RGPD PIA : v2.1 de l’outil d’analyse de la CNIL

cnil.fr

Outil PIA : téléchargez et installez le logiciel de la CNIL

Le logiciel open source PIA facilite la conduite et la formalisation d’analyses d’impact relatives à la protection des données (AIPD) telles que prévues par le RGPD.Le logiciel PIA s’inscrit dans une démarche d’accompagnement des responsables de traitement dans la mise en œuvre des obligations du RGPD. Disponible en français et en anglais, il facilite et accompagne la conduite d’une analyse d’impact relative à la protection des données (AIPD), qui deviendra obligatoire pour certains traitements à partir de Mai 2018. Cet outil vise aussi à faciliter l’appropriation des guides AIPD de la CNIL.

https://www.cnil.fr/fr/outil-pia-telechargez-et-installez-le-logiciel-de-la-cnil

SSI EXP – Un botnet s’attaque à plus de 1,5 million de serveurs RDP

La taille du botnet GoldBrute augmente

La taille du réseau botnet GoldBrute n’est pas encore clairement définie. Ce que l’on sait, c’est que la liste de cibles figurant dans le botnet a grossi au cours des derniers jours, car elle a progressivement trouvé de nouveaux points de terminaison RDP contre lesquels lancer des attaques.

Cette croissance de la liste principale des cibles RDP de GoldBrute suggère également une augmentation de sa base de périphériques infectés.

La mauvaise nouvelle pour les entreprises et les utilisateurs exécutant des points de terminaison RDP exposés sur Internet est que le botnet est également difficile à détecter et à arrêter. En effet, chaque système infecté par GoldBrute ne lance qu’une seule tentative de recherche de mot de passe par victime, contournant ainsi les systèmes de sécurité offrant une protection en force brute.
BlueKeep a occulté le danger réel

La découverte du botnet GoldBrute a également montré qu’actuellement, les attaques par force brute restent la principale menace pour les systèmes RDP exposés en ligne.

Malgré toute la panique qui entoure la menace imminente de la vulnérabilité BlueKeep RDP, les chercheurs en matière de sécurité affirment que la plupart des attaques RDP sont aujourd’hui des attaques classiques de force brute.

Selon les statistiques publiées aujourd’hui par la société Bad Packets, les analyses RDP concernant la vulnérabilité BlueKeep ne représentent que 3,4% de tout le trafic malveillant RDP observé la semaine dernière.

D’autre part, les attaques par force brute de RDP et les tentatives d’exploitation de vulnérabilités plus anciennes représentent 96,6% des attaques. Cela montre que la décision de nombreuses entreprises de sécurité et des chercheurs en sécurité de s’abstenir de publier l’exploit BlueKeep a été une bonne décision.

« L’activité du réseau de robots GoldBrute indique que les cybercriminels continuent à utiliser des techniques classiques de force brute au lieu d’exploiter BlueKeep pour cibler les terminaux RDP », a déclaré aujourd’hui Troy Mursch, fondateur de Bad Packets, à ZDNet.

Bien sûr, le fait que les pirates informatiques n’aient pas trouvé le moyen d’exploiter la vulnérabilité BlueKeep ne signifie pas que les entreprises doivent retarder l’application des correctifs.

Au contraire; Microsoft et la NSA ont tous les deux émis des avertissements exhortant les utilisateurs à appliquer les mises à jour de sécurité le plus rapidement possible.

Source : A botnet is brute-forcing over 1.5 million RDP servers all over the world

https://www.zdnet.fr/actualites/un-botnet-s-attaque-a-plus-de-15-million-de-serveurs-rdp-39885679.htm

SSI APP – Exim Shodan Map

Linux – Exim MTA VULN

The vulnerability, which has been assigned the identifier CVE-2018-6789, is present in all versions of Exim prior to 4.90.1, which was released to patch this issue.

According to a research report published this month by SecuritySpace, 556,000 identifiable mail servers ran Exim.

A search for Exim instances on Shodan shows just short of 4.5 million instances are running.

https://www.shodan.io/report/Y5ShqkkX

SSI RGPD – Google chasseur de données

L’internaute face à Google, gibier d’une chasse aux données personnelles ?

Recherche Tangram

« Loin du simple moteur de recherche créé par deux étudiants, Google est aujourd’hui la 3ème plus grande entreprise cotée en bourse, sous le nom de “Alphabet”, sa maison-mère. Géant indétrônable du Web et membre originel des GAFA, c’est par la richesse de son index et la pertinence de ses résultats qu’il est aujourd’hui le moteur de recherche le plus populaire. En effet, en décembre 2018 et selon statcounter, Google détient 92.21% des parts de marché des moteurs de recherche [1]. Leader dans la plupart des pays, à l’exception des territoires pratiquant des restrictions géographiques telles que la Chine, le moteur se vante d’enregistrer 3.3 milliards de requêtes par jour, dont 15% sont inédites.

Cependant, à l’instar des autres membres des GAFA, Google est aujourd’hui pointé du doigt dans le cadre de la protection des données personnelles. Ces “informations identifiant directement ou indirectement une personne physique” telles que les définit la CNIL, sont au cœur des dernières polémiques qui ont émergées sur le web [2]. La régulation de la collecte et la potentielle vente de nos noms, prénoms, photos, mais aussi localisations, adresses IP, données biométriques ou encore habitudes d’achat semblent intéresser de plus en plus les internautes. Dans l’espoir sans doute, de retrouver un semblant d’anonymat et donc de naviguer en toute confidentialité sur le web. »

https://tangram.campus-lyon.org/2019/04/23/internaute-face-a-google-gibier-chasse-aux-donnees-personnelles/

SSI GOV ORG – EBIOS RM Premières labellisations

ÉGÉRIE et ALL4TEC

Elever le niveau de cybersécurité en France et en Europe

La méthode EBIOS Risk Manager se veut une démarche innovante, collaborative et pratique, adaptée aux nouveaux enjeux de sécurité numérique.

« Cette méthode positionne la sécurité numérique au niveau des enjeux stratégiques et opérationnels des organisations et s’inscrit dans une démarche d’anticipation collective dont l’objectif est d’élever le niveau de cybersécurité des organisations, en France et en Europe », souligne Guillaume Poupard, Directeur général de l’ANSSI.

EBIOS Risk Manager permet une approche différenciée en fonction des risques auxquels les structures sont soumises. Les risques liés aux attaques opportunistes sont ainsi traités au même titre que ceux induits par des attaques ciblées.

Un socle de sécurité solide est ainsi bâti, en conformité avec la règlementation nationale et européenne sur la protection des données, notamment.

https://sd-magazine.com/securite-numerique-cybersecurite/premieres-labellisations-pour-ebios-risk-manager

SSI IoT – Les dessous du robot cuistot connecté Lidl

Monsieur Cuisine Connect

Micro caché, Android non sécurisé… les dessous du robot cuiseur de Lidl

Marie Turcan

11-13 minutes

[Info Numerama]

Le tout nouveau robot-cuiseur connecté de Lidl fait un carton en France depuis début juin 2019. En voulant s’amuser à détourner son écran tactile, deux Français ont découvert plusieurs éléments curieux dans le fonctionnement de l’appareil. Avec leur aide, Numerama met au jour l’existence d’un micro secret inactif, qui pourrait être vulnérable aux attaques.

La sortie du Monsieur Cuisine Connect de Lidl en France n’est pas passée inaperçue. Ce robot-cuiseur concurrent low cost du célèbre Thermomix a été mis en vente lundi 3 juin 2019, provoquant de nombreux mouvements de foules dans les magasins Lidl en France.

En cause : son prix très attractif de 359 euros, pour des fonctionnalités qui semblent proches de ce que fournit le haut de gamme (1 299 euros pour le Thermomix TM6).

Le succès de ce nouveau modèle de Monsieur Cuisine (le premier est sorti en 2016, sans écran connecté) est tel que Lidl s’est engagé à approvisionner 200 magasins en France pendant 15 semaines, rapporte le Parisien, soit des dizaines de milliers de produits qui seront écoulés dans l’hexagone dans les prochains mois.

Mais comment fonctionne vraiment cet objet connecté, conçu en Allemagne, produit en Chine par la marque SilverCrest et commercialisé par Lidl en France, Allemagne, Belgique, Suisse et Grande-Bretagne ?

Numerama a découvert, avec l’aide de deux Français, que certaines caractéristiques de l’appareil soulevaient des interrogations.

Notre enquête montre notamment qu’un micro a été installé dans le Monsieur Cuisine Connect, sans que sa présence ne soit indiquée, et sans qu’il n’y ait de justification apparente.

https://www.numerama.com/tech/525214-monsieur-cuisine-connect-micro-cache-android-non-securise-les-dessous-du-robot-cuisine-de-lidl.html