Revue de presse “Sécurité informatique” du mois de février 2021

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N’hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l’inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n’est utilisée que pour l’envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

La cybersécurité pour les TPE/PME en douze questions

L’ANSSI publie, en partenariat avec la direction générale des entreprises (DGE), un nouveau guide destiné aux TPE et aux PME. Réalisée avec le soutien du dispositif Cybermalveillance.gouv.fr, cette publication propose des réponses accessibles à 12 questions essentielles pour la sécurité de ces entreprises.
https://www.ssi.gouv.fr/guide/la-cybersecurite-pour-les-tpepme-en-douze-questions/
Source : ANSSI – Guides

Stratégie d’accélération cybersécurité

Le Gouvernement a pour ambition de soutenir la filière nationale de la cybersécurité et de renforcer la souveraineté et l’innovation française en la matière.
https://www.entreprises.gouv.fr/fr/actualites/numerique/strategie-d-acceleration-cybersecurite
Source : Direction générale des entreprises

Cybersécurité, faire face à la menace : la stratégie française

La transformation numérique, source d‘incroyables opportunités, génère de nouveaux risques : les cyberattaques.
https://www.ssi.gouv.fr/actualite/cybersecurite-faire-face-a-la-menace-la-strategie-francaise/
Source : ANSSI

Cybersécurité : Kaspersky dresse le bilan de l’année 2020 et esquisse l’environnement pour 2021

La cybersécurité des systèmes d’information a été mise à rude épreuve en 2020. Ce 28 janvier, l’éditeur Kapersky a dressé le bilan de l’année écoulée. Et esquissé les grandes lignes de l’environnement cyber de 2021.
https://www.industrie-techno.com/article/kaspersky-apres-une-annee-2020-de-chamboulements-des-entreprises-plus-sensibilisees-a-la-cybersecurite.63659
Source : Industrie Techno – Actualités A la une

Les préconisations de l’agence européenne de la cybersécurité sur les véhicules autonomes

Qui dit véhicules autonomes, dit algorithmes et logiciels embarqués. Avec ces nouveaux systèmes, les risques en matière de cybersécurité sont décuplés et les conséquences peuvent être dramatiques. Conscient de ces enjeux, le Centre commun de recherche de la Commission et l’Agence de l’UE pour la cybersécurité (ENISA) a émis une liste de recommandations.
https://www.usine-digitale.fr/article/les-preconisations-de-l-agence-europeenne-de-la-cybersecurite-concernant-les-vehicules-autonomes.N1060114
Source : L’Usine Digitale

Comment se protéger des programmes malveillants ?

La piraterie informatique est l’autre face de la pièce de la numérisation des entreprises. Un revers de la médaille qui coûte excessivement cher aux firmes en termes de fonctionnement et de compétitivité. En effet, un système informatique neutralisé par un fichier corrompu remet en cause de nombreuses années d’investissements. Or, ce sont les courriels qui servent de point d’accès à l’entreprise, pour les hackers. Il est alors essentiel de renforcer la sécurisation des mails à travers des solutions innovantes.
https://siecledigital.fr/2021/02/10/comment-se-proteger-des-programmes-malveillants/
Source : Siècle Digital

Les entreprises se convertissent au Bug Bounty et aux hackers éthiques

Contrairement à leurs homologues américaines, les entreprises européennes n’ont jamais vu d’un bon œil l’idée de soumettre leurs nouveaux produits et infrastructures à une horde plus ou moins contrôlée de hackers… Mais les choses changent…
https://www.itforbusiness.fr/les-entreprises-se-convertissent-au-bug-bounty-et-aux-hackers-ethiques-42452
Source : IT for Business

La professionnalisation des hackers : histoire de la cybercriminalité

Un des pionniers, le virus Cascade ne provoquait pas de réels dégâts, puisqu’il ne modifiait aucun fichier, n’espionnait pas l’appareil infecté et ne s’emparait d’aucune donnée : ce virus se contentait de faire tomber une cascade de lettres qui s’amoncelaient au bas de l’écran, comme des feuilles tombées d’un arbre. De même, Ping Pong faisait rebondir une petite balle blanche sur les quatre côtés de l’écran. Le seul risque était d’assister au plantage de l’ordinateur, ce qui se produisait uniquement sur certains types de machines.
https://www.journaldunet.com/solutions/dsi/1498021-la-professionnalisation-des-hackers-histoire-de-la-cybercriminalite/
Source : Journal du Net

Comment évaluer les nouveaux risques cyber ?

L’attaque Sunburst, découverte en décembre, illustre l’ampleur du défi de la cybersécurité. Les pirates informatiques ont réussi à pénétrer dans les principales agences gouvernementales américaines et dans d’autres organisations du monde entier en compromettant les mises à jour de l’un de leurs fournisseurs de logiciels, SolarWinds. Les organisations peuvent faire appel à des centaines, voire des milliers, de fournisseurs et d’entrepreneurs tiers qui leur permettent de s’infiltrer.
https://theconversation.com/comment-evaluer-les-nouveaux-risques-cyber-154233
Source : Science + Tech – The Conversation

Cybersécurité : les mots de passe ont-ils encore un avenir ?

Les mots de passe sont omniprésents dans notre vie quotidienne. C’est encore plus vrai depuis le début de la crise sanitaire et le développement des outils de visioconférence et des plateformes de discussion. Pourtant, quand on interroge les professionnels de la cybersécurité, les mots de passe se révèlent une réponse très insuffisante pour garantir la protection des utilisateurs et de leurs données. Remontons le fil du temps pour comprendre d’où ils viennent et quel pourrait être leur avenir.
https://usbeketrica.com/fr/cybersecurite-les-mots-de-passe-ont-ils-encore-un-avenir
Source : Usbek & Rica

L’État lance une plateforme pour lutter contre l’exposition des enfants à la pornographie en ligne

Le gouvernement a lancé un site internet d’information, jeprotegemonenfant.gouv.fr, destiné aux parents qui veulent bénéficier de tous les outils pour lutter contre l’exposition des mineurs aux contenus pornographiques.
https://www.clubic.com/internet/actualite-352946-l-etat-lance-une-plateforme-pour-lutter-contre-l-exposition-des-enfants-a-la-pornographie-en-ligne.html
Source : Clubic.com

Les mille et une techniques pour bien protéger sa cryptomonnaie

Oubli, perte, vol, piratage, arnaques… Les risques de perdre sa cryptomonnaie sont nombreux. Mais il existe des solutions relativement simples pour éviter ce désastre.
https://www.01net.com/actualites/les-mille-et-une-techniques-pour-bien-proteger-sa-cryptomonnaie-2027666.html
Source : 01net

Ransomware : aperçu de la nébuleuse de l’infrastructure d’Egregor

Objets de nombreuses suspicions, les sites Web du groupe de cybercriminels ont récemment migré d’hébergeur en hébergeur, avec une certaine opacité.
https://www.lemagit.fr/actualites/252496222/Ransomware-apercu-de-la-nebuleuse-de-linfrastructure-dEgregor
Source : LeMagIT

Les confidences d’un membre du ransomware LockBit

Un des aspects de la cybersécurité est d’avoir un maximum de connaissances sur les attaquants notamment dans le domaine des rançongiciels. Qui est à l’origine d’une campagne de rançon dévastatrice ? Pourquoi ont-ils choisi une cible spécifique ? Qu’est-ce qui les attire dans la cybercriminalité ? Autant de questions qu’il est difficile de poser directement aux pirates. C’est pourtant ce qu’a réussi à faire des chercheurs de Talos, la division sécurité de Talos.
https://www.lemondeinformatique.fr/actualites/lire-les-confidences-d-un-membre-du-ransomware-lockbit-81873.html
Source : Le Monde Informatique

FAILLES & MENACES

Les réseaux sociaux comme vecteurs de cyberattaque en entreprise

Les cyber-attaquants se sont longtemps appuyés sur le phishing comme vecteur d’attaque principal pour atteindre les entreprises par l’intermédiaire des employés. Cependant, McAfee a observé que les acteurs malveillants plus expérimentés utilisent de plus en plus les réseaux sociaux tels que LinkedIn, WhatsApp, Facebook et Twitter pour cibler et développer des relations avec certains employés, pour ensuite les compromettre.
https://www.journaldunet.com/solutions/dsi/1497279-les-reseaux-sociaux-comme-vecteurs-de-cyberattaque-en-entreprise/
Source : Journal du Net

Ransomware : quand les attaquants détruisent les sauvegardes

Face à la menace des ransomwares, toutes les architectures de sauvegarde ne se valent pas. Plusieurs exemples concrets en ont encore récemment fait la démonstration.
https://www.lemagit.fr/actualites/252496405/Ransomware-quand-les-attaquants-detruisent-les-sauvegardes
Source : LeMagIT

Les extensions Chrome et Edge sont victimes d’une backdoor d’un nouveau type

Des pirates utilisent l’en-tête des requêtes HTTP pour camoufler les commandes et l’exfiltration des données. Les internautes français sont particulièrement ciblés.
https://www.01net.com/actualites/les-extensions-chrome-et-edge-sont-victimes-d-une-backdoor-d-un-nouveau-type-2033097.html
Source : 01net

Le botnet TrickBot se réactive en ciblant les avocats et les assureurs

Malgré les efforts de l’industrie de la sécurité pour perturber le botnet TrickBot, ses opérateurs ont relancé des campagnes d’infection pour tenter de le faire revivre. La dernière offensive en date constatée ce mois-ci par les chercheurs, visait des cabinets d’avocats et des compagnies d’assurance. “Lors de la dernière campagne observée sur notre plateforme cloud, nous avons remarqué que les attaquants avaient utilisé un leurre intéressant pour inciter les utilisateurs à cliquer et à installer le malware Trickbot sur leur terminal “, a déclaré l’entreprise de sécurité Menlo Security dans son rapport publié vendredi. “L’offensive toujours active vise exclusivement les secteurs verticaux du droit et de l’assurance en Amérique du Nord “, précise le même rapport.
https://www.lemondeinformatique.fr/actualites/lire-le-botnet-trickbot-se-reactive-en-ciblant-les-avocats-et-les-assureurs-81830.html
Source : Le Monde Informatique

CERTFR-2021-ACT-008 : Top 10 des vulnérabilités les plus marquantes de 2020 (15 février 2021)

Une gestion de version détaillée se trouve à la fin de ce document.
https://www.cert.ssi.gouv.fr/actualite/CERTFR-2021-ACT-008/
Source : CERT-FR

Kobalos, un nouveau logiciel malveillant, vole les informations d’identification SSH des supercalculateurs Linux, BSD et Solaris.

Il pourrait y avoir des variantes pour les systèmes AIX et Windows
https://securite.developpez.com/actu/312285/Kobalos-un-nouveau-logiciel-malveillant-vole-les-informations-d-identification-SSH-des-supercalculateurs-Linux-BSD-et-Solaris-il-pourrait-y-avoir-des-variantes-pour-les-systemes-AIX-et-Windows/
Source : Flux Systèmes Developpez

Ces modules Wi-Fi pour objets connectés sont criblés de failles

Des composants fournis par Realtek permettent, dans certains cas, de prendre le contrôle total à distance de l’appareil. Des patchs sont disponibles, encore faut-il pouvoir les installer.
https://www.01net.com/actualites/ces-modules-wi-fi-pour-objets-connectes-sont-cribles-de-failles-2033303.html
Source : 01net

Failles en série dans une appli Android utilisée par un milliard de personnes

Vol ou altération de données, exécution de code arbitraire… L’application mobile SHAREit est une vraie passoire.
https://www.01net.com/actualites/failles-en-serie-dans-une-appli-android-utilisee-par-un-milliard-de-personnes-2035018.html
Source : 01net

Les premiers malwares pour les Mac à processeur ARM sont déjà là

Les chercheurs en sécurité ont détecté les premiers codes malveillants fonctionnant nativement sur la nouvelle architecture Arm d’Apple. Malheureusement, ils sont moins bien détectés par les antivirus.
https://www.01net.com/actualites/les-premiers-malwares-pour-les-mac-a-processeur-arm-sont-deja-la-2035294.html
Source : 01net

Un étrange malware a infecté au moins 30.000 Mac… et attend encore des instructions

Silver Sparrow, un nouveau virus qui frappe à la fois les Mac Intel et les Mac Apple Silicon, interroge les experts en sécurité informatique. Capable de s’auto-détruire et présent dans au moins 153 pays, ce malware n’a pour l’instant… aucune utilité.
https://www.01net.com/actualites/un-etrange-malware-a-infecte-au-moins-30-000-mac-et-attend-encore-des-instructions-2035699.html
Source : 01net

Attaques aux rançongiciels : la déferlante

Des consultations déprogrammées, des services fermés, des soignants affolés… Le 9 février, l’hôpital de Dax (Landes) a vu son activité paralysée par une cyberattaque. Son réseau informatique a été infecté par un rançongiciel : des pirates réclamaient une rançon pour déverrouiller l’accès aux informations chiffrées par le logiciel malveillant.
https://www.lemonde.fr/pixels/visuel/2021/02/17/attaques-aux-rancongiciels-la-deferlante_6070271_4408996.html
Source : Pixels

PIRATAGES

Un doctorant participe à renforcer un rançongiciel alors qu’il voulait aider les victimes

Eh oui, les cybercriminels lisent aussi la presse et les publications de recherche. Le doctorant espagnol Javier Yuste de l’université Rey Juan Carlos de Madrid retiendra la leçon, après sa mésaventure repérée par ZDNet. Le 9 février, l’étudiant a publié sur GitHub (la plateforme de dépôt de code la plus utilisée) un outil pour contrer le rançongiciel Avaddon.
https://cyberguerre.numerama.com/10350-un-doctorant-participe-a-renforcer-un-rancongiciel-alors-quil-voulait-aider-les-victimes.html
Source : Numerama

Piratage d’un réseau d’eau potable : une hygiène informatique à faire peur

Le 5 février dernier, le système de traitement de l’eau de la ville d’Oldsmar en Floride a été la victime d’une intrusion informatique. Via la plateforme de système de contrôle industriel, un attaquant a tenté d’empoisonner l’approvisionnement en eau potable en augmentant la concentration d’hydroxyde de sodium.
https://www.generation-nt.com/piratage-reseau-eau-potable-securite-actualite-1985225.html
Source : GNT – actualités

Cybersécurité : plus de 3 milliards de mots de passe Gmail et Hotmail divulgués en ligne.

Et aussi des identifiants de connexion à des sites comme Netflix, LinkedIn, et bien d’autres
https://securite.developpez.com/actu/312544/Cybersecurite-plus-de-3-milliards-de-mots-de-passe-Gmail-et-Hotmail-divulgues-en-ligne-et-aussi-des-identifiants-de-connexion-a-des-sites-comme-Netflix-LinkedIn-et-bien-d-autres/
Source : Flux Systèmes Developpez

Un hacker divulgue les données de 2,28 millions d’utilisateurs de sites de rencontres

Un pirate informatique bien connu a divulgué les détails des comptes de plus de 2,28 millions d’utilisateurs inscrits sur MeetMindful.com , un site de rencontres fondé en 2014. Les données incluent les vrais noms aux identifiants de compte Facebook, en passant par les adresses e-mail et les informations de géolocalisation.
https://www.lebigdata.fr/hacker-divulgue-donnees-sites-rencontres
Source : Le Big Data

Android : un scanner de codes barres a infecté 10 millions d’utilisateurs

Une mise à jour de l’application a installé un code malveillant qui fait apparaître des publicités non sollicitées. Le logiciel a été supprimé du Google Play Store.
https://www.01net.com/actualites/android-un-scanner-de-codes-barres-a-infecte-10millions-d-utilisateurs-2034041.html
Source : 01net

Les hackers de SolarWinds ont accédé au code source de Microsoft Azure, Intune et Exchange

Microsoft vient de préciser lesquels de ses produits ont été touchés par la cyberattaque SolarWinds. Les hackers ont accédé à certaines parties du code source de sa plateforme cloud Azure, du service de messagerie Exchange et de son outil de gestion des appareils et applications mobiles, Intune. En revanche, aucun de ses produits ou services n’a servi de relais aux cybercriminels. Les données clients ont également été épargnées.
https://www.usine-digitale.fr/article/les-hackers-de-solarwinds-ont-accede-au-code-source-de-microsoft-azure-intune-et-exchange.N1062819
Source : L’Usine Digitale

Un directeur de Cdiscount aurait volé les données de 33 millions de clients

Le haut responsable a essayé de les revendre dans le Darknet. Mais sa manigance a été détectée. Il a été mis à pied, puis mis en examen à Bordeaux.
https://www.01net.com/actualites/un-directeur-de-cdiscount-aurait-vole-les-donnees-de-33millions-de-clients-2033894.html
Source : 01net

Un gang de hackers a été arrêté, il avait volé plus de 100 millions de dollars à des célébrités

Les hackers ont ciblé des célébrités américaines pour voler leurs cryptomonnaies. Ils ont réussi à récolter l’équivalent de plus de 100 millions de dollars.
https://www.01net.com/actualites/un-gang-de-hackers-a-ete-arrete-il-avait-vole-plus-de-100-millions-de-dollars-a-des-celebrites-2034327.html
Source : 01net

CONFIDENTIALITÉ & VIE PRIVÉE

Le fisc va bientôt surveiller les réseaux sociaux : ce que l’on sait

Gare à vos publications Facebook. L’expérimentation de surveillance fiscale en ligne “débutera dans les semaines / mois qui viennent”, nous indique la Direction générale des Finances publiques (DGFiP), précisant qu’elle ferait “l’objet d’un bilan au bout de 18 mois.” De quoi parle-t-on ?
https://www.journaldunet.com/patrimoine/finances-personnelles/1498087-le-fisc-va-bientot-surveiller-les-reseaux-sociaux-ce-que-l-on-sait/
Source : Journal du Net

Les Français méfiants sur les données collectées via le web

“70% des Français se déclarent préoccupés par les informations qui peuvent être collectées par les sites web lorsqu’ils surfent sur Internet ou qu’ils effectuent des achats sur des sites de e-commerce “, mentionne la cinquième édition de l’Observatoire de la Tech Oracle réalisé en partenariat avec Odoxa en janvier. Ce niveau d’inquiétude, près de trois ans après l’entrée en vigueur du RGPD, peut interroger. D’autant que ce sentiment est globalement à ce niveau quelle que soit la strate de population considérée, la variation étant dans la fourchette 65-75 %, le maximum étant atteint par les personnes en région parisienne ayant des revenus moyens et appartenant à la génération X. Le premier motif de cette méfiance est le manque de sécurité allégué pour la protection des données confiées aux entreprises (71% des répondants).
https://www.lemondeinformatique.fr/actualites/lire-les-francais-mefiants-sur-les-donnees-collectees-via-le-web-81871.html
Source : Le Monde Informatique

Reconnaissance faciale : La start-up Clearview AI accusée de surveillance de masse au Canada

48 organisations canadiennes, entités ou forces de l’ordre, utilisent la technologie de reconnaissance faciale de Clearview AI pour identifier les auteurs d’infractions. Une situation inquiétante d’après un groupe de commissaires à la protection de la vie privée qui accuse l’entreprise new-yorkaise de surveillance de masse.
https://www.usine-digitale.fr/article/reconnaissance-faciale-la-start-up-clearview-ai-accusee-de-surveillance-de-masse-au-canada.N1057389
Source : L’Usine Digitale

Vie privée et smartphones : les applications, nos meilleurs ennemis ?

Le smartphone, avec toutes les données personnelles qu’il contient, est une cible de choix pour ceux qui sont à la recherche de ce type d’informations. Face aux intrusions de plus en plus nombreuses des applications, comment protéger les données personnelles des utilisateurs ?
https://www.silicon.fr/avis-expert/vie-privee-et-smartphones-les-applications-nos-meilleurs-ennemis
Source : Silicon

Le réquisitoire de la CNIL contre le recours aux drones prévu par la loi « sécurité globale »

La présidente de la Commission nationale informatique et libertés s’inquiète notamment d’un encadrement juridique insuffisamment protecteur. Par Jean-Michel Normand
https://www.lemonde.fr/societe/article/2021/02/03/drones-le-requisitoire-de-la-cnil-contre-la-loi-securite-globale_6068631_3224.html
Source : Pixels

RGPD : Pourquoi avoir recours à un DPO (Data Protection Officer) ?

Pour reprendre les termes de la CNIL, le DPO (Data Protection Officer) agit comme un “chef d’orchestre” en matière de protection des données personnelles au sein de l’organisme dans lequel il évolue.
https://www.journaldunet.com/management/emploi-cadres/1497971-rgpd-pourquoi-avoir-recours-a-un-dpo-data-protection-officer/
Source : Journal du Net

Ils ont pris d’assaut le Capitole et leurs applications mobiles les ont pistés, des individus présents lors de ces émeutes sont identifiés grâce aux données de localisation de leurs smartphones

Des individus présents lors de ces émeutes sont identifiés grâce aux données de localisation de leurs smartphones
https://www.developpez.com/actu/312398/Ils-ont-pris-d-assaut-le-Capitole-et-leurs-applications-mobiles-les-ont-pistes-des-individus-presents-lors-de-ces-emeutes-sont-identifies-grace-aux-donnees-de-localisation-de-leurs-smartphones/
Source : Developpez

La régulation des plateformes numériques

Le 15 décembre 2020, la Commission européenne a publié les projets de texte Digital Services Act (DSA) et Digital Markets Act (DMA) qui ont pour objet de réguler les plateformes numériques.
https://www.entreprises.gouv.fr/fr/actualites/numerique/politique-numerique/la-regulation-des-plateformes-numeriques
Source : Direction générale des entreprises

Données personnelles : Facebook menace l’Union européenne

Pour protéger la vie privée des individus, les autorités compétentes devraient faire cesser la collecte d’informations privées par les géants du web (Google, Apple, Facebook, Amazon et Microsoft). Telle est la doléance de Mathias Döpfner, journaliste allemand et PDG du groupe de presse Axel Springer, que l’UE appuie. Facebook, lui, appelle à la prudence.
https://www.lebigdata.fr/facebook-menace-union-europeenne
Source : Le Big Data

Après une levée de boucliers, WhatsApp tente d’expliquer une nouvelle fois ses nouvelles conditions de confidentialité

Après le « WhatsApp Gate », le service de messagerie de Facebook repart à l’assaut des utilisateurs. Ou plutôt, disons qu’elle essaie à nouveau de les convaincre de l’intérêt et de la fiabilité de ses nouvelles règles d’utilisation qu’elle ne laisse définitivement pas tomber.
https://www.clubic.com/application-mobile/whatsapp/actualite-362454-sr-apres-une-levee-de-boucliers-whatsapp-se-retente-a-expliquer-ses-nouvelles-conditions-de-confidentialite.html
Source : Clubic.com

Atos et OVHCloud s’allient pour réaliser un cloud de confiance 100% européen

Un partenariat entre les deux géants du cloud Atos et OVHCloud a eu lieu la semaine dernière. Il signe l’espoir d’un cloud qui permettra aux entreprises européennes de stocker leurs données au sein même de l’Europe en toute sécurité. Un contrat qui devrait rassurer des entreprises craintives de stocker leurs données via des prestataires étrangers, souvent américains.
https://siecledigital.fr/2021/02/02/atos-et-ovhcloud-sallient-pour-realiser-un-cloud-de-confiance-100-europeen/
Source : Siècle Digital

Pourquoi les entreprises françaises veulent-elles des serveurs souverains ?

Lorsqu’elles sont hébergées sur des serveurs étrangers (Amazon Web Services, Google Cloud, etc.), les données des entreprises françaises ne sont pas pleinement protégées par la loi de leur territoire. Plus de 200 acteurs européens s’affairent donc aujourd’hui à bâtir une offre alternative et “souveraine “. Quels enjeux se cachent derrière ce grand chantier ? On fait le point avec trois entreprises françaises spécialisées en la matière, à l’occasion de la première table-ronde Totem de 2021 organisée avec Bpifrance Le Hub.
https://usbeketrica.com/fr/article/pourquoi-les-entreprises-francaises-veulent-elles-des-serveurs-souverains
Source : Usbek & Rica

Facebook collecte le contenu (même confidentiel) de tous les liens partagés sur Messenger et Instagram

Un nouveau risque de sécurité a été découvert au sein des applications de Facebook. Plus précisément, cela concerne Messenger et Instagram .
https://www.clubic.com/internet/facebook/actualite-361674-facebook-collecte-le-contenu-meme-confidentiel-de-tous-les-liens-partages-sur-messenger-et-instagram.html
Source : Clubic.com

Le mode Tor du navigateur Brave était une passoire

Une fuite de données permettait d’enregistrer les sites cachés que consultaient les utilisateurs. Un correctif a été déployé en urgence.
https://www.01net.com/actualites/le-mode-tor-du-navigateur-brave-etait-une-passoire-2035705.html
Source : 01net

Publicité : les favicons des sites web pourraient se montrer un peu trop curieux

Les pictogrammes – ou favicons – identifiant les sites internet pourraient se révéler une nouvelle manière de pister l’utilisateur. Et à l’heure actuelle, il serait impossible de s’en débarrasser.
https://www.clubic.com/navigateur-internet/actualite-353236-publicite-les-favicons-des-sites-web-pourraient-se-montrer-un-peu-trop-curieux.html
Source : Clubic.com

Sécurité : la plupart des mails vous espionnent grâce à un pixel

Lorsque l’on pense à la collecte de données personnelles ou d’espionnage, notre regard penche le plus souvent vers les malwares et autres logiciels intégrés dans des emails ou applications mobiles.
https://www.generation-nt.com/securite-plupart-emails-espionnent-pixel-actualite-1985498.html
Source : GNT – actualités

Des trackers de localisation trouvés dans le code de 450 applications très populaires

L’appétit des applications pour nos données personnelles paraît sans limites. ExpressVPN a réalisé une étude sur 450 des applications les plus populaires du moment, et a déniché un tracker visant à localiser l’utilisateur en permanence dans chacune d’elles.
https://www.clubic.com/pro/legislation-loi-internet/donnees-personnelles/actualite-351978-des-trackers-de-localisation-trouves-dans-le-code-de-450-applications-tres-populaires.html
Source : Clubic.com

Cookies : la CNIL incite les organismes privés et publics à auditer leurs sites web et applications mobiles

Le délai raisonnable pour mettre en conformité les sites web et applications mobiles aux nouvelles règles en matière de cookies ne saurait excéder le 31 mars 2021. La CNIL a souhaité sensibiliser à nouveau les organismes privés et publics par une campagne d’envoi de courriers et courriels, l’occasion de rappeler la présence d’outils et de conseils pratiques sur cnil.fr.
https://www.cnil.fr/fr/cookies-la-cnil-incite-les-organismes-prives-et-publics-auditer-leurs-sites-web-et-applications
Source : CNIL

Violation de données de santé : la CNIL rappelle les obligations des organismes à la suite d’une fuite de données massive annoncée dans les médias

A la suite de la publication dans la presse de plusieurs articles concernant une fuite de données de santé massive, la CNIL rappelle aux responsables de traitement leurs obligations en cas de violation.
https://www.cnil.fr/fr/violation-de-donnees-de-sante-la-cnil-rappelle-les-obligations-des-organismes-la-suite-dune-fuite-de
Source : CNIL

Twitter poursuivi en France pour son manque de coopération dans des affaires de haine en ligne

Trois victimes de harcèlement citent en justice le réseau social, qui n’avait pas répondu à des demandes judiciaires. Faute d’avoir pu identifier des harceleurs, leurs plaintes avaient été classées. Par Samuel Laurent et Damien Leloup
https://www.lemonde.fr/societe/article/2021/02/03/haine-en-ligne-twitter-poursuivi-en-france-pour-son-manque-de-cooperation-avec-les-services-de-police_6068567_3224.html
Source : Pixels

LOGICIELS

Mozilla VPN : l’arrivée en France serait proche

Selon ZDNet, Mozilla devrait étendre son offre de réseau privé virtuel à l’Allemagne et à la France d’ici la fin du premier trimestre 2021. Initialement, c’est à l’automne dernier que Mozilla VPN aurait dû être étendu à davantage de pays.
https://www.generation-nt.com/mozilla-vpn-france-wireguard-actualite-1984930.html
Source : GNT – actualités

Kee Vault, pour sécuriser vos mots de passe simplement

Kee Vault se présente comme un gestionnaire de mots de passe sécurisé pour navigateur qui vous facilitera la vie lorsque vous voudrez vous connecter sur n’importe quel site demandant des identifiants. Il s’agit en fait d’un fork de KeeWeb.
https://korben.info/kee-vault.html
Source : Korben

Pourquoi dit-on que Telegram est moins sécurisé que Signal ?

C’est une assertion qui revient régulièrement dans les discussions, quand est posée la question de savoir quelle messagerie instantanée fournit le niveau de protection le plus élevé. Très vite, le débat se circonscrit à deux applications mobiles, Signal et Telegram, et s’achève en général par la victoire du premier sur le second. Pourtant, ce constat ne joue pas forcément en faveur à Signal. Si ce dernier est très téléchargé, Telegram l’est encore plus — dix fois plus, selon Google Play.
https://www.numerama.com/tech/688008-pourquoi-dit-on-que-telegram-est-moins-securise-que-signal.html
Source : Numerama

Rescuezilla – Cloner et restaurer un disque dur simplement

Il existe beaucoup de logiciels pour sauvegarder un disque dur en le clonant, mais connaissez-vous Rescuezilla ?
https://korben.info/rescuezilla.html
Source : Korben

Debsecan – Trouvez les paquets vulnérables de votre distribution Linux

Si vous évoluez dans un environnement Debian, peut-être vous êtes-vous déjà demandé s’il y avait des failles de sécurité sur votre serveur ?
https://korben.info/debsecan-cve.html
Source : Korben

EMPLOI & FORMATION

Les développeurs les mieux payés sont ceux qui travaillent dans la cybersécurité

Au fil des années, de véritables écarts se creusent entre les rémunérations des développeurs. Le dernier baromètre de CodinGame montre à quel point les développeurs qui travaillent dans la filière de la cybersécurité peuvent prétendre à de hauts revenus. De plus en plus, les candidats sont en position de force pour négocier leur package de rémunération.
https://siecledigital.fr/2021/02/08/developpeurs-cybersecurite/
Source : Siècle Digital


Cédric Goby / UMR AGAP pour la Direction de la Sécurité des Systèmes d’Information INRAE (Institut national de la recherche pour l’agriculture, l’alimentation et l’environnement)
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)


Découvrez les autres revues de presse !
Revue de presse “Open source” : https://groupes.renater.fr/sympa/info/open-source
Revue de presse “fablab” : https://groupes.renater.fr/sympa/info/fablab