SFR touché par une fuite de données exposant les IBAN de ses clients
SFR a subi une fuite de données concernant des clients de sa filiale RED, dévoilant des informations sensibles telles que des IBAN, des numéros de carte SIM et des données personnelles. L’incident a été détecté le 3 septembre et a affecté un outil de gestion des commandes. SFR a immédiatement pris des mesures pour renforcer ses systèmes de sécurité et a déposé une plainte, tout en informant la CNIL. La fuite pourrait entraîner des usurpations d’identité ou des attaques de type “SIM swapping”. Un numéro vert a été mis en place pour les clients potentiellement touchés.
L’Ukraine interdit l’utilisation de Telegram au personnel gouvernemental et militaire
L’Ukraine a interdit l’utilisation de Telegram par les fonctionnaires et le personnel militaire pour des raisons de sécurité nationale. Le gouvernement affirme que Telegram est exploité par des cybercriminels, notamment pour des attaques contre les infrastructures ukrainiennes et la diffusion de logiciels malveillants. Cette interdiction concerne les appareils officiels mais pas les téléphones personnels. Telegram a nié avoir partagé des données avec des gouvernements et affirme que les messages supprimés sont irrécupérables. L’interdiction vise à protéger les infrastructures critiques ukrainiennes.
Les utilisateurs de Chrome peuvent désormais synchroniser leurs clés d’accès grâce à Google PIN
Google introduit un code PIN pour synchroniser les clés d’accès entre plusieurs plateformes, permettant aux utilisateurs de Chrome d’accéder plus facilement à leurs comptes. Ce code PIN de six chiffres, avec une option de personnalisation, garantit un chiffrement de bout en bout. Auparavant, les utilisateurs devaient scanner un code QR pour accéder à leurs mots de passe sur différents appareils. Cette fonctionnalité est en cours de déploiement sur les appareils iOS. Plus de 400 millions de comptes utilisent déjà cette technologie résistante au phishing.
GitLab corrige une faille critique de contournement de l’authentification SAML
GitLab a corrigé une faille critique dans ses éditions CE et EE, causée par une vulnérabilité dans la bibliothèque ruby-saml. Celle-ci permettait à un attaquant de se connecter en tant qu’utilisateur arbitraire en contournant l’authentification SAML. Le problème a été résolu avec la mise à jour de plusieurs versions de GitLab, et les utilisateurs sont fortement encouragés à activer l’authentification à deux facteurs. Aucune exploitation active de la faille n’a été confirmée, mais GitLab recommande de ne pas permettre le contournement de la 2FA via SAML pour limiter les risques.