CyberStratégie – CyberDéfense – CyberSécurité …
Lettre Cyber 37
Cyberstratégie, cyberdéfense, cybersécurité … Pour bien communiquer, il faut désormais « pitcher », paraît-il; donner envie de … dans un format court. Je vais donc m’exercer à vous donner envie de découvrir, et d’approfondir, si affinité, les nombreux sujets de cette semaine, et je vais m’exercer à le faire en quelques courtes phrases. Allons-y, au hasard … la cybersécurité pour se différencier, l’information dans le secondaire, tout un programme, la surveillance du web à la mode chinoise, la biographie de l’homme qui a révélé les grandes oreilles britanniques, le cloud européen à la recherche d’un statut, la multiplication des vocations d’espion, pour détourner une voiture du droit chemin, etc. … juste un petit aperçu d’une vaste actualité. Et, si mon objectif est atteint, vous donner envie de lire,… Bonne lecture.
Ce qui a retenu mon attention dans l’actualité de cette semaine
- La Cybersécurité, un élément commercial différenciateur, c’est le PDG de Thalès qui le dit lors d’une interview dans le contexte de la conclusion d’un contrat majeur pour le métro de Londres
-
La commercialisation d’adresses électroniques détournées, 999 $ les 5 millions d’adresses en vrac, des chiffres …
-
Le moteur de recherche pour trouver le site officiel de téléchargement d’un logiciel, la dernière version du soft recherché, au bon endroit …
-
L’instrumentalisation de Windows 10 pour diffuser des rançongiciels, ça n’a pas traîné …
-
La résurgence d’une attaque de banques par déni de service. Déjà en 2013, description … Et puis, le dernier rapport de Kaspersky Lab sur les attaques DDoS justement …
-
Le nouveau projet de loi belge sur la conservation des données de communication, après l’annulation des premières dispositions par la Cour constitutionnelle le gouvernement remet le dossier sur l’établi
-
Le programme d’informatique et de création numérique en classe de seconde générale et technologique est arrêté … l’arrêté du 17 juillet 2015 est publié au JO du 4 août
-
Le traitement de données à caractère personnel en entreprise, la règle et les outils CNIL pour conserver la maîtrise …
-
Le traitement des données à caractère personnel, cette fois à l’hôpital, tout à fait particulier, tout à fait, analyse …
-
L’effort de régulation internationale du cyberespace engagé par l’ONU, un point de situation de Florence MANGIN, ambassadrice pour la cybersécurité du ministère des affaires étrangères
-
Le vol de données clients et le chantage à la rançon de l’éditeur de sécurité BitDefender, négligences à l’origine (?) … la chronologie des événements
-
Le dossier sur la ré-identification des données de santé, 103 pages sur un sujet qui le vaut bien par la Direction de la Recherche, des Études, de l’Évaluation et des Statistiques (DREES)
-
L’absence de sécurité des appareils mobiles, utilisés pourtant de plus en plus par leur propriétaire à des fins professionnelles, relevée encore une fois dans une étude de Kaspersky Lab
-
Le départ du secrétaire général de la Hadopi, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet
- Le mode opératoire du groupe (russe ?) APT29 dans la lettre d’information sécurité de la société BSSI, et l’utilisation de Twitter et des autres médias sociaux pour masquer ses attaques
-
La revue des faits cyber de la semaine dernière, la semaine du 27 juillet 2015
-
La nouvelle loi canadienne de lutte contre le terrorisme, une présentation générale dans son contexte …
-
Le projet des autorités chinoises de déployer des « bureaux de sécurité réseau », de la surveillance du trafic à la surveillance des contenus …
-
Les opportunités du numérique pour l’enseignement supérieur et la recherche … en tenant compte des règles et technologies de sécurité
-
La découverte de plusieurs failles critiques dans une solution de sécurité Symantec, les explications du chercheur … qui a trouvé
-
La lettre d’information du Forum International de la CyberSécurité, son éditorial par le Général Marc WATIN-AUGOUARD et différents sujets qui s’inscrivent bien dans notre lettre de veille
-
L’évolution de la notion de la vie privée analysée dans un entretien avec Antonio A.CASILLI, « Comment le web redéfinit la notion de vie privée »
-
Un bref retour sur l’actualité réglementaire récente et en préparation, en France et à l’internationale, en matière de sécurité des systèmes d’information, bref, mais utile mémo vu les nombreuses évolutions …
-
L’identité numérique transnationale proposée par l’Estonie pour bénéficier de ses services, une vidéo explique …
-
Des détails sur l’accusation de journalistes allemands de haute trahison pour avoir publié des informations sur les services de renseignement outre-rhin, l’affaire NetzPoltik, du nom du site incriminé …
-
La communication de proximité sans réseau, enfin … sans réseau Wifi ni GSM, c’est FireChat et dans une nouvelle version, qui plus est …
-
L’histoire de l’homme qui a dévoilé les grandes oreilles britanniques, c’était en 1976 …
-
Le rapport du 2 ème trimestre du CERT-UK, le Computer Emergency Response Team britannique, le centre d’alerte et de réponse aux attaques et aux failles informatiques
-
Le cassage de l’algorithme de chiffrement des cartes SIM, le chercheur a cherché, le chercheur a trouvé …
-
L’Autorité de la concurrence privée d’accès aux données de connexion selon les considérants 134 et suivants de la décision du Conseil Constitutionnel sur le projet de loi croissance, activité, égalité des chances économiques
-
Le site dédié à la lutte contre la cybercriminalité de la Chambre du Commerce et de l’Industrie de Lyon, les cyberattaques en cours et les bonnes pratiques de sécurité …
-
la cyberattaque (russe ?) du Pentagone fin juillet, dévoilée par la chaîne d’information NBC. La cible, la messagerie de 4000 civils et militaires de l’état-major
-
L’authentification unique pour accéder à tous les services publics en ligne, c’est fait. Le téléservice « France Connect » est créé par arrêté du 24 juillet 2015
-
Une nouvelle vulnérabilité importante sous Androïd avec accès total aux données des appareils. Après « StageFright », voici « Certifi-Gate » et les mises à jour sont toujours compliquées … La raison pour laquelle sûrement Google et autres grands fournisseurs annoncent la livraison mensuelle de correctifs de sécurité pour les appareils sous Androïd
-
Le recours collectif lancé contre Chrysler et son fournisseur du système connecté suite aux vulnérabilités révélées sur les véhicules du constructeur
-
La multiplication des vocations d’espion, l’effet post-charlie, « Les hackers, je les utilise, mais je ne les recrute pas », tiens donc…
-
Les pratiques américaines légales de renseignement économique vues par Jean-jacques URVOAS. La parade, selon le député … une législation nationale protégeant le secret des affaires
-
Le piratage des signaux GPS à peu de frais, avec notamment les ressources des SDR, Software Defined Radio, les radios logicielles. A rapprocher du dossier sur les radios logicielles qui surveillent, les SDR, Software Defined Radio, une émission récente de l’équipe de NoLimitSecu, à écouter …
-
L’obligation de notifier les incidents de sécurité imposée aux acteurs du numérique, projet dans la directive européenne NIS, Network and Information Security, en préparation, selon Reuters
Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Autre new : http://www.20minutes.fr/insolite/1664419-20150809-etats-unis-salon-def-con-hackers-apprennent-tuer-veulent
J’aimeJ’aime
[…] La revue des faits cyber de la semaine dernière, la semaine du 3 août […]
J’aimeJ’aime