Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
Dans les trois prochaines semaines, le gouvernement américain prévoit ainsi infliger sa première riposte, qui devrait consister en une série d'actions clandestines à l'encontre de réseaux russes. Surtout, les autorités souhaitent que ces dernières soient bien visibles pour Poutine et les services de renseignement du pays, mais beaucoup moins pour le public. Elles devraient en outre s'accompagner de sanctions économiques ainsi que d'un décret signé par Joe Biden visant à renforcer les réseaux du gouvernement des États-Unis.
https://siecledigital.fr/2021/03/08/cybersecurite-les-etats-unis-mis-a-lepreuve-par-la-russie-et-la-chine/
Source : Siècle Digital
Le territoire de la gendarmerie nationale ne s'arrête pas aux frontières physiques, mais s'étend aussi au domaine du numérique. Déjà fortement impliquée dans ce secteur, celle-ci vient de voir se créer une structure spécifique pour le cyberespace. En effet, l'arrêté du 25 février 2021 publié au Journal Officiel du 16 mars crée, dans la liste des formations administratives de la gendarmerie nationale, le commandement de la gendarmerie dans le cyberespace.
https://www.lemondeinformatique.fr/actualites/lire-la-gendarmerie-se-dote-d-un-commandement-dans-le-cyberespace-82297.html
Source : Le Monde Informatique
Plusieurs entreprises reprochent à OVHcloud de ne pas avoir correctement sauvegardé leurs contenus. L’inventaire de ce qui est récupérable montre qu’elles sont responsables de ne pas avoir souscrit aux bonnes offres.
https://www.lemagit.fr/actualites/252497935/Incendie-OVHcloud-les-entreprises-decouvrent-leur-absence-de-sauvegardes
Source : LeMagIT
Sauvegarder les données ne suffit pas, encore faut-il s’assurer que les informations seront récupérables. Pour y parvenir, il faut tester les sauvegardes. Voici les 5 critères à prendre en compte.
https://www.lemagit.fr/conseil/Les-5-cles-pour-bien-tester-ses-sauvegardes
Source : LeMagIT
La cyberassurance est une police d'assurance qui vise à protéger les organisations contre les retombées des cyberattaques. La souscription d'une cyberassurance peut contribuer à minimiser les perturbations de l'activité pendant et après un incident de sécurité, tout en couvrant potentiellement le coût financier de certains éléments de l'attaque et de la récupération.
https://www.zdnet.fr/pratique/cyberassurance-tout-ce-que-vous-devez-savoir-sur-son-fonctionnement-39919171.htm
Source : ZDNet
Désormais retirée de tous les magasins d’applications mobiles opérant en Chine, Signal est inutilisable sans utiliser un VPN dans l’Empire du Milieu.
https://www.01net.com/actualites/signal-le-gouvernement-chinois-bloque-l-appli-de-communications-chiffrees-2038312.html
Source : 01net
Les attaques informatiques se multiplient et les méthodes utilisées pour attaquer les systèmes sont parallèlement de plus en plus sophistiquées. Aussi, la cybersécurité se place aujourd’hui au cœur des préoccupations des particuliers et des entreprises de petite ou grande envergure qui mettent tout en œuvre pour mettre en place et adopter toutes les mesures possibles pour faire face aux cybermenaces.
https://www.lebigdata.fr/guide-cybersecurite-introduction
Source : Le Big Data
Le recours intensif aux infrastructures et solutions dans le cloud a facilité l'adaptation des entreprises comme des particuliers aux contraintes sanitaires : télétravail, pilotage de sites industriels à distance ou encore commerce en ligne se sont développés très rapidement. Mais cette accélération s'est faite au prix d'une envolée des cyberattaques. Pour y faire face, technologies et pratiques évoluent, et font entrer la cybersécurité dans l'ère de l'informatique liquide.
https://usbeketrica.com/fr/article/pourquoi-le-cloud-fait-entrer-la-cybersecurite-dans-une-nouvelle-ere
Source : Usbek & Rica
Le gouvernement américain adopte une loi pour protéger les données générées par l'IoT, elle fixe les exigences à respecter lors de l'achat d'appareils connectés
class="alert alert-info">Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !
https://droit.developpez.com/actu/313571/Le-gouvernement-americain-adopte-une-loi-pour-proteger-les-donnees-generees-par-l-IoT-elle-fixe-les-exigences-a-respecter-lors-de-l-achat-d-appareils-connectes/
Source : Flux Systèmes Developpez
Les fournisseurs de logiciels des agences fédérales devraient bientôt être soumis à une obligation de notification d’incidents de sécurité. Un trou dans la raquette qu’il faudrait également vérifier en Europe.
https://www.01net.com/actualites/les-editeurs-pirates-devront-bientot-alerter-le-gouvernement-americain-2039542.html
Source : 01net
Historiquement, la cybersécurité, comme de nombreux secteurs, s'est développée dans une logique individualiste. Chaque entreprise s'occupait de son propre périmètre, en définissant sa politique de sécurité et avec des solutions qui lui sont propres. Et au fur et à mesure, le service informatique apprenait de ses erreurs et de ses lacunes, renforçant et améliorant ainsi sa stratégie. Mais ça, c'était avant. Aujourd'hui, le monde de la cybersécurité est en train de vivre un grand changement de paradigme. Et c'est une bonne chose.
https://www.journaldunet.com/solutions/dsi/1498349-la-collaboration-un-nouvel-elan-pour-la-cybersecurite/
Source : Journal du Net
La maîtrise du cryptage est un défi majeur pour la plupart des entreprises du secteur informatique, alors que sa difficulté reste encore incontournable. Dans un contexte où le multi-cloud se développe déjà et que l'informatique quantique se profile à l’horizon, la majorité de ces entreprises devraient certainement confier le cryptage à des experts.
https://www.lebigdata.fr/cybersecurite-cryptage-difficulte-data-centers
Source : Le Big Data
L’entreprise est accusée de fournir des outils de communication à des organisations criminelles.
https://www.lemonde.fr/pixels/article/2021/03/18/le-site-du-fabricant-de-telephones-chiffres-sky-global-ferme-par-les-autorites_6073615_4408996.html
Source : Pixels
Comment des experts en cybersécurité de Google ont ruiné les efforts antiterroristes d'un Etat occidental
En révélant l'existence d'une campagne malveillante sur les systèmes Windows, iOS et Android, les experts en sécurité informatique de Google ont en fait mis au jour une opération antiterroriste menée par un gouvernement occidental (non identifié). Kaspersky avait vécu une situation similaire en 2018, ce qui lui avait valu d'être blacklisté par les agences gouvernementales américaines.
https://www.usine-digitale.fr/article/comment-des-experts-en-cybersecurite-de-google-ont-ruine-les-efforts-antiterroristes-d-un-etat-occidental.N1076449
Source : L'Usine Digitale
Les deepfakes aussi connus sous le terme hypertrucage désigne une fausse vidéo générée par l’IA qui permet de créer de faux contenus pouvant parfois être compromettants ou utilisés à des fins malveillantes. Ces deepfakes se multiplient à un rythme effréné, augmentant de 330% d’octobre 2019 à juin 2020 selon la start-up Deeptrace, avec un pic de 50 000 deepfakes durant cette période.
https://www.lebigdata.fr/deepfakes-trompent-reconnaissance-faciale
Source : Le Big Data
Les agences fédérales sont de plus en plus habiles à déployer des technologies comme la réalité augmentée et l’intelligence artificielle afin d’améliorer l’efficacité de leur mission. Mais selon Theresa Payton, experte en cybersécurité et ancienne DSI de la Maison-Blanche, elles doivent réellement s’inquiéter de la façon dont ces outils pourraient compromettre leur cybersécurité.
https://www.lebigdata.fr/se-mefier-ia-xr
Source : Le Big Data
Il suffisait d’intercepter les requêtes HTTP et d’insérer le numéro de téléphone de la victime pour accéder à ses enregistrements stockés sur Amazon S3. D’une simplicité inquiétante.
https://www.01net.com/actualites/un-bug-dans-une-appli-iphone-donnait-acces-a-des-milliers-d-enregistrements-vocaux-2037584.html
Source : 01net
Une étude GitGuardian expose au grand jour les mauvaises pratiques des développeurs d’entreprise. Ses révélations doivent interpeler DSI et RSSI et les inviter à prendre des mesures…
https://www.itforbusiness.fr/bien-trop-de-fuites-de-secrets-dentreprises-via-github-42734
Source : IT for Business
L'ombre de Spectre plane. Après avoir semé la panique chez les fabricants de puces tout au long du premier semestre 2018, cette vulnérabilité refait parler d'elle. Un chercheur français en sécurité, Julien Voisin, raconte dans un billet de blog avoir découvert deux exploits de Spectre. Une nouvelle qui n'est pas à prendre à la légère quand on sait qu'à l'origine, cette faille est liée à une erreur de conception au sein de la mémoire protégée du noyau (kernel) permettant un accès malveillant à des données en mémoire tampon. Si les fabricants et designers de puces (Intel, AMD, ARM, Oracle, IBM...) ont depuis pallier la situation en mettant à jour leurs puces, les plus anciennes (à partir de 1995) dont les correctifs n'ont pas été appliqués, sont à risque.
https://www.lemondeinformatique.fr/actualites/lire-des-exploits-linux-et-windows-utilisant-la-faille-spectre-decouverts-82145.html
Source : Le Monde Informatique
Les failles de sécurité touchant visant Linux sont peut être moins répandues que dans le monde Windows mais n'en demeurent pas moins dangereuses. Dernièrement, une vulnérabilité dans le chargeur de démarrage Linux GRUB2 avait été identifiée, d'autres en début d'année dans l'outil Dnsmasq de service de mise en cache DNS, transfert DNS et DHCP. Les mauvaises nouvelles continuent puisque le chercheur en sécurité chez GRIMM Adam Nichols a révélé l'existence de trois failles zero day très préoccupantes affectant l'OS open source. Deux d'entre elles (CVE-2021-27365 et CVE-2021-27363) peuvent aboutir à de l'escalade de privilèges root tandis qu'une dernière (CVE-2021-27364) s'avère taillée pour des attaques par déni de service.
https://www.lemondeinformatique.fr/actualites/lire-des-failles-vieilles-de-15-ans-dans-le-sous-systeme-iscsi-de-linux-82280.html
Source : Le Monde Informatique
Une fonction mal configurée est à l'origine de fuites de données dans plus de 18 000 applis Android et iOS
Environ 14 % des applis qui utilisent des services cloud sont mal configurées et permettent d’accéder à des informations sensibles : données personnelles, transactions financières, données techniques.
https://www.01net.com/actualites/une-fonction-mal-configuree-est-a-l-origine-de-fuites-de-donnees-dans-plus-de-18000applis-android-et-ios-2036998.html
Source : 01net
La société CheckPoint Software Technologies pointe ainsi du doigt un lot de 9 applications diffusées sur le Play Store de Google contenant un malware baptisé Clast82.
https://www.generation-nt.com/android-9-applications-volent-donnees-bancaires-actualite-1986138.html
Source : GNT - actualités
Les experts en cybersécurité ont dévoilé les technologies avancées qui présentent le plus de risques pour une smart city. Selon eux, les systèmes d’alerte d’urgence, les dispositifs de vidéosurveillance et les feux de circulation sont plus sensibles que les autres.
https://www.objetconnecte.com/technologies-smart-city-videosurveillance-systemes-alerte-risques/
Source : Objet Connecté
En matière de trackers publicitaires, Lastpass s’arroge la première place. Selon une analyse publiée par le chercheur en sécurité Mike Kuketz, le gestionnaire de mots de passe utiliserait pas moins de sept pisteurs publicitaires. Celui-ci a en effet choisi de passer les différentes applications de gestionnaires de mots de passe au travers de la plateforme Exodus Privacy, afin d’évaluer le nombre de pisteurs utilisés par ces applications chargées de conserver les mots de passe de l’utilisateur.
https://www.zdnet.fr/actualites/des-gestionnaires-de-mot-de-passe-epingles-pour-leurs-utilisations-de-trackers-39918681.htm
Source : ZDNet
Une porte dérobée dédiée à la maintenance et facile à trouver permettait d’accéder à plus de 150 000 caméras de vidéosurveillance du fournisseur Verkada. Des banques, des hôpitaux, mais aussi... Tesla font partie des victimes.
https://www.01net.com/actualites/ces-hackers-ont-pirate-des-dizaines-de-milliers-de-cameras-de-surveillance-2037574.html
Source : 01net
En juillet 2020, un piratage de comptes de Twitter avait fait grand bruit en touchant des comptes de personnalités et entreprises dont Barack Obama, Bill Gates, Jeff Bezos, Elon Musk, Joe Biden, Uber ou encore Apple.
https://www.generation-nt.com/piratage-twitter-arnaque-don-bitcoin-justice-actualite-1986219.html
Source : GNT - actualités
style="text-align: justify;">Voilà le chat attrapé par le souris. Ici, le gros matou, la Federal Bureau Investigation (FBI), avait saisi en janvier 2020 le domaine weleakinfo.com. Pour rappel, ce portail permettait de contrôler si ses identifiants de connexion se retrouvaient dans des bases de données piratées depuis 2013. J'avais testé l'outil, comme des centaines d'autres cyber enquêteurs et spécialistes de la cyber.
https://www.zataz.com/le-fbi-oublie-de-proteger-un-nom-de-domaine-saisi-a-un-pirate-un-pirate-saute-sur-loccasion/
Source : ZATAZ
Le Service Veille ZATAZ vient de détecter une transaction pirate qui devrait attirer les regards et les souris des amateurs de l'excellent outil qu'est Github. Il a été détecté dans un site russophone la mise à disposition d'une base de données de plus de 190.000 comptes appartenant à des membres de ce portail dédié à la communauté des codeurs informatiques. Plusieurs bases de données ont été analysées par ZATAZ. La première, forte de 193.000 adresses électroniques et mots de passe (hashés).
https://www.zataz.com/plus-de-190-000-comptes-github-diffuses-par-un-pirate/
Source : ZATAZ
Les organisations victimes de la vague de cyberattaques se comptent déjà en dizaines de milliers : les premières estimations fuitées dans la presse américaine évoquent 30 000 victimes, d’autres suggèrent le double. Des institutions, des banques, des collectivités, des associations de tous pays : les victimes sont aussi variées que la clientèle de Microsoft. De son côté l’entreprise refuse pour l’instant de donner le nombre de victimes connues, qu’elle qualifie tout de même de « limité ». À titre d’exemple, l’autorité bancaire européenne a expliqué le 7 mars qu’elle avait subi une cyberattaque contre ses serveurs Microsoft Exchanges. Par mesure de prévention et en attente des résultats de son enquête sur l’incident, elle a coupé son service d’email.
https://cyberguerre.numerama.com/10903-pourquoi-vous-devriez-vraiment-vous-interesser-aux-cyberattaques-contre-microsoft-exchange.html
Source : Numerama
Les polices belge, néerlandaise et française ont réussi à intercepter « des centaines de millions de messages » de la plateforme Sky ECC, ce qui leur ont permis de démanteler des réseaux de criminalité organisée.
https://www.01net.com/actualites/vaste-coup-de-filet-en-europe-grace-a-l-interception-d-une-messagerie-chiffree-2037721.html
Source : 01net
En décembre 2020, l’Agence européenne du médicament (EMA) annonçait qu’elle était victime d’un piratage. Dès le mois suivant, une partie des documents volés apparaissaient en téléchargement gratuit sur des forums de hackers. Mais avant d’être publiés, ces fichiers avaient reçu des modifications, expliquait l’agence. Elle mettait en garde contre la désinformation insérée dans les documents, qui paraissait avoir comme objectif de miner la confiance accordée aux vaccins.
https://cyberguerre.numerama.com/10887-comment-lagence-europeenne-du-medicament-a-t-elle-ete-piratee.html
Source : Numerama
Une erreur de codage de débutant qui pourrait avoir été utilisée pour le piratage de Gab provenait de son directeur technologique
Le site a masqué les preuves de l'introduction du code non sécurisé
https://www.developpez.com/actu/313116/Une-erreur-de-codage-de-debutant-qui-pourrait-avoir-ete-utilisee-pour-le-piratage-de-Gab-provenait-de-son-directeur-technologique-le-site-a-masque-les-preuves-de-l-introduction-du-code-non-securise/
Source : Developpez
Si l’attaque contre SolarWinds — et par extension, contre le gouvernement américain — est attribuée à un groupe de hackers lié à la Russie, l’identité exacte de ce groupe reste à déterminer. Comme le remarque le Bleeping Computer, chaque entreprise qui enquête sur l’affaire utilise un nom différent pour parler des hackers, même si tous restent dans le champ lexical de l’espace : CrowdStrike parle de « StellarParticle », Volexity de « Dark Halo », Palo Alto Unit 42 de « SolarStorm ». Tous, sauf une entreprise, FireEye, qui réfère au groupe par le code « UNC2452 ».
https://cyberguerre.numerama.com/10868-les-hackers-de-solarwinds-ont-au-moins-5-malwares-exclusifs-dans-leur-arsenal.html
Source : Numerama
Par un curieux enchaînement des circonstances, le produit du rocambolesque casse de la plateforme de cryptomonnaie Gatehub pourrait au final d’abord enrichir l’Etat français. Explications.
https://cyberguerre.numerama.com/10865-comment-les-bitcoins-du-casse-de-gatehub-pourraient-enrichir-letat-francais.html
Source : Numerama
Rien ni personne n'est à l'abri des vulnérabilités logicielles…
https://www.clubic.com/qnap/actualite-364924-qnap-une-vulnerabilite-des-nas-de-la-marque-permet-aux-pirates-de-miner-de-la-cryptomonnaie.html
Source : Clubic.com
Après les hôpitaux, les cyberattaques touchent désormais les écoles. Outre-Manche, 15 écoles britanniques appartenant à la coopérative Nova Education Trust n'ont pas été en mesure de proposer un enseignement en ligne en raison d'une cyberattaque. Ces écoles ont signalé dès mercredi des problèmes via leurs comptes de réseaux sociaux et la nécessité de fermer leurs systèmes informatiques en raison de la cyberattaque.
https://www.zdnet.fr/actualites/des-ecoles-britanniques-stoppent-l-enseignement-a-distance-apres-une-cyberattaque-39919043.htm
Source : ZDNet
Les autorités britanniques testent un outil pour surveiller l’activité de tous les citoyens sur le Web
A l’essai chez deux FAI, cette technologie serait en mesure de collecter les métadonnées de connexion de l’ensemble des internautes. Le fruit d’une loi qui fait couler beaucoup d’encre depuis son adoption à la fin 2016.
https://www.01net.com/actualites/les-autorites-britanniques-testent-un-outil-pour-surveiller-l-activite-de-tous-les-citoyens-sur-le-web-2037924.html
Source : 01net
Les autorités publiques ne peuvent accéder à leur guise aux données de communications électroniques qui peuvent, dans certains cas, révéler de nombreuses informations sur leurs propriétaires. Cet accès doit être circonscrit à des cas de criminalité grave et de prévention de menaces graves pour la sécurité publique. C'est ce que vient de conclure la Cour de justice de l'Union européenne dans une décision rendue ce mardi.
https://www.usine-digitale.fr/article/le-juge-europeen-limite-l-acces-aux-donnees-de-communications-electroniques-a-des-fins-penales.N1066864
Source : L'Usine Digitale
L'opérateur Free veut profiter de la dernière jurisprudence européenne pour faire cesser la conservation systématique des métadonnées.
https://www.clubic.com/pro/legislation-loi-internet/donnees-personnelles/actualite-364115-free-demande-l-annulation-de-la-conservation-generalisee-des-donnees-de-connexion-au-conseil-d-etat.html
Source : Clubic.com
Début 2020, Facebook avait accepté de débourser 550 millions de dollars afin de mettre un terme à une action en recours collectif dans l'État de l'Illinois aux États-Unis, et pour un litige en rapport avec l'utilisation de la reconnaissance faciale.
https://www.generation-nt.com/facebook-reconnaissance-faciale-donnees-biometriques-accord-class-action-actualite-1985854.html
Source : GNT - actualités
Un nouveau décret autorise l'usage de la vidéosurveillance pour établir des statistiques sur le taux de port du masque dans les transports en commun.
https://www.sciencesetavenir.fr/high-tech/transports/covid-19-le-port-du-masque-dans-les-transports-bientot-analyse-par-videosurveillance_152488
Source : Sciences et Avenir
Fin février 2021, un fichier contenant près de 500 000 numéros de sécurité sociale de Français a fuité. Sur la même ligne que le numéro se trouvaient d’autres données personnelles, comme l’identité de la personne et son adresse. Cette base de données a circulé gratuitement et massivement pendant plusieurs jours, à la fois dans les milieux cybercriminels et parmi les experts en cybersécurité. Les autorités ont fini par prendre quelques mesures pour limiter sa diffusion, mais il n’est plus vraiment possible de l’empêcher. Le fichier a été téléchargé et copié des milliers de fois : il continuera de s’échanger.
https://cyberguerre.numerama.com/11011-que-peuvent-faire-les-malfaiteurs-avec-votre-numero-de-securite-sociale.html
Source : Numerama
En complément des contrôles faisant suite à des plaintes ou en lien avec l’actualité dans le contexte de la crise sanitaire, la CNIL orientera ses actions de contrôles autour de trois thématiques prioritaires en 2021 : la cybersécurité des sites web, la sécurité des données de santé et l’utilisation des cookies.
https://www.cnil.fr/fr/cybersecurite-donnees-de-sante-cookies-les-thematiques-prioritaires-de-controle-en-2021
Source : CNIL
Depuis le début de la crise sanitaire, l’explosion du numérique à l’école a mis le doigt sur les nombreuses failles en matière de respect des données personnelles. Les opérations de sensibilisation, indispensables, se multiplient. Le point, à l’occasion du lancement d’In-FINE, forum international du numérique pour l’éducation.
https://www.lemonde.fr/campus/article/2021/03/10/dans-l-education-nationale-la-pandemie-relance-le-chantier-sur-la-protection-des-donnees_6072623_4401467.html
Source : Smart Cities
En Californie, une juge a refusé le recours de Google qui souhaitait faire annuler des poursuites judiciaires à son encontre. Ces dernières concernent la collecte de données exercée par la firme de Mountain View sur les utilisateurs lorsqu'ils sont en navigation privée, et pourrait lui valoir 5 milliards de dollars.
https://siecledigital.fr/2021/03/16/google-inculpee-pour-collecter-les-donnees-des-utilisateurs-en-navigation-privee/
Source : Siècle Digital
La fin des cookies tiers approche, et Google l'assure : une fois qu'ils auront disparu, il ne les remplacera pas par une autre technique qui pisterait les internautes de manière individuelle.
https://www.01net.com/actualites/google-annonce-qu-il-cessera-bientot-de-pister-ses-utilisateurs-individuellement-2036781.html
Source : 01net
France : le Conseil d'État estime que Google doit payer l'amende de 100 millions d'euros infligée par la CNIL
Pour avoir déposé des cookies publicitaires sans consentement préalable des utilisateurs
https://www.developpez.com/actu/313237/France-le-Conseil-d-Etat-estime-que-Google-doit-payer-l-amende-de-100-millions-d-euros-infligee-par-la-CNIL-pour-avoir-depose-des-cookies-publicitaires-sans-consentement-prealable-des-utilisateurs/
Source : Developpez
La sécurité et la confidentialité du réseau social Clubhouse, spécialisé dans les contenus audio, sont remises en cause
Ses concepteurs promettent de faire mieux après une série d'incidents
https://www.developpez.com/actu/313141/La-securite-et-la-confidentialite-du-reseau-social-Clubhouse-specialise-dans-les-contenus-audio-sont-remises-en-cause-ses-concepteurs-promettent-de-faire-mieux-apres-une-serie-d-incidents/
Source : Developpez
Largement popularisée depuis le début de la crise de COVID-19, Microsoft continue d’ajouter des fonctionnalités à Teams à grand renfort de mises à jour.
https://www.clubic.com/pro/entreprises/microsoft/actualite-363465-microsoft-teams-les-visioconferences-bientot-chiffrees-de-bout-en-bout.html
Source : Clubic.com
Début d'année agité pour des éditeurs français qui, confrontés à un contexte économique déjà difficile, doivent en plus préparer une échéance périlleuse. Fin mars, le pourcentage d'internautes refusant la dépose de cookies devrait sensiblement augmenter. Ils sont, pour l'instant, rarement plus de 10% dans ce cas de figure, à faire l'effort d'aller exprimer leur refus dans les paramètres de la bannière qui s'affiche sur leur écran. Mais à partir du 1er avril, lorsque la Cnil imposera aux éditeurs de mettre les boutons "tout accepter" et "tout refuser" au même niveau pour être en conformité avec ses nouvelles lignes directrices, ils devraient être bien plus nombreux. Entre 30 et 40% selon les typologies d'éditeurs et l'efficacité du message diffusé auprès des nouveaux visiteurs.
https://www.journaldunet.com/ebusiness/publicite/1498425-que-faire-des-internautes-qui-refusent-les-cookies-le-dilemme-des-regies-medias/
Source : Journal du Net
Suite à une saisine de la CNIL, le tribunal judiciaire de Paris a demandé aux fournisseurs d’accès à internet (FAI) de bloquer l’accès à un site hébergeant des données de santé de près de 500 000 personnes. La CNIL, qui a déjà mené trois contrôles sur cette fuite de données, poursuit ses investigations.
https://www.cnil.fr/fr/fuite-de-donnees-de-sante-le-tribunal-judiciaire-de-paris-demande-le-blocage-dun-site-web
Source : CNIL
Le service central du renseignement territorial et du renseignement de la préfecture de police ont été auditionnés à huis clos par la commission d’enquête sur la gestion des manifestations. Tout juste publié, le compte rendu en dit plus sur les moyens qu'utilise la police pour surveiller les boucles Telegram et identifier les manifestants.
https://www.nextinpact.com/article/46020/la-police-en-dit-plus-sur-surveillance-manifestants-et-boucles-telegram
Source : Next INpact
Pour avoir plus de détails, il faut se tourner vers une autre série de tests réalisés par Rémy Grünblatt, chercheur à l’INRIA, qui a publié un post de blog retraçant ses propres constats sur la confidentialité des données de l’application Android de la société. Selon lui, « Doctolib est en effet trop bavard, et fait fuiter des données liées à la santé de ses utilisateurs à d'autres entreprises privées ».
https://www.zdnet.fr/actualites/doctolib-de-nouveau-chahute-sur-la-confidentialite-des-donnees-39919277.htm
Source : ZDNet
Le Français Secure-IC, fournisseur de solutions complètes de cybersécurités pour les systèmes embarqués et les objets connectés, annonce un partenariat avec la DARPA (Defense Advanced Research Projects Agency), l’agence américaine pour les projets de recherche avancée de défense.
https://vipress.net/technologies-de-securite-le-francais-secure-ic-convainc-la-darpa/
Source : VIPress
Malveillantes ou accidentelles, les fuites de données augmentent avec la généralisation du télétravail. Temps, ressources, réputation… Quel est l’impact ?
https://www.silicon.fr/fuite-donnees-impact-entreprises-401202.html
Source : Silicon
Entreprises et organisations reconnaissent la nécessité de protéger leurs actifs. Aux États-Unis, la demande en cyber-analystes, auditeurs, ingénieurs et autres experts en cybersécurité est sans précédent. Rien qu’à Wasatch Front dans l’Utah, l’Ensign College a recensé 428 opportunités d’emploi en cybersécurité avec de nouveaux postes ajoutés chaque jour.
https://www.lebigdata.fr/besoin-urgent-professionnels-cybersecurite
Source : Le Big Data
Qui n’a jamais entendu parler d’attaque cyber, voire subi lui-même un malware informatique ?
https://www.fun-mooc.fr/courses/course-v1:ubs+160001+session02/about
Source : Derniers cours publiés sur FUN
Les bâtiments connectés offrent de nombreux avantages, mais cette technologie révolutionnaire représente aussi un risque de cybersécurité. Découvrez quels sont ces dangers et comment s'en protéger, à travers un webinar organisé par Eaton.
https://www.lebigdata.fr/batiments-connectes-cyberattaques-webinar-eaton
Source : Le Big Data
Tentez votre chance au France Cybersecurity Challenge (FCSC) et gagnez un ticket pour l’Equipe France !
Challenge 100% ANSSI, le FCSC permet à tous les joueurs de tester leurs compétences dans une grande variété d’épreuves réalisées par les experts de l’ANSSI. Pour les joueurs de 14 à 26 ans c’est aussi une opportunité d’intégrer l’équipe nationale qui représentera la France lors de l’édition 2021 de la compétition européenne.
https://www.ssi.gouv.fr/actualite/tentez-votre-chance-au-france-cybersecurity-challenge-fcsc-et-gagnez-un-ticket-pour-lequipe-france/
Source : ANSSI
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab