Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique. Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
La compromission des courriels en entreprise est à la hausse, et les salariés continuent de tomber dans le piège des attaques de phishing, donnant aux cybercriminels l'accès aux systèmes de messagerie. https://www.zdnet.fr/actualites/les-bases-de-la-cybersecurite-font-toujours-recette-pour-proteger-les-entreprises-39884481.htm#xtor%3D123456 Source : ZDNet
Les sept principales puissances économiques du monde, le G7, vont mener une simulation de cyberattaque transfrontalière visant le secteur financier. Avec, aux commandes de cette opération, la Banque de France. https://cyberguerre.numerama.com/1346-le-g7-va-organiser-une-simulation-de-de-cyberattaque-afin-de-tester-le-secteur-financier.html Source : Numérama
Une nouvelle étude mondiale menée par l’Institut Ponemon pour le compte de Tenable explore le cyber-risque dans le secteur public et révèle les principales priorités des dirigeants du secteur public en matière de cybersécurité en 2019. https://www.journaldunet.com/solutions/expert/71066/ou-en-est-la-cybersecurite-dans-le-secteur-public.shtml Source : JDN
Dans le cadre d’un développement informatique, la sécurité se réfléchit à tous les stades et surtout dès la conception. Cela permet d’en simplifier l’intégration et de la rendre plus efficace. Quelles sont les premières réflexions à avoir dans un projet ? https://www.cnil.fr/fr/preparer-son-developpement-en-toute-securite Source : CNIL
Pour célébrer ses 10 ans d’existence, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) propose le Cyber Festival #ANSSI10 qui rassemblera tous les grands acteurs du numérique avec lesquels l’agence évolue. https://www.ssi.gouv.fr/actualite/lanssi-fete-ses-10-ans/ Source : ANSSI
Un pirate informatique a récemment démontré qu'il était en mesure d'accéder à 2 applications populaires de suivi GPS lui permettant de connaître l'emplacement des voitures, d'accéder aux informations privées des conducteurs, et même d'arrêter les moteurs de ces véhicules à distance. https://securite.developpez.com/actu/257736/Un-hacker-montre-qu-il-peut-surveiller-des-voitures-a-distance-et-arreter-leurs-moteurs-apres-avoir-eu-acces-a-des-applications-de-suivi-GPS/ Source : Développez
Picoty SA, une société française localisée dans la Creuse à la Souterraine spécialisée dans le négoce de produits pétroliers, a été ciblé par un rançongiciel. Les pirates demandent une rançon de 500 000 euros, qui pourrait être doublée d'ici la fin de la semaine, pour déchiffrer 80% de ses données déjà chiffrées. https://www.lemondeinformatique.fr/actualites/lire-un-ransomware-chiffre-80-des-donnees-du-negociant-petrolier-picoty-75277.html Source : LMI
LightNeuron : le malware qui prend le contrôle total des communications des entreprises utilisant MS Exchange
Les chercheurs ESET ont découvert LightNeuron, une porte dérobée aux capacités stupéfiantes ciblant Microsoft Exchange. Une fois le serveur de messagerie compromis, LightNeuron peut lire, modifier ou bloquer n’importe quel courriel passant par ce dernier. Mieux : ce malware peut aussi rédiger de nouveaux courriels et les envoyer sous l’identité de tout utilisateur légitime de son choix. http://www.globalsecuritymag.fr/LightNeuron-le-malware-qui-prend,20190507,86789.html Source : Global Security Mag
Vol de données, piratage informatique… Certaines applications de streaming illégal ont un comportement particulièrement malveillant, estime une récente étude. https://www.01net.com/actualites/quand-le-piratage-iptv-fait-rentrer-le-loup-dans-la-bergerie-1680830.html Source : 01net
Il suffisait d’initier un appel VoIP pour provoquer l’installation de Pegasus, un logiciel d’espionnage particulièrement efficace, utilisé par les gouvernements et les forces de l’ordre dans le monde entier. https://www.01net.com/actualites/une-faille-dans-whatsapp-a-ete-utilisee-pour-espionner-des-smartphones-a-distance-1691316.html Source : 01net
Le Vendredi 3 mai 2019, à 15h45 (ET), les SophosLabs Uncut ont publié une analyse de malware détaillée concernant un nouveau ransomware appelé MegaCortex. http://www.globalsecuritymag.fr/Un-nouveau-ransomware-nomme,20190510,86892.html Source : Global Security Mag
Face à la colère des utilisateurs de Windows, Microsoft a décidé de se racheter. La firme de Redmond promet de faire preuve d’une transparence accrue quant à la collecte de données, et de mieux dissocier les données essentielles des données facultatives. https://www.lebigdata.fr/windows-microsoft-promet-transparence-donnees Source : Le Big Data
Facebook partage les données de ses utilisateurs à de nombreux fabricants de téléphones et opérateurs
Un document confidentiel a révélé que le réseau social partageait les données des utilisateurs de Facebook, Messenger et Instagram aux fabricants de smartphones et aux opérateurs. https://siecledigital.fr/2019/05/22/facebook-partage-les-donnees-de-ses-utilisateurs-a-de-nombreux-fabricants-de-telephones-et-operateurs/ Source : Le Siècle Digital
Amazon Alexa est vraiment un cauchemar pour la vie privée : alors qu’on découvrait la semaine dernière que des milliers d’employés écoutent les conversations des utilisateurs, Bloomberg révèle aujourd’hui que « l’espionnage » va bien plus loin. https://www.01net.com/actualites/utilisateurs-d-alexaattention-des-milliers-d-employes-d-amazon-savent-ou-vous-habitez-1679989.html Source : 01net
L’enceinte connectée pour enfants Amazon Echo Dot Kids collecte illégalement les données personnelles des enfants sans la permission de leurs parents. C’est ce qu’affirme une coallition de 19 groupes de protection de la confidentialité qui viennent de lancer une action collective contre la firme de Seattle. https://www.lebigdata.fr/amazon-echo-dot-kids-coppa Source : Le Siècle Digital
J’ai voulu savoir qui avait vendu mes données personnelles et je suis tombée dans un puits sans fond
En fouinant dans l'onglet sur les préférences publicitaires de Facebook, je suis tombée sur des noms d'entreprises qui utilisent mes données. Problème : je n'ai jamais été leur cliente. C'était le début d'une longue descente aux confins de l'antre de la protection des données personnelles. https://www.numerama.com/tech/476311-jai-voulu-savoir-qui-avait-vendu-mes-donnees-personnelles-et-je-suis-tombee-dans-un-puits-sans-fond.html Source : Numérama
En dépit d’un premier couac au moment du lancement, ce nouvel outil de communication est une innovation de premier plan. Explications. https://www.01net.com/actualites/dans-les-coulisses-de-tchap-la-messagerie-securisee-de-l-etat-francais-1680260.html Source : 01net
Découvrez le top des meilleurs navigateurs web pour la protection de vos données personnelles et de votre confidentialité. Tor, Brave, Waterfox… grâce à ces navigateurs, vous pourrez surfer sur le web sans avoir à craindre que vos données soient collectées par des tiers. https://www.lebigdata.fr/top-navigateurs-web-protection-donnees Source : Le Big Data
Dans un rapport publié le 6 mai 2019, la fédération Consumers International et l’Internet Society soulignent l’importance de la sécurité des données dans l’achat d’un objet connecté. Par sa négligence dans le domaine, le secteur se priverait de nombreux consommateurs potentiels... qui appellent de leurs vœux une régulation renforcée à diverses échelles. https://www.usine-digitale.fr/article/plus-un-objet-connecte-protege-les-donnees-personnelles-plus-il-a-de-chances-de-convaincre-les-consommateurs.N839800 Source : Usine Digitale
Une équipe de chercheurs ESET spécialistes des objets connectés (IoT) vient de découvrir que la caméra D-Link DCS-2132L souffre de plusieurs failles de sécurité, dont la plus sévère d’entre elles pourrait permettre à des acteurs non autorisés d’en prendre le contrôle. Contacté par ESET, le fabricant a pu corriger certaines des vulnérabilités signalées, mais d’autres demeurent. http://www.globalsecuritymag.fr/Des-cameras-connectees-vulnerables,20190503,86675.html Source : Global Security Mag
Alors que les objets connectés sont en proie à des brèches de sécurité, l’université américaine de Princeton a développé l'application IoT Inspector. Facile d'utilisation et économique, la solution permet d'analyser l'activité de potentiels espions. L'arroseur arrosé. https://www.usine-digitale.fr/article/comment-le-logiciel-iot-inspector-vous-permet-de-savoir-quand-vos-objets-connectes-vous-espionnent.N838600 Source : Usine Digitale
Les entreprises peuvent de moins en moins se permettre de perdre des données. Avec les gros titres fréquents sur les attaques de ransomware, l’hameçonnage, les fuites de données et les atteintes à la sécurité, le défi va en grandissant. https://www.silicon.fr/avis-expert/les-tendances-du-marche-de-la-sauvegarde Source : Silicon
Triton est une forme particulièrement dangereuse de malware ciblant les systèmes industriels et provoquant des dommages physiques; apprendre ces leçons pourrait permettre aux entreprises de mieux se protéger. https://www.zdnet.fr/actualites/cybersecurite-les-principales-lecons-de-la-cyberattaque-triton-39884243.htm Source : ZDNet
Cédric Goby - Institut National de la Recherche Agronomique - UMR AGAP
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse ! Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab