Skip to content

Latest commit

 

History

History
245 lines (192 loc) · 19.4 KB

lettre-securite-informatique-092018.md

File metadata and controls

245 lines (192 loc) · 19.4 KB

Revue de presse "fablab" du mois de Septembre 2018

Cette revue de presse généraliste et mensuelle a pour but de sensibiliser le public aux problématiques de la sécurité informatique.

Vous devez vous inscrire si vous souhaitez recevoir la lettre. Pour l'inscription (ou la désinscription) et la consultation des archives : https://groupes.renater.fr/sympa/arc/securite-informatique

SECURITE & CYBERSECURITÉ

Mozilla supprime 23 extensions peu sécurisées de Firefox.

A la suite d'informations remontées par les utilisateurs de son navigateur web Firefox et d'une enquête interne, Mozilla a finalement désactivé 23 modules complémentaires comportant des failles de sécurité.
https://www.lemondeinformatique.fr/actualites/lire-mozilla-supprime-23-extensions-peu-securisees-de-firefox-72609.html
Source : Le Monde Informatique

Chrome 68 : haro sur les sites web HTTP.

Chrome 68 répertorie désormais tous les sites non chiffrés, les mentionnant explicitement aux internautes comme "non sécurisés".
https://www.silicon.fr/chrome-68-haro-sur-les-sites-web-http-215291.html
Source : Silicon

Différences entre les antivirus et antimalwares.

La question revient souvent : quelle est la différence entre un antivirus et un antimalware. Pour certains utilisateurs les antimalwares sont plus efficaces que les antivirus, mais quand est-il ?
https://www.malekal.com/differences-antivirus-antimalwares/
Source : Malekal

70% des exécutables malveillants au 1S18 étaient inconnus des services de réputation comme VirusTotal.

Le premier semestre de 2018 a enregistré une augmentation de 94% des attaques de logiciels malveillants Fileless, selon le dernier rapport sur l’indice des risques de l’entreprise de SentinelOne, société spécialisée dans la sécurité des terminaux.
https://www.developpez.com/actu/221902/70-pourcent-des-executables-malveillants-au-1S18-etaient-inconnus-des-services-de-reputation-comme-VirusTotal-selon-un-rapport/
Source : Développez

Cyberattaques : "Les élections américaines vont devenir une Coupe du monde de la propagande".

L’ancien patron de la sécurité chez Facebook tire la sonnette d’alarme pour les élections de mi-mandat du 6 novembre.
https://www.lemonde.fr/idees/article/2018/08/30/alex-stamos-les-elections-americaines-risquent-de-devenir-une-coupe-du-monde-de-la-propagande_5347803_3232.html
Source : Le Monde

Une ONG a déjoué les protections de Google contre la propagande et la manipulation politique.

Une ONG est parvenue très simplement à contourner les protections de Google censées limiter la propagande et la manipulation politique.
https://www.lemonde.fr/pixels/article/2018/09/05/une-ong-a-dejoue-les-protections-de-google-contre-la-propagande-et-la-manipulation-politique_5350532_4408996.html
Source : Pixels

La cybersécurité manque (encore) cruellement de bras en France.

La cybersécurité se place aujourd'hui au cœur des priorités des entreprises du monde entier, même si beaucoup d'entre elles n'ont pas encore les ressources nécessaires en interne et que nous assistons à une pénurie globale de talents pour occuper des postes clés.
https://www.journaldunet.com/management/expert/69647/la-cybersecurite-manque--encore--cruellement-de-bras-en-france.shtml
Source : JDN

La France publie 7 fois moins d'offres de hackers éthiques que le Royaume-Uni.

Avec 453 propositions diffusées par des entreprises françaises au cours des 24 derniers mois, la fonction de hacker éthique est en croissance dans l'Hexagone mais se trouve encore loin derrière le Royaume-Uni avec 3 240 offres comptabilisées sur la même période. L'Allemagne se situe entre les deux avec 723 annonces concernant cette fonction.
https://www.lemondeinformatique.fr/actualites/lire-la-france-publie-7-fois-moins-d-offres-de-hackers-ethiques-que-le-royaume-uni-72605.html
Source : Le Monde Informatique

Sécurité informatique - Ethical Hacking. Apprendre l'attaque pour mieux se défendre.

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
https://securite.developpez.com/livres/index/?page=Securite-offensive-Pentesting-Ethical-hacking#L2409009743
Source : Développez

Les 12 failles humaines de la sécurité IT en 2018.

A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse d’espionnage industriel, de vol de données ou de sabotage.
https://www.journaldunet.com/solutions/expert/69629/les-12-failles-humaines-de-la-securite-it-en-2018.shtml
Source : JDN

Quand l’accumulation des logiciels de sécurité annule leur efficacité.

A l’heure actuelle, de nombreuses entreprises utilisent conjointement des dizaines d’outils de sécurité, ajoutant une nouvelle solution chaque fois qu’un problème insoluble apparaît.
https://www.journaldunet.com/solutions/expert/69603/quand-l-accumulation-des-logiciels-de-securite-annule-leur-efficacite.shtml
Source : Le Monde Informatique

Piratage Instagram : la double authentification a du plomb dans l’aile.

Plusieurs sociétés de cybersécurité signalent une recrudescence des piratages de comptes Instagram. De nombreux groupes de pirates exploitent différentes méthodes afin de mettre la main sur certains comptes, dont la revente peut parfois rapporter gros.
https://www.zdnet.fr/actualites/piratage-instagram-la-double-authentification-a-du-plomb-dans-l-aile-39872497.htm#xtor%3D123456
Source : ZDnet

Un ancien hacker de la NSA démontre une faille majeure dans macOS.

La société Apple est généralement considérée comme étant une marque fiable, proposant une sécurité accrue. Un ancien hacker de la NSA démontre une faille majeure dans macOS. Elle permet le contournement des mécanismes de sécurité.
https://www.datasecuritybreach.fr/un-ancien-hacker-de-la-nsa-demontre-une-faille-majeure-dans-macos/
Source : Data Security Breach

Un bogue informatique avait contraint le Boeing 787 à être redémarré tous les 248 jours.

De nos jours, toutes nos actions quotidiennes impliquent des programmeurs, du simple fait de passer un appel sur téléphone au pilotage des avions de ligne.
https://www.developpez.com/actu/222280/Un-bogue-informatique-avait-contraint-le-Boeing-787-a-etre-redemarre-tous-les-248-jours-pour-eviter-une-interruption-totale-du-systeme-electrique/
Source : Développez

Des clés USB piégées diffusées par Schneider Electric.

La société Schneider Electric annonce que des clés USB livrées avec certains de ses produits infectées par des logiciels malveillants.
https://www.datasecuritybreach.fr/cles-usb-piegees/
Source : Data Security Breach

CONFIDENTIALITÉ & VIE PRIVEE

Cachez moi ces données que je ne saurais voir.

Que ce soit l'open science ou l'open data, le RGPD n'aime visiblement pas trop les démarches ouvertes et pose des responsabilités sur ceux qui les pratiquent.
https://www.zdnet.fr/blogs/green-si/cachez-moi-ces-donnees-que-je-ne-saurais-voir-39872733.htm#xtor=123456
Source : ZDnet

Le contrat secret de Google pour suivre les achats en magasin.

Google a conclu un partenariat de plusieurs millions de dollars avec Mastercard pour bénéficier de données sur les transactions réalisées dans les commerces par les consommateurs, rapporte Bloomberg.
https://www.zdnet.fr/actualites/le-contrat-secret-de-google-pour-suivre-les-achats-en-magasin-39872993.htm#xtor=123456
Source : ZDnet

Comment empêcher Google d’enregistrer vos déplacements ?

Contrairement à ce qu’on pourrait croire, désactiver l’historique de géolocalisation sur les applications Google (comme Google Maps) ne permet pas de se déplacer sans laisser de traces.
https://www.lemonde.fr/videos/video/2018/08/15/tutoriel-comment-empecher-google-d-enregistrer-vos-deplacements_5342697_1669088.html
Source : Le Monde

Firefox va bloquer les trackers publicitaires.

La Fondation Mozilla a annoncé que son navigateur web Firefox allait bientôt bloquer par défaut les traqueurs publicitaires qui ralentissent le chargement des pages. Des mesures visent également à supprimer toutes les tentatives de pistage d'un site à l'autre.
https://www.lemondeinformatique.fr/actualites/lire-firefox-va-bloquer-les-trackers-publicitaires-72712.html
Source : Le Monde Informatique

Facebook : mouvement massif de désaffection des jeunes aux Etats-Unis ?

Suite au scandale Cambridge Analytica, un quart des utilisateurs américains du réseau social aurait supprimé l'application de leur smartphone.
https://www.zdnet.fr/actualites/facebook-mouvement-massif-de-desaffection-des-jeunes-aux-etats-unis-39873211.htm#xtor=123456
Source : ZDnet

La menace des Five Eyes sur la Silicon Valley.

À l’occasion d’une réunion ministérielle organisée par les Five Eyes à la fin du mois d’aout dernier, les gouvernements des États-Unis, du Royaume-Uni, de l’Australie, du Canada et de la Nouvelle-Zélande composant cette organisation ont présenté un certain nombre de propositions.
https://korben.info/la-menace-des-five-eyes-sur-la-silicon-valley.html
Source : Korben

Vie privée : Apple impose la transparence aux développeurs.

Une nouvelle politique de confidentialité entrera en vigueur le 3 octobre, obligeant les développeurs à détailler la manière dont ils collectent et utilisent les données de leurs apps diffusées via l’App Store d’Apple.
https://www.zdnet.fr/actualites/vie-privee-apple-impose-la-transparence-aux-developpeurs-39873097.htm#xtor=123456
Source : ZDnet

Une faiblesse dans un mécanisme d'Android permet de géolocaliser les smartphones.

Des chercheurs ont découvert une faiblesse qui affecte toutes les versions d'Android antérieures à la version 9 (qui est la plus récente) et qui permet à un attaquant de collecter des informations sensibles telles que l'adresse MAC, le nom BSSID en plus de localiser un périphérique qui en est affecté.
https://www.developpez.com/actu/221777/Une-faiblesse-dans-un-mecanisme-d-Android-permet-de-geolocaliser-les-smartphones-elle-affecte-toutes-les-versions-anterieures-a-Android-9/
Source : Développez

Les erreurs de configurations sur des repos .git ont laissé près de 400 000 sites vulnérables à des vols de données.

Vladimír Smitka, un chercheur tchèque en sécurité, a souligné que la configuration des sites Web, en particulier si les développeurs se servent d’un git pour le déployer et le gérer, peut représenter un problème important.
https://www.developpez.com/actu/222464/Les-erreurs-de-configurations-sur-des-repos-git-ont-laisse-pres-de-400-000-sites-vulnerables-a-des-vols-de-donnees-selon-un-chercheur/
Source : Développez

Une faille dans les navigateurs Chromium pourrait permettre à un attaquant d'accéder à votre réseau WiFi.

Les chercheurs de SureCloud, consultant en matière de cybersécurité et de tests de pénétration, ont découvert une faiblesse dans la manière dont les navigateurs Google Chrome et Opera traitent les mots de passe enregistrés.
https://www.developpez.com/actu/222480/Une-faille-dans-les-navigateurs-Chromium-pourrait-permettre-a-un-attaquant-d-acceder-a-votre-reseau-WiFi-pour-voler-vos-donnees/
Source : Développez

Chiffrement des communications : Facebook Messenger visé par la justice aux Etats-Unis.

Un tribunal californien examine une demande du gouvernement américain, qui souhaite pouvoir mettre sur écoute les conversations Messenger.
https://www.lemonde.fr/pixels/article/2018/08/20/chiffrement-des-communications-aux-etats-unis-une-procedure-judiciaire-vise-facebook-messenger_5344167_4408996.html
Source : Pixels

Projet Fantôme : vos mots de passe sont-ils, en ce moment, diffusés ?

1,400,553,869 c’est le nombre de mots de passe que propose un site web baptisé Projet Fantôme. Rien de nouveau… sauf la mise en danger de vos données personnelles.
https://www.zataz.com/projet-fantome-ghost-project/
Source : Zataz

Réseaux sociaux : téléchargez tout ce que vous avez publié en un clic !

La plupart des réseaux sociaux vous propose de télécharger un dossier d'archives contenant vos anciennes publications, messages, documents ainsi que des informations dont vous aviez peut-être oublié l'existence. Pourquoi et comment utiliser cette fonctionnalité ?
https://www.cnil.fr/fr/reseaux-sociaux-telechargez-tout-ce-que-vous-avez-publie-en-un-clic
Source : CNIL

Sécurité des sites web : les 5 problèmes les plus souvent constatés.

La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées.
https://www.cnil.fr/fr/securite-des-sites-web-les-5-problemes-les-plus-souvent-constates
Source : CNIL

IoT

Cryptojacking : le danger des objets connectés résidentiels.

Un nouveau rapport de sécurité révèle que les objets connectés résidentiels constituent une nouvelle cible pour le cryptojacking.
https://www.datasecuritybreach.fr/cryptojacking-objets-connectes/
Source : Zataz

Les très indiscrètes puces des objets connectés.

Un défaut présent dans plusieurs modèles de puces électroniques d’objets connectés permet de récupérer des données secrètes.
https://www.lemonde.fr/pixels/article/2018/07/25/les-tres-indiscretes-puces-des-objets-connectes_5335566_4408996.html
Source : Pixels

PLUS TECHNIQUE

OpenPGPjs passe en version 4.0.

ProtonMail vient d'annoncer une nouvelle mise à jour majeure de son outil de chiffrement pensé pour les environnements javascript, notamment les navigateurs.
https://www.nextinpact.com/brief/openpgpjs-passe-en-version-4-0-5184.htm
Source : Next Impact

Des services cachés Tor identifiables via leur certificat TLS.

Selon le chercheur en sécurité Yonathan Klijnsma, de RiskIQ, cité par Bleeping Computer, des serveurs web (Apache ou Nginx) mal configurés écoutent une adresse IP sur l'Internet public, plutôt que leur localhost (127.0.0.1).
https://www.nextinpact.com/brief/des-services-caches-tor-identifiables-via-leur-certificat-tls-5248.htm
Source : Next Impact

Générer du bruit de fond pour polluer les datas récoltées par les boites noires.

Ce script python n’a d’autre but que je générer de fausses données sur le réseau afin de pourrir les éventuelles données récoltées sur vous.
https://korben.info/generer-du-bruit-de-fond-pour-polluer-les-datas-recoltees-par-les-boites-noires.html
Source : Korben

Clés d’authentification : les Titan Security Key de Google sont sur le Google Play Store US.

A l’occasion de sa conférence Next ’18, Google avait levé le voile sur deux clés physiques d’authentification à deux facteurs répondant au nom de Titan Security Key.
https://www.silicon.fr/cles-dauthentification-les-titan-security-key-de-google-sont-sur-le-google-play-store-us-217467.html
Source : Silicon

Témoins graphiques des imprimantes : des informaticiens développent un outil d'anonymisation, pour rendre inutilisables les points jaunes de traçage.

La plupart des nouvelles imprimantes impriment des témoins graphiques cryptés sous forme de minuscules points colorés qui sont presque invisibles. Ces témoins indiquent la date et l’endroit exacts d’impression de tout document.
https://www.developpez.com/actu/212808/Temoins-graphiques-des-imprimantes-des-informaticiens-developpent-un-outil-d-anonymisation-pour-rendre-inutilisables-les-points-jaunes-de-tracage/
Source : Développez

Intel veut une distribution Linux pouvant servir de solution de sécurité de référence aux systèmes où l'autonomie et la sécurité sont critiques.

Il semblerait qu’Intel se soit "enfin" rendu compte que préserver la confidentialité et la sécurité des systèmes informatiques représente un enjeu vital au vu du contexte de cybercriminalité actuel.
https://www.developpez.com/actu/221449/Intel-veut-une-distribution-Linux-pouvant-servir-de-solution-de-securite-de-reference-aux-systemes-ou-l-autonomie-et-la-securite-sont-critiques/
Source : Développez

EN ANGLAIS

Top 7 Simple Cyber Security Tips That Every Business Should Know.

Is your business implementing the most basic cyber security practices? Check out this post to learn more about the security measures all employees should know.
https://dzone.com/articles/top-7-simple-cyber-security-tips-that-every-busine
Source : DZone

Google Introduces Open Source Cross-Platform Crypto Library.

Google last week took the wraps off Tink, an open source, multi-language, cross-platform cryptographic library designed to help simplify common encryption operations.
https://www.securityweek.com/google-introduces-open-source-cross-platform-crypto-library?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29
Source : Security Week

Thousands of 3D Printers Exposed to Remote Attacks.

Malicious actors could take control of thousands of 3D printers that can be accessed directly from the Internet without requiring any authentication.
https://www.securityweek.com/thousands-3d-printers-exposed-remote-attacks?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29
Source : Security Week

Microsoft to Charge for Windows 7 Security Updates.

Microsoft this week revealed plans to offer paid Windows 7 Extended Security Updates (ESU) for three years after traditional support for the operating system will officially end.
https://www.securityweek.com/microsoft-charge-windows-7-security-updates?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29
Source : Security Week

5 open source security tools too good to ignore.

Look to these clever open source tools to keep secrets out of source code, identify malicious files, block malicious processes, and keep endpoints safe
https://www.networkworld.com/article/3172398/security/5-open-source-security-tools-too-good-to-ignore.html#tk.rss_security
Source : Network World

IoT Category Added to Pwn2Own Hacking Contest.

This year’s mobile-focused Pwn2Own hacking competition organized by Trend Micro’s Zero Day Initiative (ZDI) will include a new category for Internet of Things (IoT) devices.
https://www.securityweek.com/iot-category-added-pwn2own-hacking-contest?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29
Source : Security Week

Adblocking and browser privacy can be bypassed, researchers find.

Virtually every desktop browser and adblocker can have its ad-tracking privacy or security bypassed by at least one software technique, a new study has found.
https://nakedsecurity.sophos.com/2018/08/20/adblocking-and-browser-privacy-can-be-bypassed-researchers-find/
Source : Naked Security

How to protect your privacy in Windows 10.

Worried about privacy issues in Windows 10? Here's what you can do.
https://www.computerworld.com/article/3025709/microsoft-windows/how-to-protect-your-privacy-in-windows-10.html#tk.rss_all
Source : Computer World


Cédric Goby - Institut National de la Recherche Agronomique
Cette lettre est publiée sous la licence Attribution 4.0 International (CC BY 4.0)