden » demandent des comptes au gouvernement canadien !

 

 

La Californie interdit les deepfakes politiques et pornographiques...pendant que Le Royaume-Uni enterre son projet de filtrage des sites pornographiques

Globe, Terrestre, Earth, Monde, Création

Démantèlement sans précédent d’un site pédophile : plus de 300 arrestations dans 38 pays !

Un groupe de cyberespionnage lié au gouvernement iranien aurait tenté de pirater des comptes e-mail lié à « la campagne présidentielle d’un candidat » américain...

Les États-Unis piratent le service de propagande iranien en rétorsion des frappes attribuée à l’Iran contre les installations pétrolières d’Arabie Saoudite...

Les cyberespions russes s’attaquent aux diplomates européens par stéganographie...(NDLR : néophytes, accrochez-vous un peu, ça vaut le coup de comprendre)

Le FBI met en garde contre les attaques qui contournent l'authentification multi-facteurs...

"Facebook a déjà aidé à élire Donald Trump une fois par négligence. Maintenant, ils ont changé leur politique pour pouvoir profiter des mensonges au peuple américain. »

Des pirates présumés russes modifient Chrome et Firefox pour suivre des dissidents politiques dans le viseur du Kremlin

La Chine espionnerait massivement ses citoyens via une application « éducative »...

En Côte d’Ivoire, les cyber-arnaqueurs se réinventent au gré des nouvelles technologies...

 

 

 

PRIVACY & LEGAL STUFF

 

La DILA a dévoilé une version beta publique du site de référence du droit Legifrance, ouvert à suggestion et avis...

Vente Aux Enchères, Icône, Symbole, Plat

Que risquent les salariés qui détournent les données de leur entreprise ?

Biométrie au travail : se conformer aux réglementations grâce à la certification

Selon la Hadopi, YouTube, Facebook et Twitter servent de plus en plus au piratage...de contenus illicites.

Open data : un guide pratique de la publication en ligne et de la réutilisation des données publiques

Qu’est-ce qu’Alicem, le projet d’identification par reconnaissance faciale de l’État français ?

"L'action de la Cnil a détruit entre 75 et 100 emplois au total" : 1 an après le séisme Cnil, les acteurs du drive to store voient le bout du tunnel...

 

 

 

 

ENTREPRISES

 

Aéronautique : comment la Chine s'empare des secrets industriels des occidentaux...

De L'Homme, Main, Société, Papier, Solutions

La Caisse des Dépôts propose de tester sa sécurité dans le cadre d’un bug bounty Yes We Hack.

Analyse d’une DSI selon le paradigme de la chaîne alimentaire... By Cedric Cartau !

Gestionnaire de risques : un métier qui se féminise, se complexifie et se focalise sur les datas !

Les entreprises du Fortune 500 ont-elles un RSSI ? Peut-on parler d’implication durablequand les priorités cybersécurité ne sont pas fixées ?

Quelle sera maintenant la prochaine organisation visée par une attaque sur les environnements Microsoft ?

Le Groupe M6 touché par une attaque informatique samedi matin : pas d’impact sur la diffusion des programmes TV et radio mais le système de téléphonie IP du groupe sévèrement touché...l’ANSSI sur place

Face à la sophistication des attaques, les entreprises se tournent vers une approche fondée sur les risques.

Expertise – La classification des données, une étape majeure dans la sécurité de l’information (NDLR : dédicace à Arnaud)

Le fond américain Thoma Bravo persiste et signe dans la cybersécurité : il rachète Sophos pour 3,8 milliards de dollars ! et pour 2.1 milliards de dollars, Carbon Black devient l'entité cybersécurité de VMware

Un « incident technique » a affecté mardi pendant quelques heures « certains systèmes informatiques » de l’aéroport de Paris-Orly

[Frédéric a lu pour vous] 3 entreprises sur 4 reviennent en arrière sur leur migration vers le cloud... 

Cybersécurité : quand les utilisateurs passent à la caisse – le coût des attaques...

Le moteur de recherche français Qwant fait une entrée fracassante en Occitanie !

La PME toulousaine NetExplorer devient l’une des rares entreprises spécialisées dans le Cloud à obtenir la triple certification ISO 27001, 9001 et 14001...

Amazon présente son service « Sidewalk », protocole sans fil et à bas débit, concurrent direct du réseau IoT du Toulousain Sigfox.

Visa, Mastercard et eBay se retirent du projet Libra...

Après l’incendie de Notre-Dame, saturation des serveurs et fausses cagnottes de solidarité : allo les cyber-pompiers ?!

 

 

 

CYBERSEC & GEEK CULTURE

 

[Romain a sélectionné pour vous] Le récit par Schneider Electric de Triton, l'attaque qui a fait trembler l'industrie !

La Cyber-Sécurité, Protection

Un Français parmi les 66 pirates les plus menaçants au monde... mais aussi « Les hackers d'État les plus nuls du monde »

Un hacker démontre que la menace des puces espionnes est bien réelle !                                                                                                                                      

Comment Edward Snowden, simple administrateur Sharepoint, a réussi à berner la NSA... (NDLR : A ne lire que si vous avez la flemme de lire Mémoires Vives)

Nouvelle tendance : dissimuler le code malveillant dans des fichiers WAV plutôt que dans des fichiers d’image...

Avis aux adminSys Linux ou de tout type UNIX, vous êtes vulnérables si vous accordez des privilèges à vos utilisateurs via la commande sudo.

1er exemple connu de ver mineur de cryptomonnaie qui se propage via des images Dockernon sécurisées : + 2 000 images seraient compromises...

ESET découvre « Attor », plateforme d’espionnage ciblant des entités gouvernementales...(NDLR : à ne pas prendre à travers...)

Petite promenade au musée Microsoft des virus et autres malwares (Safe for & at work)

Y Session de rattrapage pour ceux qui n’étaient pas aux Assises... enfin, plutôt pour ceux qui n’y sont jamais allés ! (NDLR : à 16mn du début, le point de vue de Xavier sur l’IAG-IAM « à un moment donné, il faut y aller ! »)

Des forums d'escort girl en Italie et aux Pays-Bas piratés, des données d'utilisateurs mises en vente...

Les clés de sécurité Yubico désormais compatibles avec les comptes Windows...

Zythom – le Blog d'un informaticien expert judiciaire – vient de sortir en v2 et c’est toujours aussi bien !

De Sasser à WannaCry, les malware qui ont marqué les RSSI ... (NDLR : quel est le vôtre ? perso, c’est Conficker !)

Les Model 3 et autres Model S de Tesla pourraient simuler le bruit du vent, des noix de coco ou celui des chèvres...

 

 

 

 

@HOME & AILLEURS

 

Instagram retire une fonction qui permettait d’espionner en cachette ses amis...

Maison Intelligente, Maison

Sur Facebook, des utilisateurs se retrouvent bloqués pour avoir signalé de faux profils...

Créer un site dans le Dark Web est désormais à la portée de tous ! (NDLR : si ne vous ne savez pas quoi faire ce week-end...)

L'Unicef accepte désormais les dons en cryptomonnaie (Ethereum et Bitcoins) : à vos wallets !

Pixel 4 : Google assume une faille de sécurité by design dans sa reconnaissance faciale... côté Galaxy S10, le lecteur d’empreintes digitales trompé par les étuis et les films de protection

Des pirates se font passer pour PayPal pour arnaquer les internautes : un e-mail au ton menaçant pour encourager les internautes à payer sans contester...

+ 242 % pour les emails d’extorsion, dont une majorité de« sextorsion », avec des pertes totales estimées à 83 millions de dollars !

Si vous l’avez raté : Framasoft va fermer une partie de ses services de "Dégooglisons Internet"

Digitalisation tous azimuts : le Vatican veut attirer les jeunes avec son nouveau chapelet connecté à 99 euros

Alexa ou Google Home Assistant ne sont qu'une étape :pourquoi les assistants virtuels ont besoin d'un corps... ou la position inverse : l’humanité 3.0 a-t-elle besoin de morale...

 

 

 

En image : le patient Zéro...

https://www.cio-online.com/fichiers/telechargement/fix_20191016_cyber-attaque-sauf-dg-1.jpghttps://www.cio-online.com/fichiers/telechargement/fix_20191016_cyber-attaque-sauf-dg-2.jpghttps://www.cio-online.com/fichiers/telechargement/fix_20191016_cyber-attaque-sauf-dg-3.jpghttps://www.cio-online.com/fichiers/telechargement/fix_20191016_cyber-attaque-sauf-dg-4.jpg

 

Et spécialement pour Murielle qui a demandé « double dose » d’image de fin comme gage pour notre défaillance de la semaine passée :

https://cdn.ttgtmedia.com/rms/LeMagIT%20-%20Cartoons/MagIT1665-assisesCyberSecu.jpg

 

Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...

Si toutefois vous n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à tout instant vous désabonner simplement en nous le faisant savoir ici !

Cette revue de presse n’est diffusée qu’à une communauté d’abonnés triés sur le volet qui s’interdit de la rediffuser à l’extérieur de ladite communauté, fusse-ce à titre gratuit.

Si vous pensez que SecurIT&Co peut intéresser, être utile voire changer la vie d’un de vos pairs, faites-le nous savoir et nous étudierons la candidature proposée avec toute la bienveillance nécessaire.