Résumé de la semaine du 18 au 24 septembre 2017

Encore du piratage dans l’air

Les professionnels de la gestion des risques et de la cybersécurité estiment que le risque cyber est de nature systémique. Les attaques les plus probables seraient les DDoS avec, pour premières cibles, les services financiers.

Si tout le monde s’accorde sur l’aspect « systémique » du risque cyber, peu d’éléments permettent pour le moment d’en mesurer véritablement l’impact. On a eu, bien sûr, un aperçu de l’effet de chaîne  lors des attaques massives du printemps dernier , WannaCry et NotPetya : cette dernière, notamment, démarrée d’un logiciel comptable ukrainien, a montré que des entreprises de tous secteurs, situées dans le monde entier, pouvaient être touchées très rapidement. Un rapport publié cette semaine par le groupe AIG (1) tente de mesurer l’effet systémique potentiel des cyberattaques à travers le jugement d’une centaine d’experts en cybersécurité ou gestion des risques.

Le Royaume-Uni devrait se préparer à une cyberattaque majeure qui ridiculisera probablement WannaCry selon un expert en cybersécurité du National Cyber Security Centre du GCHQ.

Le NCSC, la division du GCHQ chargée de protéger le Royaume-Uni contre les attaques informatiques, catégorise les cyberattaques selon différents niveaux. L’attaque WannaCry, qui a causé des dégâts notamment au sein du National health Service dont certains ses systèmes ont été hors ligne deux semaines, a ainsi été considérée comme un incident de catégorie 2.

Lors d’une conférence Symantec à Londres, le directeur technique du NCSC, Ian Levy, a expliqué que ce n’était qu’une question de temps avant que la Grande-Bretagne ne soit la cible d’une attaque de « Catégorie 1.»

Selon une étude Euler Hermes /DFCG, 80 % des entreprises françaises ont été victimes d’une tentative de cyberattaque en 2016. Et plus alarmant encore, la grande majorité d’entre elles l’ignore.

La cyber sécurité doit être au centre de la stratégie des entreprises.

VMWare

Le bulletin de sécurité VMware présente des vulnérabilités avec un niveau de sévérité modéré. Les modèles ESXi version 6.5, Workstation 12.x, et Fusion 8.x sur OSX sont concernés

Les appareils mobiles, sont aussi concernés

Documents, identifiants et mots de passe de services en ligne, moyens de paiement… votre smartphone contient des informations personnelles et professionnelles qui intéressent au plus haut point les cybercriminels ; quels sont les OS les plus touchés ?

Conférence

Un article très intéressant du Cigref

De l’informatique originelle à l’intelligence artificielle, la visite commence…

L’informatique d’entreprise avait déjà quelques 40 ans quand, en octobre 2010, le CIGREF a entrepris de rassembler sur ce site les pages d’histoire de ces technologies mais aussi des hommes qui les ont fait naitre. Au fil du temps, ce site a rassemblé de très nombreuses pages constitutives du « patrimoine informatique » sur lequel repose désormais le monde numérique !

Histoire de se cultiver

Vous en avez marre d’entendre les termes de « deep learning » et « réseau de neurones » servis à toutes les sauces ? Nous vous avons concocté une introduction simple au vocabulaire de l’intelligence artificielle.

http://www.numerama.com/tech/290191-intelligence-artificielle-petit-glossaire-demystificateur.html

Mise à jour nécessaires

Le moteur de rendu de Safari criblé de failles de sécurité

CERT Alertes (les 5 plus récentes)

Les alertes sont des documents destinés à prévenir d’un danger immédiat.

CERTFR-2017-ALE-013 Version PDF Présence de code malveillant dans Piriform CCleaner (18 septembre 2017)
CERTFR-2017-ALE-008 Version PDF Multiples vulnérabilités dans Microsoft Windows XP et Windows Server 2003 (Corrigée le 06 septembre 2017)
CERTFR-2017-ALE-012 Version PDF Campagne de maliciels prenant l’apparence d’un rançongiciel à multiples capacités de propagation (Corrigée le 04 juillet 2017)
CERTFR-2017-ALE-010 Version PDF Propagation d’un rançongiciel exploitant les vulnérabilités MS17-010 (Corrigée le 26 juin 2017)
CERTFR-2017-ALE-011 Version PDF Campagne de messages électroniques non sollicités de type Jaff (Corrigée le 14 mai 2017)

Avis (les 20 plus récents)

Les avis sont des documents faisant état de vulnérabilités et des moyens de s’en prémunir.

CERTFR-2017-AVI-319 Version PDF Vulnérabilité dans Citrix NetScaler (25 septembre 2017)
CERTFR-2017-AVI-318 Version PDF Multiples vulnérabilités dans Google Chrome (22 septembre 2017)
CERTFR-2017-AVI-317 Version PDF Multiples vulnérabilités dans les produits Cisco (21 septembre 2017)
CERTFR-2017-AVI-316 Version PDF Multiples vulnérabilités dans Samba (20 septembre 2017)
CERTFR-2017-AVI-315 Version PDF Multiples vulnérabilités dans Joomla! (20 septembre 2017)
CERTFR-2017-AVI-314 Version PDF Multiples vulnérabilités dans Apache Tomcat (20 septembre 2017)
CERTFR-2017-AVI-313 Version PDF Vulnérabilité dans Asterisk (20 septembre 2017)
CERTFR-2017-AVI-312 Version PDF Multiples vulnérabilités dans WordPress (20 septembre 2017)
CERTFR-2017-AVI-311 Version PDF Multiples vulnérabilités dans le noyau Linux de SUSE (20 septembre 2017)
CERTFR-2017-AVI-310 Version PDF Vulnérabilité dans le noyau Linux de RedHat (20 septembre 2017)
CERTFR-2017-AVI-309 Version PDF Multiples vulnérabilités dans Moodle (20 septembre 2017)
CERTFR-2017-AVI-308 Version PDF Multiples vulnérabilités dans les produits Apple (20 septembre 2017)