Veille Cyber NUMERO 22
Une information foisonnante comme d’habitude, un annuaire des logiciels libres, un quiz CyberJuridique, les risques attachés au langage PowerShell de Windows, mais aussi la nouvelle stratégie du Pentagone, les CyberAttaques contre l’armée israélienne, les doutes de la Chambre des Lords sur les capacités britanniques de gérer les transformations numériques et puis, toujours, la loi sur le renseignement, avec notamment un argumentaire du Ministre de l’intérieur en réponse à un avis de la Commission des Droits de l’Homme, etc. etc . etc.
Ce qui a retenu mon attention dans l’actualité de cette semaine
- La mise à jour de l’annuaire en ligne des logiciels libres tenu par l’École Polytechnique Fédérale de Lausanne …
-
Les bonnes raisons pour lesquelles les responsable de la cybersécurité doivent s’intéresser au dark web, une conférence du CLUSIF, le Club de la Sécurité de l’Information Français
-
La conciliation entre BigData et protection des données personnelles sera possible grâce au … futur règlement européen, c’est tout au moins une analyse qui tend à le démontrer …
-
La leçon de CyberSécurité donnée par l’attaque de TV5 Monde, un scénario classique avec, bien sûr, le message maléfique comme vecteur d’attaque …
-
La lettre hebdomadaire du CERT-FR qui publie des recommandations pour se protéger des rançongiciels à partir de l’analyse de l’un d’entre eux, cryptoFortress
-
Les conséquences potentielles de la saisine du Conseil Constitutionnel par le Président de la république sur la loi, ou le projet de loi, sur le renseignement, conséquences vues par la Quadrature du Net
-
Les 10 Go de vitesse de transfert sur une paire de fils de cuivre atteints par les Laboratoires Bell, Alcatel-Lucent
-
La présentation d’un applicatif Web de protection contre les attaques … web, un WAF,Web Application Firewall, l’émission audio de la semaine de NoLimitSécu
-
La bataille entre les instances européennes autour de la neutralité du Net et un opposant déclaré à cette neutralité, le Président d’Orange, Stéphane RICHARD
-
L’arrêt de la Cour de Justice de l’Union Européenne qui vérifie qu’aucun règlement ne garantit la destination exclusive des données biométriques recueillies, à l’origine, pour la délivrance de passeport ou autre document de transport
-
Un algorithme pour analyser les réseaux criminels, un de plus, à classer dans la rubrique « la vie en algorithme »
-
La Loi sur le renseignement …
-
La Commission Nationale de Contrôle des Techniques de Renseignement, composition et fonctionnement …
-
La question posée par François-Bernard HUYGUES, la loi sur le renseignement aurait-elle changé quelque chose à l’attentat déjoué par hasard le 19 avril ?
-
L’appel de députés à saisir le Conseil Constitutionnel sur la loi sur le renseignement
-
La responsabilité du blogueur sur les commentaires de ses lecteurs, qu’il fasse vite pour supprimer un commentaire litigieux, une décision du tribunal de grande instance de Montpellier le jugement et son analyse
-
Le rôle du RSSI en pleine mutation ou … le management de la sécurité de l’information en émergence
-
La menace supérieure que représente aujourd’hui les rançongiciels pour les internautes, une étude d’un éditeur de sécurité informatique
-
L’alerte de la Chambre des Lords sur la capacité du Royaume-Uni à engager le virage numérique des prochaines années, manque de compétences (tiens, tiens …) lacune du système éducatif, méconnaissance du grand public, faiblesses structurelles, cohérence politique insuffisante … tout y passe
-
Le message de la Sous-direction de la recherche et des échanges scientifiques Ministère des Affaires étrangères et du développement international ci-dessous …
-
Nous vous informons qu’à compter du 25 Juin 2015, les bulletins, actualités et rapports de veille scientifique et technologique des ambassades de France à l’étranger ne seront plus diffusés par l’ADIT et ne seront plus consultables sur les sites Internet www.bulletins-electroniques.com et www.castorg.org.
-
Ils seront disponibles à partir de cette date sur le site Internet du ministère des Affaires étrangères et du Développement international : www.diplomatie.gouv.fr – rubrique « diplomatie scientifique » – sous-rubrique « veille scientifique et technologique », ainsi que sur le site Internet des ambassades qui produisent ces documents.
-
Nous vous serions reconnaissants de bien vouloir, dans toute la mesure du possible, diffuser cette information autour de vous.
-
L’interview du Chief Data Officer (CDO), directeur des données, de la Société de fabrication de trains et d’avions BOMBARDIER, pas seulement pour son affirmation (étonnante) « Le CDO doit être un délinquant »
-
L’ouverture à Alger d’un séminaire international sur la CyberCriminalité, présidé par le Chef d’état-major de la Gendarmerie nationale, organisé par les pays membres de l’initiative « 5+5 »
-
Le soixantième anniversaire du mot « ordinateur », celui qui règle, met en ordre (et) ordonne
-
La conférence d’Olivier KEMPF organisée par le Comité défense de l’ANAJ-IHEDN, le 7 mai, le sujet « Après l’affaire TV5 Monde, où en est la CyberConflictualité ? »
-
Les doutes sur le niveau de protection des données personnelles qui sortira des débats sur le règlement européen qui doit, depuis si longtemps, réformer la règlementation actuelle, même si ce règlement est annoncé, par certain, pour … Noël
-
La note stratégique du CEIS sur les systèmes d’information opérationnels et de communication en Europe, une harmonisation sous influence de l’OTAN
-
Un appel à contribution pour un numéro de la revue RESEAUX dédié au crime en ligne, une revue publiée par l’Université Paris-Est
-
Le projet de loi sur le renseignement
-
L’intervention du Président de l’ICANN sur la gouvernance d’internet, rapportée par Gérard PELIKS
-
L’infographie « Qui dirige internet ? » pour compléter le sujet ci-dessus
-
La mise en partage par IBM de sa plate-forme d’information pour lutter contre les CyberAttaques, « un dispositif ouvert, automatisé et collaboratif »
-
Les conclusions d’un rapport de Kaspersky Lab sur l’attaque des réseaux du Département américain et de la Maison Blanche, des russes, pas sûr, mais au moins des russophones
-
Le pitch du livre « Je sais qui vous êtes », je vous le soumets … « Le manuel pour apprendre à espionner, analyser et manipuler les gens sur Internet. Comme un véritable espion ». Alors, pourquoi les boîtes noires, mais pourquoi … ?
-
Puisque nous parlons de boîtes noires, l’analyse sur Twitter d’un chercheur de l’INRIA, paraît-il, ci-dessous …
-
Le lancement d’un label formation contre la CyberCriminalité par le Centre Expert contre La CyberCriminalité Français, le CECyF
-
Le travail de l’Office anti cybercriminel français (OCLCTIC) salué par le Centre de CyberCriminalité européen (Europol) dans une affaire de fraude bancaire « inédite » et considérée comme « imparable » par les experts. Le communiqué …
-
Le besoin d’accompagnement juridique des DSI …. L’article évoque un quiz proposé par la Société OLFEO à 2000 cadres informatiques, dont près d’un quart (23%) n’a pas obtenu la moyenne. Voici ce quiz (Non, je ne vous dirai pas mon résultat) intéressant également pour les commentaires apportés aux réponses.
-
L’inventaire des CyberAttaques réalisé par le site Hackmageddon pour la première quinzaine du mois d’avril (en avril, ne nous découvrons pas d’un cyberfil …)
-
Le pouvoir du langage d’administration PowerShell sous Windows, faire tomber la sécurité en 5 secondes. Les commandes, elles, sont ici …
-
La publication par Washington d’une évaluation du dispositif de surveillance mis en place sous l’ère Bush, au moment où la législation adoptée dans le domaine arrive à expiration
-
L’attribution des CyberAttaques de plus en plus difficile selon le Président de la Société de sécurité FireEye, non seulement plus destructrices, mais aussi …
Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] : cyberoperations.wordpress.com/2015/04/23/security-news-0x87/ 26/04/2015. Veille Cyber N°22 : veillecyberland.wordpress.com/2015/04/26/veille-cyber-n22-26-avril-2015/ 27/04/2015. Bulletin d’actualité CERTFR-2015-ACT-017 : […]
J’aimeJ’aime