Skip to content

Latest commit

 

History

History
137 lines (110 loc) · 11.7 KB

lettre-securite-informatique-052019.md

File metadata and controls

137 lines (110 loc) · 11.7 KB

Revue de presse "sécurité informatique" du mois de mai 2019

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique. Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique

SECURITÉ & CYBERSECURITÉ

Les bases de la cybersécurité font toujours recette pour protéger les entreprises

La compromission des courriels en entreprise est à la hausse, et les salariés continuent de tomber dans le piège des attaques de phishing, donnant aux cybercriminels l'accès aux systèmes de messagerie. https://www.zdnet.fr/actualites/les-bases-de-la-cybersecurite-font-toujours-recette-pour-proteger-les-entreprises-39884481.htm#xtor%3D123456 Source : ZDNet

Le G7 va organiser une simulation de de cyberattaque afin de tester le secteur financier

Les sept principales puissances économiques du monde, le G7, vont mener une simulation de cyberattaque transfrontalière visant le secteur financier. Avec, aux commandes de cette opération, la Banque de France. https://cyberguerre.numerama.com/1346-le-g7-va-organiser-une-simulation-de-de-cyberattaque-afin-de-tester-le-secteur-financier.html Source : Numérama

Où en est la cybersécurité dans le secteur public ?

Une nouvelle étude mondiale menée par l’Institut Ponemon pour le compte de Tenable explore le cyber-risque dans le secteur public et révèle les principales priorités des dirigeants du secteur public en matière de cybersécurité en 2019. https://www.journaldunet.com/solutions/expert/71066/ou-en-est-la-cybersecurite-dans-le-secteur-public.shtml Source : JDN

Kit développeur de la CNIL

Dans le cadre d’un développement informatique, la sécurité se réfléchit à tous les stades et surtout dès la conception. Cela permet d’en simplifier l’intégration et de la rendre plus efficace. Quelles sont les premières réflexions à avoir dans un projet ? https://www.cnil.fr/fr/preparer-son-developpement-en-toute-securite Source : CNIL

L'ANSSI fête ses 10 ans

Pour célébrer ses 10 ans d’existence, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) propose le Cyber Festival #ANSSI10 qui rassemblera tous les grands acteurs du numérique avec lesquels l’agence évolue. https://www.ssi.gouv.fr/actualite/lanssi-fete-ses-10-ans/ Source : ANSSI

FAILLES, MENACES & PIRATAGES

Un hacker montre qu'il peut surveiller des voitures à distance et arrêter leurs moteurs

Un pirate informatique a récemment démontré qu'il était en mesure d'accéder à 2 applications populaires de suivi GPS lui permettant de connaître l'emplacement des voitures, d'accéder aux informations privées des conducteurs, et même d'arrêter les moteurs de ces véhicules à distance. https://securite.developpez.com/actu/257736/Un-hacker-montre-qu-il-peut-surveiller-des-voitures-a-distance-et-arreter-leurs-moteurs-apres-avoir-eu-acces-a-des-applications-de-suivi-GPS/ Source : Développez

Un ransomware chiffre 80% des données du négociant pétrolier Picoty

Picoty SA, une société française localisée dans la Creuse à la Souterraine spécialisée dans le négoce de produits pétroliers, a été ciblé par un rançongiciel. Les pirates demandent une rançon de 500 000 euros, qui pourrait être doublée d'ici la fin de la semaine, pour déchiffrer 80% de ses données déjà chiffrées. https://www.lemondeinformatique.fr/actualites/lire-un-ransomware-chiffre-80-des-donnees-du-negociant-petrolier-picoty-75277.html Source : LMI

LightNeuron : le malware qui prend le contrôle total des communications des entreprises utilisant MS Exchange

Les chercheurs ESET ont découvert LightNeuron, une porte dérobée aux capacités stupéfiantes ciblant Microsoft Exchange. Une fois le serveur de messagerie compromis, LightNeuron peut lire, modifier ou bloquer n’importe quel courriel passant par ce dernier. Mieux : ce malware peut aussi rédiger de nouveaux courriels et les envoyer sous l’identité de tout utilisateur légitime de son choix. http://www.globalsecuritymag.fr/LightNeuron-le-malware-qui-prend,20190507,86789.html Source : Global Security Mag

Quand le piratage IPTV fait entrer le loup dans la bergerie

Vol de données, piratage informatique… Certaines applications de streaming illégal ont un comportement particulièrement malveillant, estime une récente étude. https://www.01net.com/actualites/quand-le-piratage-iptv-fait-rentrer-le-loup-dans-la-bergerie-1680830.html Source : 01net

Une faille dans WhatsApp a été utilisée pour espionner des smartphones à distance

Il suffisait d’initier un appel VoIP pour provoquer l’installation de Pegasus, un logiciel d’espionnage particulièrement efficace, utilisé par les gouvernements et les forces de l’ordre dans le monde entier. https://www.01net.com/actualites/une-faille-dans-whatsapp-a-ete-utilisee-pour-espionner-des-smartphones-a-distance-1691316.html Source : 01net

Un nouveau ransomware nommé MegaCortex découvert par les SophosLabs Uncut

Le Vendredi 3 mai 2019, à 15h45 (ET), les SophosLabs Uncut ont publié une analyse de malware détaillée concernant un nouveau ransomware appelé MegaCortex. http://www.globalsecuritymag.fr/Un-nouveau-ransomware-nomme,20190510,86892.html Source : Global Security Mag

CONFIDENTIALITÉ & VIE PRIVÉE

Windows : Microsoft promet une collecte de données plus transparente

Face à la colère des utilisateurs de Windows, Microsoft a décidé de se racheter. La firme de Redmond promet de faire preuve d’une transparence accrue quant à la collecte de données, et de mieux dissocier les données essentielles des données facultatives. https://www.lebigdata.fr/windows-microsoft-promet-transparence-donnees Source : Le Big Data

Facebook partage les données de ses utilisateurs à de nombreux fabricants de téléphones et opérateurs

Un document confidentiel a révélé que le réseau social partageait les données des utilisateurs de Facebook, Messenger et Instagram aux fabricants de smartphones et aux opérateurs. https://siecledigital.fr/2019/05/22/facebook-partage-les-donnees-de-ses-utilisateurs-a-de-nombreux-fabricants-de-telephones-et-operateurs/ Source : Le Siècle Digital

Utilisateurs d’Alexa, attention : des milliers d’employés d’Amazon savent où vous habitez

Amazon Alexa est vraiment un cauchemar pour la vie privée : alors qu’on découvrait la semaine dernière que des milliers d’employés écoutent les conversations des utilisateurs, Bloomberg révèle aujourd’hui que « l’espionnage » va bien plus loin. https://www.01net.com/actualites/utilisateurs-d-alexaattention-des-milliers-d-employes-d-amazon-savent-ou-vous-habitez-1679989.html Source : 01net

Le Amazon Echo Dot Kids accusé de collecter les données d’enfants

L’enceinte connectée pour enfants Amazon Echo Dot Kids collecte illégalement les données personnelles des enfants sans la permission de leurs parents. C’est ce qu’affirme une coallition de 19 groupes de protection de la confidentialité qui viennent de lancer une action collective contre la firme de Seattle. https://www.lebigdata.fr/amazon-echo-dot-kids-coppa Source : Le Siècle Digital

J’ai voulu savoir qui avait vendu mes données personnelles et je suis tombée dans un puits sans fond

En fouinant dans l'onglet sur les préférences publicitaires de Facebook, je suis tombée sur des noms d'entreprises qui utilisent mes données. Problème : je n'ai jamais été leur cliente. C'était le début d'une longue descente aux confins de l'antre de la protection des données personnelles. https://www.numerama.com/tech/476311-jai-voulu-savoir-qui-avait-vendu-mes-donnees-personnelles-et-je-suis-tombee-dans-un-puits-sans-fond.html Source : Numérama

LOGICIELS

Dans les coulisses de Tchap, la messagerie sécurisée de l’Etat français

En dépit d’un premier couac au moment du lancement, ce nouvel outil de communication est une innovation de premier plan. Explications. https://www.01net.com/actualites/dans-les-coulisses-de-tchap-la-messagerie-securisee-de-l-etat-francais-1680260.html Source : 01net

Top des meilleurs navigateurs web pour la protection des données

Découvrez le top des meilleurs navigateurs web pour la protection de vos données personnelles et de votre confidentialité. Tor, Brave, Waterfox… grâce à ces navigateurs, vous pourrez surfer sur le web sans avoir à craindre que vos données soient collectées par des tiers. https://www.lebigdata.fr/top-navigateurs-web-protection-donnees Source : Le Big Data

IoT

71 % des Français effrayés par leurs objets connectés et la manière dont ils collectent les données

Dans un rapport publié le 6 mai 2019, la fédération Consumers International et l’Internet Society soulignent l’importance de la sécurité des données dans l’achat d’un objet connecté. Par sa négligence dans le domaine, le secteur se priverait de nombreux consommateurs potentiels... qui appellent de leurs vœux une régulation renforcée à diverses échelles. https://www.usine-digitale.fr/article/plus-un-objet-connecte-protege-les-donnees-personnelles-plus-il-a-de-chances-de-convaincre-les-consommateurs.N839800 Source : Usine Digitale

Des caméras connectées vulnérables mettent en péril la vie privée de leurs propriétaires

Une équipe de chercheurs ESET spécialistes des objets connectés (IoT) vient de découvrir que la caméra D-Link DCS-2132L souffre de plusieurs failles de sécurité, dont la plus sévère d’entre elles pourrait permettre à des acteurs non autorisés d’en prendre le contrôle. Contacté par ESET, le fabricant a pu corriger certaines des vulnérabilités signalées, mais d’autres demeurent. http://www.globalsecuritymag.fr/Des-cameras-connectees-vulnerables,20190503,86675.html Source : Global Security Mag

Comment le logiciel IoT Inspector permet de savoir quand nos objets connectés nous espionnent

Alors que les objets connectés sont en proie à des brèches de sécurité, l’université américaine de Princeton a développé l'application IoT Inspector. Facile d'utilisation et économique, la solution permet d'analyser l'activité de potentiels espions. L'arroseur arrosé. https://www.usine-digitale.fr/article/comment-le-logiciel-iot-inspector-vous-permet-de-savoir-quand-vos-objets-connectes-vous-espionnent.N838600 Source : Usine Digitale

PLUS TECHNIQUE

Les tendances du marché de la sauvegarde

Les entreprises peuvent de moins en moins se permettre de perdre des données. Avec les gros titres fréquents sur les attaques de ransomware, l’hameçonnage, les fuites de données et les atteintes à la sécurité, le défi va en grandissant. https://www.silicon.fr/avis-expert/les-tendances-du-marche-de-la-sauvegarde Source : Silicon

Cybersécurité : les principales leçons de la cyberattaque Triton

Triton est une forme particulièrement dangereuse de malware ciblant les systèmes industriels et provoquant des dommages physiques; apprendre ces leçons pourrait permettre aux entreprises de mieux se protéger. https://www.zdnet.fr/actualites/cybersecurite-les-principales-lecons-de-la-cyberattaque-triton-39884243.htm Source : ZDNet


Cédric Goby - Institut National de la Recherche Agronomique - UMR AGAP
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse ! Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab