L’actualité cyber sécurité de la semaine dernière (26 février au 4 mars 2018)

de | 4 mars 2018

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Le FBI peut-il accéder à votre iPhone ou iPad verrouillé ? Le contenu des systèmes de vidéo surveillance de quatre écoles anglaises en streaming sur Internet. Merci d’appliquer les derniers correctifs de sécurité d’Adobe Acrobat Reader DC. Les systèmes industriels sous le feu des cyber attaques en 2017. Vers un schéma de certification européen pour les objets connectés. Le malware Triada infecte plus de 40 modèles de terminaux bas de gamme sous Android.


Le site Forbe a publié un article indiquant que l’agence fédérale américaine d’investigation, le FBI, est capable de déverrouiller l’ensemble des terminaux, toutes versions confondues, du constructeur Apple. Pour réaliser cet exploit, le FBI fait appel aux services d’une entreprise Israélienne spécialisée en espionnage numérique, Cellebrite, qui est une filiale du groupe japonais Sun Corporation. Cellebrite semble être capable d’extraire l’ensemble des données depuis l’IOS 5 jusqu’à l’IOS11 installé dans le dernier-né du constructeur : l’iPhone X. Les détails d’accès aux données d’un iPhone ne sont évidemment pas publics !

Source :


Une personne malveillante a réussi à prendre le contrôle des systèmes de surveillance de quatre écoles anglaises. Cette personne a mis à disposition, sur un site Internet américain, en streaming les images collectées par les caméras : quiconque qui accède à ce site est capable de visualiser les vidéos. Le problème est que les caméras sont installées dans chaque recoin des écoles, même dans les toilettes… ce qui rend cette affaire un peu lugubre.

Source :


Adobe a notifié ses utilisateurs de 41 failles de sécurité, dont 17 critiques sur ces produits Acrobat et Reader. La plus importante, découverte début décembre par les chercheurs de Talos, permet à une personne malveillante de prendre le contrôle d’un PC à distance en masquant dans le fichier pdf, un javascript qui s’exécute lors de l’ouverture du fichier. Le javascript est ainsi capable d’exécuter un code malveillant sur le PC de la victime.

Les correctifs de sécurité ont été mis en ligne en février.

Source :


La société Dragos, spécialisée en cyber sécurité, a publié un rapport sur la sécurité des systèmes industriels. L’étude revient sur l’année 2017 où un très grand nombre d’attaques ont ciblé les acteurs du secteur industriel. Ces attaques ont été menées par des groupes d’attaques qui développent de plus en plus des malwares spécifiques. Des attaques qui ont été réalisées après des phases de reconnaissances assez avancées.

Par ailleurs, une section complète du rapport est dédiée à cinq groupes d’attaquants qui ciblent particulièrement les systèmes industriels dans leurs actions : ELECTRUM (responsable des attaques contre les infrastructures électriques ukrainiennes en 2016), COVELLITE (qui a mené, en septembre 2017, une attaque par spear phishing contre les employés des entreprises qui gèrent les infrastructures électriques au US),  DYMALLOY (qui mènent des actions similaires au groupe Dragonfly), CHRYSENE (spécialisé en espionnage des entreprises des secteurs du pétrole, du gaz et de l’électricité. Le groupe ciblait initialement les pays du Moyen et du Proche-Orient. Leurs activités se sont étendues à l’Amérique du Nord et l’Europe de l’Ouest) et enfin  MAGNALLIUM, qui cible principalement l’Arabie Saoudite.

Source :


Lors du Mobile World Congress qui s’est tenu la semaine dernière, un expert de l’ENISE, agence européenne de cyber sécurité a mis en avant le prochain schéma de certification européen pour les objets connectés qui seront commercialisés dans l’Union européenne. Les acteurs du secteur des objets connectés attendent les détails de ce schéma pour se prononcer. Là où les états grincent des dents, car ils considèrent qu’une telle démarche, mais si elle nécessite un accord tripartite, agence, le Parlement européen et les états membres, donnera plus de pouvoir à l’ENISA.

Par ailleurs, se pose le problème du coût de la certification, à titre d’exemple, la certification d’un compteur électrique connecté coûte 1 million d’euros en Allemagne, alors qu’elle coûte 150 000 euros en France.

Affaire à suivre !

Source :


Le malware Android.Triada.231 a été découvert à la mi-2017, depuis cette date la liste des terminaux ne cesse d’augmenter. La spécificité du malware est qu’il s’attaque au processus Zygote qui est lancé par le processus init au démarrage du système Android : Zygote prend en charge le démarrage et l’exécution de l’ensemble des services et des applications d’un système Android. L’infection de ce processus critique permet d’infecter n’importe quel processus qu’il lance !

La liste des terminaux concernés par l’infection est disponible sur le site de l’éditeur d’antivirus Doctor Web.

Source :

Une réflexion au sujet de « L’actualité cyber sécurité de la semaine dernière (26 février au 4 mars 2018) »

  1. Ping : Veille Cyber N172 – 12 mars 2018 |

Les commentaires sont fermés.