RGPD – 2011, Alex Türk dénonce le « syndrome du rien à cacher, rien à me reprocher »

Interview sur Radio Canada

  • 2011.10.10- Le 21e – Alex Türk

    Posted: Mon, 10 Oct 2011 00:00:00 -0400

    Play Now

    Michel Lacombe reçoit Alex Türk, qui avait jusqu’à tout récemment le mandat de
    protéger la vie privée des citoyens français.
    Au moment de l’enregistrement de cette entrevue, en juin dernier, il était le président de la Commission nationale de l’informatique et des libertés en France. Il a depuis quitté son poste.
    Alex Türk explique à Michel Lacombe qu’aujourd’hui, « l’être humain est suivi, tracé, repéré, entendu et vu ».
    Il donne l’exemple de Londres, où il n’est plus possible de marcher trois minutes sans passer dans le champ d’une caméra.
    Des réseaux sociaux à la biométrie en passant par la
    vidéosurveillance, Alex Türk décrit notre monde et dénonce le « syndrome du rien à cacher, rien à me reprocher ».

http://medias-balado.radio-canada.ca/diffusion/2011/balado/src/CBF/le21e-20111008-105.mp3

SSI GOV – Confiance numérique – la maitrise du risque numérique pour les dirigeants

Le risque numérique pèse chaque jour davantage sur les organisations et peut mettre en péril leur survie.

Il n’est donc plus seulement l’affaire d’experts techniques : le risque numérique est devenu stratégique et doit être traité au plus haut niveau de l’organisation.

Pour aider les dirigeants à construire une politique de gestion du risque numérique, l’ANSSI et l’AMRAE ont co-réalisé le guide «Maitrise du risque numérique – L’atout confiance».

Ce guide s’adresse aux dirigeants et Risk Managers d’organisations publiques comme privées de toutes tailles, incluant les comités des risques numériques, les directions métier et les conseils d’administration.

Basée sur l’expérience des principaux acteurs de la maitrise du risque numérique, cette démarche progressive propose un accompagnement en 15 étapes.

https://www.ssi.gouv.fr/actualite/confiance-numerique-lanssi-et-lamrae-publient-un-guide-sur-la-maitrise-du-risque-numerique-pour-les-dirigeants/

SSI Veille – Micro-puces pirates implantées dans de nombreux matériels informatiques

Atlantico.fr : Il y a plus d’un an, Bloomberg dénonçait des réseaux de piratage chinois qui s’attaquaient à Apple ou Amazon. Rien à ce jour n’a été prouvé.

Or, Monta Elkins, un chercheur spécialisé dans la cybersécurité, a démontré lors d’une conférence, qu’avec seulement 200 dollars de matériel, n’importe qui pouvait confectionner de minuscules puces pour pirater des téléphones, ordinateurs etc.

Cette démocratisation est-elle inquiétante ? N’est-ce pas dangereux d’en faire
la démonstration ?

par Jean-Paul Pinte

https://www.atlantico.fr/decryptage/3581933/piratage-a-grande-echelle–des-micro-puces-a-200-euros-implantees-dans-de-nombreux-materiels-informatiques-grand-public-jean-paul-pinte

SSI IoT – Croissance des attaques contre les IoT 900%

Les honeypots de Kaspersky des réseaux de copies virtuelles divers objets et applications connectés à Internet, servant de leurres ont détecté 105 millions d’attaques contre des équipements de l’IoT, provenant de 276 000 adresses IP distinctes, durant les six premiers mois de l’année. Ce chiffre est approximativement neuf fois supérieur à celui enregistré au 1er semestre 2018, qui avoisinait seulement 12 millions d’attaques issues de 69 000 adresses IP.

https://www.undernews.fr/hacking-hacktivisme/le-nombre-dattaques-contre-les-objets-connectes-a-ete-multiplie-par-neuf.html

SSI Veille – TA505 continue son ascension avec SDBbot

TA505 continue son ascension en innovant sur de nombreux autres aspects :

« TA505 est un acteur incroyablement prolifique et possède un large arsenal d’outils malveillants. Dans ces dernières campagnes, nous pouvons voir qu’il utilise des volumes massifs associés à ses campagnes, et qu’il s’adapte aux pays ciblés en utilisant les langues locales aussi bien dans les messages malveillants que dans les documents en pièces jointes. Les institutions financières, en particulier, devraient continuer à être vigilantes, mais d’autres industries à travers le monde doivent également prendre conscience de TA505 et de la menace qu’il représente« , explique Chris Dawson, responsable Threat Intelligence chez Proofpoint.

https://www.undernews.fr/malwares-virus-antivirus/ta505-continue-son-ascension-avec-sdbbot-un-nouveau-rat.html

SSI ATR – GrandCrab – McAfee analyzes Sodinokibi

McAfee’s Advanced Threat Research team (ATR) observed a new ransomware family in the wild, dubbed Sodinokibi (or REvil), at the end of April 2019.

Around this same time, the GandCrab ransomware crew announced they would shut down their operations.

Coincidence ? Or is there more to the story ?

In this series of blogs, we share fresh analysis of Sodinokibi and
its connections to GandCrab, with new insights gleaned exclusively from McAfee ATR’s in-depth and extensive research.

  • Episode 1: What the Code Tells Us
  • Episode 2: The All-Stars
  • Episode 3: Follow the Money
  • Episode 4: Crescendo

https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/mcafee-atr-analyzes-sodinokibi-aka-revil-ransomware-as-a-service-what-the-code-tells-us/

SSI RGPD PPST – Le standard PDF pratique mais vulnérable et obsolète

Une faille irréparable du standard PDF permet le vol de tous les contenus, même chiffrés

01net

Le PDF est un format de document extrêmement populaire, y compris pour manipuler des données sensibles.

En effet, ce standard propose un chiffrement natif fort pratique, censé rendre les données inviolables.

Pour l’activer, il suffit généralement de définir un mot de passe au niveau du logiciel PDF.

Mais ce chiffrement est loin d’être inviolable, comme vient de le montrer un groupe de chercheurs des universités
Ruhr-Bochum et Munster.

Ces experts ont trouvé deux attaques baptisées « PDFex », permettant de faire fuiter les informations confidentielles
d’un fichier PDF chiffré.

https://www.01net.com/actualites/une-faille-irreparable-du-standard-pdf-permet-le-vol-de-tous-les-contenus-meme-chiffres-1778350.html

Source :

www.pdf-insecurity.org/download/paper-pdf_encryption-ccs2019.pdf