vendredi 15 février 2019 - Revue de presse SecurIT&Co - semaine 7

Chers abonnés, voilà ce que la rédaction a lu et sélectionné pour vous cette semaine :

 

QUOI DE NEUF DANS LE MONDE ?

 

Un pays entier peut-il se déconnecter de l’Internet mondial ? C’est ce que voudrait savoir la Russie...

Globe, Terrestre, Earth, Monde, Création

Régulation du numérique : comment la Californie veut contrer Washington...

Comment WhatsApp devient un outil de propagande pour les élections

« la Chine, le Canada et la France ont pris, ces dernières années, des mesures plus énergiques que les USA pour que cette technologie leur soit utile. »

Google et Apple pointés du doigt pour une application qui permet de pister les femmes en Arabie Saoudite

La proposition des démocrates d'une barrière virtuelle "intelligente" pour sécuriser la frontière avec le Mexique suscite la crainte d'une surveillance compromettant le respect des libertés individuelles...

Aux États-Unis, les chasseurs de prime rachètent des données de localisation aux opérateurs téléphoniques...

 

 

 

PRIVACY & LEGAL STUFF

 

La ligue du LOL racontée par ses victimes...  ce que dit la loi et ce qu’encourent les auteurs de cyber harcèlement

Vente Aux Enchères, Icône, Symbole, Plat

RGPD : Microsoft contraint de mettre à jour Office Pro Plus aux Pays-Bas !

Les données personnelles des cadors de la cyberdéfense française ont fuité sur la Toile... (NDLR : comme quoi ça arrive même aux meilleurs...)

A l'initiative de l'UFC Que Choisir, 209 clauses de Google sont jugées "abusives et illicites." (NDLR : merci Nathalie !)

La Californie veut que les géants du Net paient les internautes pour leurs données !

««« Il faut approximativement 9 heures pour lire les conditions d’utilisation d’Amazon... (NDLR : Big Up aux Florence-s )

 

 

 

 

ENTREPRISES

 

C’est officiel ! AirCyber, le programme BoostAeroSpace de « mise en cybersécurité » de la SupplyChain Aéro est lancé !

(NDLR : pas trouvé la version en français, pour toute réclamation, contactez le RSSI de BoostAeroSpace – ou écrivez à la rédaction qui transmettra)

De L'Homme, Main, Société, Papier, Solutions

Utiliser l'IA pour sécuriser la supply chain... Les résultats pourraient avoir d'énormes répercussions sur la sécurité.

VFemail, spécialiste de l’e-mail anonyme, balayé par une attaque dévastatrice...

Les cyberassurances résisteront-elles à la première (vraie) attaque (mondiale) ? (NDLR : dédicace à Bénédicte !)

WannaCry, un an après : les mesures prises par les acteurs touchés...

Mais au fait, combien coûte un incident de sécurité ?

Cinq raisons pour lesquelles vous avez besoin d'un gestionnaire de mot de passe !

Huit compagnies aériennes envoient des liens d’enregistrement non cryptés et vulnérables...

Denis de service distribué « bienveillant » : La réédition d’un jogging de 1985 fait tomber le site Web de Decathlon !

 

 

 

 

CYBERSEC & GEEK CULTURE

 

Faille de sécurité découverte au cœur du runtime des containers rend toutes les infrastructures Docker, Kubernetes, Mesos et autres vulnérables à des attaques de bas niveau...

 

 

Une nouvelle variante d'attaque de Bleichenbacher sur TLS affecte la version 1.3...

La Cyber-Sécurité, Protection

Le RSSI « moderne » n’est pas seulement chargé des mesures de sécurité. Il doit disposer également de compétences non techniques...

Identifier et corriger les vulnérabilités logicielles les plus sensibles, simplement et sans se ruiner ?

NoLimitSécu nous propose une nouvelle couleur de la cybersécurité : la Purple Team (NDLR : raccord couleur avec la rubrique)                                                                                                                                     

1ere découverte d’un malware sur le Google Store capable de détourner des crypto-monnaies par simple copier-coller

Analyse post-faille de sécurité : les 3 étapes clés (NDLR : analyse post-attaque réussie plutôt...)

Détecter les domaines malveillants générés par des algorithmes : complexe mais pas impossible !

Attention si un inconnu vous offre un câble ! Ce faux câble Lightning permet de pirater n'importe quel PC à distance...

OkCupid victime d’intrusions malveillantes d’après ses utilisateurs... mais l'application n'est pas de cet avis.

Le hacker de Game of Thrones a travaillé avec un transfuge américain pour pirater des employés de l'US Air Force au bénéfice de l'Iran

Billet d’humeur : « Pentest et Pentesteur »

 

 

 

 

@HOME & AILLEURS

 

Dell rappelle ses alimentations hybrides pour PC portable pour des raisons de sécurité

Maison Intelligente, Maison

Comment Facebook vous empêche de vous déconnecter de Messenger et WhatsApp ! et les moyens d’y parvenir...

Une simple manipulation, accessible au plus grand nombre : les trottinettes en libre-service trop faciles à pirater? Xiamoi s’attelle à résoudre le problème...

Tesla a développé un Dog Mode pour protéger les chiens enfermés dans les voitures...

Des applications Android malveillantes volaient les photos des utilisateurs pour créer des faux profils

Ce site Web génère des photos de gens qui n’existent pas... (NDLR : et ça sert à... quoi ?)

Pour les anglophones : pourquoi vous devriez prendre un pseudo au Starbucks...

Les questions qu’on n’ose pas poser... Que se passe-t-il quand vous cliquez sur un lien hypertexte ?

 

 

 

En image : Washington continue ses pressions pour écarter Huawei...

 

https://cdn.ttgtmedia.com/rms/LeMagIT%20-%20Cartoons/MagIT1575-Huawei5G.jpg

 

Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...

Si toutefois vous n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à tout instant vous désabonner simplement en nous le faisant savoir ici !