vendredi 9 décembre 2016

Revue de presse SecurIT&Co - semaine 49

 

 

Le Feu, La Flamme, Drapeaux, Nations Unies, Pays

Dévoiler ses bijoux de famille à la Chine pour des raisons de cybersécurité ? Jamais ! pour Microsoft, IBM et Intel…

DANS LE MONDE

L’agence chargée de l’aviation civile d’Arabie saoudite visée par les mêmes attaques qu’en 2012. Shamoon is back !

La commission présidentielle US pour la cybersécurité détaille 16 recommandations urgentes à mettre en œuvre

Moscou accuse des «services secrets étrangers» de préparer une cyberattaque contre son système financier… sa banque centrale se fait quand même dérober 29 millions d’Euros !

Italie : la désinformation organisée a-t-elle fait triompher le « Non » ? (NDLR : leitmotiv de ceux qui perdent une élection en ce moment, non ?)

Neutralité du net : les manœuvres d’un opérateur américain (AT&T pour ne pas le nommer) se heurtent au régulateur

1,9 million d’euros pour l’extension du programme d’audit des logiciels Libres et Open Source (EU-FOSSA)

M Nouvelles révélations Snowden :

Voici le plan de Barcelone pour devenir la capitale de l'e-santé et des biotechnologies !

Attaque en déni de service : quand les radiateurs ne chauffent plus en Finlande…quand il fait jusqu’à -10°c !

 

Une action collective lancée depuis Toulouse contre le méga-fichier de stockage de données (Merci Nathalie pour la pige!)

PRIVACY & LEGAL STUFF

Apple souhaite que les données des voitures autonomes soient partagées et avancer plus rapidement sur les technos

La justice US contraint une plateforme d'échange de Bitcoin à communiquer sur ses clients mais de manière anonyme…

Dailymotion victime d’un vol de données : adresses e-mail et mots de passe de plusieurs millions de comptes dérobés

L’accès des syndicats à l’Intranet de l’entreprise généralisé dès le 1er janvier, sans l’assentiment de l’employeur…

Les poupées connectées partagent leur techno avec des agences militaires, de renseignement et de police! (NDLR : le père Noël serait un agent double ?)

General Data Protection Regulation : entre exigences réglementaires et réalités du terrain, 2 ans pour s’y préparer…

Apple aimerait bien stocker tous nos papiers d’identité (NDLR : et pourquoi pas nos mensurations aussi tant qu’à faire ?)

Zone-téléchargement : le préjudice, c'est la faute des utilisateurs, selon l'avocat des prévenus…

Indemnisations, réclamations, litiges : le Justice-as-a-Service débarque et n'a pas fini de faire parler de lui !

ê ePrivacy : La Quadrature du Net décode les 6 grandes contre-vérités des lobbys de l’industrie numérique

 

 

Conseil, École, Professional, Solutions

Gestion des vulnérabilités, identités & accès et enfin formation utilisateurs forment le podium des projets 2017

ENTREPRISES

OIV : les décrets publiés ne comportent que de très légers ajustements pour les médias et les communications…et ne concernent toujours pas les services de l’état ! (NDLR : on ne peut pas être juge et partie non plus ! )

Il a fallu 3 ans à Expedia pour détecter un salarié de la DSI comme étant une menace malgré ses accès répétés aux boîtes mails et aux documents appartenant aux dirigeants d’Expedia : 350 000 $ détournés en 3 ans

10 façons de tuer un projet informatique… tant qu’il est encore temps! (NDLR : pour arrêter l’hémorragie avant d’y rester quoi !)

La sauvegarde semble être devenue le nouvel eldorado des start-ups de la Silicon Valley

CLUSIF : Un SOC adapté à chacun, des résultats tangibles en moins de 6 mois mais un financement qui reste complexe

#Mytho : Non, Amazon Go n'a pas encore inventé le premier magasin sans caisse ni file d'attente !

L’allemand Thyssenkrupp victime d’une cyberattaque « massive » pendant 6 mois sans doute lancée depuis l’Asie

Y Y Y Digital Workplace : « Ma très chère Direction des Ressources Humaines… » (Spécial dédicace au grand Thierry !)

Entre collaboration en entreprise et partage de liens pour rester en contact :  5 réseaux sociaux visant les professionnels

Les établissements de santé ont leur plan de sécurité des SI : un calendrier à 6, 12 et 18 mois (Spécial dédicace à Corentin !)

Un directeur ouvre un fichier sensible, transféré par ses soins sur son ordinateur personnel : ça lui a coûté son poste !

 

 

Binaires, Null, Digital, Anneaux, Une, Figure, Résumé

La tempête Mirai et surtout ses variantes - s’abattent sur les FAI européens : aux abris les routeurs !

CYBERSEC & GEEK CULTURE

Plus une place de libre pour le colloque du CNRS « sécurité informatique : mythe ou réalité »…on attend les vidéos !

Le verrouillage d'iPad sous iOS 10.1 et 10.1.1 contourné par un étudiant indien et un chercheur allemand

Autopsie d’une faille : L’attaque Tesco Bank liée à une vulnérabilité de validation des paiements carte Visa ?

Evolution du système No Captcha reCaptcha lancé il y a deux ans par Google : le Captcha invisible !

Sécurité de la messagerie : vers un nouvel état de l'art ! – Episode 2 (spécial dédicace à nos lecteurs Admin messagerie !)

Une campagne de phishing as a Service (PhaaS) reviendrait 4 x fois moins cher et serait 2 x plus rentable …

Stegano, le malware qui se cache dans les pixels des pubs en ligne (NDLR : ils ne sont pas foulés pour le baptiser !)

Un Youtubeur a lancé une boucle qui fait discuter à l'infini trois IA: Siri d’Apple, Alexa d'Amazon et Google Home.

3  français nommés « ACM Fellows 2016 » par L'Association for Computing Machinery, qui attribue le prix Turing

Certaines conversations professionnelles ne doivent pas s’ébruiter : 5 messageries « discrètes » sur le marché

Pas moins de 80 modèles de caméras IP Sony porteuses de backdoor exploitable par des pirates… Sony s’y colle

 

 

https://pixabay.com/static/uploads/photo/2015/09/16/08/56/online-942410__340.jpg

Bientôt les rues d’Alan Turing, Steve Jobs, Grace Hopper et Ada Lovelace à Paris , le temps de réviser les classiques…

@HOME & AILLEURS

Une solution innovante au problème épineux du piratage des systèmes protégés par empreinte digitale !

Galaxy Note 7 : la batterie rendue dangereuse à cause de la conception "agressive" du smartphone

Protéger le numéro de CB lors d'un achat en ligne ou l’anonymat lors d'un e-vote ? c’est du chiffrement mais pas que !

Le « détecteur de conneries » anti-désinformation de Daniel Sieradski bloqué puis débloqué par Facebook

5 assistants personnels pour tout piloter dans la maisonLe Bluetooth 5 prêt pour l'IoT à la maison et dans l'entreprise 

Microsoft récidive avec son intelligence artificielle  Zo, un modèle hautement censuré issu d'une version chinoise…

Avis aux fans de vinyles à tendance nomade, ce projet Kickstarter est plutôt séduisant…

IoT : il y a désormais des huîtres «connectées» pour lutter contre les vols dans les parcs de Charente-Maritime

Quand l’addiction de nos adolescent aux écrans de toute sorte présente des bénéfices insoupçonnés….

 

 

L’image de la semaine : Juste une question de vocabulaire…

uberisation

Ces articles ont été sélectionnés pour vous par votre RSSI préférée !