Google : la double authentification a bloqué 100% des attaques automatisées. La double authentification peut parfois s’avérer frustrante, alors qu’on doit aller chercher son téléphone lorsqu’on essaye de se connecter à nos comptes.
Pourtant, c’est un mal pour un bien, d’après Google, qui dévoile aujourd’hui que cette fonction a permis de bloquer la totalité des attaques automatisées et même la majorité des attaques ciblées. Aujourd’hui généralisée chez la plupart des constructeurs, l’authentification à double facteur semble efficace pour se protéger des attaques. Mais l’est-elle autant qu’on pourrait le croire ? Pour prouver son efficacité, la firme de Mountain View s’est associé à des chercheurs de l’Université de New York et de San Diego.
Après une étude d’un an, les résultats viennent d’être publié, sous forme de graphique. Isoler les accès privilégiés est essentiel à la sécurité pour prévenir les attaques ciblées, selon Hysolate. Différents types d'attaques de réseau augmentent et évoluent chaque jour, car les réseaux modernes utilisent de nombreuses applications, protocoles et ports différents.
L'approche traditionnelle de la défense de réseau a impliqué la mise en œuvre de technologies de pare-feu de base. Cette approche n’est plus un mécanisme efficace ou à sécurité intégrée, car les attaques ciblent les utilisateurs, les systèmes et applications logicielles légitimes autorisés à traverser le réseau et les pare-feux. Une faille grave du noyau Linux a été découverte dans RDS, Red Hat, Ubuntu, Debian et SUSE affectées. Les systèmes Linux exécutant des noyaux antérieurs à la version 5.0.8 doivent être corrigés après la publication d’une vulnérabilité élevée pouvant être exploitée à distance.
Il convient de noter qu’une vulnérabilité est un défaut de logiciel ou de matériel, du moins dans le contexte de la sécurité des informations. Selon l'avis de la Nationale Institute of Standards and Technology, ou NIST, CVE-2019-1181 est une condition de concurrence critique affectant le noyau rds_tcp_kill_sock dans net/rds/tcp.c. le bit RDS fait référence aux systèmes exécutant le protocole RDS (Reliable Datagram Sockets) pour le module TCP, ce qui signifie que seuls les systèmes exécutant des applications utilisant ce protocole sont concernés.
Suite à analyse de la faille, Red Hat déclare : « Une faille a été trouvée dans l'implémentation RDS sur le protocol TCP du noyau Linux. Dans tous les cas, si elle n'est pas corrigée, la faille pourrait permettre à un attaquant de compromettre un système. Et vous ? Voir aussi. Google met une pause à sa collaboration avec Huawei : plus de PlayStore, plus de Gmail pour les futurs smartphones Android du constructeur chinois. La semaine dernière, le président Trump a publié un décret qui interdit aux entreprises de télécommunication chinoises de faire des affaires dans ce domaine aux États-Unis.
La manœuvre avait été largement comprise comme une interdiction des produits Huawei ; on en voit désormais la véritable portée. D'après une publication de Reuters, Google a mis une pause à sa collaboration avec Huawei : la firme de Mountain View restreint l'utilisation de l'écosystème Android par le constructeur chinois. L'entreprise chinoise perd dans l’immédiat l'accès aux mises à jour du système d'exploitation Android ; en sus, sa prochaine génération de smartphones sera sevrée d'accès aux applications et services populaires y compris le Google Play Store via lequel les utilisateurs ont accès à des applications comme Gmail. « Huawei pourra uniquement faire usage de la version publique d'Android [celle de l'AOSP] et ne pourra pas accéder aux applications et services propriétaires de Google », précise Reuters.
Le Parlement européen dit oui à la directive sur le droit d'auteur, un jour sombre pour les libertés numériques, selon une eurodéputée. Les actionnaires demandent le démantèlement de la société mère de Google, invoquant des préoccupations relatives aux violations des droits de l'homme. La gouvernance des géants du numérique est beaucoup contestée depuis un certain temps.
Les extensions contenant du code masqué seront désormais interdite sur Firefox, d'après une MàJ des conditions d'utilisation destinée aux développeurs. Alors que Mozilla continue d'essayer de rendre l'utilisation de Firefox plus sûre que jamais, l'organisation a mis à jour sa stratégie de plug-ins, de sorte que toute mise à jour incluant du code masqué soit explicitement interdite.
La fondation rappelle que les modules complémentaires étendent les fonctionnalités de base de Firefox, permettant aux utilisateurs de modifier et de personnaliser leur expérience Web. Un écosystème sain, fondé sur la confiance, est essentiel pour que les développeurs réussissent et que les utilisateurs se sentent en sécurité en s'appropriant Firefox. Pour ces raisons, Mozilla exige de tous les add-ons qu'ils se conforment aux règles suivantes sur les pratiques acceptables.
Le PDG d'Apple reconnaît que le fait de ne pas avoir de réglementation autour de la technologie a entraîné des dommages importants pour la société. Le PDG d’Apple, Tim Cook, a appelé à davantage de réglementation gouvernementale sur l’industrie des technologies afin de protéger la vie privée dans le cadre d’une interview accordée au TIME 100 Summit à New York. « Nous devons tous être intellectuellement honnêtes et nous devons admettre que ce que nous faisons ne fonctionne pas », a déclaré Cook, dans une interview avec l'ancienne rédactrice en chef de TIME, Nancy Gibbs. « La technologie doit être réglementée.
La CNIL dévoile son plan d'action et sa stratégie de contrôle pour 2019, l'accent sera mis sur l'accompagnement des pro dans l'application du RGPD. La Commission nationale de l’informatique et des libertés (CNIL) a récemment dévoilé son plan d’action pour 2019.
Comme les années précédentes, l’action de la CNIL reposera sur deux axes : l’accompagnement des professionnels dans l’application du RGPD et le contrôle du respect de leurs obligations. Concernant le dernier point, le gendarme de la vie privée des citoyens français a prévenu qu’il mettra un accent particulier au respect des droits, du traitement des données des mineurs et la répartition des responsabilités entre responsable de traitements et sous-traitants.
En 2018, près de 73 % des plaintes reçues par la CNIL portaient sur le non-respect de l’exercice d’un droit fondamental, qu’il s’agisse des droits déjà existants dans la loi Informatique et Libertés ou des nouvelles obligations issues du RGPD telles que le droit à la portabilité des données. Source : CNIL Et vous ? Qu’en pensez-vous ? (EN) : Les pratiques d'anonymisation des données révèlent souvent beaucoup de détails sur les individus.