CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 60
Cyberstratégie, cyberdéfense, cybersécurité … le survol de l’actualité de la semaine du 11 janvier au 17 janvier 2016, une semaine exceptionnellement chargée, le Forum International de CyberSécurité se prépare, les articles et les contributions se multiplient, le projet de loi sur le numérique s’est fait examiner en Commission des lois, le Club de la Sécurité de l’Information Français (CLUSIF) a présenté son panorama annuel de la CyberCriminalité, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) a ouvert sa chaîne de télé ; du côté des référentiels, qualité et volume de lecture sont au rendez-vous, avec notamment, un dossier de la gendarmerie sur la protection des données personnelles, un guide pour la création d’un Centre de veille et d’alerte informatique de l’Agence européenne de sécurité ENISA, et j’en passe, j’en passe, pour vous laisser découvrir et approfondir, au gré de vos centres d’intérêt personnels et professionnels, cette revue des faits cyber de la semaine passée.
Une bonne lecture, une bonne semaine.
Je rappelle que la lettre est découpée en séquences avec reprise des rubriques utilisées dans chaque séquence. Le but est de classer quelque peu cette information si dense et si fournie qui marque notre domaine d’intérêt.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- L’émission audio hebdomadaire de l’équipe NoLimitSecu sur l’Association Observatoire de la Sécurité des Systèmes d’Information et des Réseaux (OSSIR)
- La Liberté est-elle dépendante de la Sécurité ? Dans les nouveaux chemins de la connaissance sur France culture, dans sa série … Bac philo 2016
Informations
- Utilisation malveillante de PowerShell et configuration GNU/Linux au sommaire du bulletin hebdomadaire du CERT-FR, le Centre de veille et d’alerte informatique national
- ORANGE devient PASSI, Prestataire d’Audit de la Sécurité des Systèmes d’Information qualifié par … l’ANSSI, le tableau des PASSI publié par l’Agence Nationale
- Pour la création d’un commissariat à la souveraineté numérique, pour la création d’un système d’exploitation français, des propositions parlementaires …
- Le fichier SIRENE géré par l’INSEE, la base des données d’identification des entreprises, en Open Data à partir de janvier 2017
- Une licence payante pour les usages commerciaux des données publiques en Open Data, un amendement déposé au projet de loi sur la République numérique
- La revue des faits cyber de la semaine dernière, la semaine du 4 au 10 janvier 2016
- Prévision sécurité 2016 : le grand néant, « l’année 2016 sera tout, sauf prévisible … » allons bon, voyons voir …
En management de la sécurité de l’Information
- L’information sous forme infographique est … beautiful, comme l’affirme le nom de ce site qui propose notamment une infographie des plus grandes violations de données mondiales, infographie régulièrement mise à jour
- Un portail d’accès aux CERTS/CSIRTS
- L’Internet des Objets, de la nécessité de disposer d’un réseau fiable
- Sécurité : cloud privé contre cloud public
Les problématiques des (r)évolutions numériques en cours
- « Notre pays pourrait former plus de spécialistes en cybersécurité », une interview de Louis GAUTIER, Secrétaire Général de la Défense et de la Sécurité Nationale (SGDSN)
- Les employés peuvent-ils parler librement de leur employeur sur FaceBook ?
- Lettre ouverte aux gouvernements du monde : Protégeons le chiffrement …, une lettre de la Quadrature du Net
Des nouvelles du CyberFront
- Les pirates informatiques préfèrent-ils les applications populaires ? Alertes sur l’application de messagerie instantanée WhatsApp
- La piste du black out en Ukraine causé par une malware est confortée …
- Panne électrique en Ukraine : le malware n’est pas seul en cause
- Le compte du leader de l’opposition britannique piraté
- Piratage : le nombre de requête de titulaires de droit d’auteur auprès de Google démarre fort en 2016
- La moitié des sites de e-commerce laxistes sur la sécurité des données, l’étude de la Société DASHLANE « Attention à la sécurité des sites pendants les soldes«
- L’avertissement de l’Union européenne sur les cookies détournés du droit chemin
- Another brick in the CryptoWall, des nouvelles du rançongiciel CryptoWall par l’éditeur SOPHOS
- Des nouvelles du front, pas seulement du cyber, la robotisation du combat en Syrie, une analyse de Thierry BERTHIER
- L’Agence de l’aviation européenne crée une unité de cyberdéfense
Études, enquêtes et référentiels
- Les 6 grandes tendances de cyber-insécurité 2016 vues par l’éditeur de sécurité VENAFI, chiffrement, certification, rançongiciels … au menu
Séminaires – Conférences – journées …
- Développer l’économie de la donnée, une conférence-débat organisée par la secrétaire d’état au numérique le 12 janvier 2016 …
- La stratégie nationale pour la sécurité du numérique commentée par Guillaume POUPARD, Directeur général de l’ANSSI, à la matinale organisée par le CyberCercle, le 13 janvier 2016
A(ré)couter – A (re)voir
- Cybersécurité : Protéger les secteurs fondamentaux contre les attaques, une vidéo sur la web TV du Parlement européen, EuroparlTV.eu
- L’examen de la loi sur la République numérique en Commission des lois … les vidéos
Informations
- La loi numérique : les amendements à suivre
- La loi numérique : Les députés imposent la communication du code-source des logiciels de l’État
- La loi numérique : Un amendement pour protéger les donneurs d’alerte de failles et risques informatiques est rejeté
- Une stratégie européenne industrie 4.0 en avril, se découvrira-t-elle d’un fil … peut-être
- Pour devenir réserviste opérationnel dans l’armée de l’air
- L’employeur peut surveiller les communications de ses salariés, un arrêt de la Cour Européenne des Droits de l’Homme
- « On peut être au rendez-vous des économies promises », une interview-bilan de Jacques MARZIN à la tête de la DISIC, la Direction Interministérielle des Systèmes d’Information et Communication de l’État
- Les langages informatiques les plus populaires en janvier 2016
- Quand la voiture connectée devient une affaire d’état … aux États-Unis
- Des parlementaires demandent un système d’exploitation souverain, mais, mais … il existe, c’est le système CLIP, développé par l’Agence Nationale à la Sécurité des Systèmes d’Information (ANSSI)
- Le département des Alpes-Maritimes, premier titulaire du nouveau label gouvernance informatique et libertés délivré par la CNIL
- L’affaire RENAULT pourrait relancer la question de l’open-source des firmwares
En management de la sécurité de l’Information
- Qu’est ce que le règlement général européen sur la protection des données, une vue d’ensemble …
- « La généralisation du chiffrement va engendrer de nouvelles attaques » et autres prédictions cybersécurité 2016 d’un dirigeant de la Société VENAFI
- Forensique : Retrouver les traces d’un piratage
- Comprendre les différentes solutions d’interconnexion
- Et si nous nous étonnions pour faire avancer la sécurité …
Les problématiques des (r)évolutions numériques en cours
- L’Open Data des données publiques et la protection des données à caractère personnel, partie I et partie II
- L’Open Data des données de santé dans la loi de modernisation du système de santé, intégrité, confidentialité, vie privée …
- De la nécessité de former des dataScientists dans le contexte actuel de forte concurrence où la connaissance fait la différence
Des nouvelles du CyberFront
- Les clients de DELL victimes d’un détournement de leurs données personnelles, pour un butin qui s’élèverait à 17 millions de dollars, et plus … et puis, DELL était au courant
- La Belgique va disposer d’un point de contact pour les pirates éthiques
- Piratage : Comment tout a basculé pour le chef du renseignement américain, l’article sur le site MotherBoard à l’origine de la révélation de l’affaire
- Le gestionnaire en colocation de DataCenters INTERXION victime d’une intrusion dans son dispositif de relations clients
- Série noire chez les pare-feu
- FORTINET réfute le terme de porte dérobée pour qualifier le code intrus découvert sur ses équipements, il préfère évoquer « un problème de gestion de l’authentification », joli, non ? …
- Le backdoor sur les équipements JUNIPER reste à supprimer, et des questions se posent … [Pour rappel, Les failles révélées sur des équipements réseau Juniper, une analyse … et selon l’auteur de cet article, elle n’aurait pas existé sans la NSA]
- La propagande de daesh s’intéresse au réseau social professionnel LinkedIn
- Antiterrorisme : les services de renseignement vont renforcer la mutualisation de leurs moyens
Matière à réflexions
- « Nous devons nous armer d’une culture critique des algorithmes », une interview de Dominique CARDON
- Pourquoi la vraie révolution numérique n’a pas encore eu lieu et pourquoi c’est l’occasion de réinventer notre modèle, une interview de Benoît THIEULIN, Président du Conseil National du Numérique (CNum)
- Un projet de Société en phase avec le numérique, dessine-moi un commun … et puisque nous évoquons les biens communs, un amendement en Commission des Affaires Culturelles …
- Une brève histoire du piratage de journalistes et d’organisation des droits de l’Homme par des instances d’état, une étude d’AMNESTY INTERNATIONAL
- « Non, l’intelligence économique ne menace pas l’humanité », pour lire ou relire l’interview de Gérard BERRY, Professeur au Collège de France
Études, enquêtes et référentiels
- L’impact de la numérisation sur l’exercice du commandement, une note stratégique du CEIS
- Les objets connectés et la défense, une note stratégique du CEIS
- Cybersécurité : Comment développer la culture du risque en France, un rapport sénatorial, une proposition de permis de conduire sur internet, mais pas seulement, 370 pages …
- Protection des données et vie privée, thème de la dernière revue du CREOGN, le Centre de Recherche de l’École des Officiers de la gendarmerie Nationale, une somme, plus de 170 pages sur un sujet qui le vaut bien
- 2015, l’année du fléau ransomware, à partir d’une étude de l’éditeur BitDefender
Séminaires – Conférences – journées …
- Défense et sécurité : Quelles continuités ? Colloque organisé par l’IRSEM, l’Institut de Recherche Stratégique de l’École Militaire, les 2 & 3 mars 2016 à l’École Militaire
- La sécurité des infrastructures critiques : Talon d’Achille de la France ? Une conférence organisée par le Comité Énergies de l’ANAJ-IHEDN le 26 janvier
- La stratégie nationale pour la sécurité numérique, sujet de la matinale organisée par le cybercercle le 13 janvier, un compte-rendu de GlobalSecurityMag ici … et puis là, un second ne nuit pas, bien au contraire
A(ré)couter – A (re)voir
- La surveillance gouvernementale expliquée par … la Fondation MOZILLA, dans sa série « Plus malin sur le web »
- Phishing : la sensibilisation est le meilleur rempart contre la compromission, une vidéo didactique sur le site RAPID7 avec une proposition d’action d’éducation sous Metasploit. Pour rappeler le contexte …
- Les cyberattaques utilisent majoritairement la messagerie électronique, et cela va continuer en 2016
- « Le succès de la France passera par l’économie de la data », une interview vidéo d’Axelle LEMAIRE à la veille du débat parlementaire sur le projet de loi sur le numérique
- L’Agence Nationale pour la Sécurité du Système d’Information (ANSSI) a mis en place sa chaîne web TV sur DAILY MOTION, les vidéos de l’ANSSI …
- Piloter des objets par la pensée, pas de trucage, un casque neuronal, une chercheuse, une expertise, un algorithme, une démonstration, des explications, les perspectives … une vidéo Future Mag d’ARTE
- Le transhumanisme sur FRANCE INFO
Informations
- Projet de loi sur le numérique : risque de collision avec l’Europe
- Projet de loi sur le numérique : les occasions manquées du texte …
- Le feuilleton fou de la fausse affaire RENAULT
- L’affaire VOLKSWAGEN, la dimension cyber de l’affaire, analyse d’Olivier KEMPF
- Ces métiers qui auront la cote en 2016
- Dans le projet de loi de lutte contre la criminalité, les mails et les fichiers pourront être lus contre vous, le site NUMERAMA a mis en ligne l’avant-projet
En management de la sécurité de l’Information
- Vol d’identités : les responsables sécurité tirent la sonnette d’alarme et, un article-analyse en complément sur le sujet … Identités numériques et faux profils
- Les tendances 2016 en cybersécurité vues par le fournisseur de solutions de sécurité ZSCALER
- La parution du décret portant publication de l’accord européen sur la protection des données classifiées échangées dans l’intérêt de l’UE
- L’Europe prépare une directive pour renforcer la résistance des entreprises aux cyberattaques
- Le règlement européen sur la protection des données : Faut-il s’en inquiéter ?
- Une « infographie collaborative » sur la sécurité IT, portait du RSSI, cloud et cybersécurité …
- Produire autrement avec les outils numériques – Pour en finir avec les diaporamas, pas seulement pour la management de la sécurité de l’Information, pour communiquer …
Les problématiques des (r)évolutions numériques en cours
- Câbles sous-marins, cybersécurité et droit international, une étude universitaire …
- Les 5 mensonges dans le débat sur le chiffrement
Des nouvelles du CyberFront
- « Si vous voyez quelque chose, dites-le nous », l’application iREPORT publiée par le contre-espionnage de l’armée américaine en Europe afin de favoriser le renseignement [Merci à Jean-Marc LALOY de l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (ARCSI) pour cette information et bien d’autres …]
- Un hackaton pour renforcer la sécurité à Paris du 15 au 17 janvier 2016
- Le Ministre de l’intérieur va « piloter » le renseignement antiterroriste
- Une attaque de NISSAN en déni de service (DDoS) par les Anonymous
- L’anti-virus support de vol de mots de passe
- Aider notre armée : Comment devenir réserviste ?
- Quand les pirates ciblent le réseau électrique
- Un logiciel libre pour contrôler la confidentialité de ses données personnelles, c’est le projet AVARE (« AVARE », faut oser …)
- La puce ultime pour la guerre électronique, développée par la DARPA, le Centre de recherche et de développement avancés de l’armée américaine, 60 milliards de données récupérées par seconde …
- Le nouveau programme d’espionnage du Gouvernement américain satisfait les obligations de confidentialité, c’est la NSA qui le dit …
- Le contenu chiffré en PGP d’un BlackBerry n’aurait plus de secret pour la police néerlandaise
- Une cyberattaque peut-elle faire dérailler un train ? La sécurité des systèmes industriels automatisés (ICS / SCADA) déraille aussi …
- Comment les gendarmes font parler les smartphones et les disques durs, et pour compléter, la Gendarmerie combine analytique et Big Data pour prévenir les crimes
- Un nouveau cheval de Troie à distance …, j’ai nommé TROCHILUS
- Daesh développe ses propres apps pour ANDROID
- Une enquête de la défense américaine sur les procédures « anti-fuites » de la NSA
Matière à réflexions
- Pourquoi la cyber-assurance peut croire à son essor en France ?
- Jusqu’où interconnecter le monde ? l’intelligence artificielle, les services prédictifs, jusqu’où et pour quoi faire …
- L’argumentaire introductif à l’amendement parlementaire pour un système d’exploitation et de chiffrement souverain. Pour rappel :
- Des parlementaires demandent un système d’exploitation souverain, mais, mais … il existe, c’est le système CLIP, développé par l’Agence Nationale à la Sécurité des Systèmes d’Information (ANSSI)
- Qui gérera les algorithmes ? Nous faut-il des managers …
- Comment la cybersurveillance augmente-t-elle le risque terroriste ?
Études, enquêtes et référentiels
- Pour la création d’un CERT / CIST, un centre de veille et de réponse aux incidents de sécurité informatique, suivez le guide de l’ENISA, l’Agence européenne de sécurité de l’information et des réseaux
- L’édition 2016 de l’étude sur les risques qui pèsent sur la planète du World Economie Forum, évolution et interaction dans la prochaine décennie, il y a du cyber …
- Rattrapages technologiques et technologies de l’information, une note stratégique du CEIS
Séminaires – Conférences – journées …
- L’intégrale des actes du Forum International de Cybersécurité 2015, du FIC 2015
- Le panorama de la cybercriminalité du Club de Sécurité de l’Information Français (CLUSIF), un attaque sur tous les fronts,un compte-rendu de la conférence du 14 janvier 2016
- Les ouvrages pour le concours du livre de l’année du FIC 2016, le Forum International de Cybersécurité, sont …
- L’Université de l’Association Françaises des Correspondants Informatique et Libertés, c’est le 27 janvier.
Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La revue des faits cyber de la semaine dernière, la semaine du 11 au 17 janvier 2016 […]
J’aimeJ’aime