vendredi 15 février 2019 - Revue de presse SecurIT&Co - semaine 7
Chers abonnés, voilà ce que la
rédaction a lu et sélectionné pour vous cette semaine :
QUOI DE NEUF DANS LE MONDE ? |
||
|
Un pays entier peut-il se déconnecter de l’Internet mondial ? C’est ce que voudrait savoir la Russie... |
|
Régulation du numérique : comment la Californie veut contrer Washington... |
||
Comment WhatsApp devient un outil de propagande pour les élections |
||
« la Chine, le Canada et la France ont pris, ces dernières années, des mesures plus énergiques que les USA pour que cette technologie leur soit utile. » |
||
Google et Apple pointés du doigt pour une application qui permet de pister les femmes en Arabie Saoudite |
||
La proposition des démocrates d'une barrière virtuelle "intelligente" pour sécuriser la frontière avec le Mexique suscite la crainte d'une surveillance compromettant le respect des libertés individuelles... |
||
Aux États-Unis, les chasseurs de prime rachètent des données de localisation aux opérateurs téléphoniques... |
||
|
PRIVACY & LEGAL STUFF |
||
|
La ligue du LOL racontée par ses victimes... ce que dit la loi et ce qu’encourent les auteurs de cyber harcèlement |
|
RGPD : Microsoft contraint de mettre à jour Office Pro Plus aux Pays-Bas ! |
||
Les données personnelles des cadors de la cyberdéfense française ont fuité sur la Toile... (NDLR : comme quoi ça arrive même aux meilleurs...) |
||
A l'initiative de l'UFC Que Choisir, 209 clauses de Google sont jugées "abusives et illicites." (NDLR : merci Nathalie !) |
||
La Californie veut que les géants du Net paient les internautes pour leurs données ! |
||
««« Il faut approximativement 9 heures pour lire les conditions d’utilisation d’Amazon... (NDLR : Big Up aux Florence-s ) |
||
|
|
ENTREPRISES |
||
|
C’est officiel ! AirCyber, le programme BoostAeroSpace de « mise en cybersécurité » de la SupplyChain Aéro est lancé ! (NDLR : pas trouvé la version en français, pour toute réclamation, contactez le RSSI de BoostAeroSpace – ou écrivez à la rédaction qui transmettra) |
|
Utiliser l'IA pour sécuriser la supply chain... Les résultats pourraient avoir d'énormes répercussions sur la sécurité. |
||
VFemail, spécialiste de l’e-mail anonyme, balayé par une attaque dévastatrice... |
||
Les cyberassurances résisteront-elles à la première (vraie) attaque (mondiale) ? (NDLR : dédicace à Bénédicte !) |
||
WannaCry, un an après : les mesures prises par les acteurs touchés... |
||
Mais au fait, combien coûte un incident de sécurité ? |
||
Cinq raisons pour lesquelles vous avez besoin d'un gestionnaire de mot de passe ! |
||
Huit compagnies aériennes envoient des liens d’enregistrement non cryptés et vulnérables... |
||
Denis de service distribué « bienveillant » : La réédition d’un jogging de 1985 fait tomber le site Web de Decathlon ! |
||
|
|
CYBERSEC & GEEK CULTURE |
||
|
Faille de sécurité découverte au cœur du runtime des containers rend toutes les infrastructures Docker, Kubernetes, Mesos et autres vulnérables à des attaques de bas niveau... |
|
|
Une nouvelle variante d'attaque de Bleichenbacher sur TLS affecte la version 1.3... |
|
Le RSSI « moderne » n’est pas seulement chargé des mesures de sécurité. Il doit disposer également de compétences non techniques... |
||
Identifier et corriger les vulnérabilités logicielles les plus sensibles, simplement et sans se ruiner ? |
||
NoLimitSécu nous propose une nouvelle couleur de la cybersécurité : la Purple Team (NDLR : raccord couleur avec la rubrique) |
||
1ere découverte d’un malware sur le Google Store capable de détourner des crypto-monnaies par simple copier-coller |
||
Analyse post-faille de sécurité : les 3 étapes clés (NDLR : analyse post-attaque réussie plutôt...) |
||
Détecter les domaines malveillants générés par des algorithmes : complexe mais pas impossible ! |
||
Attention si un inconnu vous offre un câble ! Ce faux câble Lightning permet de pirater n'importe quel PC à distance... |
||
OkCupid victime d’intrusions malveillantes d’après ses utilisateurs... mais l'application n'est pas de cet avis. |
||
Le hacker de Game of Thrones a travaillé avec un transfuge américain pour pirater des employés de l'US Air Force au bénéfice de l'Iran |
||
Billet d’humeur : « Pentest et Pentesteur » |
||
|
|
@HOME & AILLEURS |
||
|
Dell rappelle ses alimentations hybrides pour PC portable pour des raisons de sécurité |
|
Comment Facebook vous empêche de vous déconnecter de Messenger et WhatsApp ! et les moyens d’y parvenir... |
||
Une simple manipulation, accessible au plus grand nombre : les trottinettes en libre-service trop faciles à pirater? Xiamoi s’attelle à résoudre le problème... |
||
Tesla a développé un Dog Mode pour protéger les chiens enfermés dans les voitures... |
||
Des applications Android malveillantes volaient les photos des utilisateurs pour créer des faux profils |
||
Ce site Web génère des photos de gens qui n’existent pas... (NDLR : et ça sert à... quoi ?) |
||
Pour les anglophones : pourquoi vous devriez prendre un pseudo au Starbucks... |
||
Les questions qu’on n’ose pas poser... Que se passe-t-il quand vous cliquez sur un lien hypertexte ? |
||
|
|
En image : Washington continue ses pressions pour écarter Huawei... |
|
Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...
Si toutefois vous n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à tout instant vous désabonner simplement en nous le faisant savoir ici !