Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.
L’objectif est non seulement de sécuriser vos appareils et terminaux distants, mais aussi d’intégrer cette sécurité dans votre stratégie globale, expliquent les équipes de NordVPN.
https://www.lebigdata.fr/renforcer-cybersecurite-teletravail
Source : Le Big Data
Après l’attentat de Conflans-Sainte-Honorine, Marlène Schiappa, ministre déléguée chargée de la citoyenneté, s’est rendue dans les locaux de Pharos.
https://www.lemonde.fr/pixels/article/2020/10/19/comment-fonctionne-pharos-la-plate-forme-de-signalement-des-contenus-illicites-en-ligne_6056618_4408996.html
Source : Pixels
L'intensification des menaces internes et la protection renforcée du travail à distance alimentent les prévisions de cybersécurité 2021 de Forrester.
https://www.silicon.fr/cybersecurite-2021-entreprises-350068.html
Source : Silicon
Alors que la documentation est abondante sur les signatures électroniques certifiées, dites avancées ou qualifiées, il est difficile de trouver une synthèse décrivant clairement comment constituer une signature électronique dite simple.
https://www.journaldunet.com/solutions/dsi/1494275-que-dire-de-la-signature-electronique-de-niveau-simple/
Source : Journal du Net
La 5G menace le fonctionnement des IMSI-catcher, ces appareils qui permettent d’intercepter le trafic mobile. Les services de renseignement planchent sur les moyens de de les utiliser malgré tout.
https://www.01net.com/actualites/les-solutions-du-renseignement-francais-pour-surveiller-les-communications-malgre-la-5g-1986475.html
Source : 01net
Souvent liée à l’autorisation, l’authentification est une méthode très importante pour protéger les informations d’une personne ou d’une chose. Cet article met l’accent sur la différence entre ces deux termes et, surtout, définit l’authentification.
https://www.objetconnecte.com/authentification-tout-savoir/
Source : Objet Connecté
Attribuer une attaque à un groupe de cybercriminels est toujours compliqué, car les pirates partagent souvent le même code et les mêmes techniques, et les acteurs soutenus par des états excellent dans l'imposture. Et si les chercheurs en sécurité disposent de techniques propres pour remonter à la source, ils mettent en garde contre les pièges inhérents à ce type d'enquêtes.
https://www.lemondeinformatique.fr/actualites/lire-l-attribution-des-cyberattaques-reste-un-exercice-difficile-80807.html
Source : Le Monde Informatique
Ce guide vise à accompagner, pas à pas, les organisations dans la mise en place d’un exercice de gestion de crise d’origine cyber1 vraisemblable et formateur, pour les joueurs comme pour les organisateurs.
https://www.ssi.gouv.fr/guide/organiser-un-exercice-de-gestion-de-crise-cyber/
Source : ANSSI - Guides
La communication est un élément essentiel à une gestion d’incident efficace. Voici cinq pratiques de référence à utiliser pour collecter et partager l’information appropriée.
https://www.lemagit.fr/conseil/Cybersecurite-gerer-la-communication-en-cas-dincident
Source : LeMagIT
Industrie & Technologies présente, en exclusivité en France, les résultats d’un rapport mené par Kaspersky sur les cyber-attaques industrielles durant le premier semestre 2020. Si leur nombre a baissé par rapport au second semestre 2019, les attaques se font plus sophistiquées et ciblées, tirant profit de la convergence IT-OT.
https://www.industrie-techno.com/article/rapport-kapersky-sur-les-cyberattaques-industrielles-moins-nombreuses-mais-plus-sophistiquees.61934
Source : Industrie Techno - Actualités A la une
La convergence des réseaux IT et OT est une réalité qui s'est accélérée avec la crise sanitaire. Sécuriser cette réalité n'est pourtant pas une mince affaire. Une première étape consiste à offrir à son réseau OT une visibilité à la hauteur du réseau IT. La deuxième consiste à être en mesure d'identifier les cyber-menaces qui pèsent sur l'OT.
https://www.itforbusiness.fr/comment-identifier-les-menaces-sur-les-environnements-industriels-41036
Source : IT for Business
La surveillance de la vulnérabilité des systèmes informatiques des avions commerciaux modernes aux cyberattaques doit être une priorité, d'après un organisme de surveillance américain
Les avions commerciaux modernes d'aujourd'hui sont équipés de divers systèmes informatiques et utilisent des réseaux qui permettent de partager des données, telles que le GPS, la météo et les communications entre les pilotes, les autres membres de l'équipage et les contrôleurs aériens.
https://securite.developpez.com/actu/309622/La-surveillance-de-la-vulnerabilite-des-systemes-informatiques-des-avions-commerciaux-modernes-aux-cyberattaques-doit-etre-une-priorite-d-apres-un-organisme-de-surveillance-americain/
Source : Developpez
Aux Etats-Unis, le département du Trésor a prévenu que les sociétés qui aident les entreprises victimes d'un ransomware à payer la rançon risquent des indemnités civiles.
https://www.lemondeinformatique.fr/actualites/lire-le-tresor-americain-s-attaque-au-paiement-des-ransomwares-80577.html
Source : Le Monde Informatique
Des chercheurs ont percé la sécurité de la puce T2 d'Apple, incorporée à plusieurs modèles d'ordinateurs Mac depuis 2017. La faille découverte permettrait de désinstaller certaines sécurités de l'appareil pour y déployer des malwares. Mais heureusement, pour l'exploiter, il faut un accès physique à l'ordinateur.
https://cyberguerre.numerama.com/8109-la-puce-de-securite-des-mac-a-une-faille-irreparable-mais-difficile-a-exploiter.html
Source : Numerama
Les systèmes de messagerie électronique de près de la moitié des académies de l’Hexagone apparaissent détournés par les opérateurs de ce redoutable cheval de Troie.
https://www.lemagit.fr/actualites/252490282/Emotet-la-situation-preoccupante-du-monde-de-leducation-en-France
Source : LeMagIT
Si Emotet reste le cheval de Troie qui fait souffrir le plus d'entreprises au monde, d'autres menaces, comme le malware Valak, ont grandement évolué ces dernières semaines.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/hackers/actualite-16734-emotet-trickbot-dridex-valak-logiciels-malveillants-les-plus-populaires-en-septembre.html
Source : Clubic.com
Les chercheurs ont récolté à ce jour un total de 288 500 dollars de récompenses, et ce n’est pas fini.
https://www.01net.com/actualites/une-equipe-de-hackers-a-trouve-55-failles-dans-des-produits-apple-en-trois-mois-1988180.html
Source : 01net
Les services de partage de fichiers comme Sharepoint, OneDrive, GDrive ou Dropbox dans le collimateur des cybercriminels.
Les cybercriminels vont là où les utilisateurs se trouvent et où ils ont le plus de chance de récolter de l’information utile à leurs yeux mais aussi de mener de nouvelles formes d’attaques sournoises que les DSI ne savent pas nécessairement parer. L’adoption croissante des disques en ligne comme OneDrive ou Dropbox par les utilisateurs et les entreprises focalise désormais leur attention.
https://www.itforbusiness.fr/les-services-de-partages-de-fichiers-comme-sharepoint-onedrive-gdrive-ou-dropbox-dans-le-collimateur-des-cybercriminels-41235
Source : IT for Business
Si l’utilisation de l’intelligence artificielle à des fins de cyberdéfense est au centre des attentions, il ne faut pas oublier que cette technologie peut aussi être exploitée par les cybercriminels. L’un des domaines ayant récemment connu des avancées surprenantes est celui de la génération de langage naturel. Le centre de recherches privé OpenAI a notamment
https://www.silicon.fr/avis-expert/phishing-des-campagnes-a-grande-echelle-automatisee-par-lintelligence-artificielle
Source : Silicon
Plusieurs universités suisses ont été hackées dans le cadre de virements de salaires. L'occasion de mettre en lumière une pratique qui tend à se répandre rapidement ces derniers mois.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/phishing-hameconnage/actualite-16335-des-salaires-d-universitaires-pirates-gare-a-une-menace-en-plein-essor-.html
Source : Clubic.com
L'éditeur Lookout a mené une campagne de phishing sur mobile auprès des exposants des Assises de la sécurité. Elle a obtenu un certain succès avec près de la moitié des personnes ciblées à avoir cliqué sur le lien.
https://www.lemondeinformatique.fr/actualites/lire-quand-les-exposants-des-assises-de-la-securite-se-font-hameconner-80608.html
Source : Le Monde Informatique
Un chercheur en sécurité informatique a découvert une vague de tentatives d’escroquerie qui montre que la « fraude au président », classique de la cybercriminalité, a encore de beaux jours devant elle.
https://www.lemonde.fr/pixels/article/2020/10/06/cyberarnaques-des-dizaines-d-entreprises-francaises-visees-par-une-fraude-au-president_6054885_4408996.html
Source : Pixels
Des milliers de plaintes ont été déposées, les pirates ayant tenté de faire chanter des dizaines de patients. Le gouvernement a été réuni en urgence.
https://www.lemonde.fr/pixels/article/2020/10/27/la-finlande-secouee-par-le-piratage-de-milliers-de-dossiers-de-patients-en-psychotherapie_6057561_4408996.html
Source : Pixels
Caroline a subi un véritable calvaire. À plusieurs reprises, un pirate est parvenu à dérober son numéro de téléphone, un vol connu sous le nom de SIM swapping. Malgré un changement d'opérateur et de nombreuses tentatives pour bloquer sa ligne, Caroline n'a pas réussi à empêcher le malfaiteur d'arriver à sa fin : valider un virement frauduleux depuis son compte bancaire.
https://cyberguerre.numerama.com/8144-comment-le-piratage-du-numero-de-telephone-dune-francaise-a-debloque-un-vol-de-17-000-euros.html
Source : Numerama
Le groupe Clop demande une rançon de plus de 20 millions de dollars à la société technologique allemande Software AG suite à une infection de ses systèmes.
https://www.zdnet.fr/actualites/le-geant-allemand-software-ag-mis-a-terre-par-une-attaque-de-ransomware-39911095.htm
Source : ZDNet
Aujourd'hui, partout dans le monde de petites villes subissent les assauts de cyberdélinquants qui s'inspirent des braqueurs de banques de la période américaine de la Grande Dépression.
https://www.journaldunet.com/economie/services/1494685-une-ville-n-est-jamais-trop-petite-pour-interesser-les-cyberbraqueurs/
Source : Journal du Net
Plusieurs communes avaient été attaquées par le rançongiciel Locky à partir de 2016. Alexander Vinnik, soupçonné d'en être à l'origine va être jugé à partir de lundi à Paris. Deux communes se sont portées parties civiles.
https://www.lagazettedescommunes.com/701707/proces-locky-ce-quattendent-les-communes-victimes/
Source : Toute l'actualité
Trois membres du groupe de piratage Team Xecuter ont été interpelés. Parmi eux, Max Louarn, un Avignonnais.
https://www.01net.com/actualites/l-un-des-hackers-de-la-switch-est-francais-il-a-ete-arrete-1986447.html
Source : 01net
Spécialisé dans la reconnaissance et le vol de documents, le groupe XDspy sévit dans l'ombre depuis plus de neuf ans. Ses cibles (détectées) sont situées dans les pays de l’Est européen et les Balkans.
https://www.01net.com/actualites/voici-xdspy-un-groupe-de-hackers-qui-frappe-dans-l-ombre-depuis-9-ans-1986330.html
Source : 01net
Les chercheurs de BlackBerry ont enquêté sur Bahamut, un groupe de pirates mercenaires qu'ils désignent comme étant à l'origine d'un nombre « stupéfiant » de campagnes sophistiquées.
https://www.zdnet.fr/actualites/bahamut-un-groupe-de-cybermercenaires-particulierement-sophistique-39910999.htm
Source : ZDNet
La plateforme française spécialisée dans le bug bounty vient au secours de nombreuses entreprises, parmi les plus grandes de France. Elle part à la recherche des vulnérabilités d’une société et perçoit une rémunération si des failles sont débusquées.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/hackers/actualite-18153-les-hackers-ethiques-de-yogosha-ces-denicheurs-de-failles-informatiques-interview-.html
Source : Clubic.com
HackTown est une université en ligne qui propose des cours de cybercrime sur le Dark Web. En suivant cette formation, les étudiants peuvent devenir des hackers professionnels capables d’utiliser divers malwares pour s’enrichir illégalement…
https://www.lebigdata.fr/dark-web-hacktown
Source : Le Big Data
Une vague d'attaques informatiques a récemment touché les services publics taïwanais. En reposant notamment sur le recours au malware Waterbear.
https://www.zdnet.fr/actualites/le-malware-waterbear-utilise-dans-une-vague-d-attaques-contre-ta-wan-39910981.htm
Source : ZDNet
Quatre packages npm trouvés en train d'ouvrir des shells sur des systèmes Linux et Windows. Tout ordinateur avec l'un de ces packages installés « doit être considéré comme totalement compromis »
L'équipe de sécurité de npm a supprimé la semaine dernière quatre packages hébergés sur son dépôt, découverts en train d'ouvrir des shells afin d'établir une connexion à des serveurs distants pour exfiltrer les données des utilisateurs à partir des systèmes Linux et Windows infectés. Selon l'équipe de sécurité, chaque bibliothèque a été téléchargée des centaines de fois depuis son chargement sur le portail npm.
https://securite.developpez.com/actu/309772/Quatre-packages-npm-trouves-en-train-d-ouvrir-des-shells-sur-des-systemes-Linux-et-Windows-Tout-ordinateur-avec-l-un-de-ces-packages-installes-doit-etre-considere-comme-totalement-compromis/
Source : Developpez
Keylogger, enregistrement audio : votre employeur a-t-il le droit de vous surveiller en télétravail ?
La popularité des logiciels de surveillance des employés a augmenté drastiquement avec le recours massif au télétravail. Pourtant, certaines des fonctionnalités qu'ils proposent ne sont pas toutes légales. Numerama fait le point.
https://www.numerama.com/politique/660467-keylogger-enregistrement-audio-votre-employeur-a-t-il-le-droit-de-vous-surveiller-en-teletravail.html
Source : Numerama
La présidente de la région Ile-de-France Valérie Pécresse a réaffirmé sa position : elle a appelé de ses voeux l’utilisation de la reconnaissance faciale dans les transports, face à un « risque terroriste très élevé ». En février, le gouvernement s’était dit favorable à une période d’expérimentation de six mois à un an, avec les jeux olympiques de 2024 en ligne de mire. Un calendrier bouleversé par le Covid.
https://www.lagazettedescommunes.com/703810/reconnaissance-faciale-dans-lespace-public-ou-en-est-on/
Source : Toute l'actualité
Ces mouchards minuscules peuvent trahir leur existence de différentes manières. Des chercheurs en sécurité de Baidu les ont passées en revue.
https://www.01net.com/actualites/comment-detecter-les-cameras-cachees-dans-votre-chambre-d-hotel-1985314.html
Source : 01net
La justice de l’UE s’oppose à la collecte massive des données de connexions Internet et téléphoniques par les Etats
Selon le Cour de justice de l’UE, les Etats européens ne peuvent pas réclamer aux opérateurs une collecte massive des données de connexions à des fins judiciaires et de renseignement.
https://www.lemonde.fr/pixels/article/2020/10/06/la-justice-de-l-ue-s-oppose-a-la-collecte-massive-des-donnees-de-connexions-internet-et-telephoniques-par-les-etats_6054906_4408996.html
Source : Pixels
Colonisée depuis longtemps par les géants américains du numérique, l’Union européenne invoque la « souveraineté des données » pour tenter de reprendre le contrôle de ses « data », cet or noir du XXIe siècle, et de préserver la vie privée de ses citoyens.
https://www.lemonde.fr/economie/article/2020/10/11/comment-l-europe-tente-d-enrayer-la-fuite-de-ses-donnees_6055630_3234.html
Source : Pixels
Le Privacy Shield encadrait le transfert des données à caractère personnel entre les entreprises européennes et américaines. Cet été l'accord a été jugé obsolète par les juges européens. Quid de leur portabilité ?
https://www.01net.com/actualites/comment-vos-donnees-hebergees-par-des-societes-americaines-sont-elles-protegees-1986873.html
Source : 01net
Le secrétaire d’Etat au numérique, Cédric O, a déclaré qu’il travaillait « au transfert du Health Data Hub sur des plates-formes françaises ou européennes ».
https://www.lemonde.fr/pixels/article/2020/10/09/donnees-de-sante-le-gouvernement-veut-rapatrier-le-health-data-hub-heberge-chez-microsoft_6055394_4408996.html
Source : Pixels
Déjà mon 6e épisode « Dans la Sauce » et cette fois il concerne nos enfants, ces petits êtres fragiles qu'il nous faut protéger et notamment dans leur rapport à la technologie. Surtout si cette dernière est pourrie et les espionnent à leur/notre insu.
https://korben.info/les-enfants-dans-la-sauce.html
Source : Korben
Violation massive des droits : des données sur les clients collectées par les pubs et les restaurants vendues
Actuellement, le gouvernement britannique exige que ces établissements recueillent les noms et les coordonnées des clients afin de contribuer au programme Test and Trace du NHS. Les experts ont mis en garde contre une « violation massive des droits » après que des données sur les clients collectées par les pubs et les restaurants ont été vendues à des tiers.
https://www.lebigdata.fr/donnees-clients-pubs-restaurants-vendues
Source : Le Big Data
C’est un point de droit complexe, mais particulièrement important : refuser de donner le code de déverrouillage de son smartphone lors d’une garde à vue constitue, dans certaines conditions, une infraction. Et pour en arriver à cette conclusion, la Cour de Cassation a enfin apporté une définition au terme de "convention secrète de déchiffrement", jusqu’alors bien flou.
https://www.linformaticien.com/actualites/id/55330/la-cour-de-cassation-apporte-une-definition-des-conventions-de-chiffrement.aspx
Source : L'informaticien
Les data scientists de l’autorité française ont analysé les accords commerciaux qui lient de nombreux sites web français et les plates-formes publicitaires. Spoiler : c’est pire qu’un plat de spaghettis.
https://www.01net.com/actualites/la-cnil-devoile-comment-les-trackers-publicitaires-tissent-leur-toile-sur-le-web-1987389.html
Source : 01net
Même si l'employeur n'est pas autorisé à consulter le compte privé de son salarié sur un réseau social sans autorisation, un collègue mal intentionné peut fournir des éléments de preuve. Une salariée de Petit Bateau en a payé les frais.
https://www.zdnet.fr/actualites/droit-a-la-vie-privee-sur-facebook-la-fin-justifie-les-moyens-tranche-la-cour-de-cassation-39910643.htm
Source : ZDNet
Des managers d'H&M ont violé les lois RGPD, et l'enseigne doit désormais payer le prix fort.
https://siecledigital.fr/2020/10/02/hm-amende-rgpd-allemagne/
Source : Siècle Digital
Le traitement des données d'utilisateurs mineurs par Instagram fait l'objet d'une enquête en Europe. Elle est menée par la Data Protection Commission en Irlande.
https://www.generation-nt.com/donnees-personnelles-mineurs-instagram-facebook-enquete-europe-actualite-1981249.html
Source : GNT - actualités
Une note interne révèle l'intention du géant du e-commerce de collecter massivement des données sur les syndicats et les revendications sociales de ses employés américains.
https://www.01net.com/actualites/amazon-veut-investir-massivement-dans-des-logiciels-pour-traquer-les-syndicats-1987230.html
Source : 01net
En faisant évoluer les règles applicables aux cookies, la CNIL donne plus de contrôle aux internautes sur l’utilisation de leurs données à des fins publicitaires et rappelle deux grands principes : l’internaute doit être clairement informé des objectifs de ces cookies et il doit être aussi facile pour lui de les refuser que de les accepter.
https://www.cnil.fr/fr/evolution-des-regles-dutilisation-des-cookies-quels-changements-pour-les-internautes
Source : CNIL
A l'occasion d'une nouvelle réunion des Five Eyes, plusieurs gouvernements ont renouvelé leur appel à mettre en place des portes dérobées dans les logiciels de chiffrement.
https://www.zdnet.fr/actualites/les-five-eyes-l-inde-et-le-japon-appellent-a-nouveau-a-des-backdoors-dans-le-chiffrement-39911113.htm
Source : ZDNet
Selon Intertrust, 71% des applications médicales et de soins de santé présentent au moins une vulnérabilité grave qui pourrait conduire à une violation des données médicales.
https://www.lebigdata.fr/fuite-donnees-applications-suivi-covid19
Source : Le Big Data
Cyberguerre a été averti d'une gigantesque fuite, qui contenait plus de 8 millions de lignes de données personnelles. Elles étaient conservées sur un serveur de KG Com, une entreprise française éditrice de plusieurs sites de voyance, qui n'était pas correctement protégé. Il a ainsi exposé les prénoms, les dates de naissance, les adresses email et les numéros de téléphone de millions de Françaises et Français.
https://cyberguerre.numerama.com/7646-un-site-de-voyance-francais-a-expose-les-donnees-de-8-millions-de-personnes.html
Source : Numerama
L'application de vidéoconférence Zoom déploie le chiffrement "end-to-end" pour tous ses utilisateurs, payants et gratuits, sur PC et mobiles.
https://www.silicon.fr/zoom-tous-chiffrement-350185.html
Source : Silicon
Office 2010 prend le chemin du placard à la fin du mois, comme l'a annoncé Microsoft en début de semaine.Si les logiciels seront toujours fonctionnels, Microsoft n'assurera plus leur sécurité.
https://www.clubic.com/microsoft-office/actualite-15852-utilisateurs-d-office-2010-il-est-temps-de-changer-le-support-prendra-fin-en-octobre.html
Source : Clubic.com
L'Union européenne veut actualiser toute sa législation concernant les services numériques. Le Digital Services Act vise notamment à lutter contre la toute-puissance des GAFAM et à redonner du pouvoir au consommateur.
https://www.clubic.com/pro/legislation-loi-internet/actualite-15960-l-ue-veut-que-vous-puissiez-desinstaller-les-applis-par-defaut-de-votre-smartphone.html
Source : Clubic.com
Surfez en toute tranquillité depuis votre smartphone en installant un navigateur plus respectueux de vos données personnelles.
https://www.01net.com/astuces/5-navigateurs-web-respectueux-de-votre-vie-privee-pour-ios-et-android-1990533.html
Source : 01net
Une dizaine d’éditeurs ont été épinglés pour une mauvaise gestion de leurs niveaux de droit d’accès. Le risque, en effet, est de permettre des élévations de privilèges à tout va.
https://www.01net.com/actualites/antivirus-nos-logiciels-meme-les-plus-connus-continuent-d-etre-cribles-de-failles-1986702.html
Source : 01net
Kaspersky a découvert un nouveau logiciel espion, MosaicRegressor, construit à partir du code fuité d'un logiciel du célèbre groupe Hacking Team. Sa force ? Il se réinstalle en toute discrétion même si le disque dur est effacé ou changé.
https://cyberguerre.numerama.com/8064-ce-logiciel-espion-peut-se-reinstaller-meme-si-le-disque-dur-est-change.html
Source : Numerama
La dernière version stable du système Windows - Windows 10 2004 - ne serait aujourd'hui installée que sur un tiers des machines en circulation. Elle est pourtant disponible depuis cinq mois maintenant.
https://www.clubic.com/windows-os/actualite-16226-windows-10-un-quart-des-pc-n-ont-pas-ete-mis-a-jour-depuis-plus-d-un-an.html
Source : Clubic.com
Que surveiller pour assurer la sécurité de son code ? À partir de l'analyse de milliers de projets hébergés sur sa plate-forme, GitLab livre des indicateurs.
https://www.silicon.fr/securite-code-bilan-gitlab-348694.html
Source : Silicon
Les utilisateurs de GitHub peuvent s'appuyer sur des requêtes prêtes à l'emploi et personnalisées pour trouver les vulnérabilités de sécurité dans leurs bases de code.
https://www.lemondeinformatique.fr/actualites/lire-github-scanne-le-code-a-la-recherche-de-failles-80579.html
Source : Le Monde Informatique
Panorama des métiers de la cybersécurité :Mieux structurer un marché de l’emploi cyber en plein essor !
Virulentes, massives et évolutives, les attaques informatiques menacent de plus en plus le fonctionnement des organisations… si ce n’est leur survie. A l’heure où structures publiques et privées ont plus que jamais besoin de spécialistes de la sécurité des systèmes d’information ces derniers sont pourtant difficiles à dénicher. Pour accompagner le développement de cette filière d’avenir, l’ANSSI publie l’édition 2020 du Panorama des métiers de la cybersécurité, en partenariat avec le Syntec Numérique.
https://www.ssi.gouv.fr/actualite/panorama-des-metiers-de-la-cybersecurite-mieux-structurer-un-marche-de-lemploi-cyber-en-plein-essor/
Source : ANSSI
Affichez une notification d’alerte sur votre écran à chaque fois que la webcam de votre ordinateur est activée ou mise hors tension.
https://www.01net.com/astuces/windows-10-comment-afficher-une-alerte-lorsque-votre-webcam-est-activee-1990129.html
Source : 01net
Si jamais vous constatez que votre visage apparait sur Street View sans floutage, vous pouvez demander à Google d'intervenir. Si vous le souhaitez, vous pouvez même demander de masquer votre domicile.
https://www.numerama.com/tech/657388-comment-demander-le-floutage-de-son-visage-ou-de-sa-maison-sur-google-street-view.html
Source : Numerama
Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)
Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab