CyberStratégie – CyberDéfense – CyberSécurité …
Lettre Cyber 29
L’affaire de la semaine, l’espionnage des négociations sur le nucléaire iranien par un virus qui en rappelle un autre, développé par Israël, STUXNET, un virus qui coûterait 10 millions de dollars selon un éditeur de sécurité lui-même victime de ce virus ; donc une attribution toute trouvée, mais est-ce si simple ? Vous retrouverez dans divers endroits de la lettre des liens vers différents articles sur le sujet, dans le (dés)ordre chronologique de mon relevé d’informations … et, également, la neutralité du Net, plutôt non dans l’Union, la conservation des données de communication catégoriquement non en Belgique, une loi sur le renseignement en débat en … Suisse, une plate-forme de promotion nationale pour la CyberSécurité (qui le vaut bien) au Luxembourg, et tout le reste … bonne lecture et toujours à votre écoute.
Ce qui a retenu mon attention dans l’actualité de cette semaine
- Le petit livre rouge de FaceBook, pour une dictature numérique ? analyse …
- La liste qui veut être outil d’éveil, de réveil, de veille aux événements de sécurité de l’Information, depuis 1970 jusqu’au récent vol de données personnelles de fédéraux américains …
- L’émission de l’équipe de NoLimitSecu, un retour sur le Symposium de la Sécurité des Technologies de l’Information et de la Communication, le SSTIC 2015, qui s’est tenue du 3 au 5 juin (voir lettre précédente)
- La perte de la maîtrise des cartes et de l’information au profit de … Google et autre FaceBook, les risques, ils sont majeurs …
- Le dernier papier de François-Bernard HUYGUE, « Inventer une CyberStratégie«
- Le cour en ligne proposé par le Conservatoire National des Arts et Métiers, « A propos de questions stratégiques » avec des participants de grande qualité
- Des nouvelles du front des CyberRisques, des attaquants plus agiles, le développement des mauvaises pratiques en interne, l’insécurité des terminaux mobiles …
- Le blocage administratif de 36 sites internet au détour d’un communiqué du ministère de l’intérieur …
- La neutralité du Net en débat, ses conséquences sur les investissements des opérateurs télécom et sur l’internet des objets, une analyse …
- Le piratage du site de l’armée de terre américaine par l’armée électronique syrienne
- La remise du rapport du Conseil National du Numérique, le CNNum, au premier ministre le 18 juin. Sa présentation au prochain CyberCercle, organisé par Défense et Stratégie, le 24 juin
- Les clés pour déverrouiller les fichiers bloqués par le ransomware Locker (voir lettre précédente)
- La collaboration entre hackers et entreprises, un exemple à maturer ?
- L’appel de Barak OBAMA au renforcement de la CyberSécurité US, un appel au Congrès à voter la loi sur le partage d’informations, le Sharing Act, un appel lancé lors d’une conférence de presse dans le cadre du G7 en Allemagne …
- La CyberAttaque de ce début de semaine du 8 juin, de nombreuses entreprises ont reçu un message pour régler une facture impayée, en urgent, avec un doc office qui, à son ouverture, télécharge un cheval de troie, et voilà …
- Le projet de loi sur le renseignement voté par le Sénat à une … écrasante majorité après un débat focalisé sur le terrorisme
- Un dossier du Conseil Constitutionnel sur la … vie privée, tiens, tiens …
- Les limites mises par le droit français aux possibilités offertes par le big data, un projet de règlement devrait clarifier la situation, analyse …
- Le catalogue des tarifs des principaux produits et services proposés sur le blackmarket, une étude de l’éditeur G Data, votre compte en banque pour 50 $ …
- Le moteur de recherche de ressources pédagogiques numériques proposées par des établissements d’enseignement supérieur et de recherche. Le moteur de recherche est ici …
- La liste des infractions relevant de la CyberCriminalité, telle qu’inscrites au NATINF, la nomenclature par NATure d’INFration.
- Le retour sur le piratage de TV5 Monde, la difficile attribution de l’attaque , normal …
- La généralisation du protocole de transfert sécurisé HTTPS pour tous les sites web gouvernementaux, une directive du gouvernement américain, une directive qui n’évite pas la question de la fiabilité de ce protocole et qui affirme que « toute activité de navigation doit être considérée comme privée et sensible » … à l’attention de la NSA (?)
- La résignation des américains sur l’usage de leurs données numériques, résignés , hostiles, impuissants, selon une étude universitaire récente …
- Une attaque ciblée DUQU 2.0 dont l’éditeur Kaspersky a été victime au début du printemps, le dossier d’analyse est en ligne ici … et également l’article du magazine WIRED sur le sujet
- Le CyberEspionnage des pourparlers sur le nucléaire en Iran par les … israéliens. Il y avait du DUQU aussi là-dessous et également l’article du journal LE MONDE sur le sujet
- L’initialisation d’une étude de l’Agence européenne pour la Sécurité des Réseaux et de l’Information, l’ENISA, sur la CyberSécurité des transports publics dans les villes connectées
- L’opposition du Commissaire européen aux droits de l’homme aux algorithmes de surveillance comme ceux qui sont prévus dans le projet de loi sur le renseignement en France
- La « plateforme de promotion nationale pour la CyberSécurité », mise en place par le Duché du Luxembourg
- La participation de l’Agence Nationale de la Sécurité des systèmes d’information, l’ANSSI, à l’université du numérique organisée par le MEDEF, une opportunité de rappeler la feuille de route du plan CyberSécurité que pilote l’Agence en la personne de son directeur général, Guillaume POUPARD
- Le Grand Dictionnaire Terminologique Québecois et ses définitions. Quels liens avec les sujets qui nous intéressent, me direz-vous. Les définitions numériques qu’il contient … la perche à égoportrait, l’au-delà numérique, le webrepérage … et leur qualité particulière. L’article du Web magazine BRANCHEZ-VOUS qui en parle
- La signature par empreintes cérébrales, les chercheurs cherchent, les résultats sont prometteurs. Je pense, donc j’accède …
- La nouvelle déclaration de « confidentialité » de MICROSOFT pour l’arrivée de Windows 10. J’ai mis des guillemets à « confidentialité », vous avez remarqué …
- L’assouplissement de la saisie, de la confiscation, de données informatiques pour lutter contre le djihadisme, une proposition de la Commission d’enquête sur la surveillance des filières et des individus djihadistes
- « La meilleure attaque cyber de tous les groupes terroristes », c’est celle de l’état islamique selon le responsable de la recherche de l’éditeur de sécurité F SECURE
- La première édition d’un Big Data Science Game organisé par ParisTech, un concours international, 20 écoles en compétition et 4 étudiants par école
- Deux vidéos, qui chacune dans leur style, interrogent sur la société de surveillance qui se met en place
- L’affaire de CyberEspionnage des négociations sur le nucléaire iranien, le dossier DUQU 2.0
- Les questions sans réponse
- Un logiciel espion ultrasophistiqué pour le webmagazine 01NET
- Des enquêtes sont ouvertes par l’Autriche et la Suisse, Israël soupçonné
- Les israéliens plaident non-coupables
- Les suites de la cyberattaque de THALES découvertes de ces derniers mois, la Direction Générale de l’Armement a-t-elle été touchée …
- Les révélations WIKILEAKS sur le débat (ultime ?) sur la vie privée en mode connecté dans le cadre des négociations sur le commerce des services, le Trade in Services Agreement (TISA), un accord géant de libre-échange
- Une des conséquences du vol de données personnelles des bases RH fédérales US (voir lettre du 7 juin), la révélation des noms des ressortissants chinois en lien avec le gouvernement américain.
Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com