Comment Google a récolté vos données via Messages et Téléphone sur Android sans votre consentement

Google aurait utilisé ses applications mobiles installées nativement sur des milliards d’appareils pour collecter certaines données sans votre consentement et sans possibilité d’y mettre un terme.

Google Messages et Google Téléphone sont deux applications du géant américain parmi les plus utilisées quotidiennement sur les smartphones Android. Et pour cause, elles sont installées nativement sur des millions d’appareils dans le monde. Malheureusement pour leurs utilisateurs, ces applications ne semblent pas respecter le RGPD puisqu’elles ont visiblement été utilisées par Google pour collecter des informations sans leur consentement.

C’est en tout cas ce qui ressort d’une étude, repérée par The Register. Menée par Douglas Leith, un professeur en informatique du Trinity College de Dublin, elle dévoile que Google s’est servi de son application SMS Google Messages et de son application Téléphone Google Dialer pour récolter et envoyer des données sur les communications des utilisateurs aux services Google Play, ainsi qu’au service de Google Firebase Analytics. […]

La suite de l’article sur 01net.com

L’étude de Douglas Leith (pdf)

Vos données personnelles CPAM ont peut-être été dérobées

Les données appartenant à plus de 500.000 assurés CPAM ont été piratées. Il semble que les attaquants soient passés par les comptes Amelipro de 19 soignants dont les comptes de messagerie avaient été compromis. L’association RsynC s’interroge sur le niveau de protection des boites mails sensibles ainsi que sur les raisons ayant permis d’atteindre les données d’assurés sociaux grâce à des informations circulant sur des messageries électroniques.

Article à retrouver depuis journaldugeek.com

Un Cyberscore pour la sécurité de vos données…

Après le Nutri-Score, voici le Cyberscore ! Le gouvernement vient de promulguer une loi qui imposera bientôt aux grandes plateformes numériques, aux messageries instantanées et aux sites de visioconférence les plus utilisés de renseigner les internautes sur le degré de sécurité de leurs données. Le texte est encore très général, au gouvernement de décider des modalités d’application. Pour l’heure, on ne connaît pas encore le nom des sites et plateformes concernés (qu’un décret listera), ni les critères qui entreront dans le calcul du Cyberscore (ils seront définis par un arrêté)….

Lire l’article sur Quechoisir.org

… ou sur le site du Sénat

Malware destructeur de données

La cyberattaque de grande ampleur qui a visé l’Ukraine a mis en évidence l’utilisation d’un nouveau malware. HermeticWiper est ainsi nommé car il utilise un certificat attribué à Hermetica Digital Ltd.

L’intention cette fois n’est pas d’interrompre temporairement certains services mais bien d’effacer le contenu du disque dur, supprimant les données et endommageant le système d’exploitation. L’appareil ne pourra ainsi plus démarrer sans une réinstallation complète.

Détails à retrouver sur futura-sciences.com

Comment faire du RSSI et du DPO un duo gagnant ?

Malgré des métiers bien évidemment différents, les DPO et les RSSI ont de nombreux intérêts et points communs, notamment une approche par les risques et l’obligation d’application de la réglementation.

La 16e université des DPO vient de se tenir à Paris. La manifestation organisée par AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel) fut l’occasion d’aborder une thématique de plus en plus prégnante dans les entreprises : celle de la cohabitation entre le RSSI et le DPO. Une table ronde a réuni DPO et RSSI afin de présenter quelques meilleures pratiques à mettre en place pour que cette cohabitation ne se fasse pas aux dépens des métiers et, in fine, de la compétitivité de l’entreprise. […]

Un article à lire sur LeMagIT

Alerte sur les dérives des AirTags

L’appareil de la marque à la Pomme qui devait faciliter la vie de ses utilisateurs peut être utilisé pour commettre des crimes et délits. Une note d’avertissement a été publiée par la justice américaine pour mettre en garde sur l’utilisation des AirTags d’Apple, détournés pour suivre et voler des véhicules ou encore traquer et suivre à la trace des personnes.

Article complet sur clubic.com

(Crédit : wallpapercave.com)

Une campagne malveillante connue sous le nom de Roaming Mantis arrive en France

RsynC_Wallpapercave

Selon l’éditeur Kaspersky, une vague d’attaques malveillantes se propage actuellement depuis l’Asie en direction de l’Europe de l’ouest .

Des chercheurs viennent de détecter sa présence en Allemagne et en France.

Connu depuis 2018, le malware Roaming Mantis cible à la fois les appareils mobiles basés sur les systèmes Androïd et iOS.

Utilisant historiquement le « smishing actif » consistant à envoyer des SMS de Phishing redirigeant les utilisateurs vers du contenu frauduleux, cette nouvelle campagne s’appuie sur des techniques d’attaques nouvelles, utilisant notamment l’obfuscation pour rendre indétectables les scripts frauduleux présents dans les pages web compromises.

Ces attaques visent principalement à déployer Wroba.

Wroba est un logiciel espion de type Malware bancaire auquel les hackers ont ajouté certaines fonctionnalités permettant par exemple d’exfiltrer des photos à partir des appareils infectés.

Si les menaces contre les smartphones et les tablettes sont moins présentes que sur les ordinateurs, un antivirus peut s’avérer utile. Il permet notamment de se protéger contre les les sites de Phishing et ceux délivrant des malwares. Il permet également la détection d’applications frauduleuses.

Article à retrouver sur le site www.undernews.fr

Les défauts de configuration des espaces de stockage dans le cloud public peuvent conduire à de graves compromissions.

La CNIL vient de publier un nouvel article permettant de comprendre, prévenir et se protéger face à des attaques sur des infrastructures cloud.

Ces dernières années, les offres de services Cloud se sont multipliées. Offrant une disponibilité quasi-constante et un dimensionnement automatisé en fonction du trafic sur les serveurs, ce système de stockage à base de conteneurs nécessite un paramétrage rigoureux et le respect d’un certain nombre de précautions, détaillées par la CNIL et accessibles sur le site www.cnil.fr