Nouvelle fonctionnalité de scan sur Google Chrome - Les4ActusCyber : semaine du 22 juillet

Tous les lundis, Trackflaw revient sur les 4 actualités cyber et techniques importantes de la semaine précédente.


Plus d’informations sur nos réseaux :

🔴 Pour s’abonner à la chaine YouTube de Trackflaw.

📸 Pour suivre l’actualité Cyber sur Instagram.

👉 Pour visiter le site web de Trackflaw.


Nouvelle fonctionnalité sur Chrome analysant les fichiers protégés par mot de passe

Google a amélioré les avertissements de sécurité de Chrome pour les fichiers suspects et malveillants, avec des messages plus détaillés et des analyses approfondies automatiques pour ceux en mode de protection renforcée. Les fichiers protégés par mot de passe peuvent maintenant être analysés si l’utilisateur fournit le mot de passe. Les fichiers et mots de passe sont supprimés après analyse pour protéger la confidentialité des utilisateurs. En mode standard, les fichiers suspects restent sur l’appareil local.


Nouveau délai pour la conformité de Meta dans l’UE

Meta a jusqu’au 1er septembre 2024 pour répondre aux préoccupations de la Commission européenne concernant son modèle “payer ou consentir”. Ce modèle pourrait violer les lois de protection des consommateurs en forçant les utilisateurs à payer pour éviter la publicité ciblée. La Commission estime que le modèle est trompeur et ne respecte pas les droits des utilisateurs en matière de données. Meta a introduit ce modèle pour les utilisateurs de l’UE à la fin de 2023.


Vulnérabilité critique dans le moteur Docker

Docker a publié une faille critique (CVE-2024-41110) permettant de contourner les plugins d’autorisation, affectant plusieurs versions du moteur Docker. Cette vulnérabilité a été résolue dans les versions 23.0.14 et 27.1.0. La faille permet à un attaquant d’exploiter une requête API pour contourner les contrôles d’accès. Les utilisateurs sont invités à mettre à jour leurs versions de Docker.


Vulnérabilité important dans Telerik Report Server

Progress Software a recommandé une mise à jour urgente de Telerik Report Server en raison d’une faille critique (CVE-2024-6327) pouvant permettre une exécution de code à distance. La vulnérabilité concerne la version 2024 Q2 et les versions antérieures. La faille provient d’une vulnérabilité de désérialisation non sécurisée, corrigée dans la version 10.1.24.709.