Revue de presse “Sécurité informatique” du mois de août 2021

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N’hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l’inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n’est utilisée que pour l’envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

Un nouveau dispositif d’alerte des entreprises en cas d’incident cyber majeur

Lors d’une attaque cyber, les premières heures sont primordiales pour juguler l’attaque. Dans ce cadre, la diffusion massive de l’information sur les mesures reflexes à adopter est la première étape pour accompagner les entreprises, notamment les plus petites souvent seules dans la difficulté.
https://www.entreprises.gouv.fr/./fr/actualites/entrepreneuriat/nouveau-dispositif-d-alerte-des-entreprises-cas-d-incident-cyber-majeur
Source : Direction générale des entreprises

Identité numérique : l’État appelle les entreprises privées fournissant des services numériques à rejoindre l’expérimentation FranceConnect

La direction interministérielle du numérique, sous l’autorité du ministère de la Transformation et de la Fonction publiques, accélère le déploiement de FranceConnect en l’étendant à titre expérimental aux services en ligne proposés par des entreprises privées, au-delà des centaines de démarches qui peuvent déjà être réalisées auprès des administrations.
https://www.numerique.gouv.fr/actualites/identite-numerique-letat-appelle-les-entreprises-privees-fournissant-des-services-numeriques-a-rejoindre-lexperimentation-franceconnect/
Source : DINSIC

Pegasus : comment vérifier si votre iPhone est infecté et espionné

Amnesty International a publié un outil pour permettre de déterminer si un iPhone a été compromis par le logiciel d’espionnage NSO Pegasus. Voici les étapes pour y arriver.
https://www.01net.com/astuces/pegasus-comment-verifier-si-votre-iphone-est-infecte-et-espionne-2046569.html
Source : 01net

Pourquoi les mises à jour sont importantes pour garantir la cybersécurité

En mai 2017, il s’était répandu à l’échelle mondiale grâce à une vulnérabilité sur les environnements Windows au sein de systèmes qui n’avaient pas colmaté la faille de sécurité, alors même qu’un correctif existait depuis plusieurs mois.
https://www.toolinux.com/%3Fpourquoi-les-mises-a-jour-sont-importantes-pour-garantir-la-cybersecurite
Source : TOOLinux

L’intelligence artificielle permet désormais d’inonder le Web de fake news

Des chercheurs ont utilisé le générateur de textes GPT-3 pour créer de faux messages politiques. Ces textes sont suffisamment bons pour pouvoir influer sur l’opinion des gens. La désinformation passe au stade industriel.
https://www.01net.com/actualites/l-intelligence-artificielle-permet-desormais-d-inonder-le-web-de-fake-news-2046729.html
Source : 01net

La sécurité des ordinateurs portables part du BIOS

La protection ne se limite pas aux logiciels et réseaux d’entreprise : votre matériel est également vulnérable aux cyberattaques. Découvrez pourquoi il est important d’en assurer la sécurité, et comment protéger votre entreprise.
https://www.journaldunet.com/solutions/dsi/1504605-la-securite-des-ordinateurs-portables-part-du-bios/
Source : Journal du Net

Pourquoi les solutions souveraines de cybersécurité connaissent-elles un regain d’intérêt massif ?

On ne peut bien entendu que se satisfaire de ce constat qui permet à toute la filière de gagner en vitalité et de diffuser massivement ses innovations sur le marché. Mais comment expliquer ce décollage massif et ce regain d’intérêt de l’ensemble des acteurs économiques français pour ces offres made in France ?
https://www.toolinux.com/%3Fpourquoi-les-solutions-souveraines-de-cybersecurite-connaissent-elles-un-regain
Source : TOOLinux

Coup de projecteur sur les petites mains de la cybercriminalité

PC-as-a-Service : les petites entreprises ont-elles intérêt à passer le cap ?
https://www.zdnet.fr/actualites/coup-de-projecteur-sur-les-petites-mains-de-la-cybercriminalite-39927219.htm
Source : ZDNet

Dans la peau d’un casseur de CAPTCHA professionnel

Au quotidien, le travail de résolution des CAPTCHA est fastidieux, comme l’on peut s’y attendre. On peut résoudre 22 CAPTCHAs et seulement gagner 0,006 65 $ US…
https://www.zdnet.fr/actualites/dans-la-peau-d-un-casseur-de-captcha-professionnel-39927943.htm
Source : ZDNet

FAILLES & MENACES

Windows 10 : ces accessoires USB qui donnent les droits admin en quelques clics

Un chercheur a trouvé une autre méthode pour exploiter les programmes d’installation des accessoires plug & play. Il existe même un code open source pour le faire depuis un smartphone Android.
https://www.01net.com/actualites/windows10-ces-accessoires-usb-qui-donnent-les-droits-admin-en-quelques-clics-2047304.html
Source : 01net

Des millions de dispositifs de contrôle industriel vulnérables

C’est un fait connu, les dispositifs intégrés, en particulier ceux conçus pour l’automatisation industrielle et qui ont une longue durée de vie, utilisent un mélange de code interne et de code tiers.
https://www.lemondeinformatique.fr/actualites/lire-des-millions-de-dispositifs-de-controle-industriel-vulnerables-83808.html
Source : Le Monde Informatique

Découverte d’un outil pour pirater des accès aux comptes Ameli.fr

ZATAZ a découvert dans un espace pirate privé, un outil pas comme les autres. Sa mission, permettre à des pirates informatiques d’infiltrer des comptes d’assurés sociaux français via le site Ameli.
https://www.zataz.com/decouverte-dun-outil-pour-pirater-un-acces-ameli-fr/
Source : ZATAZ

Une défaillance des générateurs de nombres aléatoires affecte les dispositifs IoT

La détection d’une faille critique dans les générateurs de nombres aléatoires (RNG) matériels qui équipent une multitude de systèmes IoT a été révélée. Cette défaillance empêche la génération correcte de nombres aléatoires.
https://www.objetconnecte.com/defaillance-generateurs-dispositifs-iot/
Source : Objet Connecté

Violation du trimestre : les attaques sur les messageries

La « violation du trimestre » est un rendez-vous d’information périodique détaillant un incident de sécurité. Dans cette fiche, la CNIL évoque certaines attaques sur les messageries et donne des recommandations pour s’en prémunir.
https://www.cnil.fr/fr/violation-du-trimestre-les-attaques-sur-les-messageries
Source : CNIL

Le FBI dévoile les méthodes d’un groupe spécialisé dans les rançongiciels, OnePercent

La cyberdivision du Federal Bureau of Investigation (FBI) a publié un « flash » (pdf) le 23 août où sont décrites les méthodes de l’organisation OnePercent Group. Active depuis novembre 2020, elle est spécialisée dans les cyberattaques par rançongiciel.
https://siecledigital.fr/2021/08/25/fbi-rancongiciel-onepercent/
Source : Siècle Digital

Le FBI publie le top 30 des failles à pirates !

En 2020, les pirates informatiques ont facilement exploité les vulnérabilités récemment révélées pour compromettre les systèmes non corrigés. Sur la base des données disponibles, le gouvernement américain, par le biais du FBI, a mis en ligne les informations sur les principales vulnérabilités ciblées en 2020.
https://www.zataz.com/le-fbi-publie-le-top-30-des-failles-a-pirates/
Source : ZATAZ

Des hackers font planter des lecteurs de codes-barres avec un QR code

Ces appareils ne filtrent pas toujours l’information qu’ils reçoivent. Certains petits farceurs ont eu l’idée d’encoder la chaîne EICAR qui est utilisée pour tester les antivirus. Une idée simple, mais efficace.
https://www.01net.com/actualites/des-hackers-font-planter-des-lecteurs-de-code-barre-avec-un-qr-code-2046788.html
Source : 01net

Un malware récupérant les mots de passe Windows se propage via les pubs des moteurs de recherche

MosaicLoader est un malware dangereux pour les appareils sous Windows. Il peut pénétrer une machine après un simple clic sur un lien sponsorisé affiché par un moteur de recherche.
https://www.clubic.com/windows-os/actualite-379546-un-malware-recuperant-les-mots-de-passe-windows-se-propage-via-les-pubs-des-moteurs-de-recherche.html
Source : Clubic.com

PrintNightmare, un cauchemar qui traîne en longueur

Dell Vostro : l’entrée de gamme fait sa révolution
https://www.zdnet.fr/actualites/printnightmare-un-cauchemar-qui-tra-ne-en-longueur-39927523.htm
Source : ZDNet

Ce hotspot Wi-Fi peut mettre à terre votre iPhone ou votre iPad

Un hotspot très spécifique peut causer de gros problèmes à votre iPhone ou à votre iPad.
https://www.zdnet.fr/pratique/ce-hotspot-wi-fi-peut-mettre-a-terre-votre-iphone-ou-votre-ipad-39925939.htm
Source : ZDNet

PIRATAGES

Comment Pegasus arrive-t-il à pirater autant de smartphones si facilement?

Pour arriver à ses fins de cyberespionnage, l’entreprise israélienne NSO s’est dotée d’une capacité de recherche et d’une infrastructure technique hors du commun.
https://www.01net.com/actualites/comment-pegasus-arrive-t-il-a-pirater-autant-de-smartphones-si-facilement-2046602.html
Source : 01net

Pegasus: l’Anssi confirme plusieurs infections

NSO Group et le Maroc continuent de leur côté de nier en bloc les accusations des journalistes du Forbidden Project. L’affaire montre la façon dont de nombreux gouvernements s’appuient sur des acteurs privés pour se fournir en équipements de surveillance ciblée puissants à un prix modeste. Le Mexique, étalement client de NSO Group, a ainsi confirmé auprès d’Associated Press avoir acquis le logiciel Pegasus pour un coût total de 61 millions de dollars.
https://www.zdnet.fr/actualites/pegasus-l-anssi-confirme-plusieurs-infections-39926949.htm
Source : ZDNet

Contre toute attente, la hacker de Poly Network rend la fortune qu’il a dérobée

Il aurait agi par pur plaisir, et aussi pour mettre les cryptoactifs « en sécurité » face au risque de vol. Un raisonnement tortueux et peu convaincant.
https://www.01net.com/actualites/contre-toute-attente-la-hacker-de-poly-network-rend-la-fortune-qu-il-a-derobee-2046854.html
Source : 01net

T-Mobile USA piraté, les données de 100 millions de clients dans la nature

L’opérateur américain a confirmé une intrusion dans son système informatique. Les clients doivent désormais vivre sous la menace d’une usurpation d’identité.
https://www.01net.com/actualites/t-mobile-usa-pirate-les-donnees-de-100millions-de-clients-dans-la-nature-2046951.html
Source : 01net

CONFIDENTIALITÉ & VIE PRIVÉE

Qui vous espionne ?

Hello, il y a un mois, je sortais cette vidéo en avant-première pour les gens qui me soutiennent sur Patreon. J’y donne une technique pour savoir si vous êtes espionné par quelqu’un ou pister un harceleur ou un escroc.
https://korben.info/qui-vous-espionne.html
Source : Korben

Bouygues Telecom poursuivi devant la Cnil pour avoir intégré des pixels espions dans ses emails clients

Bouygues Telecom intégrerait des pixels espions, une alternative de traçage aux cookies, dans les emails adressés à ses clients sans leur consentement. L’association eWatchers vient de déposer une plainte contre l’opérateur devant la Cnil pour demander l’arrêt de cette pratique et un dédommagement pour toutes les victimes.
https://www.usine-digitale.fr/article/bouygues-telecom-poursuivi-devant-la-cnil-pour-avoir-integre-des-pixels-espions-dans-ses-emails-clients.N1132374
Source : L’Usine Digitale

Apple scanne les messages sur iCloud Mail depuis 2019

Lors des sorties d’iOS 15 et d’iPadOS 15 plus tard cette année, Apple déploiera une fonction, uniquement aux États-Unis, permettant de détecter des photos liés à la pédopornographie dans les iPhone et autres appareils tournant sous iOS. En conséquence, des défenseurs de la protection des données ainsi que des experts en cybersécurité ont demandé à la marque à la pomme de revoir ses plans, en vain pour le moment.
https://siecledigital.fr/2021/08/24/apple-scan-icloud-mail/
Source : Siècle Digital

Fichier de lobbying : sanction de 400 000 euros à l’encontre de la société MONSANTO

La CNIL a sanctionné la société MONSANTO d’une amende de 400 000 euros pour ne pas avoir informé les personnes dont les données étaient enregistrées dans un fichier à des fins de lobbying.
https://www.cnil.fr/fr/fichier-de-lobbying-sanction-de-400-000-euros-lencontre-de-la-societe-monsanto
Source : CNIL

Amazon condamné à une amende de 746 millions d’euros au Luxembourg

Le géant américain, qui compte faire appel, a été condamné pour non-respect de la réglementation européenne sur les données privées des internautes.
https://www.lemonde.fr/economie/article/2021/07/30/protection-des-donnees-amazon-condamne-a-une-amende-de-746-millions-d-euros-au-luxembourg_6090042_3234.html
Source : Pixels

Le Royaume-Uni veut se détacher du RGPD

En pleine révision des règles de confidentialité post-Brexit, le Royaume-Uni a exprimé le 26 août son intention de s’éloigner du RGPD. Le pays souhaite modifier les lois sur la protection des données et de la vie privée. L’objectif est de préparer ce que le gouvernement décrit comme une nouvelle « ère axée sur la croissance et l’innovation » économique.
https://siecledigital.fr/2021/08/27/le-royaume-uni-veut-se-detacher-du-rgpd/
Source : Siècle Digital

Le FLoC de Google commence à faire flop

Mountain View a annoncé au début de l’année 2020 vouloir mettre fin à l’utilisation de cookies tiers sur son navigateur Chrome. L’entreprise a commencé à tester en avril 2021 une alternative à ce système, le Federated Learning of Cohorts, ou FLoC. Ce dernier a été rapidement accusé de créer de nouvelles violations pour la vie privée des utilisateurs. L’un des responsables de l’équipe Privacy Sandbox de Chrome, qui s’occupe notamment du FLoC, a annoncé, le 26 juillet, réfléchir à changer d’approche.
https://siecledigital.fr/2021/08/12/google-cookies-tiers-floc/
Source : Siècle Digital

Amazon compte surveiller les ordinateurs de ses employés

Le géant de l’e-commerce continue de traquer ses employés. Après avoir surveillé les activités syndicales de ses travailleurs, des militants écologiques, ou encore des mouvements sociaux et introduit des caméras intelligentes pour surveiller ses livreurs, Amazon souhaite désormais suivre à la trace les mouvements de souris ainsi que les mots tapés au clavier par ses employés. Afin de justifier la mise en place de ce système, la société américaine explique vouloir protéger ses clients à la suite de multiples vols de données opérés par des travailleurs malhonnêtes, des imposteurs ou encore des hackers.
https://siecledigital.fr/2021/08/16/amazon-compte-surveiller-les-ordinateurs-activites-de-ses-employes/
Source : Siècle Digital

Instagram renforce, sans convaincre, la sûreté des comptes des ados

Le géant américain va rendre les comptes des jeunes utilisateurs « privés » par défaut. Les détracteurs des réseaux sociaux restent inquiets des risques liés à leur utilisation pour les enfants et ados. Le Monde avec AFP
https://www.lemonde.fr/pixels/article/2021/07/27/instagram-renforce-sans-convaincre-la-surete-des-comptes-des-ados_6089698_4408996.html
Source : Pixels

Tor corrige la faille de pistage des utilisateurs

Tor n’est pas qu’un réseau P2P mais également un navigateur. Une mise à jour récente de Tor Browser 10.0.18, a permis de corriger plusieurs bugs incluant une vulnérabilité plutôt sérieuse pour les utilisateurs. Cette faille, qui s’appuie sur la version 2 de ses services onion, permettait en effet à certains sites de pister les utilisateurs à partir des applications installées sur leurs appareils.
https://www.lemondeinformatique.fr/actualites/lire-tor-corrige-la-faille-de-pistage-des-utilisateurs-83573.html
Source : Le Monde Informatique

L’association NOYB dépose 422 plaintes en Europe pour violation de la législation sur les cookies

Après avoir envoyé 560 projets de plaintes en mai dernier, l’association autrichienne Noyb passe à l’offensive et dépose 422 plaintes devant des autorités européennes de protection de la vie privée pour violation de la législation sur les cookies. La violation la plus récurrente est le fait que les internautes ne puissent pas refuser les cookies aussi simplement que les accepter.
https://www.usine-digitale.fr/article/l-association-noyb-depose-422-plaintes-en-europe-pour-violation-de-la-legislation-sur-les-cookies.N1131879
Source : L’Usine Digitale

LOGICIELS

Telegram : tout savoir sur l’application de messagerie sécurisée

Bien que nombreux sont ceux qui ne connaissent pas l’application, Telegram reste un des services de messagerie les plus utilisés et populaires au monde. En effet, la plateforme est souvent citée dans les discussions sur la politique de confidentialité et de la sécurité en ligne. D’ailleurs, des applications plus connues comme WhatsApp et Messenger le sont beaucoup moins, et c’est dû au fait que Telegram dispose d’un logiciel de cryptage plus efficace.
https://www.lebigdata.fr/telegram-messagerie-tout-savoir
Source : Le Big Data

Sortie de Tor Browser 10.5 : résumé des nouveautés

Le projet Tor développe un navigateur Web basé sur Firefox. Il s’agit de Tor Browser, un logiciel libre sous licence BSD révisée.
https://www.toolinux.com/sortie-de-tor-browser-10-5-resume-des-nouveautes
Source : TOOLinux

Comment évaluer le niveau de sécurité d’un projet sur Github ?

Je traine beaucoup sur Github et l’une de mes tâches consiste à y trouver des outils cool que je partage avec vous directement ici ou avec les gens qui me soutiennent via Patreon. Je dois donc vérifier que le projet est sérieux, qu’il est maintenu et qu’on peut faire confiance au code qui s’y trouve.
https://korben.info/evaluer-securite-projet-open-source.html
Source : Korben

Les conseils de la NSA et du CISA pour durcir Kubernetes

Renforcer la sécurité de Kubernetes devrait être une priorité de tous les instants pour les organismes qui y recourent, mais ce n’est pas toujours systématiquement le cas malgré des risques évidents. Pour aider à faire passer le message, l’agence de sécurité intérieure (NSA) des États-Unis et celle de la sécurité des systèmes d’information (CISA) ont publié un document conjoint intitulé « Kubernetes Hardening Guidance “.
https://www.lemondeinformatique.fr/actualites/lire-les-conseils-de-la-nsa-et-du-cisa-pour-durcir-kubernetes-83829.html
Source : Le Monde Informatique

Logiciels : le top 25 des problèmes de sécurité

MITRE a actualisé son top 25 CWE. L’écriture hors limites et le XSS y apparaissent comme les plus dangereuses catégories de faiblesses logicielles.
https://www.silicon.fr/logiciels-top-25-problemes-securite-mitre-413277.html
Source : Silicon

EMPLOI & FORMATION

Féminisation de la cybersécurité : une cause et des enjeux collectifs

Comment le secteur de la cybersécurité et plus largement le secteur touchant à l’informatique doit aujourd’hui faire face à une ” reféminisation “ de son écosystème après avoir été proportionnellement bien représenté pendant plusieurs décennies ? https://www.journaldunet.com/solutions/dsi/1504819-feminisation-de-la-cybersecurite-une-cause-et-des-enjeux-collectifs/
Source : Journal du Net

AGENDA

FIC 2021 – 7 au 9 septembre 2021, à Lille

Le Forum International de la Cybersécurité (FIC) combine un forum favorisant la réflexion et l’échange au sein de l’écosystème et un salon dédié aux rencontres entre acheteurs et fournisseurs de solutions de cybersécurité.
https://www.itforbusiness.fr/fic-2021-7-au-9-septembre-2021-a-lille-43210
Source : IT for Business

Édition 2021 de la journée « Cybersécurité des Systèmes industriels » de l’Exera

L’association compte une quinzaine de commissions techniques, dont l’une traite de la cybersécurité des systèmes industriels. Créée en mai 2013, elle suit les évolutions de l’environnement réglementaire, en informe ses adhérents et assure une veille du marché des solutions et services de sécurité tout en favorisant le partage d‘expérience entre adhérents et acteurs impliqués dont l’ANSSI fait partie.
https://www.ssi.gouv.fr/actualite/edition-2021-de-la-journee-cybersecurite-des-systemes-industriels-de-lexera/
Source : ANSSI

BlackHat 2021 : les présentations disponibles en ligne

Evénement incontournable de la cybersécurité et bénéficiant d’une reconnaissance à l’international, la conférence BlackHat est l’occasion d’accéder à des échanges et analyses avec de très nombreux spécialistes et experts du domaine. Ayant eu lieu du 31 juillet au 5 août 2021, elle s’est déroulée sur un mode hybride avec des sessions physiques (Las Vegas) et bien entendu virtuelles compte tenu des contraintes sanitaires.
https://www.lemondeinformatique.fr/actualites/lire-blackhat-2021-les-presentations-disponibles-en-ligne-83831.html
Source : Le Monde Informatique


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d’Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse « Open source” : https://groupes.renater.fr/sympa/info/open-source
Revue de presse “fablab” : https://groupes.renater.fr/sympa/info/fablab