🏆 Top news du mois de septembre

Série de recommandations pour l’hébergement dans le cloud qui précisent, en fonction du type de système d’information, de la sensibilité des données et du niveau de la menace, les types d’offres cloud à privilégier.
En lire plus...
La vulnérabilité affecte OpenPrinting CUPS et cups-browsed. Quatre failles permettent de récupérer des infos système, d’ajouter/remplacer une imprimante, et d'exécuter du code à distance.
En lire plus...L'ANSSI publie un état de la menace visant les organismes de recherche et think tanks, ciblés à des fins d’espionnage stratégique, industriel ou de déstabilisation.
En lire plus...📰 News
01/09/2024 L’armée US reçoit un navire avec un logiciel obsolète
L'incident du USS Cooperstown illustre l’importance de maintenir les systèmes à jour pour assurer efficacité et sécurité.
02/09/2024 Sécurité des LLM testée avant leur sortie
OpenAI et Anthropic valident leurs modèles IA avec l’Institut américain de sécurité de l’IA avant publication.
02/09/2024 qouv.fr : un domaine idéal pour l'hameçonnage
Un domaine frauduleux imitant gouv.fr illustre les risques liés au phishing et à l'ingénierie sociale.
02/09/2024 Yvert & Tellier victime d’une cyberattaque
Exemple des risques cyber pour les entreprises. Impact sur données, réputation et finances.
03/09/2024 Cyberattaque sur le site de Nantes Métropole
Illustration des cyberattaques sur les collectivités locales et importance de la vigilance.
03/09/2024 Panne CrowdStrike : vulnérabilité des banques
Révèle les failles dans les infrastructures critiques et la nécessité d’une sécurité renforcée.
03/09/2024 Whaller Donjon qualifiée SecNumCloud
La première suite collaborative souveraine compatible avec les exigences SecNumCloud.
04/09/2024 Attaque DDoS record de 3,15 milliards de paquets
Attaque atténuée par Global Secure Layer, démontre la montée en puissance des menaces réseau.
04/09/2024 NGate : malware qui clone votre carte bleue
NGate cible les cartes bancaires via les smartphones infectés. Détecté par les chercheurs d’ESET.
04/09/2024 YubiKeys vulnérables au clonage (attaque side-channel)
Toutes les clés de la série 5 avant mai 2024 exposées à une attaque par canal auxiliaire.
04/09/2024 Partenaire de Facebook accusé d’espionnage via micro
Espionnage publicitaire via le micro du smartphone pour diffuser des pubs ciblées : une pratique très controversée.
10/09/2024 Sortie du Firmware 1.0 de Flipper Zero
Première mise à jour majeure du firmware officiel du Flipper Zero avec optimisations importantes.
10/09/2024 Fuite de données chez Boulanger
Des millions de Français concernés. Importance d’un accompagnement post-incident.
10/09/2024 5,3 To de données de santé divulguées
Une entreprise d’e-santé victime d’une fuite massive. Appel à renforcer la sécurité dans la télésanté.
11/09/2024 Rapport Draghi : faiblesse numérique de l'Europe
Manque de compétitivité numérique en Europe, notamment dans les services cloud et composants.
12/09/2024 Fortinet confirme une violation de données
Un hacker prétend avoir volé 440 Go de données. Fortinet confirme la compromission.
12/09/2024 Cyberattaque chez Bayard : évaluation en cours
Bayard est encore en phase de postmortem après une cyberattaque. Nécessité d’un accompagnement d’experts.
12/09/2024 SCRansom vise des entreprises françaises
Ce nouveau ransomware cible particulièrement les PME. Importance de se faire accompagner.
12/09/2024 Cyberattaque : 2 millions de cartes compromises
Met en lumière les risques spécifiques des dispositifs matériels, difficiles à corriger rapidement.
16/09/2024 Fuites chez Boulanger, Cultura, Truffaut
En cause : un prestataire externe. La directive NIS2 insiste sur la responsabilité partagée.
17/09/2024 YubiKey : faille de sécurité difficile à exploiter
Nécessité d’un plan de continuité d’activité en cas de perte ou compromission d’éléments critiques.
17/09/2024 Nouvelle arnaque : le vol de salaire en télétravail
Variante de l’arnaque au président ciblant les salaires d’employés. Formation nécessaire.
17/09/2024 Fortinet : 440 Go de données volées via SharePoint
Souligne les failles de sécurité dans les environnements cloud et la nécessité d’audits réguliers.
19/09/2024 Infiltration de Ghost par les gendarmes
Les forces de l’ordre françaises ont infiltré la messagerie cryptée Ghost utilisée par les criminels.
21/09/2024 Le FBI démantèle un botnet chinois
260 000 appareils compromis, dont 5600 en France. Montre la vulnérabilité des objets connectés.
21/09/2024 Hackers iraniens envoient des documents à Biden
Cyberattaque à but politique visant à perturber la campagne présidentielle américaine.
21/09/2024 Fuite de données chez ServiceNow
Une mauvaise configuration a exposé des données sensibles. Importance des audits réguliers.
24/09/2024 CloudFlare : renseignement gratuit sur les menaces
Lancement de modules gratuits pour détection et analyse des menaces à destination de leurs clients.
26/09/2024 Contrôler des voitures à distance avec une plaque d'immatriculation
Vulnérabilités dans l’infrastructure Kia permettant le contrôle à distance.
27/09/2024 Hausse des arnaques par SMS
La gendarmerie alerte sur l’augmentation des tentatives d’arnaques via SMS.
🛑 Vulnérabilité
03/09/2024 EUCLEAK
Une attaque side channel sur Infineon SLE78 permet de cloner une Yubikey 5.
05/09/2024 Avis de sécurité YSA-2024-03
Nouvelle vulnérabilité dans certaines clés Yubico, nécessitant leur remplacement.
09/09/2024 Failles critiques de Kibana
Deux vulnérabilités CVSS>9 exposent les systèmes à l'exécution de code arbitraire.
11/09/2024 RCE accidentelle sur WHOIS .MOBI
Prise de contrôle accidentelle du serveur WHOIS du TLD .mobi par watchtowr.com.
12/09/2024 Problème du serveur whois du .mobi
Analyse critique de Stéphane Bortzmeyer sur la sécurité du TLD .mobi.
26/09/2024 Réponse de Red Hat aux vulnérabilités OpenPrinting CUPS
Red Hat détaille les solutions de mitigation pour OpenPrinting CUPS.
27/09/2024 Vulnérabilité NVIDIA Container Toolkit
CVE 9.0 permet une compromission complète de l'hôte depuis un conteneur.
29/09/2024 Bulletin d'alerte du CERT-FR
Quatre failles dans OpenPrinting CUPS exposant à l'exécution de code à distance.
⚠️ Menace
10/09/2024 Organismes de recherche et think tank
État de la menace contre organismes de recherche et think tanks publié par l’ANSSI.
🔒 Protection des données
01/09/2024 Jeux Olympiques et renseignement
Étude des liens entre services de renseignement et JO.
02/09/2024 Télésurveillance des examens en ligne
Droits des étudiants face à la surveillance des examens.
04/09/2024 Top 5 logiciels de récupération de données
Outils pour restaurer efficacement les données perdues.
08/09/2024 Pourquoi Kamala Harris refuse les écouteurs Bluetooth
Exemple de bonnes pratiques en sécurité sans fil par la vice-présidente US.
🔨 Outil
13/09/2024 IBM met le modèle « Large » de Mistral sur watsonx
Alliance entre startup et IBM pour intégrer le modèle Mistral dans watsonx.
📍 Guide
02/09/2024 Hébergement SI sensibles dans le cloud
Guide ANSSI pour choisir les offres cloud selon sensibilité et menace.
05/09/2024 7 règles de gestion de mots de passe
Bonnes pratiques centrées sur l’usage d’un gestionnaire de mots de passe.
26/09/2024 Directives NSA pour atténuer les compromissions AD
Guide joint NSA-Australie pour mitiger les compromissions Active Directory.
♻️ Numérique Responsable
01/09/2024 .fr génère 147 g de CO2/an
Empreinte carbone annuelle d’un domaine .fr selon l’Afnic.
03/09/2024 Revêtement résidentiel bardé de panneaux solaires
Innovation pour exploiter les surfaces au sol en production solaire.
08/09/2024 Programme Numérique Responsable
Présentation du programme local de numérique responsable.
10/09/2024 Climatiseur à réfrigérants solides
Système de refroidissement utilisant des réfrigérants solides pour réduire l’impact.
17/09/2024 Protocoledroitshumains RFC9620
Guide RFC9620 pour intégrer les droits humains dans les protocoles.