Veille Cyber NUMERO 19
Ce qui a retenu mon attention dans l’actualité de cette semaine
L’information institutionnelle a occupé l’avant-scène cette semaine avec, notamment, la parution de plusieurs décrets dont celui sur les opérateurs d’importance vitale (OIV) et le contrôle de leur système de sécurité de l’information par les services de l’état, et également, le cyberexercice interramée DEFNET 2015 dune dimension nouvelle cette année, avec entre autres, la participation d’une centaine d’étudiants et d’enseignants d’écoles informatiques. Et puis, toujours, le très vif débat, les auditions et l’examen en commission du projet de loi sur le renseignement … et le reste
- Le site de la Chaire de recherche du Canada en sécurité, identité et technologie et ses dernières publications
- Les textes US de référence en cybersécurité, un document du Service de recherche du Congrès
- Pourquoi les mégadonnées et la surveillance généralisée ne nous protégeront pas contre le terrorisme
- Les motivations des hackers chinois à l’origine d’un vol massif de données de santé, une analyse de JEAN-Paul PINTE (auquel j’adresse un amical salut)
- La parution le 29 mars de trois décrets sur
- la qualification des produits et services de sécurité et de confiance
- l’habilitation et l’assermentation des agents de l’ANSSI
- les opérateurs d’importance vitale et leur contrôle par les services de l’État, le décret tant attendu …
- Analyse, les FAI devront livrer à l’Etat toutes les informations sur leur réseau
- Les FAI devront utiliser des produits de sécurité qualifiés par l’Etat
- Le retour sur le CyberExercice interarmée DEFNET 2015, enquête et analyse de Nicolas CAPRONI de la Réserve Citoyenne
- Le projet de plate-forme d’intégration Linux sécurisée développée par l’ANSSI, la présentation du projet CLIP, Certifiable Linux Integration Platform
- L’analyse de Nicolas BOURGOIN « Justice prédictive, surveillance globale. Demain tous suspects ? »
- La question d’un sénateur à la garde des sceaux sur les protections disponibles pour garantir les échanges électroniques entre une administration et un usager par le biais d’un outil qui fait usage publicitaire des données personnelles. La question est ici …
- La position d’EUROPOL, la police européenne, contre la démocratisation du chiffrement au détriment de la lutte contre la CyberCriminalité
- Les auditions des ministres sur le projet de loi sur le renseignement avant son examen en commission des lois
- 31 mars 2015 17h. B. CAZENEUVE et JY LE DRIAN à 17h
- 1 er avril examen en commission à 9h. – 11h30 – 16h30
avec retransmission vidéo des échanges en direct. Le dossier …
- L’obligation faite aux fournisseurs d’accès internet de communiquer leurs secrets au Gouvernement
- La participation des étudiants de Telecom Bretagne aux cyberexercices DEFNET 2015 et aussi, les étudiants acteurs de la CyberSécurité française
- Le cours en ligne proposé par le Conservatoire des Arts & Métiers, Informatique et Libertés sur Internet
- La loi sur le renseignement, ses opposants s’organisent, les auditions et l’examen du texte commencent en commission des lois
- Le Président de la Commission Nationale de Contrôle des Interceptions de Sécurité contre le projet de loi sur le renseignement
- Quelques explications sur les IMSI-catchers dont le projet de loi sur le renseignement veut légitimer l’utilisation et encore …
- La publication par le journal LE MONDE de la « galaxie des opposants au projet de loi sur le renseignement »
- Le toujours plus de surveillance dès le début de l’examen des premiers amendements en commission. Les vidéos sont en ligne
- La publication de la CNIL des règles à observer pour déchiffrer et analyser les flux HTTPS
- La distinction remportée par la Chaire Castex de CyberStratégie lors d’une CyberCompétition, le CyberDiploiHack 2015, par le Center for Strategic and International Studies (CSIS) et l’ambassade des Pays-Bas à Washington.
- Les dernières recommandations de l’ANSSI sur la configuration matérielle des postes clients et serveurs X86
- La création de la fonction de médiateur militaire au sein du ministère de la défense et de la gendarmerie nationale
- L’utilisation des fonctionnalités du logiciel GIT pour faciliter la mise en évidence de modifications de textes, utilisation appliquée au code civil pour la démonstration, code civil assimilé à de code informatique partagé avec suivi de corrections
- La géolocalisation à l’insu de mon plein gré, toutes les 3minutes, mon smartphone partage ma position
- Le concept d’habeas data en Amérique latine.
- L’éditorial du New York Times, une charge contre le projet de loi sur le renseignement
- Le nouvel outil du Président des États-Unis contre les pirates informatiques, le gel de leurs avoirs. C’est sur son blog …
- Une vidéo sur la participation d’étudiants au DEFNET 2015
- La publication par la Commission parlementaire de réflexion et de propositions sur le droit et les libertés à l’âge numérique de son analyse du projet de loi sur le renseignement
- L’amendement qui imposerait, imposera, aux prestataires de cryptologie de remettre « sans délai » les clés de chiffrement aux services de renseignement
- L’école d’été sur la défense, la sécurité et le CyberNumérique à Bordeaux en juillet prochain. Plaquette ici …
- L’appel d’offres de la CNIL pour la réalisation d’enquêtes sur les pratiques et usages numériques émergents des français en lien avec les données personnelles
- La validation par les autorités européennes de protection des données personnelles des services web d’AMAZON (AWS)
- La mise en ligne d’un livret bilan 2012-2014 de la Chaire CyberDéfense SAINT-CYR/SOGETI/THALES
- Le recours de la Quadrature du Net contre le blocage administratif des sites
- Le texte du projet de loi sur le renseignement après son passage en commission des lois
- La catastrophe à laquelle YouTube a échappé, l’effacement de toutes ses vidéos par l’exploitation d’une faille
- L’Arrêté du 20 mars 2015 portant organisation de l’état-major des armées et fixant la liste des commandements, services et organismes relevant du chef d’état-major des armées ou de l’état-major des armées. Son article 6 précise les attributions d’un officier général « cyberdéfense »
Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] Suivi ci-dessous de diverses veilles à vocation thématique ‘sécu’. Source : veillecyberland.wordpress.com/2015/04/05/veille-cyber-n19-5-avril-2015/ Billets en relation : 23/03/2015. Veille – Statistiques sur les attaques SCADA, brute-force […]
J’aimeJ’aime
[…] La revue des faits cyber de la semaine passée […]
J’aimeJ’aime