Vendredi 31 juillet 2020 - Revue de presse SecurIT&Co - semaine 31

 

Profitez bien de cette dernière édition avant l’été : la semaine prochaine la rédaction prend des vacances bien méritées !

Ne faites pas semblant d’être décu.e.s, on sait bien que vous avez quelques éditions en retard! Toutes celles où vous êtes allés directement à l’image de fin et que vous avez remis en « non lu » (ne niez pas, on a mis des trackers !). Vous allez enfin avoir le temps de les lire, au calme sur la plage ou sur la terrasse d’un refuge de montagne (enfin, là où vous voulez).

 

QUOI DE NEUF DANS LE MONDE ?

 

Les Etats-Unis planchent sur un internet quantique à horizon 10 ans !

 

 

L'emprise sur les données par Google, Apple, Facebook et Amazon inquiète les Américains : à moins de 100 jours des élections, une commission parlementaire demande des comptes à leurs dirigeants…

 

 

 

 

L'Australie poursuit Google pour une utilisation abusive des données personnelles des utilisateurs…

cid:image001.jpg@01D5CB07.84512E20

North Star fait partie des efforts de la Corée du Nord en matière de cyberespionnage et de collecte de renseignements visant le secteur aéronautique et spatial américain…

le groupe de hackers russe appartenant au GRU, connu sous le nom d’APT28, aurait ciblé plusieurs grandes entreprises américaines au cours des 3 dernières années.

47 nouvelles applications chinoises bannies en Inde car elles représentaient des menaces pour la sécurité nationale selon le Gouvernement indien !

Le FBI arrête des cybercriminels nigérians qui vantaient leurs richesses sur Instagram…(NDLR : en même temps…)

Le réseau informatique du Vatican aurait été compromis par des hackers, avant la renégociation d’un accord de premier plan avec la Chine…

Comment un agent chinois a utilisé LinkedIn pour espionner des cibles aux Etats-Unis…

Grace Hopper : Google installe un nouveau câble sous-marin pour relier l’Europe et les États-Unis !

 


 

 

PRIVACY & LEGAL STUFF

 

Pour Facebook, l'enquête de l'Union européenne violerait la « vie privée » de ses salariés !

 

 

Aux Etats-Unis, une chaîne de pharmacies a déployé la reconnaissance faciale dans les quartiers pauvres…

cid:image002.jpg@01D5CB07.84512E20

Un homme qui revendait des données du groupe LVMH sur le darknet écope de prison avec sursis !

La fausse bonne idée ? La nouvelle loi sur la vérification de l’âge pourrait causer une menace pour la sécurité des données

Doctolib&co : le passage en médecine générale ou chez un kiné ne donne pas, à priori, d’information sur votre état de santé. Mais diriez-vous la même chose du passage d’une jeune fille mineure dans un secteur d’IVG ? D’un jeune homme dans un service traitant du VIH ?...

L'Anap vient de publier un kit à destination de l’ensemble des structures sanitaires et médico-sociales, rassemblant les ressources utiles pour leur permettre une mise en conformité avec le règlement général sur la protection des données (RGPD)…

Privacy Shield : les DPO français appellent la CNIL à formuler des recommandations pratiques !

La néobanque Dave révèle une faille de sécurité ayant impacté 7,5 millions d’utilisateurs

2 amendements déposés pour légaliser les tests ADN récréatifs en France. Ils sont discutés aujourd’hui à l’Assemblée nationale dans le cadre de la loi bioéthique...

 

 

 

 

BUSINESS AS USUAL

 

Les assureurs constatent de plus lourdes pertes pour les entreprises françaises dues aux attaques et… des faillites !

 

 

Ransomware NetWalker : on suit la piste Fortinet chez Rabot Dutilleul

 

 

650 millions d'euros économisés grâce à l'initiative No More Ransom qui a permis à plus de 4 millions de victimes d'attaques par des logiciels de rançon de récupérer leurs fichiers gratuitement !

 

 

Comment organiser ou réorganiser la filière sécurité d’une grande entreprise (retours d’expérience Wavestone)

 

 

Une collection de lignes de programme appartenant à de nombreuses entreprises incluant Adobe, Disney ou encore Microsoft et en particulier Nintendo a fuité sur le web. Des erreurs de configurations d'outils devops en seraient à l'origine…

 

 

Vulnérables ?  30% des villes et des régions de notre pays affirment avoir déjà été touchées par une cyberattaque et 18 % des entreprises françaises ayant subi une cyberattaque ont payé une rançon

 

 

Ford va utiliser les robots-chiens de Boston Dynamics pour cartographier ses usines

cid:image003.jpg@01D5CB07.84512E20

Communiquer doit être le premier réflexe lors d’une cyberattaque ! La mise en place d’unecommunication de crise est indispensable pour éviter que l’incident n’entache durablement l’image de marque de l’entreprise…

« Les PDF signés sont-ils vraiment sécurisés ? » au cas où vous auriez encore un doute

Les noms de domaines expirés sont une aubaine pour les cybercriminels ! Pas facile de gérer son portefeuille…

L’entreprise qui recourt à un prestataire de MSI-SIAM peut, selon une étude Gartner, réduire en moyenne de 13 % les coûts liés aux services contractés auprès de ses partenaires.

Gros piratage chez Ledger, spécialiste des solutions de sécurité pour cryptomonnaies (les produits ne sont pas concernés)

Airbus vient de prouver qu'il était désormais possible de se passer des humains pour accomplir le décollage et l'atterrissage de ses futurs avions autonomes…

Elon Musk veut introduire des puces dans le corps humain pour le connecter à l'ordinateur, qui permettrait notamment de diffuser de la musique directement dans le cerveau…

L'armée américaine finance un certain nombre de projets d'interface cerveau-ordinateur pourpermettre aux soldats de contrôler les équipements à la vitesse de la pensée… (NDLR : l’examen psychiatrique lors du recrutement va prendre tout son sens…)

 

 

 

 

CYBERSEC & GEEK CULTURE

 

Un rapport dénonce l’espionnage de DJI concernant les millions d’utilisateurs de l’application DJI Go 4… Le Comptoir Sécu a interviewé Tiphaine R. sur le sujet !

 

 

Un hacker justicier désamorce un botnet en remplaçant le malware par... des GIFs animés !

 

 

Près de 4000 bases non sécurisées ont vu leurs informations remplacées par le mot «meow», «miaou» en français. Sans menace, ni demande de rançon…

cid:image004.jpg@01D5CB07.84512E20

BootHole : cette faille qui met en échec Secure Boot

Le deepfake audio, la nouvelle arnaque tendance développée par les hackers… (NDLR : on a reçu le 1er du genre cette semaine !)

Selon Kaspersky, les hackers nord-coréens sont derrière le ransomware VHD, malgré la débâcle de WannaCry.

Carrière dans la cybersécurité : quelles compétences recherchent les recruteurs ? (NDLR : selon une vision très « technicienne » du métier…)

Quelques retours d’expérience concernant le déploiement d’Office 365 d’un point de vue sécurité(by Wavestone)

Liquidation avant fermeture : Le groupe derrière le logiciel malveillant Cerberus a annoncé sa séparation et la vente du code source, dont il espère remporter 100 000 dollars…

Back to basics : Les 4 piliers de la sécurité Active Directory et pour accompagner : un petit Retex par le comptoir sécu

NoLimitSécu vous propose sa grande saga de l’été sur les grands Leaks de données…

La cybersécurité des effectifs à distance contre les nouvelles attaques par phishing.

L’Agence nationale des fréquences a constaté que les fonctions communicantes d’un véhicule électrique perturbaient une antenne-relais dans le Gard…

Pourquoi le piratage de l’Américain Garmin a cloué des avions au sol ? (NDLR : ça répond à notre question de la semaine dernière…) et pourquoi Garmin met-il autant de temps à se relever de sa désastreuse cyberattaque  WastedLocker ?

#inception Le MIT travaille sur une technologie qui permet d’influer sur le contenu des rêves

Cahier de vacances : navigateurs Web et nouveautés, comment bien préparer la rentrée ?

 

 

 

 

@HOME & AILLEURS

 

Des employés de Twitter se servaient de leurs outils pour espionner des stars(NDLR : bizarre, ça doit pourtant être interdit par leur règlement intérieur non ?)

 

 

Notre usage des smartphones en dit plus long sur notre personnalité que l'on pourrait le penser : les cherhceurs craignent que les données ne soient désormais utilisées lors de processus de recrutement.

 

 

Il fut un temps où Google était un moteur de recherche. Aujourd'hui, c'est aussi un moteur de réponse. Et la place laissée pour le reste du web est de plus en plus mince…

cid:image005.jpg@01D5CB07.84512E20

Instagram : Un bug fait croire que l'appareil photo s'active sans autorisation, le problème en cours de correction…

Le Tesla Cybertruck pourra changer de couleur au contact avec le feu, mais ce n’est pas une bonne idée !

Le développement et l’usage des technologies sont trop souvent biaisés par des préjugés racistes hérités de notre passé colonial. La filiale de Google, Deepmind, appelle à s'en débarrasser…

En Ecosse, des robots dont Pepper, le premier robot humanoïde, entrainés pour accomplir des tâches normalement effectuées par des auxiliaires de vie.

TikTok va révéler les secrets de son fonctionnement et défie ses concurrents d'en faire autant…

WhatsApp, Twitter, Facebook, Snapchat : qui chiffre les messages privés des utilisateurs ?

Netflix : attention, cette arnaque vole vos coordonnées bancaires !

 

 

 

En image : tout le comité de rédaction vous souhaite de belles vacances !! #RestezCurieux&Vigilants

Aucune description alternative pour cette image

  

Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...

Si toutefois vous n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à tout instant vous désabonner simplement en nous le faisant savoir ici !

Cette revue de presse n’est diffusée qu’à une communauté d’abonnés triés sur le volet qui s’interdit de la rediffuser à l’extérieur de ladite communauté, fusse-ce à titre gratuit.

Si vous pensez que SecurIT&Co peut intéresser, être utile voire changer la vie d’un de vos pairs, faites-le nous savoir et nous étudierons la candidature proposée avec toute la bienveillance nécessaire.