🏆 Top news du mois de septembre

📍 Guide : Recommandations pour l’hébergement des SI sensibles dans le cloud

Série de recommandations pour l’hébergement dans le cloud qui précisent, en fonction du type de système d’information, de la sensibilité des données et du niveau de la menace, les types d’offres cloud à privilégier.

En lire plus...
🛑 Vulnérabilité : Bulletin d'alerte du CERT-FR

La vulnérabilité affecte OpenPrinting CUPS et cups-browsed. Quatre failles permettent de récupérer des infos système, d’ajouter/remplacer une imprimante, et d'exécuter du code à distance.

En lire plus...
image top news 3 ⚠️ Menace : Organismes de recherche et think tank

L'ANSSI publie un état de la menace visant les organismes de recherche et think tanks, ciblés à des fins d’espionnage stratégique, industriel ou de déstabilisation.

En lire plus...

📰 News

01/09/2024 L’armée US reçoit un navire avec un logiciel obsolète

L'incident du USS Cooperstown illustre l’importance de maintenir les systèmes à jour pour assurer efficacité et sécurité.

02/09/2024 Sécurité des LLM testée avant leur sortie

OpenAI et Anthropic valident leurs modèles IA avec l’Institut américain de sécurité de l’IA avant publication.

02/09/2024 qouv.fr : un domaine idéal pour l'hameçonnage

Un domaine frauduleux imitant gouv.fr illustre les risques liés au phishing et à l'ingénierie sociale.

02/09/2024 Yvert & Tellier victime d’une cyberattaque

Exemple des risques cyber pour les entreprises. Impact sur données, réputation et finances.

03/09/2024 Cyberattaque sur le site de Nantes Métropole

Illustration des cyberattaques sur les collectivités locales et importance de la vigilance.

03/09/2024 Panne CrowdStrike : vulnérabilité des banques

Révèle les failles dans les infrastructures critiques et la nécessité d’une sécurité renforcée.

03/09/2024 Whaller Donjon qualifiée SecNumCloud

La première suite collaborative souveraine compatible avec les exigences SecNumCloud.

04/09/2024 Attaque DDoS record de 3,15 milliards de paquets

Attaque atténuée par Global Secure Layer, démontre la montée en puissance des menaces réseau.

04/09/2024 NGate : malware qui clone votre carte bleue

NGate cible les cartes bancaires via les smartphones infectés. Détecté par les chercheurs d’ESET.

04/09/2024 YubiKeys vulnérables au clonage (attaque side-channel)

Toutes les clés de la série 5 avant mai 2024 exposées à une attaque par canal auxiliaire.

04/09/2024 Partenaire de Facebook accusé d’espionnage via micro

Espionnage publicitaire via le micro du smartphone pour diffuser des pubs ciblées : une pratique très controversée.

10/09/2024 Sortie du Firmware 1.0 de Flipper Zero

Première mise à jour majeure du firmware officiel du Flipper Zero avec optimisations importantes.

10/09/2024 Fuite de données chez Boulanger

Des millions de Français concernés. Importance d’un accompagnement post-incident.

10/09/2024 5,3 To de données de santé divulguées

Une entreprise d’e-santé victime d’une fuite massive. Appel à renforcer la sécurité dans la télésanté.

11/09/2024 Rapport Draghi : faiblesse numérique de l'Europe

Manque de compétitivité numérique en Europe, notamment dans les services cloud et composants.

12/09/2024 Fortinet confirme une violation de données

Un hacker prétend avoir volé 440 Go de données. Fortinet confirme la compromission.

12/09/2024 Cyberattaque chez Bayard : évaluation en cours

Bayard est encore en phase de postmortem après une cyberattaque. Nécessité d’un accompagnement d’experts.

12/09/2024 SCRansom vise des entreprises françaises

Ce nouveau ransomware cible particulièrement les PME. Importance de se faire accompagner.

12/09/2024 Cyberattaque : 2 millions de cartes compromises

Met en lumière les risques spécifiques des dispositifs matériels, difficiles à corriger rapidement.

16/09/2024 Fuites chez Boulanger, Cultura, Truffaut

En cause : un prestataire externe. La directive NIS2 insiste sur la responsabilité partagée.

17/09/2024 YubiKey : faille de sécurité difficile à exploiter

Nécessité d’un plan de continuité d’activité en cas de perte ou compromission d’éléments critiques.

17/09/2024 Nouvelle arnaque : le vol de salaire en télétravail

Variante de l’arnaque au président ciblant les salaires d’employés. Formation nécessaire.

17/09/2024 Fortinet : 440 Go de données volées via SharePoint

Souligne les failles de sécurité dans les environnements cloud et la nécessité d’audits réguliers.

19/09/2024 Infiltration de Ghost par les gendarmes

Les forces de l’ordre françaises ont infiltré la messagerie cryptée Ghost utilisée par les criminels.

21/09/2024 Le FBI démantèle un botnet chinois

260 000 appareils compromis, dont 5600 en France. Montre la vulnérabilité des objets connectés.

21/09/2024 Hackers iraniens envoient des documents à Biden

Cyberattaque à but politique visant à perturber la campagne présidentielle américaine.

21/09/2024 Fuite de données chez ServiceNow

Une mauvaise configuration a exposé des données sensibles. Importance des audits réguliers.

24/09/2024 CloudFlare : renseignement gratuit sur les menaces

Lancement de modules gratuits pour détection et analyse des menaces à destination de leurs clients.

26/09/2024 Contrôler des voitures à distance avec une plaque d'immatriculation

Vulnérabilités dans l’infrastructure Kia permettant le contrôle à distance.

27/09/2024 Hausse des arnaques par SMS

La gendarmerie alerte sur l’augmentation des tentatives d’arnaques via SMS.


🛑 Vulnérabilité

03/09/2024 EUCLEAK

Une attaque side channel sur Infineon SLE78 permet de cloner une Yubikey 5.

05/09/2024 Avis de sécurité YSA-2024-03

Nouvelle vulnérabilité dans certaines clés Yubico, nécessitant leur remplacement.

09/09/2024 Failles critiques de Kibana

Deux vulnérabilités CVSS>9 exposent les systèmes à l'exécution de code arbitraire.

11/09/2024 RCE accidentelle sur WHOIS .MOBI

Prise de contrôle accidentelle du serveur WHOIS du TLD .mobi par watchtowr.com.

12/09/2024 Problème du serveur whois du .mobi

Analyse critique de Stéphane Bortzmeyer sur la sécurité du TLD .mobi.

26/09/2024 Réponse de Red Hat aux vulnérabilités OpenPrinting CUPS

Red Hat détaille les solutions de mitigation pour OpenPrinting CUPS.

27/09/2024 Vulnérabilité NVIDIA Container Toolkit

CVE 9.0 permet une compromission complète de l'hôte depuis un conteneur.

29/09/2024 Bulletin d'alerte du CERT-FR

Quatre failles dans OpenPrinting CUPS exposant à l'exécution de code à distance.


⚠️ Menace

10/09/2024 Organismes de recherche et think tank

État de la menace contre organismes de recherche et think tanks publié par l’ANSSI.


🔒 Protection des données

01/09/2024 Jeux Olympiques et renseignement

Étude des liens entre services de renseignement et JO.

02/09/2024 Télésurveillance des examens en ligne

Droits des étudiants face à la surveillance des examens.

04/09/2024 Top 5 logiciels de récupération de données

Outils pour restaurer efficacement les données perdues.

08/09/2024 Pourquoi Kamala Harris refuse les écouteurs Bluetooth

Exemple de bonnes pratiques en sécurité sans fil par la vice-présidente US.


🔨 Outil

13/09/2024 IBM met le modèle « Large » de Mistral sur watsonx

Alliance entre startup et IBM pour intégrer le modèle Mistral dans watsonx.


📍 Guide

02/09/2024 Hébergement SI sensibles dans le cloud

Guide ANSSI pour choisir les offres cloud selon sensibilité et menace.

05/09/2024 7 règles de gestion de mots de passe

Bonnes pratiques centrées sur l’usage d’un gestionnaire de mots de passe.

26/09/2024 Directives NSA pour atténuer les compromissions AD

Guide joint NSA-Australie pour mitiger les compromissions Active Directory.


♻️ Numérique Responsable

01/09/2024 .fr génère 147 g de CO2/an

Empreinte carbone annuelle d’un domaine .fr selon l’Afnic.

03/09/2024 Revêtement résidentiel bardé de panneaux solaires

Innovation pour exploiter les surfaces au sol en production solaire.

08/09/2024 Programme Numérique Responsable

Présentation du programme local de numérique responsable.

10/09/2024 Climatiseur à réfrigérants solides

Système de refroidissement utilisant des réfrigérants solides pour réduire l’impact.

17/09/2024 Protocoledroitshumains RFC9620

Guide RFC9620 pour intégrer les droits humains dans les protocoles.