mercredi 13 juillet 2016

Revue de presse SecurIT&Co - semaine 28

 

 

Le Feu, La Flamme, Drapeaux, Nations Unies, Pays

Seulement 1 requête web sur 2 provient d’1 des 3,4 milliards d’internautes, le reste est l’œuvre de robots !

DANS LE MONDE

L’usage d’un robot pour éliminer un tueur considéré par la presse américaine comme un ‘détail inhabituel’ …

l'Otan a décidé d'imposer à tous ses membres d'agir solidairement en cas de cyberattaques dans un des pays faisant partie de son organisation

Le regain de violence des derniers mois dans les territoires de Cisjordanie serait en partie imputable à Facebook

3 malfrats du Missouri se sont servi de l’application Pokémon Go pour détrousser des joueurs imprudents

Cocorico ! les bleus remportent la coupe du monde de football…des robots ! (NDLR : c’est déjà ça…)

Face aux lois locales, le VPN Private Internet Access préfère quitter la Russie : et la France ?

Une dirigeante indique que Google subit chaque mois 4 000 attaques informatiques « commanditées par un État »…

 

4 ans après le rejet d’ACTA, où en sommes-nous ? (2ème partie et fin) :  la réforme du droit d’auteur

PRIVACY & LEGAL STUFF

Comment la Loi pour une République Numérique fait évoluer la protection des données à caractère personnel…

Le Safe Harbor est mort, vive le Privacy Shield…(sic) la Commission européenne l’a adopté ce 12 juillet

Comment les utilisateurs de Tinder ou Happn peuvent être suivis (presque) à la trace : un des POC de la NdH2016

Pokémon GO taclé sur la question des données perso, mais... tout le monde y va de sa réponse!

Validation de la loi Travail : au moins un article qui met tout le monde d’accord, le droit à la déconnexion est acté !

Le Podcast Comptoir Sécu sur l’anonymat, avec Okhin (Quadrature du Net,  Fédération Internationale des Droits de l’Homme) qui pourrait constituer une (longue !) introduction au Guide d’Autodéfense Numérique (NDLR : à lire @Home !)

Des « exégètes amateurs » titillent la République sur la liberté d’écoute des services de renseignement…

 

 

 

Conseil, École, Professional, Solutions

Les implications du BlockChain pour l'entreprise : un "protocole de confiance" qui permet le partage de la valeur…

ENTREPRISES

Les ordinateurs quantiques sont expérimentaux, mais Google prépare un algorithme de chiffrement post-quantique

Le compte Twitter de Jack Dorsey a été piraté… Pas terrible quand on est le patron de Twitter !

Swift s'organise pour favoriser le partage de renseignements sur les menaces informatiques entre ses clients…

Le Buzz de la semaine : Molotov, l'appli française qui réorganise la télévision en direct et en replay

La moitié des DRH déclarent qu’ils utilisent la technologie pour renforcer leur influence dans l’entreprise (NDLR : mdr !)

L’AFNOR demande l’aide de l’université d’Helsinki et de son algorithme unique pour la nouvelle version d’AZERTY

Quand la sécurité informatique fait l’objet d’une opération de communication, plus ou moins flagrante

Let's Encrypt : activation par défaut pour tous les hébergements d'OVH, mise en place et renouvellement automatiques

Conscio technologie publie une Play list de sensibilisation (NDLR : dédicace à nos lecteurs en PME qui n’ont pas de budget pour ça !)

Les terminaux de paiement de 1000 magasins Wendy’s piratés, des milliers de données client dans la nature

Trouver les données, déterminer qui les manipule  et comment elles se déplacent ? il faut un cadre de définition du risque et des outils automatisés

La BlockChain sort de la sphère financière pour entrer dans l’industrie pour un système capable de suivre à la trace le parcours de toutes les pièces détachées composant un appareil …entre autres !

Vulnérabilité potentielle des systèmes de contrôle industriels ICS/Scada: un état des lieux alarmant

 

 

Binaires, Null, Digital, Anneaux, Une, Figure, Résumé

HP et Gygabyte également touchés par la faille UEFI dans le microcode des cartes mères de PC portables et fixes..

CYBERSEC & GEEK CULTURE

La société Silent Circle, éditeur du smartphone sécurisé Blackphone traverse une passe difficile

200 Mo de données stockées sur de l'ADN synthétique « dans une pointe de crayon » pour 500 ans

À chacun ses passions ! 46k€ pour une version monochrome de Tétris…mais Home Made s’il vous plait !

Jeu de patience : découvrez le Floppotron ! Après Hawaii Police d’État et Smells Like Teen Spirit de Nirvana, Star Wars !

« comme à la maison », « time to market », service, ROI & mark up : 4 freins à la cybersécurité identifiés

Les 5 questions à se poser au moment de choisir un pare-feu de nouvelle génération (dédicace à Max…qui la lira dans 6 mois !)

Shard : un test ambigu pour les mots de passe partagés

Plus d’une centaine de relais-espions chercheraient à activement cartographier les « services cachés » présents sur Tor

S’occuper pour les vacances ? le code source de l'ordinateur de bord de la mission Apollo 11 est désormais sur GitHub !

Riffle se veut plus rapide et plus efficace que Tor : démo au Privacy Enhancing Technologies Symposium 2016…

Une vulnérabilité XSS persistante dans l'extension All in One SEO Pack de Wordpress a été identifiée : à vos patchs !

Le florilège des meilleures pages 404 du moment… (NDLR : on aime beaucoup celle de Next Impact version Hadopi)

 

 

https://pixabay.com/static/uploads/photo/2015/09/16/08/56/online-942410__340.jpg

Ciblage publicitaire de Facebook : le réseau social est prêt, dans certaines conditions, à ne plus tendre l'oreille…

@HOME & AILLEURS

Continental propose de lier voiture & smartphone, quitte à ouvrir des boîtes de Pandore en matière de sécurité

le piratage peut aussi être une publicité qui permet aux « early adopters » de découvrir une série illégalement

Enfin une IA utile ! Des britanniques prétendent pouvoir améliorer le goût des bières grâce à une intelligence artificielle

Si vous avez un smartphone Xiaomi, n’oubliez pas de mettre à jour votre système MIUI vers la version 7.2 rapidement !

#bouchons : Bison Futé via une application gratuite que les automobilistes pourront utiliser à partir de ce week-end 

ameli.fr devient fournisseur d’identité pour France Connect ! (NDLR : celui qui n’accepte que des chiffres comme mots de passe?)

Japan Expo : les sabres factices des cosplayers à l’épreuve des contrôles de sécurité…les haches oui, les flingues non !

Expliquez bien à vos enfants que si un « ami » envoie un lien vers un site pour gagner un téléphone c’est une arnaque !

Manger, bouger, bouger, bouger, bouger, bouger…48 exercices de renforcement musculaire en un seul GIF !

 

L’image de la semaine : c’est de saison… ou pas !

 

IMG_20160702_0001

 

 

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !