Skip to content

Latest commit

 

History

History
139 lines (107 loc) · 10.9 KB

lettre-securite-informatique-042022.md

File metadata and controls

139 lines (107 loc) · 10.9 KB

Revue de presse "Sécurité informatique" du mois de avril 2022

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

Conflit ukrainien : les 19 failles que l’ANSSI conseille de patcher

L'ANSSI a établi une liste de failles qu'elle recommande de corriger dans le contexte du conflit russo-ukrainien. Qu'y retrouve-t-on ?
https://www.silicon.fr/conflit-ukrainien-19-failles-anssi-patcher-435893.html
Source : Silicon

L’OTAN s’exerce à la cyberguerre à quelques centaines de kilomètres de l’Ukraine

Comme chaque année depuis 2010, l’OTAN organise un « wargame », Locked Shields, « l'exercice international de cyberdéfense en situation réelle le plus important et le plus complexe au monde » à en croire l’Alliance. L’édition 2022, lancée le 19 avril et achevée ce 22 avril, est inévitablement marquée par la guerre en Ukraine.
https://siecledigital.fr/2022/04/22/lotan-sexerce-a-la-cyberguerre-a-quelques-centaines-de-kilometres-de-lukraine/
Source : Siècle Digital

Cybersécurité : pourquoi la sécurisation du code source devient un nouveau champ de bataille

Les programmes regorgent souvent de clés de chiffrement et autres codes d’accès. C’est pourquoi ils sont de plus en plus en ligne de mire des pirates. Explications.
https://www.01net.com/actualites/cybersecurite-pourquoi-la-securisation-du-code-source-devient-un-nouveau-champ-de-bataille-2055990.html
Source : 01net

FAILLES & MENACES

Borat RAT, le malware ultra-complet... qui ne fera rire personne

Ce logiciel malveillant combine les fonctions d’espionnage, d’attaques DDoS et de ransomware. De quoi satisfaire tous les besoins des pirates.
https://www.01net.com/actualites/borat-rat-le-malware-ultra-complet-qui-ne-fera-rire-personne-2055770.html
Source : 01net

Un record de 0day exploitées en 2021

80 failles zero-day ont été exploitées l’an dernier, battant le record de 32 en 2019. La complexité accrue de systèmes et le nombre toujours plus important d’appareils connectés expliquent cette explosion.
https://www.linformaticien.com/magazine/cybersecurite/59666-un-record-de-0day-exploitees-en-2021.html
Source : L'1FO Tech par L'Informaticien

Lenovo a laissé traîner des backdoors dans des millions de PC portables

Plus d’une centaine de modèles grand public contenaient des portes dérobées permettant d’implémenter des malwares particulièrement persistants directement dans le firmware UEFI.
https://www.01net.com/actualites/lenovo-a-laisse-trainer-des-backdoors-dans-des-millions-de-pc-portables-2055955.html
Source : 01net

SMB : un protocole Windows qui reste vulnérable

Le Patch Tuesday d'avril corrige plusieurs failles dans l'implémentation de RPC au sein de Windows. Dont une critique ouvrant la voie à des attaques par SMB.
https://www.silicon.fr/smb-protocole-windows-vulnerable-436591.html
Source : Silicon

PIRATAGES

Les éoliennes allemandes, nouvelles cibles des pirates russes ?

Le secteur de l’éolien allemand est victime d’une série de cyberattaque depuis plus de deux mois, soit le début de l’invasion de l’Ukraine. Si l’attribution de ces attaques est complexe, des indices indiquent la Russie. Cybercriminalité, dégâts collatéraux ou action étatiques, elles vont de toute façon dans le sens des intérêts de Moscou.
https://siecledigital.fr/2022/04/27/les-eoliennes-allemandes-nouvelles-cibles-des-pirates-russes/
Source : Siècle Digital

Comment des pirates réussissent à hacker des chaines YouTube avec un simple mail

Les pirates de chaînes YouTube refont surface. Les streameurs, les influenceurs et à vrai dire, tous les comptes sur la plateforme vidéo ainsi que ceux sur Twitch ou Instagram sont dans leur viseur, dès qu'ils comptent quelques milliers d'abonnés.
https://www.numerama.com/cyberguerre/929953-comment-des-pirates-reussissent-a-hacker-des-chaines-youtube-avec-un-simple-mail.html
Source : Numerama

La police démantèle RaidForums, le supermarché des données volées

Utilisé par plus de 500 000 hackers, ce site était l’un des principaux espaces d’échange de bases de données volées. Il était piloté par un jeune homme de 21 ans, arrêté au Royaume-Uni.
https://www.01net.com/actualites/la-police-demantele-raidforums-le-supermarche-des-donnees-volees-2055893.html
Source : 01net

650.000 dollars de cryptomonnaies volées avec un astucieux phishing iCloud

Pour éviter les arnaques en ligne, le bon sens et la vigilance sont tout aussi importants et efficaces que les solutions techniques. L'exemple de ce trader est éloquent : victime d'un hameçonnage, il s'est fait voler plus de 600.000 $ de cryptomonnaies !
https://www.journaldugeek.com/2022/04/23/650-000-dollars-de-cryptomonnaies-volees-avec-un-phishing-icloud/
Source : Journal du Geek

Les backbones Internet français ont-ils été sabotés ?

Dans la nuit du 26 au 27 avril, au moins trois liens grande distance ont été coupés : à vingt minutes d’intervalle, trois fourreaux ont été sectionnés au nord, à l’est et au sud de Paris.
https://www.lemagit.fr/actualites/252516400/Les-backbones-Internet-francais-ont-ils-ete-sabotes
Source : LeMagIT

Un câble sous-marin visé par une mystérieuse cyberattaque à Hawaï

Un hacker a été arrêté après avoir volé les données d'une entreprise américaine transitant par un câble sous-marin en fibre optique.
https://www.01net.com/actualites/un-cable-sous-marin-vise-par-une-mysterieuse-cyberattaque-a-hawai-2055966.html
Source : 01net

CONFIDENTIALITÉ & VIE PRIVÉE

Cette entreprise peut géolocaliser 3 milliards de smartphones en permanence

En récoltant les données GPS envoyées par les applications mobiles, Anomaly Six s’est construit un réseau de surveillance mondial particulièrement impressionnant. Et probablement illégal.
https://www.01net.com/actualites/cette-entreprise-peut-geolocaliser-3milliards-de-smartphones-en-permanence-2056012.html
Source : 01net

Facebook n’a aucune idée de ce que deviennent vos données

Facebook n'a aucune idée de ce que deviennent vos données personnelles. C'est ce que révèle un rapport interne en fuite particulièrement inquiétant sur l'entreprise américaine...
https://www.lebigdata.fr/facebook-donnees-rapport-fuite
Source : Le Big Data

Comment des applis iPhone continuent de vous pister même après leur avoir refusé tout suivi

Une étude indépendante révèle qu'en dépit des fonctionnalités anti-suivi introduites par Apple l'an passé, certaines applications iOS parviennent toujours à pister leurs utilisateurs à des fins publicitaires. Comment ? Grâce à une technique émanant d'une filiale du chinois Alibaba.
https://www.clubic.com/pro/entreprises/apple/actualite-419037-comment-des-applis-iphone-continuent-de-vous-pister-malgre-leur-avoir-refuse-tout-suivi.html
Source : Clubic.com

En finir avec AMP : Brave et DuckDuckGo agissent

Le navigateur Brave, disponible sous Linux, déploie une nouvelle fonctionnalité appelée De-AMP, qui permet à ses utilisateurs de contourner les pages AMP hébergées par Google et de visiter directement la page conçue par un éditeur. DuckDuckGo fait aussi le ménage sur son moteur de recherche.
https://www.toolinux.com/%3Fbrave-duckduckgo-en-finir-avec-amp-google
Source : TOOLinux

Sécurité, anonymat et confidentialité en ligne

Pour comprendre comment bien se protéger sur internet, prenons le temps de saisir son fonctionnement. Ainsi, nous allons d'abord expliquer le fonctionnement de quatre protocoles aux rôles essentiels dans la sécurité, l'anonymat et la confidentialité en ligne.
https://wiki.pcet.link/proteger/anonymat-confidentialite
Source : Le Wiki d'Herminien

On pourra bientôt refuser tous les cookies de Google en un clic

Google a modifié sa bannière liée aux cookies. Son déploiement a commencé sur YouTube et va s’étendre au site principal. Ce changement important – et attendu – fait suite à l’enquête et à la condamnation par la CNIL en janvier. Il sera répercuté dans toute l’Europe.
https://www.nextinpact.com/article/68998/google-autorise-refus-tous-cookies-en-clic-dans-sa-nouvelle-banniere
Source : INpact Hardware

Fuite de données de santé : sanction de 1,5 million d’euros à l’encontre de la société DEDALUS BIOLOGIE

Le 15 avril 2022, la formation restreinte de la CNIL a sanctionné la société DEDALUS BIOLOGIE d’une amende de 1,5 million d’euros, notamment pour des défauts de sécurité ayant conduit à la fuite de données médicales de près de 500 000 personnes.
https://www.cnil.fr/fr/fuite-de-donnees-de-sante-sanction-de-15-million-deuros-lencontre-de-la-societe-dedalus-biologie
Source : CNIL

LOGICIELS

Le ministère de l'Economie écarte Kaspersky de la commande publique (MAJ)

Suite à l'adoption du règlement européen sur l'extension des sanctions contre la Russie, le ministère de l'Economie a envoyé une fiche technique aux administrations pour expliciter ses mesures. Elles visent à interdire de la commande publique les éditeurs russes. Dans le domaine de la sécurité informatique, Kaspersky rentre dans ce cadre.
https://www.lemondeinformatique.fr/actualites/lire-le-ministere-de-l-economie-ecarte-kaspersky-de-la-commande-publique-maj-86543.html
Source : Le Monde Informatique

GUIDES

Guide de sensibilisation à la blockchain

Dans le cadre de la stratégie nationale blockchain, la Direction Générale des Entreprises a construit, en collaboration avec une centaine d’acteurs issus d’institutions publiques, de PME et de grands groupes, deux guides pour sensibiliser, accompagner et soutenir les projets blockchain dans les filières françaises.
https://www.entreprises.gouv.fr/fr/numerique/politique-numerique/guide-de-sensibilisation-la-blockchain
Source : Direction générale des entreprises


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab