CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 65
Cyberstratégie, cyberdéfense, cybersécurité … le survol de l’actualité de la semaine du 15 au 21 février 2016, le chiffrement plus que jamais en débat dans l’affaire qui oppose Apple au FBI, l’ISO 27000, de la famille des normes de management de la sécurité de l’Information, actualisée, le retour en force des macros Word infectées d’un rançongiciel, les alertes et recommandations du CERT-FR … et aussi, les cybermenaces du moment, des vidéos, des séquences audios … et puis, et puis, je vous laisse découvrir la lettre de la semaine au gré de vos centres d’intérêt personnels et professionnels, maintenant, ou ultérieurement, car le support demeure à votre disposition pour servir vos recherches à tout moment en tant que de besoin.
Une bonne lecture.
Une bonne semaine.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées dans chaque séquence. Le but est de classer quelque peu cette information si dense et si fournie qui marque notre domaine d’intérêt.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- Objets connectés : quels sont les risques ? X:enius sur Arte
- La désinformation : un enjeu stratégique, une interview vidéo de François-Bernard HUYGUE
- Investigations numériques, réponses à incidents … la conférence CORIIN 2016 dans l’émission de l’équipe NoLimitSecu de cette semaine
Informations
- C’est prouvé, les femmes codent mieux que le hommes mais sont victimes de discrimination, retour sur cette étude universitaire qui le démontre
- Un nouveau cnil.fr … qu’est ce qui change …
- Le Conseil d’état rejette 2 recours contre le blocage administratif de sites web
En management de la sécurité de l’Information
- Gestion de crise : communiquez, communiquez et encore communiquez !
- Quel est l’impact de la cybersécurité sur la finance et la réputation des entreprises ? Une étude de PALO ALTO NetWork
- Bonnes pratiques pour les certificats -2ème partie, le bulletin hebdomadaire du CERT-FR, le Centre de veille et d’alerte informatique national
- L’Agence européenne de sécurité de l’information et des réseaux (ENISA) lance une plateforme de formation en ligne sur les stratégies nationales de CyberSécurité
Des nouvelles du CyberFront
- Les compteurs d’électricité Linky déjà piratés …
- Un ransomware dans un hôpital d’Hollywood, les dossiers des patients pris en otage
- Le site « pirate » des études scientifiques en ligne de retour, sci-hub, le pirate bay de la recherche scientifique
- Dridex, l’une des cybermenaces les plus importantes pour le secteur financier analysé par l’éditeur SYMANTEC
- Cyber(in)sécurité en Inde
- Les hackers-braqueurs ont les banques dans le collimateur
- Le pirate de la boîte mail du patron de la CIA a 16 ans
Matière à réflexions
Études, enquêtes et référentiels
- Recommandations relatives à l’administration sécurisée des systèmes d’information, une nouvelle publication de l’Agence nationale de la Sécurité des Systèmes d’Information (ANSSI)
Séminaires – Conférences – journées …
- Dimensions stratégiques du CyberEspace, conférence d’Olivier KEMPF, le 24 février 2016
- Le financement de la filière CyberSécurité, avec notamment la participation du Vice-Amiral Arnaud COUSTILLIERE, une matinale du CyberCercle le 16 mars 2016
A(ré)couter – A (re)voir
- Les corrigés des exercices du challenge EPITA au FIC 2016, en … vidéo sur YouTube
- Quand l’équipe de NoLimitSecu rencontre l’équipe du Comptoir Sécu dans le cadre du FIC 2016, cela donne une séquence audio sérieuse et chaleureuse, à écouter sur le site du Comptoir …
- Piratage informatique : les hôpitaux sont-ils à l’abri ? une vidéo de FranceTV Info suite à la cyberattaque dont un hôpital de Los Angeles a été victime …Rançon et hôpitaux quand l’informatique est pris en otage … et finalement paie la rançon qui lui est demandée pour retrouver l’accès à ses ressources
Informations
- Un retour sur les faits cyber de la semaine dernière, la semaine du 8 au 14 février 2015
- Noms de domaine : Les nouvelles extensions rencontrent déjà leur public
- Un disque de quartz d’une capacité de 360 To, pour l’éternité … ou presque
- PRIM’X : l’entreprise qui a conquis l’Agence Nationale de la sécurité des Systèmes d’Information (ANSSI), interview de son PDG
- Les piratages du service de renseignement électronique britannique, le GCHQ, ne sont pas illicites, c’est un tribunal qui l’a dit …
- « Gagner les CyberConflits », une fiche de lecture de l’ouvrage de F-B HUYGUE, O. KEMPF, N. MAZZUCCHI
- Le Gouvernement ouvre un compte sur la plateforme de partage GitHub, la plate-forme est à cette adresse …
- Un film sur les CyberAttaques pointe du doigt les États-Unis, son titre « Zéro days » …
- Loi sur le renseignement : les boîtes noires loin d’être mises en place
- L’arrêt du Conseil d’État qui valide le blocage sans juge des sites internet, analyse et texte
- Exercice de crise majeure le 7 mars prochain en Île de France, histoire d’eau, une crue majeure …
En management de la sécurité de l’Information
- L’ingénierie sociale, la méthode d’attaque au top, à l’origine de la dernière attaque du Département de la Justice US, une enquête …
- Le nouvel accord de transfert de données personnelles entre l’Union européenne et les États-Unis, l’accord Privacy shield soumis à l’analyse de Aude GERY
- Quand le Plan de reprise d’activité (PRA) se positionne comme sujet de gouvernance
Les problématiques des (r)évolutions numériques en cours
- Sci_Hub : Victimes d’un système délirant, des scientifiques piratent des recherches
- Les lanceurs d’alerte sont-ils protégés ?
- Terrorisme : Le FBI et la NSA s’attaquent au chiffrement des données
- ICANN: L’avenir de la gouvernance d’internet se jouera à la conférence de Marrakech entre le 5 et 10 mars
- BlockChain : la chaîne qui libère ?
Des nouvelles du CyberFront
- Le ver StuxNet n’était qu’une partie du plan « Nitro Zeus », vaste plan US de CyberAttaque contre les infrastructures critiques iraniennes
- Les USA avait planifié une guerre informatique contre l’Iran
- Les schtroumpfs, espions des services secrets britanniques, si, si, je vous l’assure, c’est une information sérieuse …
- « Le Gouvernement demande à Apple de hacker nos propres utilisateurs », selon son PDG … « Aucune sympathie pour les terroristes » mais Apple n’aidera pas le FBI »
- Côte d’Ivoire : CyberCriminalité, intervention de la Direction de l’Informatique et des Traces Technologiques (DITT) à la conférence sur la francophonie
- Une alerte de MELANI, le centre d’enregistrement et d’analyse pour la sûreté de l’information suisse, développement des tentatives d’escroqueries bancaires sur appel téléphonique, nous parlions d’ingénierie sociale plus haut …
- Pawn Storm, la force tranquille de l’infection des systèmes Linux
- Chiffrement : Il aurait empêché la détection des attentats de Paris selon le patron de la NSA
- Une nouvelle souche de ransomware dans des documents Word, les auteurs du cheval de Troie bancaire Dridex seraient à son origine …
- Des documents secrets de l’armée bolivienne piratés
- VeraCrypt : Nouvelle version de cet outil de chiffrement de disques
- Un plan de CyberAttaques bancaires de grande envergure contrarié par la police russe
Matière à réflexions
- Une intelligence artificielle peut-elle devenir présidente des États-Unis ?
- Les opérateurs américains demandent des règles « flexibles » sur la vie privée, pour … innover en matière de service, bien sûr
- La Justice soupçonnée de faire obstacle aux poursuites contre la surveillance massive
- CyberSécurité : Attention au facteur humain, un tour d’horizon de Thierry BERTHIER
- La CNIL et FaceBook : réquisitoire sur les données personnelles
Séminaires – Conférences – journées …
- L’Observatoire zonal de la Sécurité des Systèmes d’Information Sud-Est de l’ANSSI co-organise avec le mastère spécialisé SSI de l’INSA de Lyon une journée dédiée à la CyberSécurité le 10 mars 2016
- Cyber vulnérabilités des systèmes d’information liés à la logistique et à la maintenance de la Défense, c’est le 5 avril à Rennes, organisé par les écoles de Saint-Cyr Coëtquidan et l’École des Transmissions et la DGA Maîtrise de l’information, dans le cadre des travaux de la chaire de cyberdéfense et cybersécurité Saint-Cyr Sogeti Thales
A(ré)couter – A (re)voir
- La CyberGuerre de STUXNET à NITRO ZEUS, la bande-annonce du documentaire « Zéro days »
- Votre carte bancaire peut être piratée en 1 seconde avec le paiement sans contact, comment la protéger, une séquence vidéo sur TF1
- Traitement judiciaire de la CyberCriminalité, vidéo du FIC 2016 TV et … pour s’abonner à la chaîne du Forum International de la Cybersécurité sur YouTube
- Enjeux de la filière CyberSécurité, protection des données, transformation numérique des entreprises, mais aussi bilan du FIC 2016 avec, notamment, le Général WATIN-AUGOUARD sur YouTube
Informations
- État d’urgence : le Conseil constitutionnel censure les saisies informatiques lors des perquisitions
- Mais aussi … la plupart des dispositions validées par le Conseil constitutionnel
- « La multiplication des chefs de projet est une catastrophe managériale majeure » selon le sociologue François DUPUIS
En management de la sécurité de l’Information
- Développer la CyberRésilience pour les entreprises
- « On ne peut pas compter sur une réduction de la CyberMenace à court ou moyen terme », une interview de Guillaume POUPARD, DG de l’Agence Nationale de la Sécurité des Système d’Information (ANSSI)
- Les méthodologies de sécurité, outils de limitation des risques juridiques
- Un « droit à la déconnexion » dans le code du travail
- En attendant le règlement européen sur la protection des données …, le regard d’une avocate
- De la sphère de sécurité (safe harbor) au bouclier de protection (privacy shield), un état des lieux juridique à mi-parcours
- Une nouvelle version de la norme PCI DSS de sécurité des données des cartes de paiement annoncée pour le 1er semestre
Les problématiques des (r)évolutions numériques en cours
- Les autorités peuvent-elles obliger une entreprise à collaborer à la surveillance …
- Chiffrement : les enjeux du conflit FBI-APPLE touchent la police française
- Pourquoi la demande du FBI auprès d’Apple constitue une violation du système de confiance … une question qui va bien au delà du chiffrement des données
- Le trouble jeu d’Apple et du FBI
- Google soutient Apple sur la protection de la vie privée
- Le FBI sait qu’Apple a les clés …
- Chiffrement : l’Agence européenne de sécurité de l’Information et des réseaux (ENISA) critique l’intérêt des backdoors
Des nouvelles du CyberFront
- LOCKY : Attention au courrier avec une facture qui contient des macro Word !
- Le rançongiciel LOCKY fait des ravages
- Une analyse du malware côté administrateur par Hewlett Packard Enterprise
- Un titre … fracassant du site Atlantico pour 6 nouvelles révélations fracassantes sur la cyberguerre Etats-Unis-Israël contre le nucléaire iranien
- Une alerte du CERT-FR, le Centre de veille informatique national, diffusion du rançongiciel LOCKY par messagerie, mesures préventives et réactives …
- Un atlas du CyberCrime et du hacking
- La Responsable du CERT-US quitte ses fonctions
- Un grand angle sur la plateforme de signalements de contenus web illicites PHAROS
- Le retour de la menace diffuse avec le développement des ransomwares, analyse de Gérôme BILLOIS
- Les malwares BLACKENERGY et KILLDISK ne menacent pas que le secteur de l’énergie
- Une carte interactive des principales CyberAttaques, par année, par type, par secteur, par pays … tiens, il manque la France
- CyberMenaces accentuées cette année sur le Vietnam …
Matière à réflexions
- L’arnaque du label « French Tech », est-il utile de préciser qu’il s’agit d’une critique de la stratégie gouvernementale dans le domaine …
- Demandes de rançon en bitcoins : la menace qui fait trembler les autorités …, un article de Jean-Paul PINTE
- Comment la NSA menace la sécurité nationale …
- BlockChain, la chaîne qui libère ?
Études, enquêtes et référentiels
- La terminologie commune du management de la sécurité de l’Information a été revue, la version 2016 de la norme ISO 27000 est sortie
- Les usagers d’internet et les ransomwares une étude de l’éditeur BitDefender
- « Les hackers se débattent entre l’individu et le collectif », le regard d’une anthropologue, Gabrielle COLEMAN, sur le sujet
Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A reblogué ceci sur THE OWL.
J’aimeJ’aime
[…] Un retour sur la veille cyber de la semaine dernière, la semaine du 15 au 21 février 2016 […]
J’aimeJ’aime