vendredi 2 décembre 2016

Revue de presse SecurIT&Co - semaine 48

 

 

Le Feu, La Flamme, Drapeaux, Nations Unies, Pays

Pour rétablir la confiance dans le réseau des réseaux, l'Internet Society (ISOC) fait cinq propositions [le rapport]

DANS LE MONDE

Le service des transports de San Francisco hacké vendredi, impossible de payer son ticket  (Watch Dogs 2 IRL), l’attaquant se retrouve hacké à son tour !

Comment devenir « e-résident » estonien en quelques clics ? Il suffit de suivre la procédure officielle et de payer 100 €

La Commission européenne a été victime d’une cyberattaque (déni de service) qui a saturé les connexions Internet

Microsoft confirme que son Chatbot chinois censure des sujets sensibles (sans préciser lesquels…)

Industrie du futur : Le numérique est bien au coeur d'une bataille géopolitique pour la compétitivité des Etats !

40% des réseaux Wifi français incapables de protéger le trafic entre l’utilisateur et le point d’accès au réseau.

Le Kremlin s'appuie sur le savoir-faire technologique de la Chine pour renforcer son emprise sur le numérique russe

Berlin voit dans la multiplication de récents piratages informatiques la volonté de Moscou de perturber le jeu politique

Israël: les grands journaux TV du soir piratés via les liaisons satellites mais pas d’intrusion dans les systèmes SI

Internet Archive veut copier sa collection au Canada par peur de Donald Trump (460 milliards de fichiers !!)

Les Polices de 30 pays démantèlent Avalanche, botnet multifonctionnel de plus de 500.000 machines zombies actives

 

La vie privée est peut-être une histoire de vieux cons…ses données en libre-accès, c’est une connerie de petit jeune !

PRIVACY & LEGAL STUFF

Le gouvernement veut mieux protéger les victimes de cyber-sexisme dans son plan à mettre en œuvre en 2017-2019

L’US Navy (marine américaine) cible d’un piratage, exposant des informations personnelles de plus de 130 000 marins

Règlement e-IDAS, une avancée juridique majeure en matière de signature électronique et de gestion de documents numériques

Comment Zone Téléchargement a pu passer autant de temps sous le radar des autorités ? qui se sont bien rattrapées !

Les identifiants de milliers d’utilisateurs du site pornographique xHamster publiés en ligne (NDLR : Ashley Madison bis !)

Les eurodéputés adoptent un accord avec les Etats-Unis sur la protection des données personnelles

six mois de prison avec sursis et 29 000 € pour avoir participé à une attaque par déni de service contre le site d’EDF

Le chiffrement & sa démocratisation, nouveaux enjeux politiques : l’Observatoire des libertés numériques fait le point

Le Machine Learning,  capable de décisions autonomes, pose la question du statut juridique : peut-on les juger ?

 

 

 

Conseil, École, Professional, Solutions

Hologrammes d'HoloLens + Skype =  des scénarios crédibles pour de la maintenance ou de formation en entreprise

ENTREPRISES

Seuls 13 % des chef d’entreprises européens estiment qu’une cyberattaque pourrait entraîner des pertes commerciales

« Quiet Time Periods », exemplarité du management… sur le chemin du droit à la déconnexion, tous les jalons sont bons puisque comme tout droit, il n’est en aucun cas absolu et reste à construire avec ses aménagements et ses retours d’expérience selon l’environnement de travail (dédicace à tous nos lecteurs RH : vous êtes prêts pour le 1er janvier ?)

Une méthodologie pour valoriser effectivement les données dans les entreprises + fiche d’auto-évaluation de la maturité, le tout en accès libre : merci le CIGREF ! (NDLR : dédicace à Monique !)

IAM : le Cloud bouleverse un marché appelé à se re-segmenter entre identités et accès …

Chez SAP France, la CGT demande l’annulation du second tour des élections professionnelles 2016. En cause : le processus électoral électronique, dont la détention des codes d’authentification

"Ne faites pas de Cloud privé", la violente charge du monsieur Cloud d'Expedia, longtemps un adorateur d'OpenStack

Les noms des fichiers explicites facilitent le travail des hackers : une opération camouflage s’impose (et ne coûte rien !)

Pour être conforme à la LCEN, les PME aussi doivent tracer les accès offerts à leurs salariés et leurs clients…

Lorsqu’une entreprise est attaquée, comment retrouver la trace informatique des responsables ?

Un semi-remorque qui débarque pour récupérer vos données : capacité de chargement = 100 Po, soit 100 000 To

 

 

Binaires, Null, Digital, Anneaux, Une, Figure, Résumé

Il repart au volant d’une Tesla en utilisant une faille de l’application mobile (NDLR : et surtout de la naïveté du propriétaire !)

CYBERSEC & GEEK CULTURE

La Threat intelligence ? Quand la cybersécurité se pique de renseignement … (NDLR : et au-delà du Buzzword ?)

A louer : un botnet Mirai de 400 000 objets pour lancer des DDoS (3000 à 4 000 $ pour 50 000 bots pendant 2 semaines)

Le malware Mirai s'attaque aux routeurs Zyxel de 900 000 clients de Deutsche Telekom, avec plus ou moins de succès…

Les chercheurs américains ont le droit de pirater légalement les logiciels contrôlant les objets connectés (l’expérimentation ne concerne pas les infrastructures critiques, les avions et les équipements hospitaliers)

Les serveurs Lenovo digèrent mal les correctifs de sécurité de Microsoft de novembre, le constructeur alerte ses clients

Une 0day dans Firefox inquiète Tor, les données récupérées expédiées sur un serveur  chez OVH… déjà corrigée ?

De nombreuses organisations pourraient déjà utiliser une forme de correction automatisée des vulnérabilités

22 % de RSSI sont prêts à recourir à une forme d’intelligence artificielle pour renforcer leur posture de sécurité

Le buzz du jour, lancé par Sami Laiho , MVP Microsoft et chercheur en sécurité : 2 touches pour hacker Windows 10 ! intéressant aussi, le petit bug qui permet d’accéder au contenu du disque même chiffré pendant les mises à jour

 

 

https://pixabay.com/static/uploads/photo/2015/09/16/08/56/online-942410__340.jpg

Facebook et Linkedin : ne pas ouvrir des images/fichiers dont l'extension est de type .SVG, .JS et .HTA.

@HOME & AILLEURS

Commandez votre maison connectée par la force ! le Force Band pilote vos appareils compatibles avec le service IFTTT

5 conseils simples pour renforcer la sécurité de vos mots de passe (NDLR : sans risquer l’entorse du cerveau !)

Une ode à la liberté de dire et d’écrire, mais aussi au droit de se cacher, de tromper, de mentir sans se dévêtir. Bref, une plate-forme d’expression, à l’état pur.

Gooligan : le pirate installe à distance des outils pour intercepter les jetons d'authentification du compte Google

Mise à jour de l’application Uber : la géolocalisation reste possible pendant les 5 minutes qui suivent la fin de la course !

Apple reconnaît le souci de spam sur iCloud, les solutions pour s'en débarrasser… mais rien de magique !

 

L’image de la semaine : à tous nos clients, internes ou externes …

 

https://s2.qwant.com/thumbr/0x0/f/d/8eb9146f60d560653c83878751ff90/b_1_q_0_p_0.jpg?u=http%3A%2F%2Fwww.dessinateurdepresse.com%2Fwp-content%2Fuploads%2F2015%2F05%2F014-12-18-1-client-humour-dessin.jpg&q=0&b=1&p=0&a=1

 

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !