Skip to content

Latest commit

 

History

History
351 lines (281 loc) · 31.3 KB

lettre-securite-informatique-102020.md

File metadata and controls

351 lines (281 loc) · 31.3 KB

Revue de presse "sécurité informatique" du mois d'octobre 2020

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N'hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n'est utilisée que pour l'envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

Comment renforcer la cybersécurité dans un environnement de télétravail

L’objectif est non seulement de sécuriser vos appareils et terminaux distants, mais aussi d’intégrer cette sécurité dans votre stratégie globale, expliquent les équipes de NordVPN.
https://www.lebigdata.fr/renforcer-cybersecurite-teletravail
Source : Le Big Data

Comment fonctionne Pharos, la plate-forme de signalement des contenus illicites en ligne ?

Après l’attentat de Conflans-Sainte-Honorine, Marlène Schiappa, ministre déléguée chargée de la citoyenneté, s’est rendue dans les locaux de Pharos.
https://www.lemonde.fr/pixels/article/2020/10/19/comment-fonctionne-pharos-la-plate-forme-de-signalement-des-contenus-illicites-en-ligne_6056618_4408996.html
Source : Pixels

Cybersécurité 2021 : à quoi doivent s’attendre les entreprises ?

L'intensification des menaces internes et la protection renforcée du travail à distance alimentent les prévisions de cybersécurité 2021 de Forrester.
https://www.silicon.fr/cybersecurite-2021-entreprises-350068.html
Source : Silicon

Que dire de la signature électronique de niveau simple​ ?

Alors que la documentation est abondante sur les signatures électroniques certifiées, dites avancées ou qualifiées, il est difficile de trouver une synthèse décrivant clairement comment constituer une signature électronique dite simple.
https://www.journaldunet.com/solutions/dsi/1494275-que-dire-de-la-signature-electronique-de-niveau-simple/
Source : Journal du Net

Les solutions du renseignement français pour surveiller les communications... malgré la 5G

La 5G menace le fonctionnement des IMSI-catcher, ces appareils qui permettent d’intercepter le trafic mobile. Les services de renseignement planchent sur les moyens de de les utiliser malgré tout.
https://www.01net.com/actualites/les-solutions-du-renseignement-francais-pour-surveiller-les-communications-malgre-la-5g-1986475.html
Source : 01net

Authentification : tout savoir sur cette procédure

Souvent liée à l’autorisation, l’authentification est une méthode très importante pour protéger les informations d’une personne ou d’une chose. Cet article met l’accent sur la différence entre ces deux termes et, surtout, définit l’authentification.
https://www.objetconnecte.com/authentification-tout-savoir/
Source : Objet Connecté

L'attribution des cyberattaques reste un exercice difficile

Attribuer une attaque à un groupe de cybercriminels est toujours compliqué, car les pirates partagent souvent le même code et les mêmes techniques, et les acteurs soutenus par des états excellent dans l'imposture. Et si les chercheurs en sécurité disposent de techniques propres pour remonter à la source, ils mettent en garde contre les pièges inhérents à ce type d'enquêtes.
https://www.lemondeinformatique.fr/actualites/lire-l-attribution-des-cyberattaques-reste-un-exercice-difficile-80807.html
Source : Le Monde Informatique

Organiser un exercice de gestion de crise cyber

Ce guide vise à accompagner, pas à pas, les organisations dans la mise en place d’un exercice de gestion de crise d’origine cyber1 vraisemblable et formateur, pour les joueurs comme pour les organisateurs.
https://www.ssi.gouv.fr/guide/organiser-un-exercice-de-gestion-de-crise-cyber/
Source : ANSSI - Guides

Cybersécurité : gérer la communication en cas d’incident

La communication est un élément essentiel à une gestion d’incident efficace. Voici cinq pratiques de référence à utiliser pour collecter et partager l’information appropriée.
https://www.lemagit.fr/conseil/Cybersecurite-gerer-la-communication-en-cas-dincident
Source : LeMagIT

Rapport Kapersky sur les cyberattaques industrielles : moins nombreuses mais plus sophistiquées

Industrie & Technologies présente, en exclusivité en France, les résultats d’un rapport mené par Kaspersky sur les cyber-attaques industrielles durant le premier semestre 2020. Si leur nombre a baissé par rapport au second semestre 2019, les attaques se font plus sophistiquées et ciblées, tirant profit de la convergence IT-OT.
https://www.industrie-techno.com/article/rapport-kapersky-sur-les-cyberattaques-industrielles-moins-nombreuses-mais-plus-sophistiquees.61934
Source : Industrie Techno - Actualités A la une

Comment identifier les menaces sur les environnements industriels…

La convergence des réseaux IT et OT est une réalité qui s'est accélérée avec la crise sanitaire. Sécuriser cette réalité n'est pourtant pas une mince affaire. Une première étape consiste à offrir à son réseau OT une visibilité à la hauteur du réseau IT. La deuxième consiste à être en mesure d'identifier les cyber-menaces qui pèsent sur l'OT.
https://www.itforbusiness.fr/comment-identifier-les-menaces-sur-les-environnements-industriels-41036
Source : IT for Business

La surveillance de la vulnérabilité des systèmes informatiques des avions commerciaux modernes aux cyberattaques doit être une priorité, d'après un organisme de surveillance américain

Les avions commerciaux modernes d'aujourd'hui sont équipés de divers systèmes informatiques et utilisent des réseaux qui permettent de partager des données, telles que le GPS, la météo et les communications entre les pilotes, les autres membres de l'équipage et les contrôleurs aériens.
https://securite.developpez.com/actu/309622/La-surveillance-de-la-vulnerabilite-des-systemes-informatiques-des-avions-commerciaux-modernes-aux-cyberattaques-doit-etre-une-priorite-d-apres-un-organisme-de-surveillance-americain/
Source : Developpez

FAILLES & MENACES

Le Trésor américain s'attaque au paiement des ransomwares

Aux Etats-Unis, le département du Trésor a prévenu que les sociétés qui aident les entreprises victimes d'un ransomware à payer la rançon risquent des indemnités civiles.
https://www.lemondeinformatique.fr/actualites/lire-le-tresor-americain-s-attaque-au-paiement-des-ransomwares-80577.html
Source : Le Monde Informatique

La puce de sécurité des Mac a une faille irréparable, mais difficile à exploiter

Des chercheurs ont percé la sécurité de la puce T2 d'Apple, incorporée à plusieurs modèles d'ordinateurs Mac depuis 2017. La faille découverte permettrait de désinstaller certaines sécurités de l'appareil pour y déployer des malwares. Mais heureusement, pour l'exploiter, il faut un accès physique à l'ordinateur.
https://cyberguerre.numerama.com/8109-la-puce-de-securite-des-mac-a-une-faille-irreparable-mais-difficile-a-exploiter.html
Source : Numerama

Emotet : le monde français de l’éducation dans une situation préoccupante

Les systèmes de messagerie électronique de près de la moitié des académies de l’Hexagone apparaissent détournés par les opérateurs de ce redoutable cheval de Troie.
https://www.lemagit.fr/actualites/252490282/Emotet-la-situation-preoccupante-du-monde-de-leducation-en-France
Source : LeMagIT

Emotet, Trickbot, Dridex, Valak, logiciels malveillants les plus "populaires" en septembre

Si Emotet reste le cheval de Troie qui fait souffrir le plus d'entreprises au monde, d'autres menaces, comme le malware Valak, ont grandement évolué ces dernières semaines.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/hackers/actualite-16734-emotet-trickbot-dridex-valak-logiciels-malveillants-les-plus-populaires-en-septembre.html
Source : Clubic.com

Une équipe de hackers a trouvé 55 failles dans des produits Apple en trois mois

Les chercheurs ont récolté à ce jour un total de 288 500 dollars de récompenses, et ce n’est pas fini.
https://www.01net.com/actualites/une-equipe-de-hackers-a-trouve-55-failles-dans-des-produits-apple-en-trois-mois-1988180.html
Source : 01net

Les services de partage de fichiers comme Sharepoint, OneDrive, GDrive ou Dropbox dans le collimateur des cybercriminels.

Les cybercriminels vont là où les utilisateurs se trouvent et où ils ont le plus de chance de récolter de l’information utile à leurs yeux mais aussi de mener de nouvelles formes d’attaques sournoises que les DSI ne savent pas nécessairement parer. L’adoption croissante des disques en ligne comme OneDrive ou Dropbox par les utilisateurs et les entreprises focalise désormais leur attention.
https://www.itforbusiness.fr/les-services-de-partages-de-fichiers-comme-sharepoint-onedrive-gdrive-ou-dropbox-dans-le-collimateur-des-cybercriminels-41235
Source : IT for Business

Phishing : des campagnes à grande échelle automatisée par l’intelligence artificielle

Si l’utilisation de l’intelligence artificielle à des fins de cyberdéfense est au centre des attentions, il ne faut pas oublier que cette technologie peut aussi être exploitée par les cybercriminels. L’un des domaines ayant récemment connu des avancées surprenantes est celui de la génération de langage naturel. Le centre de recherches privé OpenAI a notamment
https://www.silicon.fr/avis-expert/phishing-des-campagnes-a-grande-echelle-automatisee-par-lintelligence-artificielle
Source : Silicon

PIRATAGES

Des salaires d'universitaires piratés : gare à une menace en plein essor !

Plusieurs universités suisses ont été hackées dans le cadre de virements de salaires. L'occasion de mettre en lumière une pratique qui tend à se répandre rapidement ces derniers mois.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/phishing-hameconnage/actualite-16335-des-salaires-d-universitaires-pirates-gare-a-une-menace-en-plein-essor-.html
Source : Clubic.com

Quand les exposants des Assises de la sécurité se font hameçonner

L'éditeur Lookout a mené une campagne de phishing sur mobile auprès des exposants des Assises de la sécurité. Elle a obtenu un certain succès avec près de la moitié des personnes ciblées à avoir cliqué sur le lien.
https://www.lemondeinformatique.fr/actualites/lire-quand-les-exposants-des-assises-de-la-securite-se-font-hameconner-80608.html
Source : Le Monde Informatique

Cyberarnaques : des dizaines d’entreprises françaises visées par une « fraude au président »

Un chercheur en sécurité informatique a découvert une vague de tentatives d’escroquerie qui montre que la « fraude au président », classique de la cybercriminalité, a encore de beaux jours devant elle.
https://www.lemonde.fr/pixels/article/2020/10/06/cyberarnaques-des-dizaines-d-entreprises-francaises-visees-par-une-fraude-au-president_6054885_4408996.html
Source : Pixels

La Finlande secouée par le piratage de milliers de dossiers de patients en psychothérapie

Des milliers de plaintes ont été déposées, les pirates ayant tenté de faire chanter des dizaines de patients. Le gouvernement a été réuni en urgence.
https://www.lemonde.fr/pixels/article/2020/10/27/la-finlande-secouee-par-le-piratage-de-milliers-de-dossiers-de-patients-en-psychotherapie_6057561_4408996.html
Source : Pixels

Comment le piratage du numéro de téléphone d'une Française a permis un vol de 17 000 euros

Caroline a subi un véritable calvaire. À plusieurs reprises, un pirate est parvenu à dérober son numéro de téléphone, un vol connu sous le nom de SIM swapping. Malgré un changement d'opérateur et de nombreuses tentatives pour bloquer sa ligne, Caroline n'a pas réussi à empêcher le malfaiteur d'arriver à sa fin : valider un virement frauduleux depuis son compte bancaire.
https://cyberguerre.numerama.com/8144-comment-le-piratage-du-numero-de-telephone-dune-francaise-a-debloque-un-vol-de-17-000-euros.html
Source : Numerama

Le géant allemand Software AG mis à terre par une attaque de ransomware

Le groupe Clop demande une rançon de plus de 20 millions de dollars à la société technologique allemande Software AG suite à une infection de ses systèmes.
https://www.zdnet.fr/actualites/le-geant-allemand-software-ag-mis-a-terre-par-une-attaque-de-ransomware-39911095.htm
Source : ZDNet

Une ville n'est jamais trop petite pour intéresser les cyberbraqueurs

Aujourd'hui, partout dans le monde de petites villes subissent les assauts de cyberdélinquants qui s'inspirent des braqueurs de banques de la période américaine de la Grande Dépression.
https://www.journaldunet.com/economie/services/1494685-une-ville-n-est-jamais-trop-petite-pour-interesser-les-cyberbraqueurs/
Source : Journal du Net

Rançongiciel Locky : ce qu'attendent les communes victimes lors du procès

Plusieurs communes avaient été attaquées par le rançongiciel Locky à partir de 2016. Alexander Vinnik, soupçonné d'en être à l'origine va être jugé à partir de lundi à Paris. Deux communes se sont portées parties civiles.
https://www.lagazettedescommunes.com/701707/proces-locky-ce-quattendent-les-communes-victimes/
Source : Toute l'actualité

L’un des hackers de la Switch est français, il a été arrêté

Trois membres du groupe de piratage Team Xecuter ont été interpelés. Parmi eux, Max Louarn, un Avignonnais.
https://www.01net.com/actualites/l-un-des-hackers-de-la-switch-est-francais-il-a-ete-arrete-1986447.html
Source : 01net

Voici XDspy, un groupe de hackers qui frappe dans l'ombre depuis 9 ans

Spécialisé dans la reconnaissance et le vol de documents, le groupe XDspy sévit dans l'ombre depuis plus de neuf ans. Ses cibles (détectées) sont situées dans les pays de l’Est européen et les Balkans.
https://www.01net.com/actualites/voici-xdspy-un-groupe-de-hackers-qui-frappe-dans-l-ombre-depuis-9-ans-1986330.html
Source : 01net

Bahamut, un groupe de cybermercenaires particulièrement sophistiqué

Les chercheurs de BlackBerry ont enquêté sur Bahamut, un groupe de pirates mercenaires qu'ils désignent comme étant à l'origine d'un nombre « stupéfiant » de campagnes sophistiquées.
https://www.zdnet.fr/actualites/bahamut-un-groupe-de-cybermercenaires-particulierement-sophistique-39910999.htm
Source : ZDNet

Les hackers éthiques de Yogosha, ces dénicheurs de failles informatiques (Interview)

La plateforme française spécialisée dans le bug bounty vient au secours de nombreuses entreprises, parmi les plus grandes de France. Elle part à la recherche des vulnérabilités d’une société et perçoit une rémunération si des failles sont débusquées.
https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/hackers/actualite-18153-les-hackers-ethiques-de-yogosha-ces-denicheurs-de-failles-informatiques-interview-.html
Source : Clubic.com

Dark Web : une université de hackers propose un diplôme pour 125 $

HackTown est une université en ligne qui propose des cours de cybercrime sur le Dark Web. En suivant cette formation, les étudiants peuvent devenir des hackers professionnels capables d’utiliser divers malwares pour s’enrichir illégalement…
https://www.lebigdata.fr/dark-web-hacktown
Source : Le Big Data

Le malware Waterbear utilisé dans une vague d'attaques contre Taïwan

Une vague d'attaques informatiques a récemment touché les services publics taïwanais. En reposant notamment sur le recours au malware Waterbear.
https://www.zdnet.fr/actualites/le-malware-waterbear-utilise-dans-une-vague-d-attaques-contre-ta-wan-39910981.htm
Source : ZDNet

Quatre packages npm trouvés en train d'ouvrir des shells sur des systèmes Linux et Windows. Tout ordinateur avec l'un de ces packages installés « doit être considéré comme totalement compromis »

L'équipe de sécurité de npm a supprimé la semaine dernière quatre packages hébergés sur son dépôt, découverts en train d'ouvrir des shells afin d'établir une connexion à des serveurs distants pour exfiltrer les données des utilisateurs à partir des systèmes Linux et Windows infectés. Selon l'équipe de sécurité, chaque bibliothèque a été téléchargée des centaines de fois depuis son chargement sur le portail npm.
https://securite.developpez.com/actu/309772/Quatre-packages-npm-trouves-en-train-d-ouvrir-des-shells-sur-des-systemes-Linux-et-Windows-Tout-ordinateur-avec-l-un-de-ces-packages-installes-doit-etre-considere-comme-totalement-compromis/
Source : Developpez

CONFIDENTIALITÉ & VIE PRIVÉE

Keylogger, enregistrement audio : votre employeur a-t-il le droit de vous surveiller en télétravail ?

La popularité des logiciels de surveillance des employés a augmenté drastiquement avec le recours massif au télétravail. Pourtant, certaines des fonctionnalités qu'ils proposent ne sont pas toutes légales. Numerama fait le point.
https://www.numerama.com/politique/660467-keylogger-enregistrement-audio-votre-employeur-a-t-il-le-droit-de-vous-surveiller-en-teletravail.html
Source : Numerama

Reconnaissance faciale dans l'espace public : où en est-on ?

La présidente de la région Ile-de-France Valérie Pécresse a réaffirmé sa position : elle a appelé de ses voeux l’utilisation de la reconnaissance faciale dans les transports, face à un « risque terroriste très élevé ». En février, le gouvernement s’était dit favorable à une période d’expérimentation de six mois à un an, avec les jeux olympiques de 2024 en ligne de mire. Un calendrier bouleversé par le Covid.
https://www.lagazettedescommunes.com/703810/reconnaissance-faciale-dans-lespace-public-ou-en-est-on/
Source : Toute l'actualité

Comment détecter les caméras cachées dans votre chambre d’hôtel

Ces mouchards minuscules peuvent trahir leur existence de différentes manières. Des chercheurs en sécurité de Baidu les ont passées en revue.
https://www.01net.com/actualites/comment-detecter-les-cameras-cachees-dans-votre-chambre-d-hotel-1985314.html
Source : 01net

La justice de l’UE s’oppose à la collecte massive des données de connexions Internet et téléphoniques par les Etats

Selon le Cour de justice de l’UE, les Etats européens ne peuvent pas réclamer aux opérateurs une collecte massive des données de connexions à des fins judiciaires et de renseignement.
https://www.lemonde.fr/pixels/article/2020/10/06/la-justice-de-l-ue-s-oppose-a-la-collecte-massive-des-donnees-de-connexions-internet-et-telephoniques-par-les-etats_6054906_4408996.html
Source : Pixels

Comment l’Europe tente d’enrayer la fuite de ses données

Colonisée depuis longtemps par les géants américains du numérique, l’Union européenne invoque la « souveraineté des données » pour tenter de reprendre le contrôle de ses « data », cet or noir du XXIe siècle, et de préserver la vie privée de ses citoyens.
https://www.lemonde.fr/economie/article/2020/10/11/comment-l-europe-tente-d-enrayer-la-fuite-de-ses-donnees_6055630_3234.html
Source : Pixels

Comment vos données hébergées par des sociétés américaines sont-elles protégées ?

Le Privacy Shield encadrait le transfert des données à caractère personnel entre les entreprises européennes et américaines. Cet été l'accord a été jugé obsolète par les juges européens. Quid de leur portabilité ?
https://www.01net.com/actualites/comment-vos-donnees-hebergees-par-des-societes-americaines-sont-elles-protegees-1986873.html
Source : 01net

Données de santé : le gouvernement veut rapatrier le Health Data Hub, hébergé chez Microsoft

Le secrétaire d’Etat au numérique, Cédric O, a déclaré qu’il travaillait « au transfert du Health Data Hub sur des plates-formes françaises ou européennes ».
https://www.lemonde.fr/pixels/article/2020/10/09/donnees-de-sante-le-gouvernement-veut-rapatrier-le-health-data-hub-heberge-chez-microsoft_6055394_4408996.html
Source : Pixels

Les enfants Dans la Sauce – Un espion aux poignets de nos têtes blondes

Déjà mon 6e épisode « Dans la Sauce » et cette fois il concerne nos enfants, ces petits êtres fragiles qu'il nous faut protéger et notamment dans leur rapport à la technologie. Surtout si cette dernière est pourrie et les espionnent à leur/notre insu.
https://korben.info/les-enfants-dans-la-sauce.html
Source : Korben

Violation massive des droits : des données sur les clients collectées par les pubs et les restaurants vendues

Actuellement, le gouvernement britannique exige que ces établissements recueillent les noms et les coordonnées des clients afin de contribuer au programme Test and Trace du NHS. Les experts ont mis en garde contre une « violation massive des droits » après que des données sur les clients collectées par les pubs et les restaurants ont été vendues à des tiers.
https://www.lebigdata.fr/donnees-clients-pubs-restaurants-vendues
Source : Le Big Data

La Cour de Cassation apporte une définition des conventions de chiffrement

C’est un point de droit complexe, mais particulièrement important : refuser de donner le code de déverrouillage de son smartphone lors d’une garde à vue constitue, dans certaines conditions, une infraction. Et pour en arriver à cette conclusion, la Cour de Cassation a enfin apporté une définition au terme de "convention secrète de déchiffrement", jusqu’alors bien flou. 
https://www.linformaticien.com/actualites/id/55330/la-cour-de-cassation-apporte-une-definition-des-conventions-de-chiffrement.aspx
Source : L'informaticien

La CNIL dévoile comment les trackers publicitaires tissent leur toile sur le Web

Les data scientists de l’autorité française ont analysé les accords commerciaux qui lient de nombreux sites web français et les plates-formes publicitaires. Spoiler : c’est pire qu’un plat de spaghettis.
https://www.01net.com/actualites/la-cnil-devoile-comment-les-trackers-publicitaires-tissent-leur-toile-sur-le-web-1987389.html
Source : 01net

Droit à la vie privée sur Facebook : la fin justifie les moyens, tranche la Cour de cassation

Même si l'employeur n'est pas autorisé à consulter le compte privé de son salarié sur un réseau social sans autorisation, un collègue mal intentionné peut fournir des éléments de preuve. Une salariée de Petit Bateau en a payé les frais.
https://www.zdnet.fr/actualites/droit-a-la-vie-privee-sur-facebook-la-fin-justifie-les-moyens-tranche-la-cour-de-cassation-39910643.htm
Source : ZDNet

H&M écope d’une amende de 35 millions d’euros pour avoir surveillé ses employés

Des managers d'H&M ont violé les lois RGPD, et l'enseigne doit désormais payer le prix fort.
https://siecledigital.fr/2020/10/02/hm-amende-rgpd-allemagne/
Source : Siècle Digital

Données personnelles de mineurs : Instagram cible d'une enquête en Europe

Le traitement des données d'utilisateurs mineurs par Instagram fait l'objet d'une enquête en Europe. Elle est menée par la Data Protection Commission en Irlande.
https://www.generation-nt.com/donnees-personnelles-mineurs-instagram-facebook-enquete-europe-actualite-1981249.html
Source : GNT - actualités

Amazon veut investir massivement dans des logiciels pour traquer les syndicats

Une note interne révèle l'intention du géant du e-commerce de collecter massivement des données sur les syndicats et les revendications sociales de ses employés américains.
https://www.01net.com/actualites/amazon-veut-investir-massivement-dans-des-logiciels-pour-traquer-les-syndicats-1987230.html
Source : 01net

Evolution des règles d’utilisation des cookies : quels changements pour les internautes ?

En faisant évoluer les règles applicables aux cookies, la CNIL donne plus de contrôle aux internautes sur l’utilisation de leurs données à des fins publicitaires et rappelle deux grands principes : l’internaute doit être clairement informé des objectifs de ces cookies et il doit être aussi facile pour lui de les refuser que de les accepter.
https://www.cnil.fr/fr/evolution-des-regles-dutilisation-des-cookies-quels-changements-pour-les-internautes
Source : CNIL

Les Five Eyes, l'Inde et le Japon appellent à nouveau à des backdoors dans le chiffrement

A l'occasion d'une nouvelle réunion des Five Eyes, plusieurs gouvernements ont renouvelé leur appel à mettre en place des portes dérobées dans les logiciels de chiffrement.
https://www.zdnet.fr/actualites/les-five-eyes-l-inde-et-le-japon-appellent-a-nouveau-a-des-backdoors-dans-le-chiffrement-39911113.htm
Source : ZDNet

85% des applications de suivi COVID-19 sujets à des fuites de données

Selon Intertrust, 71% des applications médicales et de soins de santé présentent au moins une vulnérabilité grave qui pourrait conduire à une violation des données médicales.
https://www.lebigdata.fr/fuite-donnees-applications-suivi-covid19
Source : Le Big Data

Un site de voyance français a exposé les données de 8 millions de personnes

Cyberguerre a été averti d'une gigantesque fuite, qui contenait plus de 8 millions de lignes de données personnelles. Elles étaient conservées sur un serveur de KG Com, une entreprise française éditrice de plusieurs sites de voyance, qui n'était pas correctement protégé. Il a ainsi exposé les prénoms, les dates de naissance, les adresses email et les numéros de téléphone de millions de Françaises et Français.
https://cyberguerre.numerama.com/7646-un-site-de-voyance-francais-a-expose-les-donnees-de-8-millions-de-personnes.html
Source : Numerama

LOGICIELS

Zoom propose à tous le chiffrement de bout en bout

L'application de vidéoconférence Zoom déploie le chiffrement "end-to-end" pour tous ses utilisateurs, payants et gratuits, sur PC et mobiles.
https://www.silicon.fr/zoom-tous-chiffrement-350185.html
Source : Silicon

Utilisateurs d'Office 2010, il est temps de changer : le support prendra fin en octobre

Office 2010 prend le chemin du placard à la fin du mois, comme l'a annoncé Microsoft en début de semaine.Si les logiciels seront toujours fonctionnels, Microsoft n'assurera plus leur sécurité.
https://www.clubic.com/microsoft-office/actualite-15852-utilisateurs-d-office-2010-il-est-temps-de-changer-le-support-prendra-fin-en-octobre.html
Source : Clubic.com

L'UE veut que vous puissiez désinstaller les applis "par défaut" de votre smartphone

L'Union européenne veut actualiser toute sa législation concernant les services numériques. Le Digital Services Act vise notamment à lutter contre la toute-puissance des GAFAM et à redonner du pouvoir au consommateur.
https://www.clubic.com/pro/legislation-loi-internet/actualite-15960-l-ue-veut-que-vous-puissiez-desinstaller-les-applis-par-defaut-de-votre-smartphone.html
Source : Clubic.com

5 navigateurs web respectueux de votre vie privée pour iOS et Android

Surfez en toute tranquillité depuis votre smartphone en installant un navigateur plus respectueux de vos données personnelles.
https://www.01net.com/astuces/5-navigateurs-web-respectueux-de-votre-vie-privee-pour-ios-et-android-1990533.html
Source : 01net

Antivirus : nos logiciels, même les plus connus, continuent d’être criblés de failles

Une dizaine d’éditeurs ont été épinglés pour une mauvaise gestion de leurs niveaux de droit d’accès. Le risque, en effet, est de permettre des élévations de privilèges à tout va.
https://www.01net.com/actualites/antivirus-nos-logiciels-meme-les-plus-connus-continuent-d-etre-cribles-de-failles-1986702.html
Source : 01net

Ce logiciel espion peut se réinstaller même si le disque dur est changé

Kaspersky a découvert un nouveau logiciel espion, MosaicRegressor, construit à partir du code fuité d'un logiciel du célèbre groupe Hacking Team. Sa force ? Il se réinstalle en toute discrétion même si le disque dur est effacé ou changé.
https://cyberguerre.numerama.com/8064-ce-logiciel-espion-peut-se-reinstaller-meme-si-le-disque-dur-est-change.html
Source : Numerama

Windows 10 : un quart des PC n'ont pas été mis à jour depuis plus d'un an

La dernière version stable du système Windows - Windows 10 2004 - ne serait aujourd'hui installée que sur un tiers des machines en circulation. Elle est pourtant disponible depuis cinq mois maintenant.
https://www.clubic.com/windows-os/actualite-16226-windows-10-un-quart-des-pc-n-ont-pas-ete-mis-a-jour-depuis-plus-d-un-an.html
Source : Clubic.com

Sécurité du code : le bilan de GitLab

Que surveiller pour assurer la sécurité de son code ? À partir de l'analyse de milliers de projets hébergés sur sa plate-forme, GitLab livre des indicateurs.
https://www.silicon.fr/securite-code-bilan-gitlab-348694.html
Source : Silicon

GitHub scanne le code à la recherche de failles

Les utilisateurs de GitHub peuvent s'appuyer sur des requêtes prêtes à l'emploi et personnalisées pour trouver les vulnérabilités de sécurité dans leurs bases de code.
https://www.lemondeinformatique.fr/actualites/lire-github-scanne-le-code-a-la-recherche-de-failles-80579.html
Source : Le Monde Informatique

EMPLOI & FORMATION

Panorama des métiers de la cybersécurité :Mieux structurer un marché de l’emploi cyber en plein essor !

Virulentes, massives et évolutives, les attaques informatiques menacent de plus en plus le fonctionnement des organisations… si ce n’est leur survie. A l’heure où structures publiques et privées ont plus que jamais besoin de spécialistes de la sécurité des systèmes d’information ces derniers sont pourtant difficiles à dénicher. Pour accompagner le développement de cette filière d’avenir, l’ANSSI publie l’édition 2020 du Panorama des métiers de la cybersécurité, en partenariat avec le Syntec Numérique.
https://www.ssi.gouv.fr/actualite/panorama-des-metiers-de-la-cybersecurite-mieux-structurer-un-marche-de-lemploi-cyber-en-plein-essor/
Source : ANSSI

TUTOS

Windows 10 : comment afficher une alerte lorsque votre webcam est activée ?

Affichez une notification d’alerte sur votre écran à chaque fois que la webcam de votre ordinateur est activée ou mise hors tension.
https://www.01net.com/astuces/windows-10-comment-afficher-une-alerte-lorsque-votre-webcam-est-activee-1990129.html
Source : 01net

Google Street View : comment demander le floutage de son visage ou sa maison

Si jamais vous constatez que votre visage apparait sur Street View sans floutage, vous pouvez demander à Google d'intervenir. Si vous le souhaitez, vous pouvez même demander de masquer votre domicile.
https://www.numerama.com/tech/657388-comment-demander-le-floutage-de-son-visage-ou-de-sa-maison-sur-google-street-view.html
Source : Numerama


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d'Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse "Open source" : https://groupes.renater.fr/sympa/info/open-source
Revue de presse "fablab" : https://groupes.renater.fr/sympa/info/fablab