Adacis vous propose un condensé de l’actualité dans sa newsletter, dont nous avons un peu changé le format. On espère que ça vous plaira ! Toute la Team Adacis vous souhaite une bonne semaine.
Au menu:

News

2/07/2020 https://www.vice.com/en_us/art… : Les autorités ont infiltré les serveurs et les réseaux d’Encrochat, une société qui distribue des téléphones sécurisés, chiffrés et qui intéressaient surtout les criminels à la recherche de tranquillité et d’anonymat. Une fois à l’intérieur, les autorités ont pu prendre la main sur des centaines de téléphones et consulter des millions de messages en clair, et faire tomber de nombreux réseaux de malfaiteurs (drogue, kidnapping, assassinats …).
3/07/2020 https://nvlpubs.nist.gov/nistp… : Mise à jour du guide VPN IPSEC du NIST. Après un rappel de la théorie et du protocole, des exemples d’implémentation et de configuration sont proposés.
6/07/2020 https://fr.weforum.org/agenda/… : Faire face aux problèmes de cybersécurité après la pandémie.
13/07/2020 https://www.adacis.net/enr-lab… : ADACIS a été labellisé ENR (Entreprise du Numérique Responsable) le 9 juillet 2020 et ce pour la troisième fois consécutive.
13/07/2020 https://specopssoft.com/blog/c… : Un classement des pays ayant subis des « attaques cyber significatives » entre 2006 et 2020. Les gagnants sont les États-Unis, le Royaume Unis et l’Inde. La France est 13éme ex-æquo avec Israël. Les techniques les plus classiques sont les DoS, les injections SQL, les MitM et le phishing.
14/07/2020 https://www.onapsis.com/recon-… : Une vulnérabilité CVE-2020-6287 notée CVSS 10 (score maximum) affecte plus de 40000 utilisateurs de SAP. Cet exploit permet à un attaquant non authentifié d’avoir un full access à SAP.
17/07/2020 https://www.defense.gouv.fr/ai… : La première édition de l’exercice de lutte informatique défensive franco-britannique « Cybercrunch » s’est tenue le 9 juillet 2020. Les spécialistes des systèmes d’information et de communications de l’Armée de l’air et de la Royal Air Force se sont confrontés au cours d’une compétition amicale sur « terrain numérique ».
17/07/2020 https://www.defense.gouv.fr/em… : L’État-major des armées a mis en place un Bug Bounty faisant participer des réservistes opérationnels du CRPOC et des militaires d’active. Cet article présente des témoignages et explications sur cette opération.
20/07/2020 https://www.lemondeinformatiqu… : « MMA a subi une tentative d’acte malveillant qui a nécessité l’arrêt des systèmes informatiques à titre conservatoire entrainant des difficultés d’accessibilité sur le site mma.fr ». En conséquence les services ne sont plus accessibles depuis le 17/07. Date du post le 21/07. A suivre les impacts.

Vulnérabilité

6/07/2020 https://www.cert.ssi.gouv.fr/a… : Vulnérabilité critique dans les appliances F5 BIG-IP, notée CVSS 10 (score maximum), cette dernière rend possible des inclusions de fichier protégés et l’exécution de code à distance dans un contexte « root » sans authentification préalable.
14/07/2020 https://thehackernews.com/2020… : On continue avec les vulnérabilités critiques avec un CVSS de 10 sur 10 pour la CVE-2020-1350. Celle ci affecte toutes les versions de Windows Server de 2003 à 2019 et permet une exécution de code à distance sans authentification avec des privilèges système. Elle se situe dans le composant DNS Server, et peut être exploitée par un attaquant via une requête DNS forgée spécfiquement. N’oubliez pas de metttre à jour vos serveurs !

Protection des données

16/07/2020 http://curia.europa.eu/juris/d… : Le 16 juillet 2020, dans la décision C311-1812, la Cour de justice de l’Union européenne, a annulé le Privacy Shield sur le transfert de données personnelles entre l’Union européenne et les États-Unis. Les entreprises américaines doivent se conformer de manière individuelle à la législation européenne.

Menace

16/07/2020 https://thehackernews.com/2020… : Les malwares bancaires se diversifient et ciblent des applications(337) hors du secteur bancaire pour les environnements android.
17/07/2020 https://securityintelligence.c… : Des hackers iraniens (ITG18 – APT35) exposent accidentellement leurs tutos. IBM X-Force IRIS a ainsi pu trouver les cibles – exemple la campagne présidentielle US, les officiers de l’US NAVY, les méthodes. Cela a aussi permis d’obtenir les N° de téléphone des iraniens liés à ITG18. Les recommandations: l’authentification multi-facteurs est une protection efficace dans ces scénarios.

Facebooktwitterlinkedin





Source link

Write a comment:
*

Your email address will not be published.