NEWSLETTER CYBERSECURITE AOUT 2023

Adacis aout 2023 newsletter

Adacis vous propose un condensé de l’actualité dans sa newsletter.
On espère que ça vous plaira !

Toute la Team Adacis vous souhaite une bonne semaine.

📰 News

31/07/2023
https://esante.gouv.fr/espace-…
L’agence du numérique en santé (esante) rapporte que plus de 500 établissements de santé ont réalisé au moins un premier exercice de gestion de crise cyber. Ces exercices font suite à la mise à disposition de kits d’exercice de crise cyber en novembre dernier. Déclinés en 3 variantes (débutant, intermédiaire et confirmé), ces kits clés en main, ont pour objectif de faciliter l’organisation d’exercices au sein des structures de santé.

https://www.nextinpact.com/art…
Les systèmes d’information de la présidence de la République ne seraient pas conformes au RGPD

2/08/2023
https://www.cloudflare.com/ssl…
Outil en ligne, permettant de vérifier que notre connexion HTTPS est sécurisé au maximum.

3/08/2023
https://yogosha.com/fr/blog/lp…
Une obligation de notifier toutes les vulnérabilités significatives à l’ANSSI pour tous les éditeurs de logiciels en France

5/08/2023
https://www.bleepingcomputer.c…
Découvrez l’émergence des attaques acoustiques dans le cyberespace. Des chercheurs britanniques ont créé un modèle d’IA capturant les frappes de clavier via microphone avec 95 % de précision, compromettant ainsi données sensibles et mots de passe. La prolifération de microphones de qualité et les progrès en IA amplifient la menace. L’article met en lumière l’importance de renforcer la sécurité avec l’authentification multifactorielle et les clés physique. N’oubliez pas de couper votre micro !

11/08/2023
https://blog.stephane-robert.i…
Comment protéger sa chaine d’approvisionnement logicielle ? Cet article essaye d’y répondre tout en apportant un peu de contexte.

13/08/2023
https://blog.xpnsec.com/lapsv2…
Article précisant quelques explications sur le fonctionnement de LAPS v2.0 accompagné du code permettant de déchiffrer les mots de passe (dotnet et BOF code)

14/08/2023
https://shorsec.io/blog/dll-no…
DLL notification injection – Description d’une technique d’injection de code dans un processus en utilisant une fonction callback de notification.

15/08/2023
https://security.googleblog.co…
Google avec la collaboration de l’ETH Zurich, vient de proposer un nouveau schéma de signature cryptographique, en combinant l’algorithme ECDSA et l’algorithme Dilithium. Ce schéma permet d’avoir une clé de sécurité FIDO2 suffisament résistante pour ne pas être vulnérable au calcul quantique. Il ne reste plus qu’à attendre l’évaluation de l’alliance FIDO.

https://www.binarydefense.com/…
DLL hijacking – Principe de l’attaque et techniques de détection

22/08/2023
https://www.linuxembedded.fr/2…
L’article explore comment la technologie TrustZone, développée par Arm, et le Trusted Execution Environment (TEE) d’OP-TEE peuvent être utilisés pour renforcer la sécurité des communications TLS. L’auteur explique comment TrustZone crée un environnement sécurisé au sein d’un système, avec un état sécurisé distinct du reste du système.

23/08/2023
https://www.bleepingcomputer.c…
Duolingo fait face à une fuite de données qui concerne 2.6 millions d’utilisateurs de la plateforme d’apprentissage de langue. La source des données n’est pas directement liée à un piratage de l’entreprise mais une API directement fournie par Duolingo qui s’est révélée un peu trop bavarde lorsqu’on l’interrogeait en soumettant une adresse mail. L’API retournait alors le nom, l’email et les langues étudiées par l’utilisateur ciblé.

24/08/2023
https://www.lemonde.fr/pixels/…
Fuite de données chez un prestataire de Pôle Emploi. Environ dix millions d’utilisateurs sont impactés. L’agence indique que « les nom et prénom, le statut actuel ou ancien de demandeur d’emploi ainsi que le numéro de sécurité sociale de demandeurs d’emploi pourraient être concernés. » L’agence contactera l’ensemble des demandeurs d’emploi concernés par mail.

30/08/2023
https://www.cybersecurityconne…
War Thunder : Une nouvelle fuite de données confidentielles OTAN sur les forums du jeu-vidéo, habitué des faits

https://www.cert.ssi.gouv.fr/c…
L’ANSSI publie une évaluation de la menace cyber sur les grands évènements sportifs


🛑 Vulnérabilité

8/08/2023
https://exploit.ph/des-is-usef…
DES est désactivé par défaut sur les serveurs AD. Quels sont les risques dans le cas contraire ? Cet article décrit les vecteurs d’attaque possibles lorsque l’algorithme DES est autorisé sur les DC.

9/08/2023
https://portswigger.net/resear…
Étude sur les potentiels réels des race condition dans une application web

29/08/2023
https://www.lemondeinformatiqu…
Une faille dans l’applicatif permettrait de récupérer facilement l’adresse IP de la cible. La vigilance est de mise pour les utilisateurs de Skype sur mobile tant que le correctif ne sera pas déployé par Microsoft.


🔒 Protection des données

11/08/2023
https://cnil.fr/fr/transferts-…
Transferts de données vers les États-Unis : la Commission européenne adopte une nouvelle décision d’adéquation. Par une décision du 10 juillet, la Commission européenne constate que les États-Unis assurent un niveau de protection des données personnelles équivalent à celui de l’Union européenne. Les transferts de données personnelles depuis l’UE vers certains organismes étatsuniens peuvent désormais s’effectuer librement, sans encadrement spécifique.

16/08/2023
https://www.lemondeinformatiqu…
Des fuites de données plus que sensibles avérées pour les forces de l’ordre à l’étranger. Un rappel du caractère indispensable de la protection des systèmes d’informations des organismes publics.

24/08/2023
https://www.blogdumoderateur.c…
Un nouvel ensemble d’obligations, le Digital Service Act (DSA), entre en vigueur ce 25 août. Il vise à protéger un peu plus les utilisateurs de services en ligne au niveau européen, notamment concernant les géants du web..


🔨 Outil

11/08/202
https://million.dev/
Framework JavaScript permettant d’accélérer React.


📍Guide

2/08/2023
https://gist.github.com/maxyud…
CheatSheet permettant de mettre en place les protections maximal de navigation depuis Firefox. Principalement le DOH (DNS over HTTPS) et le ECH (Encrypted Client Hello).

https://blog.sygnia.co/guardin…
L’article décrit plusieurs vecteurs d’attaque dans Azure AD Connect en se concentrant sur le mécanisme Password Hash Sync. Ces vecteurs permettent à un attaquant d’intercepter les informations d’identification du connecteur via des attaques man-in-the-middle ou d’injecter du code malveillant dans le processus Password Hash Sync.

3/08/2023
https://code-white.com/blog/20…
Article décrivant quelques techniques d’attaque sur auditd permettant en post-exploitation de falsifier les évènements d’audit afin de masquer les activités malveillantes.


🎞 Vidéo

21/08/2023
https://youtu.be/zooDde_aCR0
Le youtubeur Sylvqin se penche sur une technique de piratage très maligne, qui repose principalement sur votre répondeur. Martin Vigo, un expert en cybersécurité, a mis au point un soft qui permet d’exploiter des répondeurs du monde entier. En y accédant, il peut ainsi aller réinitialiser les accès de nombreux services utilisant la double authentification, comme Whatsapp, Paypal, Facebook ou encore Linkedin, bref, tous les services qui peuvent vous envoyer un code par téléphone.


< Newsletter JUILLET 2023


Facebooktwitterlinkedin