Vendredi 28 février 2020 - Revue de presse SecurIT&Co - semaine 9

Voilà ce que la rédaction a lu et sélectionné pour vous cette semaine:

 

 

 

L’équivalent suisse de l’ANSSI s’agace : « l’analyse technique de ces incidents a révélé que le système de sécurité informatique des entreprises touchées était souvent lacunaire et que les meilleures pratiques n’étaient pas toujours rigoureusement observées ». Pire encore, « ces entreprises ont ignoré certaines mises en garde provenant des autorités »

 

 

Coronavirus : 

-          une campagne de désinformation en ligne mène à des émeutes en Ukraine !

-          en Corée du Sud, des sites pour suivre les trajets des infectés du Coronavirus, développés par des particuliers grâce aux informations de la presse et du gouvernement...

-          Comment la tech tente d’aider à lutter contre la propagation du Coronavirus…

-          CoronaCoin: une cryptomonnaie créée pour prendre de la valeur avec la propagation du coronavirus !!

-          En Chine, répondre à un tweet sur le coronavirus peut mener à une arrestation…

-          Pour les conspirationnistes, la 5G est responsable du coronavirus (et c'est Dieu qui l'aurait dit)

cid:image001.jpg@01D5CB07.84512E20

Aux Etats-Unis, des militants "draguent" les potentiels électeurs sur les applis de rencontre…

La police brésilienne introduit la reconnaissance faciale en direct pour le carnaval (NDLR : dans une foule qui porte des masques ???)

En Floride, un rançongiciel met la pagaille dans une enquête de police, 6 mois de preuves perdus !

La Défense belge démontre qu’utiliser un téléphone portable personnel peut mettre en échec une opération militaire !

 

 

 

PRIVACY & LEGAL STUFF

 

Google va mettre une muselière aux apps Android qui piquent les données de localisation et prévoit également de revoir ses propres applications...

 

 

Conversations WhatsApp groupées : Google ne donne plus accès à vos numéros...

cid:image002.jpg@01D5CB07.84512E20

M Un rapport qui a fuité recommande à l’UE de créer un réseau de bases de données de reconnaissance faciale susceptibles d’être partagées avec les États-Unis...

Facebook paye ses utilisateurs pour qu’ils lui envoient des messages vocaux, en l’échange de quelques dollars...

En Suisse, "liker" une publication antisémite peut valoir une condamnation en justice !

La justice administrative s'est opposée à la mise en œuvre de la reconnaissance faciale dans deux lycées.

77 % des entreprises françaises entravent le Règlement Général sur la Protection des Données (RGPD)...

Les données de 117 000 étudiants et employés de l’Université de Toulouse dérobées ! (NDLR : évidemment le RSSI a été consulté dans le choix de la solution de vote… comment ça non ?)

Le gendarme financier britannique a été victime d'une fuite de données : 1 600 citoyens ont vu des données personnelles rendues publiques.

10% des américains admettent utiliser un programme pour espionner un de leurs proches...une manie plutôt masculine. 

YYY « si vous êtes un homme, blanc, aisé, bref que vous vous situez à la cime de la pyramide sociale, alors oui ; il est probable que les problématiques liées à la confidentialité des données ne vous touchent pas au cœur »

 

 

 

 

BUSINESS AS USUAL

 

La dette technique est l’une des préoccupations montantes des DSI : vient désormais s’ajouter une dette de sécurité

 

 

Cyber : une majorité d'entreprises complètement larguées dans leur transformation numérique !

 

 

DopplePaymer diffuse les informations volées à un opérateur télécom Français : double effet rançonnage, les maîtres chanteurs réclament 300 000€ ! mais sans succès apparemment

 

 

Barclays a testé un logiciel de surveillance cauchemardesque sur ses employés...

cid:image003.jpg@01D5CB07.84512E20

la branche espagnole de Decathlon vient de laisser fuiter 9 Go de données, soit 123 millions d'enregistrements au total.

La Société Générale lance un coach Cybersécurité pour les Petites et Moyennes Entreprises !

Le plan de reprise d’activité : l’assurance vie du SI et de l’entreprise !

Le shadow IoT, la face cachée et risquée des objets connectés ! 83% des transactions IoT traitées se font en clair !

« L’adoption du RGPD a aidé les entreprises à débusquer les assaillants infiltrés dans leur SI »(NDLR : on vous laisse juger...)

7 organisations sur 10 auraient déjà connu des tentatives de piratage via l’IoT, qui viendraient souvent de l’intérieur...

Apple, via Safari, veut évacuer petit à petit les certificats qui ne sont pas ou plus dignes de confiance, ou qui peuvent être exposés à des attaques informatiques plus ou moins sophistiquées...

La controversée Clearview s’est fait pirater : Un individu a eu notamment accès à la liste de clients de l’entreprise

 

 

 

 

CYBERSEC & GEEK CULTURE

 

L'inventeur du Web franchit un cap décisif dans sa lutte contre le « féodalisme numérique » des GAFAM...

 

 

OpenDXL Ontology est le « premier langage open source pour connecter les outils de cybersécurité à travers un cadre de messagerie commun »

cid:image004.jpg@01D5CB07.84512E20

Une faille dans la 4G donnant aux attaquants le pouvoir de « démarrer un abonnement aux frais d'autrui ou de publier des documents secrets de l'entreprise sous l'identité de quelqu'un d'autre ».

L’agence en charge de la sécurisation des communications des personnalités politiques et militaires américaines, la Defense Information Systems Agency, piratée...

NoLimitSécu nous offre cette semaine un Etat de l’art en matière de réponse à incident

le «bug bounty», chasse aux bugs en français, ou encore «Piratage éthique»: une activité de plus en plus convoitée !

Mise à jour de Chrome pour corriger 3 failles de sécurité, dont une vulnérabilité de type "zero-day"activement exploitée !

Des certificats numériques pour améliorer la sécurité de la 5G ? en particulier, la capacité d'intercepter les messages dits de pré-authentification entre la station de base de l'utilisateur et la tour cellulaire...

WiFi : Le chiffrement WPA 2 mis à mal par la faille Kr00k : iPhone, iPad, MacBook, des smartpphones Samsung, Xiaomi et Google, ainsi que des points d'accès et routeurs sont vulnérables

Le Cyber Threat Handbook : tour d'horizon des attaquants les plus importants de la menace cyber mondiale

[CONVERSATION] OPENFACTO, l’association qui développe l'OSINT en France...

Billet : Le fantasme du changement de « cyber-paradigme »

 

 

 

 

@HOME & AILLEURS

 

Les assistants vocaux s’activent accidentellement entre 1,5 et 19 fois par jour ! Siri et Cortana mauvais élèves...

 

 

Ces objets connectés sont criblés de failles, il faut les fuir comme la peste !

 

 

Lorsqu'une personne est accro au point de ne pas pouvoir poser son téléphone, la taille et la forme de sa matière grise sont affectées... (NDLR : ça explique bien des choses…)

cid:image005.jpg@01D5CB07.84512E20

Le FBI recommande d'utiliser des 'phrases de passe' pour éviter la complexité des mots de passe !

PayPal : Des paiements frauduleux réalisés grâce à une faille sur les comptes Google Pay...

« Annulation d’une commande Fnac » : attention, une arnaque par email très convaincante est de retour

Ce cheval de Troie bancaire peut tout vous voler, même vos codes d'authentification forte…

Pour éviter les procès pour plagiat, un algorithme met 68 milliards de mélodies dans le domaine public !

Vous voulez démasquer le méchant en secret dans un film ? (...) regardez quel smartphone il utilise...

L’autopilot Tesla trompé par des bouts de scotch collés sur un panneau de limitation de vitesse

#DIY : Computerworld propose 3 types de projets écologiques réaliser soi-même avec un raspberry !

 

 

 

En image : blague de Geek (pardon pour les autres !)

les bits pascal jehanno - transfer de données

  

Ces articles ont été sélectionnés pour vous par votre comité de rédaction favori ! Vous avez manifesté votre consentement formel et éclairé à recevoir cette revue de presse...

Si toutefois vous n’étiez pas en pleine possession de vos moyens à ce moment-là, vous pouvez à tout instant vous désabonner simplement en nous le faisant savoir ici !

Cette revue de presse n’est diffusée qu’à une communauté d’abonnés triés sur le volet qui s’interdit de la rediffuser à l’extérieur de ladite communauté, fusse-ce à titre gratuit.

Si vous pensez que SecurIT&Co peut intéresser, être utile voire changer la vie d’un de vos pairs, faites-le nous savoir et nous étudierons la candidature proposée avec toute la bienveillance nécessaire.