NEWSLETTER CYBERSECURITE SEMAINES 02-03

Adacis vous  propose un condensé de l’actualité très chargée de ce début d’année 2018 dans sa newsletter ! Bonne lecture!

Au menu:

Cette semaine, en guise d’introduction, nous voudrions refaire un tour sur les failles Spectre et Meltdown, qui ont beaucoup fait parler d’elles. Nous avons un article de  l’ENISA – une agence européenne sur la sécurité informatique -, qui explicite les différences de caractéristiques des deux failles. La société Red Hat a plutôt axé ses précisions sur le fonctionnement des failles, sous la forme d’une vidéo très ludique. Il faut également savoir que les correctifs ont impacté la puissance de nos processeurs. Nous avons sélectionné un article décrivant très bien les conséquences de cet impact. Enfin, vous trouverez dans ce lien la liste des processeurs Intel qui sont touchés …

 

Les nouvelles des dernières semaines :

Darty sanctionnée par la CNIL pour une atteinte à la sécurité des données de ses clients. La faille de sécurité autorise l’accès et le téléchargement des données clients depuis un formulaire de contact pour une prise en charge SAV. La description de la délibération faite à l’encontre de la société Darty est disponible ici.

Wavestone estime que la France a le plus fort taux de développement en termes d’entreprises en informatique.  Cela serait dû à des investissements massifs dans les nouvelles technologies. Les infrastructures et les talents sont bien là, le tout étant couplé à une volonté de favoriser les activités entrepreneuriales. Ces critères placent la France en tête des pays de l’Europe sur le développement des entreprises informatiques.

WhatsApp autorise l’ajout de personnes à des groupes de discussion privés. Les chercheurs de la Ruhr-Universität Bochum en Allemagne ont révélé la possibilité, pour une personne contrôlant les serveurs WhatsApp, d’ajouter des membres à un groupe de discussion privé sans en notifier l’ensemble du groupe (lien vers le rapport).

Le protocole WPA3 enfin annoncé par la Wi-Fi Alliance. Annoncé pour 2018,  ce protocole comprendra de nouvelles caractéristiques qui seront, entre autres, une protection robuste concernant le choix des mots de passe, un chiffrement individualisé des données, mais aussi un chiffrement sur 192 bits. Globalement, la Wi-Fi Alliance souhaite maintenir son niveau de sécurité en passant par un renforcement de ses technologies.

Les grandes lignes du CES 2018 de Las Vegas sont récapitulées par Olivier Ezratty. L’intelligence artificielle arrive en première place avec l’émergence de l’IA émotionnelle, capable de prédire les émotions d’une personne et d’adapter les paramètres du produit « IA » en conséquence. Vient ensuite le domaine de la mobilité, avec un espace plus important pour les voitures autonomes. Pour ce qui est de l’image et de l’audio, ces domaines sont mis à mal par ces autres technologies qui prennent de plus en plus le pas sur le marché des nouvelles tendances.

Prix du livre du FIC 2018 : La Face Cachée d’Internet par Rayna Stamboliyska! Experte et consultante en gestion des risques et des crises, l’auteure lève le voile et démystifie avec des termes clairs les enjeux principaux et les dangers réels de ce « monde ». Ce livre cartographie et recense avec nuance les acteurs de l’espace virtuel qu’est Internet.

Vulnérabilités et patchs de sécurité :

Voici un article expliquant une méthodologie pour obtenir un accès administrateur sur un serveur Windows 2012. C’est le blogueur Crowd42 qui nous explique la démarche à suivre pour réussir ce test d’intrusion. Le plus surprenant étant qu’il s’aide du moteur de recherche de Microsoft, Bing. L’article est très simple et accessible.

L’équipe F-Secure a indiqué avoir découvert une faille dans la fonction d’administration AMT des processeurs Intel. Cette faille permet de contourner le mot de passe BIOS défini au démarrage de l’ordinateur en sélectionnant l’option MEBx (Management Engine BIOS Extension) d’Intel. En modifiant le mot de passe par défaut, en activant l’accès à distance et en définissant l’option d’activation AMT à « Aucun », l’attaquant compromet ainsi la machine. La condition sine qua non est qu’il doit se trouver sur le même réseau que la machine.

Les conseils et outils de sécurité :

Un script shell permettant de déterminer si votre Linux est vulnérable aux 3 CVE « d’exécution spéculative » liées à Spectre et Meltdown.

Adacis vous souhaite une agréable semaine !

Facebooktwitterlinkedin