CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 59
Cyberstratégie, cyberdéfense, cybersécurité … le survol de l’actualité de la semaine du 4 janvier au 10 janvier 2016, les vulnérabilités, les failles, les cyberattaques se portent bien, les référentiels et les contributions pour les prévenir et les réduire aussi, et puis, le chiffrement, toujours sur l’établi, les publications de référence qui ne manquent pas non plus, comme cette revue de la gendarmerie dédiée aux « technologies nouvelles », et puis, et puis, comme d’habitude, je suis débordé par la richesse de cette actualité pour pouvoir vous la présenter de bonne façon, alors …
… je vous laisse la découvrir au gré de vos centres d’intérêt personnels et professionnels.
Une bonne lecture, une bonne semaine.
Je rappelle que la lettre est découpée en séquences avec reprise des rubriques utilisées dans chaque séquence. Le but est de classer quelque peu cette information si dense et si fournie qui marque notre domaine d’intérêt.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- L’Europe peut-elle réguler le numérique ? dans l’émission Soft Power de France culture, avec pour invitée, Margrethe VESTAGER, Commissaire européenne à la concurrence
- Hacking et cybersécurité : La France face au terrorisme connecté sur France 24
Informations
- Les 50 attaques qui ont marqué le web français en 2015 par le site ZATAZ
- La CyberPrévision est un art difficile, surtout lorsqu’elle concerne l’avenir, c’est le site Si vis pacem para bellum qui s’y exerce
- La French Tech va gonfler ses biceps au CES 2016, le Consumer Electronic Show à Las Vegas
- Le typosquatting, l’erreur de frappe exploitée par l’attaquant … dans le bulletin hebdomadaire du CERT-FR, le Centre de veille et d’alerte informatique national
- La revue des faits cyber de la semaine dernière, la semaine du 28 décembre 2015 au 3 janvier 2016
- Comment marche la super carte bleue annoncée pour 2016
- L’avis de la CNIL sur le FIJAIT, le fichier judiciaire national automatisé des auteurs d’infractions terroristes est publié
- FaceBook recrute un lobbyiste
- Une nouvelle stratégie numérique britannique annoncée pour ce début d’année par le ministre de l’économie … numérique
- Le contrôle fiscal du futur « grâce » au BigData
- La SNCF va surveiller ses voyageurs au moyen d’un logiciel …
En management de la sécurité de l’Information
- Le top 10 des menaces établi par l’OWASP, l’Open Web Application Security Project, un site de référence … et sa mise à jour, c’est pour quand ?
- L’ouverture d’un blog sur la sécurité de l’Information, QUESTION SECU
- Sécurité de l’Information : Comment se préparer à la nouvelle législation européenne ? Petit rappel …
- Sous estimer la vulnérabilité du DNS, un grand service rendu aux cybercriminels
Les problématiques des (r)évolutions numériques en cours
- Les enjeux et les opportunités du BigData dans le monde juridique
Des nouvelles du CyberFront
- Une synthèse du dernier rapport annuel EUROPOL sur la lutte anti-terroriste
- Qui est à l’origine de la porte dérobée sur les équipements JUNIPER ?
- La mallette magique qui peut faire « parler » plus de 17000 équipements mobiles, smartphones, tablettes, GPS …
- Des experts en sécurité alertent les banques allemandes sur les failles de leur système de paiement
- La Cyberattaque du site de la BBC, revendiquée comme un test par un groupe anti-daesh, quelques détails …
- La déclaration officielle de la plate-forme de jeux en ligne STEAM après la cyberattaque dont elle a été victime, peut mieux faire …
- Une attaque informatique probablement à l’origine d’une méga coupure d’électricité en Ukraine, « BlackEnergy » refait parler de lui, le SANS Industrial Control Systems publie un papier sur le sujet
- Une attaque en déni de service (DDoS) du site du ministère de la défense saoudien, plus de 24 h. de blocage
- Une première, paraît-il, un ransomware en javascript
- La Société qui se veut instrument de prévention mondial contre le terrorisme et qui offre ses services à l’État français
- Les Pays-Bas plaident pour un chiffrement fort
Matière à information et réflexion
- La revue de la Gendarmerie dédiée aux technologies nouvelles, les actions de sécurité, l’homme et le robot, la ville, les transports …
- Stratégie et incertitude : l’efficacité dans l’incertitude, par Vincent DESPORTES
- Un disrupteur est né ? un dossier sur le blockchain cette technologie dont on parle …
- L’architecte et le bazar : ce qui nous détermine, analyse d’une intervention du sociologue Dominique CARDON
Étude, enquêtes et référentiels
- La cybersécurité à bord des bateaux, un guide, des recommandations au monde maritime …
- Pour lutter contre l’insécurité du web, des fonctionnalités que ce blog commente …
- Un guide du contrôleur européen à la protection des données à l’attention des institutions européennes sur les précautions à prendre en matière d’usage de matériels mobiles, à l’attention des Institutions européennes, mais …
- L’apport des jeux vidéo et des serious game en matière de cybersécurité, c’est une note stratégique, oui, stratégique, du CEIS
Séminaires – Conférences – journées …
- La déclinaison de la stratégie nationale pour la sécurité du numérique, à la matinale organisée par le CyberCercle le 13 janvier
- Les actes de l’université d’été 2015 de la Défense sont en ligne
A(ré)couter – A (re)voir
- Pour comprendre la naissance de la CNIL, petit rappel vidéo
- Les nouveaux loups du web, la bande-annonce de ce documentaire sorti le 6 janvier, B-A présentée sous le titre Données personnelles, vie privée : sans le choix, c’est nous la proie
Informations
- Une norme pour les objets connectés : la Wifi Halow
- Droit : Un an de lutte contre le terroriste
- Droit, vie privée : La réutilisation des données personnelles, à d’autres fins que les fins initiales, se pose, la nouvelle réglementation européenne se prépare …
En management de la sécurité de l’Information
- La cyberassurance va bien avec une bonne gouvernance de la sécurité de l’Information
- Les grosses erreurs à ne pas commettre de la part des responsables des sécurités informatiques
- Les entreprises exposées au risque d’indiscrétion de leurs collaborateurs sur les médias sociaux, une alerte de KASPERSKY Lab
- Un appel à projet Sécurités numériques et société collaborative de la Fondation MAIF
- Le gouvernement néerlandais défend le chiffrement des données
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- La propagande médiatique de daesh passée au crible par Reporters sans frontières
- De lourdes vulnérabilités du rail européen révélées par un groupe de hackers
- La cybercriminalité russe, une contribution dans le cadre de la préparation du Forum International de cybersécurité 2016
- La culture du renseignement et le cyberterrorisme de Jean-Paul PINTE
- Visite de l’usine où daesh fabrique des armes ultra-sophistiquées
- Un rançongiciel en javascript : la promesse d’une menace multiplate-forme
- Analyse de rapports sur de récentes attaques de structures américaines par des sources iraniennes, une étude du SANS Industrial Control Systems
Matière à réflexions
- Les corrélations et leurs limites, une analyse d’une intervention du mathématicien Giuseppe LONGO, les corrélations du BigData à la place de la connaissance scientifique, peut-on l’imaginer …
- Quelle politique européenne en matière de données personnelles … une étude de la Digital New Deal Foundation
- Le citoyen face au BigData : pour une approche éthique de la valorisation des données du citoyen, une contribution d’Isabelle LANDREAU
- Le droit de l’information face à la révolution numérique
Études, enquêtes et référentiels
Séminaires – Conférences – journées …
- Le secret d’état aux Archives Nationales, la visite virtuelle est ici …
A(ré)couter – A (re)voir
- « En France, la cybersécurité est une priorité », Guillaume POUPARD, Directeur Général de l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information, sur BFMTV
- D’après des scientifiques émérites, l’Europe doit être à l’avant-garde des avancées de la recherche, une vidéo du Parlement européen
- Cybersécurité : se préparer aux nouvelles menaces, une vidéo du CIGREF parmi d’autres …
- BigData : Quels usages ? Quels défis ? pour le sujet et pour découvrir la web TV de France Stratégie
Informations
- Pour tout savoir sur les infrastructures critiques … américaines, par le Département de la sécurité intérieure
- Les priorités 2016 du Contrôleur européen à la protection des données
- Le nouvel ENIGMA, un système de cryptage de données basé sur le blockchain
- Le journal officiel numérique devient un outil de veille législative partielle
En management de la sécurité de l’Information
- Messagerie électronique : les signatures, les réponses automatiques … aussi des moyens d’information pour les cyberattaquants
- Un top 10 des menaces par phishing
- La méthode RASEN d’évaluation et de traitement des risques, issue du 7ème programme-cadre de la Commission européenne en recherche et développement technologique, les livrables sont disponibles
- Les anti-virus porteurs de vulnérabilités pour les entreprises …
Les problématiques des (r)évolutions numériques en cours
- Le procès qui a pu faire couler le « safe-harbor », une analyse qui revient sur l’annulation de l’accord de transferts de données personnelles de l’Union européenne vers les États-Unis par la Cour de Justice de l’Union
- les problématiques posées par l’algorithme prédictif par Patrick PERROT, Chef de la Division Analyse et Investigations Criminelles, Service Central de Renseignement Criminel de la Gendarmerie Nationale
Des nouvelles du CyberFront
- Terrorisme : La Maison Blanche réunit les géants du web
- Panne de courant électrique par l’intermédiaire d’une cyberattaque, les experts ne sont pas surpris, mais, peut-on aujourd’hui affirmer … des russes derrière la cyberattaque d’une centrale ukrainienne
- Un opérateur télécom iranien piraté, des données sensibles publiées
- Une possible attaque de la base de la Marine royale canadienne d’Halifax
- Les défis du cyber pour les armées
- Arrestation par la police roumaine d’un cybergang coupable de détournement de terminaux de paiement
- Les téléphones cryptés, casse-tête des enquêtes antiterroristes
- Face au terrorisme, le Procureur MOLINS accuse le chiffrement
- L’attaque en déni de service (DDoS) de la BBC : un nouveau record de 602 Gb/s … [Pour rappel : La Cyberattaque du site de la BBC, revendiquée comme un test par un groupe anti-daesh, quelques détails …]
- La lutte contre la cybercriminalité : la Gendarmerie mise sur la formation … au Sénégal
- Le premier rançongiciel en javascript, description [Pour rappel : Un rançongiciel en javascript : la promesse d’une menace multiplate-forme]
- Une vulnérabilité zéro-day dans le système d’exploitation TAILS, réputé préservé vie privée et anonymat
- Le malware SOFACY, ou encore APT28, analysé par l’équipe de l’éditeur Bitdefender, une collecte de renseignements discrète qui durerait depuis 10 ans …
- Let’s encrypt, outil de sécurisation des transactions web détourné, utilisé pour dissimuler des serveurs malveillants
- 2015, une année charnière, une contribution de Jean-Yves LATOURNERIE, Préfet chargé de la lutte contre les cybermenaces
Matière à réflexions
- L’économie des API, le défi de l’interconnexion des systèmes
- Open Data : une analyse juridique de l’ouverture des données publiques
- La donnée, cible privilégiée des prédateurs, une contribution de Général Marc WATIN-AUGOUARD
Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La revue des faits cyber de la semaine dernière, la semaine du 4 au 10 janvier 2016 […]
J’aimeJ’aime