Revue de presse “Sécurité informatique” du mois de mai 2021

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.
N’hésitez pas à la diffuser dans vos réseaux !
Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l’inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique
Vous pouvez également retrouver toutes les lettres sur GitLab : https://gitlab.com/CedricGoby/newsletter-securite-informatique
Votre adresse email n’est utilisée que pour l’envoi de cette lettre, elle ne sera jamais communiquée à des tiers.

SECURITÉ & CYBERSECURITÉ

Cyberattaques : comment les États-Unis veulent faire face et renforcer leur défense

Plus de communication, plus de transparence, plus de moyens de protection. L’administration Biden veut frapper un grand coup et remettre la cybersécurité des agences fédérales à niveau.
https://www.01net.com/actualites/cyberattaques-comment-les-etats-unis-veulent-faire-face-et-renforcer-leur-defense-2043101.html
Source : 01net

CERTFR-2021-ACT-022 : Retour d’expérience sur les campagnes de signalement de vulnérabilités (28 mai 2021)

Une gestion de version détaillée se trouve à la fin de ce document.
https://www.cert.ssi.gouv.fr/actualite/CERTFR-2021-ACT-022/
Source : CERT-FR

Trois priorités pour les banques

De nombreux cybercriminels continuent de viser en priorité les banques et les établissements de crédit. De fait, un rapport de Boston Consulting Group estime que ceux-ci courent 300 fois plus de risques que les autres entreprises d’être la cible d’une cyberattaque.. En dépit de ces chiffres, nombre d’établissements de services financiers sont sous-équipés pour répondre efficacement à une attaque et prévenir les fraudes. Une enquête BAI (Bank Administration Institute) réalisée auprès de responsables du secteur révèle que près d’un sur quatre pense que le principal risque de fraude est le piratage et l’accès potentiel aux informations des comptes, aux bases de données de cartes de crédit et à d’autres informations sensibles.
https://www.journaldunet.com/solutions/dsi/1500759-cybersecurite-trois-priorites-pour-les-banques/
Source : Journal du Net

Comment se protéger efficacement des incidents dans les datacenters

L’incendie survenu chez OVH Strasbourg nous rappelle que tout peut arriver à tout moment. Quelles mesures auraient pu être prises pour éviter toute perte de données et interruption de service? C’est ce que nous allons essayer de voir ici.
https://linformaticien.com/comment-se-proteger-efficacement-des-incidents-dans-les-datacenters/
Source : L‘1FO Tech par L’Informaticien

Journée mondiale du mot de passe : un petit rappel des bonnes pratiques s’impose

Ce jeudi 6 mai marque la Journée internationale du mot de passe, un élément de sécurité qui fait office de porte d’entrée idéale pour les cybercriminels chez les victimes.
https://www.clubic.com/antivirus-securite-informatique/actualite-370798-journee-mondiale-du-mot-de-passe-un-petit-rappel-des-bonnes-pratiques-s-impose.html
Source : Clubic.com

La check list sécurité indispensable à l’ère des menaces cloud !

Tout d’abord, l’utilisation des applications cloud dans l’entreprise continue d’augmenter – le nombre moyen d’applications utilisées a augmenté de 20% en 2020, l’activité cloud représentant désormais 53% du trafic Internet de l’entreprise. Cette croissance provient principalement des applications personnelles et des applications ayant une note “mauvaise” dans le Cloud Confidence IndexTM (CCI), c’est-à-dire une application qui met en danger les données sensibles. Ces statistiques montrent clairement que les possibilités d’attaque sont de plus en plus nombreuses et que les entreprises qui n’ont pas de stratégie claire pour atténuer les menaces permises par l’activité du cloud courent un risque important.
https://www.journaldunet.com/solutions/dsi/1501547-la-check-list-securite-indispensable-a-l-ere-des-menaces-cloud/
Source : Journal du Net

Les entreprises ont encore un long chemin à parcourir

La mise en place de politiques zéro trust, au cœur des enjeux métiers actuels puisqu’elle implique de repenser les process et la gestion des droits d’accès des utilisateurs, n’est engagée que dans 6% des entreprises selon le rapport. Pire : près de 80% d’entre elles sécurisent insuffisamment les devices personnels dans le cadre du bring your own device (BYOD), qui est aujourd’hui largement démocratisé malgré les interdictions.
https://www.journaldunet.com/solutions/dsi/1500641-cybersecurite-les-entreprises-ont-encore-un-long-chemin-a-parcourir/
Source : Journal du Net

Cybersécurité : les pare-feu industriels se hissent enfin au niveau de l’IT

Apparus il y a un peu plus de dix ans sous l’impulsion de pure players de la cybersécurité industrielle, les pare-feu OT n’avaient pas beaucoup évolué jusqu’au milieu des années 2010. Mais depuis quelques années, les éditeurs de pare-feu IT ont adapté leurs solutions pour l’atelier en intégrant les besoins de l’industrie.
https://www.industrie-techno.com/article/cybersecurite-les-pare-feu-industriels-se-hissent-enfin-au-niveau-de-l-it.64923
Source : Industrie Techno – Actualités A la une

Cybersécurité : trouver les angles morts des IoT dans un monde post-pandémie

La numérisation et l’hyper-connectivité des espaces de travail s’accompagnent nécessairement d’une augmentation des objets connectés professionnels (badgeuses, caméras, casiers intelligents) et personnels, car nos villes et nos maisons sont également de plus en plus connectées. Ce développement des IoT va encore s’accélérer après la pandémie grâce à l’arrivée de la 5G, de la 6G et des nouvelles normes de WiFi qui permettent une communication de données toujours plus fluide. Les cyberattaques contre ces objets connectés, comme la récente violation des caméras de sécurité Verkada, nous montrent de nouveau que trop d’organisations n’ont pas encore pris la mesure du risque que ces périphériques induisent pour leurs activités professionnelles.
https://www.journaldunet.com/ebusiness/internet-mobile/1501607-cybersecurite-trouver-les-angles-morts-des-iot-dans-un-monde-post-pandemie/
Source : Journal du Net

La Corée du Nord, ses pirates d’élite et son cybercrime organisé

Le piratage de Sony par la Corée du Nord en 2014, pour l’empêcher de sortir une comédie sur Kim Jong Un, avait doucement fait rigoler. Sept ans plus tard, les pirates du renseignement militaire nord-coréen n’en constituent pas moins l’une des pires menaces en termes de cyber-criminalités. Alors que personne ou presque n’y a accès à Internet.
https://www.nextinpact.com/article/45622/la-coree-nord-ses-pirates-delite-et-son-cybercrime-organise
Source : Next INpact

Démantèlement de la plateforme pirate française « le monde parallèle »

Le 17 mai 2021, les agents de la DNRED ont mené deux visites domiciliaires, à Paris et en région messine, à la suite de plusieurs mois d’investigation par le service Cyberdouane sur le Darknet TOR visant à identifier les administrateurs de la plateforme francophone « Le Monde Parallèle » (LMP), proposant à la vente divers produits et services illicites (stupéfiants, faux document, armes, carding, etc.).
https://www.zataz.com/demantelement-de-la-plateforme-pirate-francaise-le-monde-parallele/
Source : ZATAZ

Assurance cyber : Un luxe de grande entreprise ?

L’association pour le Management des Risques et des Assurances de l’Entreprise (AMRAE) a publié cette semaine la première édition de son rapport LUCY, LUmière sur la CYberassurance, dont l’objectif est de proposer « une étude objective et exhaustive sur le risque cyber et sa couverture assurantielle. »
https://www.zdnet.fr/actualites/assurance-cyber-un-luxe-de-grande-entreprise-39923479.htm
Source : ZDNet

FAILLES & MENACES

Le cheval de Troie bancaire Bizarro se diffuse en France et en Europe

Ce code malveillant cible les clients de 70 établissements bancaires. Pour accéder à leurs comptes, il s’appuie sur des scénarios d’ingénierie sociale assez sophistiqués.
https://www.01net.com/actualites/le-cheval-de-troie-bancaire-bizarro-se-diffuse-en-france-et-en-europe-2043165.html
Source : 01net

Des soldats américains révèlent malencontreusement des secrets nucléaires

Contraints de mémoriser un grand nombre d’informations et d’acronymes, des militaires chargés de l’arsenal nucléaire ont utilisé des applications en ligne comme outils de révision, dévoilant des informations sensibles sans s’en rendre compte.
https://www.lemonde.fr/pixels/article/2021/05/28/des-soldats-americains-revelent-malencontreusement-des-secrets-nucleaires_6081945_4408996.html
Source : Pixels

Rançongiciels, vos données en otage

Vous recevez un e-mail avec une facture en.doc ou.pdf. Vous ouvrez la pièce jointe, et quelques instants plus tard, tous vos fichiers sont bloqués, et une rançon exorbitante vous est demandée pour pouvoir les récupérer.
https://theconversation.com/rancongiciels-vos-donnees-en-otage-159975
Source : Science + Tech – The Conversation

Ransomwares : la vague déferle sur fond de querelles intestines

Après l’épisode Colonial Pipeline, des déchirures se manifestent dans le milieu cybercriminel au sujet des ransomwares. Comment les expliquer ?
https://www.silicon.fr/ransomwares-vague-deferle-querelles-intestines-407570.html
Source : Silicon

PIRATAGES

Même les cybercriminels ne sécurisent pas correctement leurs bases de données (volées)

Encore une base de données laissée sans protection, accessible à toute personne qui en connaîtrait l’adresse. Sauf que cette fois, ce n’est pas la sécurité d’une entreprise qui est à revoir, mais celle d’un groupe de cybercriminels.
https://cyberguerre.numerama.com/12030-meme-les-cybercriminels-ne-securisent-pas-correctement-leurs-bases-de-donnees-volees.html
Source : Numerama

Ces hackers ont usurpé l’identité de l’ONU pour piéger des Ouïghours

Faux documents sur les droits de l’homme, fausse distribution d’aides financières… Tous les moyens sont bons pour piéger un petit groupe de personnes ouïghoures.
https://www.01net.com/actualites/ces-hackers-ont-usurpe-l-identite-de-l-onu-pour-pieger-des-ouighours-2043480.html
Source : 01net

Le ministère de l’Intérieur belge piraté depuis plus de deux ans

Les failles Microsoft Exchange révélées au début du mois de mars ont poussé de nombreuses organisations à regarder leurs systèmes d’un peu plus près. Et dans certains cas, c’est pour le mieux : dans un communiqué publié mardi, le service public fédéral de l’Intérieur a ainsi annoncé avoir détecté les traces d’une « cyberattaque complexe, sophistiquée et ciblée ». Le service explique avoir identifié cette attaque suite à des investigations menées par le Centre pour la Cybersécurité Belgique (CCB) au mois de mars 2021.
https://www.zdnet.fr/actualites/le-ministere-de-l-interieur-belge-pirate-depuis-plus-de-deux-ans-39923497.htm
Source : ZDNet

Ransomware : Colonial Pipeline a payé 5 millions de dollars aux pirates… pour rien

L’entreprise, qui a remis ses oléoducs en ordre de marche, aurait presque immédiatement procédé au paiement de la rançon. Mais finalement, il était plus simple de restaurer les systèmes à partir des sauvegardes.
https://www.01net.com/actualites/ransomware-colonial-pipeline-a-paye-5millions-de-dollars-aux-pirates-pour-rien-2042707.html
Source : 01net

CONFIDENTIALITÉ & VIE PRIVÉE

La CNIL appelle à des évolutions dans l’utilisation des outils collaboratifs étatsuniens pour l’enseignement supérieur et la recherche

À la suite de l’arrêt Schrems II, la CNIL a été saisie par la Conférence des présidents d’université et la Conférence des grandes écoles sur l’utilisation des « suites collaboratives pour l’éducation » proposées par des sociétés américaines, plus particulièrement s’agissant de la question des transferts internationaux de données personnelles. Compte tenu du risque d’accès illégal aux données, la CNIL appelle à des évolutions dans l’emploi de ces outils et accompagnera les organismes concernés pour identifier les alternatives possibles.
https://www.cnil.fr/fr/la-cnil-appelle-evolutions-dans-utilisation-outils-collaboratifs-etatsuniens-enseignement-superieur-recherche
Source : CNIL

Reconnaissance faciale : une enquête demandée à la CNIL sur les pratiques de Clearview AI

Cette start-up américaine a aspiré des milliards de photos sur Internet pour constituer une base de données qui inquiète de nombreuses autorités de protection de la vie personnelle.
https://www.lemonde.fr/pixels/article/2021/05/27/reconnaissance-faciale-une-enquete-demandee-a-la-cnil-sur-les-pratiques-de-clearview-ai_6081644_4408996.html
Source : Pixels

Récolte de données médicales dans les pharmacies : quel risque pour votre vie privée ?

La moitié des pharmacies françaises transmettrait nos prescriptions à la société Iqvia, le plus gros revendeur de données médicales au monde. On fait le point sur cette révélation de l’émission Cash Investigation.
https://www.01net.com/actualites/quel-risque-pour-votre-vie-privee-representent-les-donnees-medicales-recoltees-par-certaines-pharmacies-2043373.html
Source : 01net

Cookies : la Cnil passe à l’attaque

La CNIL est sortie de ses gonds. Dans un communiqué publié ce jour, la commission nationale de l’informatique et des libertés a annoncé avoir constaté des infractions relatives à l’application de la législation en matière de cookies. L’institution reproche ainsi à une vingtaine d’organisations de ne pas permettre aux internautes de refuser aussi facilement les cookies que de les accepter. Aucun nom n’a été précisé mais parmi les sociétés sous le coup de cette action, on trouve des géants du numérique ainsi que plusieurs organismes publics.
https://www.lemondeinformatique.fr/actualites/lire-cookies-la-cnil-passe-a-l-attaque-83032.html
Source : Le Monde Informatique

Scan des QR codes à l’entrée des restaurants : est-ce vraiment anonyme ?

C’est dans deux semaines qu’une nouvelle phase du déconfinement s’ouvrira, avec la réouverture de nombreux établissements. Cette reprise s’accompagnera du retour des cahiers de rappel, dans lesquels le public doit renseigner ses coordonnées pour être alerté si un malade est repéré, et de l’entrée en scène — c’est une nouveauté en France — des codes QR à scanner à l’entrée.
https://www.numerama.com/tech/714099-scan-des-qr-codes-a-lentree-des-restaurants-est-ce-vraiment-anonyme.html
Source : Numerama

Un dealer s’est fait arrêter grâce à une photo de sa main tenant un fromage

« Carl Stewart était impliqué dans un important trafic de drogues, mais il a été arrêté à cause de son amour pour le fromage ». Il y a des affaires policières dont la conclusion est plus étrange que d’autres. L’histoire de Carl Stewart et de son amour du fromage fait partie de celles-là, et elles nous rappellent aussi qu’il faut toujours faire attention à ce qu’on poste sur Internet.
https://www.numerama.com/tech/714429-un-dealer-sest-fait-arreter-grace-a-une-photo-de-sa-main-tenant-un-fromage.html
Source : Numerama

La justice européenne juge illégale la surveillance de masse britannique

Le Government Communications Headquarters (GCHQ) du Royaume-Uni a enfreint les droits à la vie privée et à la liberté d’expression des citoyens en mettant en place une interception massive des données, selon la plus haute juridiction européenne des Droits de l’Homme.
https://www.zdnet.fr/actualites/la-justice-europeenne-juge-illegale-la-surveillance-de-masse-britannique-39923377.htm
Source : ZDNet

Données personnelles / Linky : Circulez, il n’y a plus rien à voir, dit la CNIL

Les manquements d’Engie et EDF en matière de protection des données personnelles « ont cessé », estime la CNIL. La commission avait pointé du doigt l’an passé les pratiques des deux fournisseurs d’énergie sur la question du consentement des clients à la collecte de leurs données.
https://www.zdnet.fr/actualites/donnees-personnelles-linky-circulez-il-n-y-a-plus-rien-a-voir-dit-la-cnil-39922307.htm
Source : ZDNet

LOGICIELS

Comment aider au contournement de la censure sur Internet avec Snowflakes ?

J’en ai tellement parlé que je vais partir du principe que vous connaissez Tor, ce réseau P2P chiffré qui permet de surfer et d’utiliser des services en ligne sans dévoiler son adresse IP. Cela permet notamment de contourner la censure de certains gouvernements et offrir ainsi plus de liberté d’information et d’expression à tous les humains. Donc c’est quelque chose de très positif et très noble même si évidemment, cela permet aussi aux malveillants de se dissimuler pour réaliser des opérations criminelles comme acheter / vendre des armes ou des numéros de carte de crédit volés. Vous connaissez évidemment Silk Road.
https://korben.info/comment-contourner-censure-snowflakes.html
Source : Korben

Le VPN Mozilla lancé en France et en Allemagne

Déjà lancé sur plusieurs marchés anglo-saxons et asiatiques, le VPN Mozilla est disponible en France et en Allemagne avec trois niveaux de facturation.
https://www.silicon.fr/le-vpn-mozilla-lance-en-france-et-en-allemagne-406394.html
Source : Silicon

Comment activer le mode « Fission » dans Firefox pour améliorer votre sécurité en ligne ?

J’sais pas si vous avez vu, mais Mozilla vient enfin de sortir sa fonctionnalité d’isolement des sites web. Chrome avait été précurseur sur le coup et cela a mis un peu plus de temps pour arriver sur Firefox, mais ça y est !
https://korben.info/comment-activer-mode-fission-firefox.html
Source : Korben

Comment des milliers d’extensions Chrome abaissent la sécurité des utilisateurs

Ces modules additionnels suppriment, ni vu ni connu, des entêtes HTTP censés renforcer la sécurité de la navigation Web.
https://www.01net.com/actualites/comment-des-milliers-d-extensions-chrome-abaissent-la-securite-des-utilisateurs-2043333.html
Source : 01net

Ransomware : après les blogs, les graphistes, les sites de ventes aux enchères, voici le site SAV

Comme je peux vous le montrer depuis des années, les ransomwares sont devenus une manne financière étonnante et inquiétante.
https://www.zataz.com/ransomware-apres-les-blogs-les-graphistes-les-sites-de-ventes-aux-encheres-voici-le-site-sav/
Source : ZATAZ

Comment configurer une installation CrowdSec multiserveur

Pour rappel, CrowdSec est un outil open source de cybersécurité collaborative conçu pour protéger les serveurs, services, conteneurs ou machines virtuelles exposés sur Internet. Un article plus exhaustif peut être consulté ici.
https://linuxfr.org/news/comment-configurer-une-installation-crowdsec-multiserveur
Source : LinuxFr


Découvrez les autres revues de presse !
Revue de presse “Open source” : https://groupes.renater.fr/sympa/info/open-source
Revue de presse “fablab” : https://groupes.renater.fr/sympa/info/fablab