Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
Dans un rapport publié le 7 février dernier, plusieurs agences de sécurité américaines, dont le CISA, la NSA et le FBI, ainsi que les agences de cybersécurité australienne, canadienne, néo-zélandaise et britannique, ont indiqué qu’un groupe de cybercriminels aurait réussi à compromettre les réseaux OT et IT de plusieurs organismes d’ampleurs pendant au moins cinq ans, notamment dans le secteur de l’énergie et du traitement de l’eau.
https://www.silicon.fr/avis-expert/le-defi-de-la-cybersecurite-des-infrastructures-critiques-du-secteur-de-lenergie
Source : Silicon
Les gouvernements américains et britanniques ont décidé de sévir à l’encontre de la Chine. Le Royaume-Uni et les États-Unis accusent en effet Pékin d’avoir orchestré une série de cyberattaques au cours des dernières années.
https://www.01net.com/actualites/vague-cyberattaques-royaume-uni-etats-unis-epinglent-hackers-chinois.html
Source : 01net
Les opérations de support doivent être encadrées pour maîtriser l’accès aux données par les prestataires. Les données doivent être préalablement effacées des matériels destinés à être mis au rebut.
https://www.cnil.fr/fr/securite-encadrer-la-maintenance-et-la-fin-de-vie-des-materiels-et-logiciels
Source : CNIL
Anticipée comme la prochaine rupture technologique, la Blockchain (BC) ne convainc pas totalement sur le plan probatoire et ce, malgré des qualités avérées : transparence du code source, confidentialité, intégrité des données. L’avènement prochain du projet de Règlement eIDAS 2 pourrait influencer cette dynamique. Maître Eric A. CAPRIOLI, avocat à la Cour de Paris, fondateur du cabinet Caprioli & Associés, partage son analyse sur le rapport ambivalent entre BC et droit de la preuve à l’aune de ce projet de Règlement européen.
https://www.usine-digitale.fr/article/blockchain-preuve-et-eidas-v-2.N2210404
Source : L'Usine Digitale
Des chercheurs en sécurité ont découvert une vulnérabilité dans les puces M d'Apple ouvrant la voie à de l'extraction de clés secrètes utilisées lors des opérations de chiffrement. Baptisée GoFetch, elle est exploitable par une attaque par canal latéral (side-channel attack) utilisant la DMP (data memory dependent prefetcher) des puces M d'Apple.
https://www.lemondeinformatique.fr/actualites/lire-la-faille-gofetch-menace-les-cles-de-chiffrement-des-puces-m-d-apple-93309.html
Source : Le Monde Informatique
Saviez vous que les fichiers Parquet se prenaient pour des bombes ? Alors pas des bombes latines mais plutôt des bombes zip.
https://korben.info/bomb-42-parquet-bombe-zip-big-data.html
Source : Korben
La faille Bluetooth qui permet d’écouter à distance les gens et de leur jouer votre meilleure playlist
Ça n’arrête plus ! Une faille de sécurité critique dans le protocole Bluetooth permettrait à un utilisateur tiers malveillant d’enregistrer l’audio capté par le microphone d’une enceinte Bluetooth se trouvant à proximité, même si celle-ci est déjà appairée et connectée à un autre appareil. Cette vulnérabilité peut malheureusement conduire à de l’espionnage de conversations privées que ce soit via une enceinte ou un casque. Tant que c’est bluetooth et qu’il y a un micro, ça fonctionne !
https://korben.info/faille-securite-bluetooth-enregistrement-lecture-audio-non-autorises.html
Source : Korben
Depuis plus d’un an, Incognito Market s’est imposé comme l’un des marchés noirs les plus populaires du dark web pour le commerce de stupéfiants. La plateforme criminelle permet aux internautes de vendre et d’acheter de la drogue, des médicaments ou encore des outils consacrés au piratage. Elle pèse entre 10 et 30 millions de dollars, selon Dark Web Informer, un chercheur en sécurité qui officie sur X (Twitter).
https://www.01net.com/actualites/un-marche-noir-du-dark-web-menace-de-denoncer-ses-utilisateurs-a-la-police.html
Source : 01net
Après le piratage de plusieurs ENT (espace numérique de travail) avec à la clé des détournements de boites e-mail ayant permis à des pirates de diffuser auprès des élèves d'une vingtaine d'établissements d'Ile-de-France mais pas seulement, ainsi que du personnel enseignant et des parents d'élèves des messages à caractère terroriste.
https://www.lemondeinformatique.fr/actualites/lire-apres-un-piratage-l-etat-lance-un-audit-de-securite-sur-les-ent-93313.html
Source : Le Monde Informatique
Nouvelle journée, nouvelle annonce de piratage de données. Après France Travail il y a peu, cette fois c’est la Fédération Française de Football (FFF) qui a été victime d’une cyberattaque.
https://www.clubic.com/actualite-522588-vol-massif-de-donnees-a-la-federation-francaise-de-football-1-5-million-de-licencies-concernes.html
Source : Clubic.com
Sécurité : Ils sont soupçonnés d’avoir piraté la base de données de l’établissement public en passant par des comptes d’agents de Cap Emploi.
https://www.zdnet.fr/actualites/affaire-du-piratage-de-france-travail-trois-jeunes-d-une-vingtaine-d-annees-interpelles-39965038.htm
Source : ZDNet
Une nouvelle variante du botnet "TheMoon" a été repéré dans 88 pays différents sur des milliers de routeurs, notamment de la marque ASUS, et des appareils IoT. Faisons le point sur cette menace.
https://www.it-connect.fr/en-72-heures-le-botnet-themoon-a-compromis-6-000-routeurs-asus/
Source : IT-Connect
Et si la porte de votre chambre d’hôtel était moins sécurisée que vous ne le pensiez ? Une équipe de hackers vient de détailler une méthode permettant de créer des passe-partout numériques utilisables dans de nombreux établissements.
https://www.clubic.com/actualite-522204-des-hackers-ont-reussi-a-cloner-les-cartes-d-acces-pour-3-millions-de-chambres-d-hotel.html
Source : Clubic.com
L’entreprise enquête toujours afin de déterminer comment le malware a compromis ses systèmes informatiques et si, oui ou non, des informations personnelles ont été volées.
https://www.linformaticien.com/magazine/cybersecurite/61839-victime-d-un-malware-fujitsu-soupconne-un-vol-de-donnees.html
Source : L'1FO Tech par L'Informaticien
En novembre 2022, Mikhail Vasiliev, un important membre du gang Lockbit, a été arrêté au Canada. Le ressortissant russe était soupçonné d’avoir « déployé le ransomware LockBit pour mener des attaques contre des infrastructures critiques et de grands groupes industriels à travers le monde », indiquait Europol, à l’origine de l’arrestation.
https://www.01net.com/actualites/lockbit-un-pirate-ecope-de-quatre-ans-de-prison-et-doit-rembourser-860-000-dollars.html
Source : 01net
Il aura suffi d'un article à la une du journal Le Monde en mars 1974 pour qu'éclate un scandale d'État conduisant à la création de la CNIL telle que nous la connaissons aujourd'hui.
https://www.clubic.com/actualite-522174-comment-la-cnil-a-vu-le-jour-il-y-a-50-ans.html
Source : Clubic.com
Les réseaux sociaux font désormais partie intégrante de nos vies. Qu’il s’agisse de rester en contact avec nos amis et notre famille, de partager nos passions ou de nous tenir informés de l’actualité, ces plateformes sont aujourd’hui incontournables.
https://www.zataz.com/medias-sociaux-et-cybersecurite/
Source : ZATAZ
Sécurité : Le Contrôleur européen de la protection des données (CEPD) constate que la Commission enfreint plusieurs règles de protection des données transférées hors UE-EEE, et lui impose plusieurs mesures.
https://www.zdnet.fr/blogs/l-esprit-libre/la-commission-europeenne-ne-respecte-pas-la-protection-des-donnees-en-utilisant-microsoft-365-39964864.htm
Source : ZDNet blogs : l-esprit-libre
D’où viennent tous ces deepfakes ? En janvier dernier, la célèbre chanteuse Taylor Swift était victime d’une vague de détournement de son visage sur X (ex-Twitter). Des milliers d’images trafiquées, qui la mettaient en scène dans des positions sexuelles, déferlaient sur le réseau social. Même la Maison-Blanche avait réagi, laissant entendre l’idée qu’une loi « devrait être mise en place pour traiter ce problème ».
https://www.numerama.com/cyberguerre/1645292-ces-inarretables-usines-a-deepfakes-infestent-le-web-avec-des-contenus-obscenes.html
Source : Numerama
La sécurité sur Android et plus particulièrement la signature des applications c’est loin d’être tout beau tout rose. Vous le savez peut-être, notre bon vieux VLC, a quelques soucis pour mettre à jour son app Android sur le Play Store ces derniers temps.
https://korben.info/securite-android-vlc-devoile-dessous-signature-apps.html
Source : Korben
Le gestionnaire de mots de passe open source KeePassXC gagne cette semaine deux fonctionnalités très attendues. D’un côté, le support des Passkeys. De l’autre, un outil d’importation depuis d’autres applications.
https://cercll.wordpress.com/2024/03/13/keepassxc-se-met-aux-passkeys/
Source : CERCLL
L'ANSSI s'inquiète toujours plus de la pénurie de talents dans la cybersécurité, mais elle propose aussi ses solutions
Dans son dernier observatoire des métiers de la cybersécurité, l'ANSSI a dévoilé lundi trois mesures pour combler la pénurie de talents en France. L'agence veut endiguer la crise de ce secteur stratégique.
https://www.clubic.com/actualite-522459-l-anssi-s-inquiete-toujours-plus-de-la-penurie-de-talents-dans-la-cybersecurite-mais-elle-propose-aussi-ses-solutions.html
Source : Clubic.com
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab