Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
En partenariat avec un prestataire indépendant ayant évalué une base de données de mots de passe divulgués dans le cadre de divers piratages et fuites de données, NordPass avait déjà dressé un Top 200 des mots de passe les plus fréquemment utilisés en 2020.
https://www.generation-nt.com/pires-mots-passe-france-fuites-donnees-actualite-1989660.html
Source : GNT - actualités
La fraude à l'identité en ligne représente un sérieux risque pour les entreprises. Pourtant, nombre d'entre elles ne sont pas suffisamment équipées pour y faire face. Aucune approche n'est à 100% infaillible. Mais, pour mettre en place une stratégie antifraude efficace et pérenne, il est crucial de comprendre le contexte et de prendre en compte 5 grands axes.
https://www.journaldunet.com/solutions/dsi/1503289-fraude-a-l-identite-en-ligne-les-cinq-piliers-pour-proteger-votre-entreprise/
Source : Journal du Net
Cybersécurité : la Commission européenne veut créer une unité spéciale pour se protéger des cyberattaques
En 2019, l'Europe enregistrait 432 cyberattaques. En 2020, ce nombre est passé à 756. Selon la Commission européenne, une entreprise européenne sur huit aurait déjà été la cible d'une attaque. Du côté des utilisateurs européens, les chiffres sont encore plus impressionnants : deux personnes sur cinq auraient déjà été confrontées à de tels problèmes.
https://siecledigital.fr/2021/06/24/europe-unite-cybersecurite/
Source : Siècle Digital
Le niveau de cybersécurité des hôpitaux va être relevé face à la hausse des cyberattaques les visant, a annoncé l'Anssi.
https://www.capital.fr/economie-politique/cyberattaques-les-hopitaux-francais-vont-beneficier-dun-dispositif-dedie-1406271
Source : Capital
Le département de la justice américaine va donner une priorité plus élevée aux tentatives de hacking par ransomware, avec l'octroi de plus de ressources.
https://www.01net.com/actualites/les-etats-unis-vont-traiter-les-ransomwares-avec-la-meme-importance-que-le-terrorisme-2043856.html
Source : 01net
En mars dernier, un incendie dans un entrepôt de données de la société OVH a provoqué des problèmes d’accessibilité pour de nombreux sites Internet. OVH est le sixième hébergeur mondial de sites Internet, et les différents entrepôts de données de l’entreprise hébergent 3,1 % de l’Internet mondial. Suite à cet incendie, 3,6 millions de sites web ont été indisponibles pour des durées plus ou moins importantes.
https://theconversation.com/le-stockage-des-donnees-a-distance-gage-de-securite-ou-pari-risque-161478
Source : The Conversation - Big data
En 2015, deux chercheurs ont trouvé une vulnérabilité qui permettait de prendre le contrôle à distance d’une Jeep Cherokee, y compris son système de direction et de freinage. Cette découverte avait entraîné un retrait du marché de 1,4 million de véhicules.
https://theconversation.com/securite-des-objets-connectes-attaquer-pour-mieux-se-defendre-160426
Source : Science + Tech – The Conversation
Les vulnérabilités en matière de cybersécurité dans les petites et moyennes entreprises du secteur de la défense les rendent, avec leurs partenaires de taille plus importante, sensibles aux cyberattaques.
https://www.zdnet.fr/actualites/cybersecurite-les-pme-du-secteur-de-la-defense-restent-le-maillon-faible-39924973.htm
Source : ZDNet
La blockchain est le nouveau buzzword dans le monde des technologies. Tous les secteurs commencent à plancher sur des cas d'usages concrets mais peu d'acteurs peuvent se targuer d'avoir mis au point des solutions révolutionnaires. Pour cause : la technologie blockchain est encore très complexe à appréhender.
https://www.journaldunet.com/economie/finance/1195520-blockchain-definition-et-application-de-la-techno-derriere-le-bitcoin-juin-2021/
Source : Journal du Net
L'Anssi présente ce jeudi 10 juin son rapport d'activité pour l'année 2020. Elle conclut sur une explosion des cyberattaques, en particulier des ransomwares dont les signalements ont été multipliés par quatre en un an seulement. Pour lutter contre ces menaces, l'Etat doit davantage coopérer avec le privé et avec les pays membres de l'UE.
https://www.usine-digitale.fr/article/cybersecurite-l-anssi-alerte-sur-une-explosion-des-menaces.N1102619
Source : L'Usine Digitale
DNS, le protocole de récupération des noms de domaines, semble bien inoffensif et pourtant celui-ci est activement exploité par les malwares pour échanger des données. C’est la raison pour laquelle il est urgent de s’en préoccuper dès maintenant.
https://linformaticien.com/dns-ce-protocole-qui-ne-vous-veut-pas-que-du-bien/
Source : L'1FO Tech par L'Informaticien
Comment marchent votre réseau wifi et vos appareils connectés – et pourquoi ils sont vulnérables aux attaques informatiques
L’apparition du Covid-19 a été accompagnée d’une forte hausse du nombre de cyberattaques dans le monde envers les « infrastructures critiques ». Depuis le début de la pandémie, le nombre d’attaques connues a augmenté de 300 %, avec en 2020 une hausse de 238 % envers le milieu banquier. De plus, 27 % des attaques durant 2020 ont pris pour cible le milieu hospitalier, avec la France qui en début 2021 s’est retrouvée en ligne de mire pour les cybercriminels.
https://theconversation.com/comment-marchent-votre-reseau-wifi-et-vos-appareils-connectes-et-pourquoi-ils-sont-vulnerables-aux-attaques-informatiques-160052
Source : Science + Tech – The Conversation
Une panne chez un prestataire de services Internet a mis à genoux toute une série de sites web. Explications.
https://www.01net.com/actualites/pourquoi-de-nombreux-sites-web-importants-sont-tombes-en-panne-en-meme-temps-2044074.html
Source : 01net
Le principe d'une attaque RDoS peut être comparé à un enlèvement de personne ou un vol de voiture contre rançon, tel que cela se pratique par exemple dans certains pays : les criminels ne s'intéressent pas vraiment à la personne kidnappée, ni à la voiture, mais ils utilisent le vol comme moyen de pression pour extorquer une somme d'argent relativement faible. Ils répètent ensuite cette opération plusieurs fois auprès de plusieurs victimes.
https://www.journaldunet.com/solutions/dsi/1503327-le-retour-de-la-rancon-par-ddos/
Source : Journal du Net
Des chercheurs ont découvert un ensemble de vulnérabilités qui peuvent être enchaînées ensemble pour réaliser des attaques par exécution de code sur les machines Dell.
https://www.zdnet.fr/actualites/dell-des-failles-de-securite-sur-biosconnect-affectent-des-millions-d-appareils-39925177.htm
Source : ZDNet
Daniel Prizmant, un chercheur en ingénierie inverse, a découvert ce qui pourrait être le premier malware connu ciblant les conteneurs Windows pour compromettre les environnements cloud.
https://www.lebigdata.fr/malware-siloscape-attaque-cloud
Source : Le Big Data
S'étant attiré les foudres de la communauté infosec pour avoir retiré un PoC lié à la faille ProxyLogon, GitHub précise son approche.
https://www.silicon.fr/github-politique-malwares-409321.html
Source : Silicon
Voilà qui n’est pas rassurant. Plusieurs nouveaux groupes de pirates sont apparus dans la scène des malveillants informatiques spécialisés dans le rançonnage numérique. Des adeptes du ransomware qui affichent déjà plusieurs dizaines de victimes dont un assureur français ou encore Coca-Cola Chili et Bolivie.
https://www.zataz.com/de-nouveaux-groupes-pirates-specialises-dans-le-chantage-numerique-apparaissent/
Source : ZATAZ
Un script de réinitialisation a, semble-t-il, été lancé à distance il y a deux jours. Les données stockées sont perdues à jamais.
https://www.01net.com/actualites/quelqu-un-a-efface-a-distance-un-grand-nombre-de-disques-wdmybook-2045097.html
Source : 01net
NordLocker a découvert un malware inconnu jusqu'à présent, qui a récupéré 26 millions de mots de passe et des millions de fichiers.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-374615-un-nouveau-malware-a-permis-de-collecter-26-millions-de-mots-de-passe.html
Source : Clubic.com
Des chercheurs d'Avast ont déclaré avoir trouvé un malware qui désactive les antivirus et installe un logiciel pour miner de la cryptomonnaie.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/malware-logiciel-malveillant/actualite-376137-un-malware-cache-dans-des-jeux-pirates-desactive-les-antivirus-et-mine-de-la-cryptomonnaie.html
Source : Clubic.com
Les fuites de données représentent l’une des principales menaces de cybersécurité du XXIème siècle. Découvrez tout ce que vous devez savoir à ce sujet : définition, causes, conséquences, situation en France, liste des pires ” Data Leaks ” de tous les temps ou encore des conseils pour s’en protéger et réagir comme il se doit…
https://www.lebigdata.fr/fuite-de-donnees
Source : Le Big Data
La démarche est originale. Un hacker, nommé Hash, a voulu savoir qui avait été impacté par les pannes électriques géantes survenues en février dernier au Texas. En effet, l'état a dû faire face à une vague de froid particulièrement intense (tempête de neige) et inhabituelle dans cette partie des Etats-Unis. Certaines zones et entreprises du Texas n'ont pas été affectées par le blackout électrique, mais impossible de les connaître malgré les demandes insistantes des citoyens et de certains avocats.
https://www.lemondeinformatique.fr/actualites/lire-un-hacker-texan-pirate-des-compteurs-communicants-pour-evaluer-les-pannes-83405.html
Source : Le Monde Informatique
Des pirates modifient des appareils authentiques en leur greffant un disque Flash piégé, puis ils les envoient à des utilisateurs qui ont récemment été victimes d’un vol de données sur le site web de Ledger. Pour une opération de phishing, c’est impressionnant.
https://www.01net.com/actualites/attention-ces-faux-portefeuilles-ledger-sont-concus-pour-derober-votre-cryptomonnaie-2044630.html
Source : 01net
Le FBI a créé un service de communication chiffrée qui a été utilisé par plus de 12 000 personnes. Ce qui leur a permis d’intercepter plus de 27 millions de messages.
https://www.01net.com/actualites/coup-de-filet-mondial-800-criminels-ont-ete-pieges-grace-a-une-fausse-appli-de-communication-2044025.html
Source : 01net
Cette semaine, le département de la Justice des États-Unis a annoncé la saisie de 2,3 millions de dollars en cryptomonnaies. Une somme qui avait été versée au groupe DarkSide le mois dernier après l'attaque par ransowmare ayant frappé Colonial Pipeline.
https://www.generation-nt.com/ransomware-colonial-pipeline-recuperation-rancon-darkside-actualite-1989025.html
Source : GNT - actualités
Le groupe brésilien a pris cette décision pour éviter que ses données ne soient exfiltrées. La Maison Blanche soupçonne une organisation criminelle russe. Le Monde avec AFP
https://www.lemonde.fr/pixels/article/2021/06/10/le-geant-mondial-de-la-viande-jbs-a-paye-une-rancon-de-11-millions-de-dollars-a-des-hackeurs_6083534_4408996.html
Source : Pixels
Les cyberattaques frappent tous les secteurs, et celui du jeu vidéo n'est évidemment pas à l'abri. De Nintendo à Sony ou encore plus récemment Capcom et CD Projekt, les acteurs de ce marché sont nombreux à en faire les frais. L'un des plus gros éditeurs mondiaux dans ce domaine, Electronic Arts, n'a bien sûr pas été épargné et frappé à plusieurs reprises en 2011 et en 2019. Et c'est encore également le cas ces dernières heures.
https://www.lemondeinformatique.fr/actualites/lire-electronic-arts-pirate-le-code-source-de-fifa-21-derobe-83238.html
Source : Le Monde Informatique
Quelques jours seulement après avoir annoncé une attaque menée par un groupe identifié sous le nom de "Nobellium", Microsoft indique être une nouvelle fois victime des hackers supposément russes. Connus pour avoir compromis SolarWinds, les hackers de Nobellium ont cette fois ciblé les services d'assistance clients de Microsoft pour atteindre les coordonnées et les informations de facturation des clients.
https://www.usine-digitale.fr/article/les-hackers-de-solarwinds-s-en-prennent-de-nouveau-aux-clients-de-microsoft.N1114089
Source : L'Usine Digitale
C'est en effectuant une analyse de la version allemande de Doctolib que des journalistes allemands ont découvert que la plateforme médicale envoyait les recherches effectuées par les utilisateurs à Facebook et Outbrain. Si un internaute allemand tapait dans sa barre de recherche les termes "allergies" ou bien "cancer du sein", les requêtes étaient envoyées à l'identique aux deux partenaires de Doctolib. Facebook et Outbrain recevaient également un identifiant correspondant à l'utilisateur (le FacebookID ou le MarketerID), ainsi que l’adresse IP.
https://siecledigital.fr/2021/06/23/doctolib-donnees-medicales-facebook-outbrain/
Source : Siècle Digital
Par principe, les transactions bitcoin sont totalement publiques. Mais il existe des techniques qui permettent de brouiller des pistes et de les rendre plus ou moins anonymes.
https://www.01net.com/actualites/le-bitcoin-est-il-vraiment-intracable-2044390.html
Source : 01net
" Dans l'Union européenne, il est interdit de cibler les enfants et les mineurs par des publicités déguisées telles que des bannières dans les vidéos ", a déclaré le commissaire européen à la Justice Didier Reynders.
https://www.generation-nt.com/tiktok-europe-publicite-enfants-actualite-1989004.html
Source : GNT - actualités
Le règlement européen sur la protection des données personnelles, abrévié RGPD, est un texte européen qui responsabilise les entreprises et organismes publics.
https://www.journaldunet.com/economie/services/1208625-rgpd-texte-signification-role-de-la-cnil-juin-2021/
Source : Journal du Net
Oui, le rigorisme de la Cnil handicape les sites Web français. Et ce n'est pas seulement le JDN qui le dit dans son édito publié il y a quelques jours… Ce sont également les chiffres ! Le JDN s'est en effet livré à l'analyse des pratiques des 300 noms de domaine les plus visités du Web français selon Similarweb, pour voir lesquels affichent un bandeau alertant l'internaute du dépôt de cookies et lesquels le font dans le respect du nouveau cadre édicté par la Cnil qui demande, depuis le 1er avril, que l'internaute puisse exprimer son refus en un seul clic. Nous avons ensuite mis en perspective ces données avec l'origine de l'éditeur, une information accessible, le plus souvent, via les mentions légales voire les conditions générales d'utilisation du site concerné.
https://www.journaldunet.com/ebusiness/publicite/1502549-a-peine-18-des-sites-etrangers-appliquent-les-regles-de-la-cnil/
Source : Journal du Net
Malgré le Brexit, l'Union européenne a donné son feu vert à la poursuite du transfert des données personnelles vers le Royaume-Uni, une décision cruciale pour les entreprises et la coopération policière et judiciaire.
https://www.capital.fr/economie-politique/brexit-lue-donne-son-feu-vert-au-transfert-des-donnees-personnelles-vers-le-royaume-uni-1407816
Source : Capital
L'UE appelle à l'interdiction de la notation sociale et de la reconnaissance faciale dans les lieux publics
Le Contrôleur européen de protection des données (CEPD) et le Comité européen de la protection des données (EDPB) demandent conjointement l'interdiction pure et simple de la reconnaissance faciale dans les lieux publics.
https://www.clubic.com/technologies-d-avenir/intelligence-artificielle/actualite-375581-l-ue-appelle-a-l-interdiction-de-la-notation-sociale-et-de-la-reconnaissance-faciale-dans-les-lieux-publics.html
Source : Clubic.com
Le moteur de recherche DuckDuckGo, défenseur de la vie privée de ses utilisateurs et utilisatrices , est actuellement le plus sûr du marché. Et sa politique anti-fichage des internautes séduit de plus en plus, au point d'être actuellement le numéro 2 sur mobile aux États-Unis, au Canada, en Australie, ainsi qu'aux Pays-Bas.
https://www.clubic.com/moteur-de-recherche/actualite-376151-recherche-duckduckgo-numero2-etats-unis-canada-et-australie.html
Source : Clubic.com
Révélée dans une enquête menée par Associated Press, l'affaire de collecte de données de localisation par Google à l'insu des utilisateurs de terminaux Android rebondit. A l'époque, le procureur général d'Arizona Mark Brnovich avait déjà épinglé le géant de la recherche pour fraude à la consommation en mai 2020. Selon lui, le système de collecte de données de Google violait le Consumer Fraud Act (loi sur la fraude à la consommation de l'Etat). « En 2019, plus de 80 % des revenus de Google - 135 milliards de dollars sur 161 milliards de dollars - ont été générés par la publicité. Google collecte des informations détaillées sur ses utilisateurs, y compris leurs emplacements physiques, afin de cibler les utilisateurs pour la publicité. Souvent, cela se fait sans le consentement ou la connaissance des utilisateurs ", expliquait-il alors dans un tweet.
https://www.lemondeinformatique.fr/actualites/lire-google-toujours-accuse-de-traquer-les-utilisateurs-a-leur-insu-83130.html
Source : Le Monde Informatique
Le gouvernement vient de présenter sa stratégie en matière de « Cloud », devant favoriser son développement en France. Deux ministres étaient dépêchés, en plus du secrétaire d'État au numérique Cédric O. Mais malgré la bonne volonté affichée, certaines décisions et déclarations passent mal.
https://www.nextinpact.com/article/47186/cloud-confiance-derriere-vernis-souverain-pied-dans-porte-americains
Source : Next INpact
Une enquête menée par des chercheurs en cybersécurité sur Telegram a révélé que les données privées de millions de personnes sont ouvertement partagées dans les groupes et canaux de l’application avec des milliers de membres.
https://www.lebigdata.fr/telegram-alternative-dark-web
Source : Le Big Data
Si vous me lisez depuis longtemps, vous connaissez forcément Patrick Wardle d'Objective-See qui propose sur son site d'excellents outils pour renforcer la sécurité de son Mac.
https://korben.info/firewall-gratuit-macos.html
Source : Korben
Offert dans le cadre des services de sécurité TuxCare de CloudLinux, UChecker fonctionne avec toutes les distributions Linux modernes et a été reconnu conforme à la Licence Publique Générale GNU, Version 2.
https://www.toolinux.com/%3Fuchecker-un-outil-libre-pour-detecter-les-bibliotheques-partagees-obsoletes
Source : TOOLinux
Le pentester effectue des tests d’intrusion pour vérifier la sécurité informatique de l’entreprise et fournit des solutions pour réduire sa vulnérabilité. Sa fonction est de contrôler la sécurité des applications et des réseaux informatiques.
https://www.lebigdata.fr/pentester-tout-avoir-metier
Source : Le Big Data
Vous voulez devenir actrice ou acteur de la cybersécurité et êtes à la recherche d’un emploi, d’un stage ou encore d’un apprentissage ? Participez à cet événement.
https://www.ssi.gouv.fr/actualite/participez-au-jobdating-cyberdefense-de-lanssi-lors-dun-webinaire-le-8-et-9-juillet-2021/
Source : ANSSI
La direction générale de la sécurité intérieure (DGSI) a récemment publié plus de 250 offres d'emploi. Elles révèlent la montée en puissance des divers métiers liés à la cybersécurité, à la surveillance des télécommunications, la « cyber-infiltration » ou encore « la mise en oeuvre d'anonymisation via les crypto-monnaies », notamment.
https://www.nextinpact.com/article/45624/ce-que-revelent-offres-demploi-dgsi
Source : Next INpact
C’est le principal atout de Signal : le chiffrement de bout en bout par défaut. Si cette application mobile n’est pas la seule à proposer cette protection dans un service de messagerie instantanée, elle est celle qui suscite le plus haut degré de confiance : le code source est ouvert, son concepteur est une figure connue du milieu de la cryptographie et le projet est encadré par une forme juridique protectrice.
https://www.numerama.com/tech/718600-comment-securiser-en-plus-la-messagerie-signal.html
Source : Numerama
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab