Skip to content

Latest commit

 

History

History
140 lines (107 loc) · 12.2 KB

lettre-securite-informatique-032024.md

File metadata and controls

140 lines (107 loc) · 12.2 KB

Revue de presse "Sécurité informatique" du mois de mars 2024

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

Le défi de la cybersécurité des infrastructures critiques du secteur de l’énergie

Dans un rapport publié le 7 février dernier, plusieurs agences de sécurité américaines, dont le CISA, la NSA et le FBI, ainsi que les agences de cybersécurité australienne, canadienne, néo-zélandaise et britannique, ont indiqué qu’un groupe de cybercriminels aurait réussi à compromettre les réseaux OT et IT de plusieurs organismes d’ampleurs pendant au moins cinq ans, notamment dans le secteur de l’énergie et du traitement de l’eau.
https://www.silicon.fr/avis-expert/le-defi-de-la-cybersecurite-des-infrastructures-critiques-du-secteur-de-lenergie
Source : Silicon

Vague de cyberattaques : le Royaume-Uni et les États-Unis accusent la Chine

Les gouvernements américains et britanniques ont décidé de sévir à l’encontre de la Chine. Le Royaume-Uni et les États-Unis accusent en effet Pékin d’avoir orchestré une série de cyberattaques au cours des dernières années.
https://www.01net.com/actualites/vague-cyberattaques-royaume-uni-etats-unis-epinglent-hackers-chinois.html
Source : 01net

Sécurité : Encadrer la maintenance et la fin de vie des matériels et logiciels

Les opérations de support doivent être encadrées pour maîtriser l’accès aux données par les prestataires. Les données doivent être préalablement effacées des matériels destinés à être mis au rebut.
https://www.cnil.fr/fr/securite-encadrer-la-maintenance-et-la-fin-de-vie-des-materiels-et-logiciels
Source : CNIL

Blockchain, preuve et eIDAS V.2

Anticipée comme la prochaine rupture technologique, la Blockchain (BC) ne convainc pas totalement sur le plan probatoire et ce, malgré des qualités avérées : transparence du code source, confidentialité, intégrité des données. L’avènement prochain du projet de Règlement eIDAS 2 pourrait influencer cette dynamique. Maître Eric A. CAPRIOLI, avocat à la Cour de Paris, fondateur du cabinet Caprioli & Associés, partage son analyse sur le rapport ambivalent entre BC et droit de la preuve à l’aune de ce projet de Règlement européen.
https://www.usine-digitale.fr/article/blockchain-preuve-et-eidas-v-2.N2210404
Source : L'Usine Digitale

FAILLES & MENACES

La faille GoFetch menace les clés de chiffrement des puces M d'Apple

Des chercheurs en sécurité ont découvert une vulnérabilité dans les puces M d'Apple ouvrant la voie à de l'extraction de clés secrètes utilisées lors des opérations de chiffrement. Baptisée GoFetch, elle est exploitable par une attaque par canal latéral (side-channel attack) utilisant la DMP (data memory dependent prefetcher) des puces M d'Apple.
https://www.lemondeinformatique.fr/actualites/lire-la-faille-gofetch-menace-les-cles-de-chiffrement-des-puces-m-d-apple-93309.html
Source : Le Monde Informatique

42.parquet – La bombe Zip qui ruine le Big Data

Saviez vous que les fichiers Parquet se prenaient pour des bombes ? Alors pas des bombes latines mais plutôt des bombes zip.
https://korben.info/bomb-42-parquet-bombe-zip-big-data.html
Source : Korben

La faille Bluetooth qui permet d’écouter à distance les gens et de leur jouer votre meilleure playlist

Ça n’arrête plus ! Une faille de sécurité critique dans le protocole Bluetooth permettrait à un utilisateur tiers malveillant d’enregistrer l’audio capté par le microphone d’une enceinte Bluetooth se trouvant à proximité, même si celle-ci est déjà appairée et connectée à un autre appareil. Cette vulnérabilité peut malheureusement conduire à de l’espionnage de conversations privées que ce soit via une enceinte ou un casque. Tant que c’est bluetooth et qu’il y a un micro, ça fonctionne !
https://korben.info/faille-securite-bluetooth-enregistrement-lecture-audio-non-autorises.html
Source : Korben

PIRATAGES

Un marché noir du dark web menace de dénoncer ses utilisateurs à la police

Depuis plus d’un an, Incognito Market s’est imposé comme l’un des marchés noirs les plus populaires du dark web pour le commerce de stupéfiants. La plateforme criminelle permet aux internautes de vendre et d’acheter de la drogue, des médicaments ou encore des outils consacrés au piratage. Elle pèse entre 10 et 30 millions de dollars, selon Dark Web Informer, un chercheur en sécurité qui officie sur X (Twitter).
https://www.01net.com/actualites/un-marche-noir-du-dark-web-menace-de-denoncer-ses-utilisateurs-a-la-police.html
Source : 01net

Après un piratage, l'Etat lance un audit de sécurité sur les ENT

Après le piratage de plusieurs ENT (espace numérique de travail) avec à la clé des détournements de boites e-mail ayant permis à des pirates de diffuser auprès des élèves d'une vingtaine d'établissements d'Ile-de-France mais pas seulement, ainsi que du personnel enseignant et des parents d'élèves des messages à caractère terroriste.
https://www.lemondeinformatique.fr/actualites/lire-apres-un-piratage-l-etat-lance-un-audit-de-securite-sur-les-ent-93313.html
Source : Le Monde Informatique

Vol massif de données à la fédération française de football : 1,5 million de licenciés concernés

Nouvelle journée, nouvelle annonce de piratage de données. Après France Travail il y a peu, cette fois c’est la Fédération Française de Football (FFF) qui a été victime d’une cyberattaque.
https://www.clubic.com/actualite-522588-vol-massif-de-donnees-a-la-federation-francaise-de-football-1-5-million-de-licencies-concernes.html
Source : Clubic.com

Affaire du piratage de France Travail: trois jeunes d’une vingtaine d’années interpellés

Sécurité : Ils sont soupçonnés d’avoir piraté la base de données de l’établissement public en passant par des comptes d’agents de Cap Emploi.
https://www.zdnet.fr/actualites/affaire-du-piratage-de-france-travail-trois-jeunes-d-une-vingtaine-d-annees-interpelles-39965038.htm
Source : ZDNet

En 72 heures, le botnet TheMoon a compromis 6 000 routeurs ASUS

Une nouvelle variante du botnet "TheMoon" a été repéré dans 88 pays différents sur des milliers de routeurs, notamment de la marque ASUS, et des appareils IoT. Faisons le point sur cette menace.
https://www.it-connect.fr/en-72-heures-le-botnet-themoon-a-compromis-6-000-routeurs-asus/
Source : IT-Connect

Des hackers ont réussi à cloner les cartes d’accès pour 3 millions de chambres d’hôtel

Et si la porte de votre chambre d’hôtel était moins sécurisée que vous ne le pensiez ? Une équipe de hackers vient de détailler une méthode permettant de créer des passe-partout numériques utilisables dans de nombreux établissements.
https://www.clubic.com/actualite-522204-des-hackers-ont-reussi-a-cloner-les-cartes-d-acces-pour-3-millions-de-chambres-d-hotel.html
Source : Clubic.com

Victime d’un malware, Fujitsu soupçonne un vol de données

L’entreprise enquête toujours afin de déterminer comment le malware a compromis ses systèmes informatiques et si, oui ou non, des informations personnelles ont été volées.
https://www.linformaticien.com/magazine/cybersecurite/61839-victime-d-un-malware-fujitsu-soupconne-un-vol-de-donnees.html
Source : L'1FO Tech par L'Informaticien

Un pirate de Lockbit écope de quatre ans de prison et doit rembourser 860 000 dollars

En novembre 2022, Mikhail Vasiliev, un important membre du gang Lockbit, a été arrêté au Canada. Le ressortissant russe était soupçonné d’avoir « déployé le ransomware LockBit pour mener des attaques contre des infrastructures critiques et de grands groupes industriels à travers le monde », indiquait Europol, à l’origine de l’arrestation.
https://www.01net.com/actualites/lockbit-un-pirate-ecope-de-quatre-ans-de-prison-et-doit-rembourser-860-000-dollars.html
Source : 01net

CONFIDENTIALITÉ & VIE PRIVÉE

Comment la CNIL a vu le jour, il y a 50 ans

Il aura suffi d'un article à la une du journal Le Monde en mars 1974 pour qu'éclate un scandale d'État conduisant à la création de la CNIL telle que nous la connaissons aujourd'hui.
https://www.clubic.com/actualite-522174-comment-la-cnil-a-vu-le-jour-il-y-a-50-ans.html
Source : Clubic.com

Médias sociaux et cybersécurité

Les réseaux sociaux font désormais partie intégrante de nos vies. Qu’il s’agisse de rester en contact avec nos amis et notre famille, de partager nos passions ou de nous tenir informés de l’actualité, ces plateformes sont aujourd’hui incontournables.
https://www.zataz.com/medias-sociaux-et-cybersecurite/
Source : ZATAZ

La Commission européenne ne respecte pas la protection des données en utilisant Microsoft 365

Sécurité : Le Contrôleur européen de la protection des données (CEPD) constate que la Commission enfreint plusieurs règles de protection des données transférées hors UE-EEE, et lui impose plusieurs mesures.
https://www.zdnet.fr/blogs/l-esprit-libre/la-commission-europeenne-ne-respecte-pas-la-protection-des-donnees-en-utilisant-microsoft-365-39964864.htm
Source : ZDNet blogs : l-esprit-libre

Deepfake : d’où viennent les millions d’images trafiquées à caractère sexuel

D’où viennent tous ces deepfakes ? En janvier dernier, la célèbre chanteuse Taylor Swift était victime d’une vague de détournement de son visage sur X (ex-Twitter). Des milliers d’images trafiquées, qui la mettaient en scène dans des positions sexuelles, déferlaient sur le réseau social. Même la Maison-Blanche avait réagi, laissant entendre l’idée qu’une loi « devrait être mise en place pour traiter ce problème ».
https://www.numerama.com/cyberguerre/1645292-ces-inarretables-usines-a-deepfakes-infestent-le-web-avec-des-contenus-obscenes.html
Source : Numerama

LOGICIELS

VLC dévoile les sombres dessous de la signature d’apps Android

La sécurité sur Android et plus particulièrement la signature des applications c’est loin d’être tout beau tout rose. Vous le savez peut-être, notre bon vieux VLC, a quelques soucis pour mettre à jour son app Android sur le Play Store ces derniers temps.
https://korben.info/securite-android-vlc-devoile-dessous-signature-apps.html
Source : Korben

KeePassXC se met aux Passkeys

Le gestionnaire de mots de passe open source KeePassXC gagne cette semaine deux fonctionnalités très attendues. D’un côté, le support des Passkeys. De l’autre, un outil d’importation depuis d’autres applications.
https://cercll.wordpress.com/2024/03/13/keepassxc-se-met-aux-passkeys/
Source : CERCLL

EMPLOI & FORMATION

L'ANSSI s'inquiète toujours plus de la pénurie de talents dans la cybersécurité, mais elle propose aussi ses solutions

Dans son dernier observatoire des métiers de la cybersécurité, l'ANSSI a dévoilé lundi trois mesures pour combler la pénurie de talents en France. L'agence veut endiguer la crise de ce secteur stratégique.
https://www.clubic.com/actualite-522459-l-anssi-s-inquiete-toujours-plus-de-la-penurie-de-talents-dans-la-cybersecurite-mais-elle-propose-aussi-ses-solutions.html
Source : Clubic.com


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab