🏆 Top news de février
Publication au Journal Officiel d’un décret par le Ministère des Armées portant sur l’application des règles de sécurité informatique pour les systèmes d’information d’importance vitale relevant du contrôle gouvernemental de la dissuasion nucléaire (SIIV-CG).
En lire plus...
Cybermalveillance lance une nouvelle campagne de sensibilisation. Le but est d’inciter le grand public à adopter les bons réflexes cyber.
En lire plus...
Violation de données de deux opérateurs de tiers payant. Au total, cette fuite de données concerne plus de 33 millions de personnes. Les données concernées sont, pour les assurés et leur famille, l’état civil, la date de naissance et le numéro de sécurité sociale, le nom de l’assureur santé ainsi que les garanties du contrat souscrit.
En lire plus...
📰 News
01/02/2024
les résultats de recherche Google se détériorent
Les résultats de recherche de Google de plus en plus critiqués pour leur moindre pertinence.
01/02/2024
L’Assurance maladie va stocker vos données chez Microsoft : Feu vert de la CNIL
La CNIL accorde à Microsoft une autorisation exceptionnelle de trois ans pour héberger les données de santé de l’Assurance maladie, soulignant les risques de communication à des puissances étrangères.
01/02/2024
La CISA ordonne aux agences fédérales de déconnecter les appliances Ivanti VPN
Failles IVANTI : La CISA ordonne (avec ultimatum) aux agences fédérales de déconnecter toutes leurs appliances VPN IVANTI avant le 03/02/2024
01/02/2024
Un célèbre gang de ransomwares affirme avoir extrait des « documents classifiés et top secrets » des agences de renseignement américaines
BlackCat/ALPHV : Le groupe de ransomware affirme avoir compromis des «documents classifiés et top secrets» des agences de renseignement américaines
01/02/2024
Windows 11 obtient la commande Sudo native de macOS ou de type Linux
Microsoft teste la prise en charge native de la commande SUDO pour Windows 11
02/02/2024
Le lien « mis en cache » de la recherche Google est officiellement mort
Google commence petit à petit à supprimer sa fonctionnalité de cache de son moteur de recherche. Des pourparlers pourraient être réalisés avec Wayback Machine pour ajouter un bouton vers leur site à la place.
04/02/2024
un employé du secteur financier trompé avec un « deepfake » finit par payer 25 millions de dollars aux fraudeurs
DeepFake : Un employé des marchés financiers hongkongais aurait versé 25 millions de dollars à des hackers se faisant passer pour son directeur financier via la technologie de deepfake
04/02/2024
Une cyberattaque majeure touche 20 millions d’assurés de complémentaires santé en France
Les assurances santé ne sont pas épargnées par les cyberattaques. Des fuites de données concernant 20 millions de Français, environ un tiers de la France est impacté.
05/02/2024
Solarwinds rejette les accusations de la SEC sur sa gestion d’une cyberattaque
Récemment, Solarwinds a demandé à la justice de rejeter les accusations de la SEC concernant la mauvaise gestion interne de la cyberattaque Sunburst de 2020. La société souhaite l’abandon des poursuites.
05/02/2024
Windows Server 2025 devrait bénéficier de la commande sudo, disponible sur Linux et macOS
La première version preview de Windows Server 2025 est sortie et il semblerait que cette version embarque une commande sudo. Il faut cependant encore patienter pour en connaître le fonctionnement.
06/02/2024
An Instant Fake ID Factory
Un nouveau service appelé OnlyFake a vu le jour, proposant de faux permis de conduire et passeports générés par l’IA. Cela permet de valider la vérification d’identité Know Your Customer ( KYC ) sur différents sites (bancaires, échange de cryptomonnaies).
06/02/2024
Comment fonctionne le secteur de la surveillance commerciale et que peut-on faire pour y remédier
Google TAG : Le rapport qui documente l’augmentation du nombre de fournisseurs de surveillance commerciale et l’industrie qui menace la liberté d’expression, la liberté de la presse et l’internet libre
06/02/2024
Des espions chinois ont piraté le réseau de défense néerlandais l’année dernière
Menace étatique : Des espions chinois ont piraté le réseau de défense néerlandais en 2023 selon des agences de renseignement néerlandaises
06/02/2024
Recoupement d’informations en ligne : ce que vous publiez peut dévoiler votre vie privée
Article de la CNIL sur l’empreinte numérique - Description des méthodes d’OSINT/ROSO permettant d’identifier un individu. Quels sont les risques ? Comment limiter les atteintes à la vie privée?
06/02/2024
Le spécialiste du tiers payant Almerys lui aussi victime d’un piratage
Le spécialiste du tiers payant Almerys a été victime d’un piratage ayant exposé des données de ses assurés, a annoncé l’entreprise lundi 5 février, seulement cinq jours après qu’une cyberattaque a visé son concurrent Viamedis.
06/02/2024
L’éditeur de logiciels AnyDesk victime d’une cyberattaque
La société AnyDesk, qui édite un logiciel de prise en main informatique à distance, a révélé le 2 février une faille de sécurité dans son système d’information. Depuis, elle a pris différentes mesures pour réviser ses certificats de sécurité. Mais le 4 février, des chercheurs ont identifié des hackers vendant des comptes AnyDesk sur le dark web. Nous vous recommandons de désinstaller le logiciel jusqu’à la mise à jour.
07/02/2024
Le cryptage BitLocker est rompu en 43 secondes avec un Raspberry Pi Pico
Le Youtubeur Stacksmashing réussit à casser le chiffrement bitlocker sur un Lenovo en moins de 43 secondes avec 10$ de matériel.
09/02/2024
Hyundai Motor Europe victime du ransomware Black Basta
Une filiale de Hyundai touchée par le ransomware Black Basta.
12/02/2024
Bank of America met en garde ses clients contre une violation de données après le piratage d’un fournisseur
Bank of America avertit ses clients d’une violation de données exposant leurs informations personnelles après le piratage d’un de leur prestataire informatique
12/02/2024
L’EUCC adopté
L’Union européenne a adopté le dispositif “EUCC” de certification de produits et services TIC destiné à remplacer les schémas nationaux tels que la CSPN française.
12/02/2024
Autopsie de la vraie fausse attaque de trois millions de brosses à dents connectées
L’attaque DDoS de brosses à dents connectées n’en était pas une. Next revient sur cette news qui a fait le buzz mais qui finalement aurait surtout subi quelques pertes de paquets lors de la traduction.
14/02/2024
Outil de premier recours
Guerre Israël/Hamas : Analyse des évènements cyber liés au conflit par les équipes de threat hunting Google
14/02/2024
EDF a passé un contrat avec Amazon pour gérer la planification de la maintenance des centrales nucléaires
EDF confie a Amazon une partie de son système d’information dédié à la maintenance.
15/02/2024
Ivanti Pulse Secure détecté à l’aide d’une version Linux vieille de 11 ans et de bibliothèques obsolètes
Ivanti Pulse Secure : Une version de noyau Linux et des librairies vieilles de plus de 11 ans trouvés dans les produits ciblés par les récentes CVE
15/02/2024
Chemins de contrôle les plus intelligents et les plus courts
Présentation de la théorie des graphes utilisés dans BloodHound pour choisir les meilleurs chemins d’exploitation.
15/02/2024
annonce freenginx.org
Maxime Dounin, développeur principal de Nginx le célèbre serveur web (mais pas que), annonce sur la mailing list du projet qu’à la suite de désaccords avec F5 (qui a fait l’acquisition de Nginx il y’a quelques années) il va forker le projet sous un nouveau nom, FreeNGINX, pour pouvoir conserver la philosophie open-source d’origine. Les désaccords concernaient également certains aspects autour de la sécurité du produit en contradiction avec la vision du développeur.
19/02/2024
Le rançongiciel LockBit perturbé par une opération policière mondiale
Le site du ransomware Lockbit a été saisi par la Police via une exploitation PHP.
20/02/2024
Ransomware LockBit 3.0 : un outil de déchiffrement est disponible !
Suite à l’Opération Cronos, la police Japonaise a pu développer un outil pour déchiffrer les fichiers chiffrés par Lockbit 3.0.
21/02/2024
Une journée pour encourager la mixité IT des 16-30 ans
Lundi 11 mars 2024 aura lieu l’évènement « Tech it Girl » porté par l’association Social Builder. Il a pour ambition de susciter les vocations de jeunes femmes (16-30 ans) pour les technologies.
22/02/2024
Le fonds K1 propose 37 M$ pour racheter MariaDB
MariaDB et ses clients inquiets suite aux difficultés financières de l’entreprise. Une proposition de rachat de 37 Millions a été faite par l’entreprise K1.
29/02/2024
Décret n° 2024-158 du 28 février 2024 relatif à la sécurité des systèmes d’information
Publication au Journal Officiel d’un décret par le Ministère des Armées portant sur l’application des règles de sécurité informatique pour les systèmes d’information d’importance vitale relevant du contrôle gouvernemental de la dissuasion nucléaire (SIIV-CG).
🛑 Vulnérabilité
01/02/2024
Ivanti révèle 2 nouvelles failles Zero-Day, dont une en exploitation active
CVE Ivanti : Deux nouvelles 0-day activement exploitées
05/02/2024
Les failles Leaky Vessels dans runc permettent de s’évader des conteneurs Docker
Vulnérabilité présente dans runc permettant une évasion du container grâce au mot clé WORKDIR en utilisant les filedescriptors du système.
08/02/2024
Écriture hors limite dans sslvpnd
Nouvelle vulnérabilité dans les FortiOS. Cette vulnérabilité permet un Out-of-bound Write via le service sslvpnd. Leur préconisation est de désactiver le service SSL VPN des équipements impactés.
14/02/2024
Nouveau bug critique d’Exchange exploité comme zero-day
Microsoft : Nouveau bug critique (0 day) d’Exchange exploité (CVE-2024-21410)
⚠️ Menace
12/02/2024
Une attaque de ransomware force 100 hôpitaux roumains à se déconnecter
Une attaque ransomware sur l'Hipocrate Information System (HIS) utilisé par les hôpitaux de Roumanie a eu lieu durant la nuit du 11 au 12 février. Vingt-cinq hôpitaux ont vu leurs données de patient chiffré et 75 autres ont préféré couper leurs services par mesure de précaution.
13/02/2024
CISA met en garde contre les attaques actives par courrier électronique « Roundcube »
La vulnérabilité CVE-2023-43770 concernant l’exploitation d’une XSS sur la solution roundcube est placée sur la liste des vulnérabilités activement exploitées du CISA. La vulnérabilité a pourtant été corrigée par roundcube depuis le 15 Septembre 2023.
26/02/2024
Ransomware: True Cost to Business 2024
Étude 2024 sur le coup des ransomware sur le business. Les points clés sont : - Payer une rançon ne met pas fin au problème. - 78% des entreprises ayant payé une rançon se refont attaquer par le même acteur. - 46% des entreprises ayant payé retrouvent leurs données.
🔒 Protection des données
07/02/2024
La CNIL ouvre une enquête et rappelle aux assurés les précautions à prendre
Violation de données de deux opérateurs de tiers payant. Au total, cette fuite de données concerne plus de 33 millions de personnes. Les données concernées sont, pour les assurés et leur famille, l’état civil, la date de naissance et le numéro de sécurité sociale, le nom de l’assureur santé ainsi que les garanties du contrat souscrit.
📍 Guide
01/02/2024
Piloter la remédiation d’un incident cyber
L'ANSSI publie trois guides (stratégique, opérationnel, technique) sur le sujet de la remédiation d’un incident cyber.
01/02/2024
Cybermalveillance.gouv.fr lance une nouvelle campagne de sensibilisation nommée « Voilà ! »
Cybermalveillance lance une nouvelle campagne de sensibilisation. Le but est d’inciter le grand public à adopter les bons réflexes cyber.
07/02/2024
Comment réagir en cas d’escroquerie sentimentale ?
Cybermalveillance nous parle des escroqueries sentimentales. Comment les repérer et s’en protéger.
12/02/2024
Mettre le « vous » dans le processeur
Article expliquant le fonctionnement bas niveau d’un système d’exploitation, en passant des syscalls à la gestion de la mémoire ainsi que par le multiprocess.
14/02/2024
Piratage d’un appareil domestique intelligent
James Warner revient en détails dans un article de blog sur la méthode qu’il a utilisé pour convertir un purificateur d’air connecté en mode cloud en un périphérique pilotable localement via sa solution domotique et s’affranchir de la dépendance aux serveurs du constructeurs. Il explique notamment les techniques employées pour extraire le firmware du périphérique et ses trouvailles concernant la génération de la clé utilisée pour chiffrer les communications.
16/02/2024
Protocole de Berkeley sur l’utilisation de sources ouvertes numériques dans les enquêtes
Version 2024 et en français du guide du protocole de Berkeley sur l’utilisation de sources ouvertes numériques dans les enquêtes.
♻️ Numérique Responsable
07/02/2024
5 bonnes pratiques pour coder responsable
Découvrez 5 bonnes pratiques pour coder responsable et créer un numérique durable, selon l'expert JS Matthieu Lopez. Apprenez à soigner vos algorithmes pour une utilisation optimale des ressources, à respecter l'accessibilité web avec le RGAA, à optimiser le stockage des médias, à nettoyer votre code pour favoriser l'accessibilité, et à alléger vos pages pour réduire l'impact environnemental.