CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 66
Cyberstratégie, cyberdéfense, cybersécurité … le survol de l’actualité de la semaine du 22 au 28 février 2016, les mots qui reviennent, chiffrement, FBI contre Apple, blockchain, internet des objets (IoT), big brother, Linux Mint piraté, Sony, Tor … et, pour piquer votre curiosité, quelques sujets, parmi nombre, une éthique donnée aux robots par la lecture d’histoires pour enfants, l’influence du film « wargames » sur la politique de CyberDéfense de R. Reagan, le paiement en ligne par selfie, la géolocalisation de photos sans GPS …… et puis, et puis, beaucoup d’autres sujets. Je vous laisse découvrir la lettre de la semaine au gré de vos centres d’intérêt personnels et professionnels, maintenant, ou plus tard, car le support demeure à votre disposition pour servir vos recherches à tout moment en tant que de besoin.
Une bonne lecture.
Une bonne semaine.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées dans chaque séquence. Le but est de classer quelque peu cette information si dense et si fournie qui marque notre domaine d’intérêt.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- Le cryptage des téléphones, cauchemar des enquêteurs, une vidéo sur MyTF1
- Les innovations NBIC : une défi pour l’humanisme, la vidéo de l’intervention de Karine SAFA dans le cadre des Entretiens des Arts
- Un débordement de mémoire sous Linux, la vulnérabilité GLIBC, et l’hôpital de Los Angeles rançonné dans la livraison audio hebdomadaire de l’équipe de NoLimitSecu
- La norme fondatrice du management de la sécurité de l’Information, la norme ISO 27001, sujet de l’émission du Comptoir Sécu
Informations
- Le smartphone pour remplacer la carte bancaire au distributeur de billets
- A la Poste, c’est OpenData désormais, pas sans mal …
- Des courses de drones en France …
- Un retour sur la veille cyber de la semaine dernière, la semaine du 15 au 21 février 2016
- Le nouveau site de la Compagnie Européenne d’Intelligence Stratégique (CEIS)
- Un Linux allégé pour l’Internet des Objets (IoT), un Zéphir sur les objets connectés
- C’est quoi un pirate informatique, sur France Info Junior, les grands répondent aux excellentes questions des enfants
- Que construisent les services publics numériques en Suède …
En management de la sécurité de l’Information
- Que se passe-t-il après un vol de données ?
- Comment se préparer à une crue centennale en île de France, partie I
- Comment se préparer à une crue centennale en Île de France, partie II
- Santé connectée : « La protection des données est insuffisante », c’est le diagnostic de la Responsable du Service de la Santé de la Direction Conformité de la CNIL
- Une introduction à l’analyse de malwares …
- La gestion des mots de passe des administrateurs locaux dans le bulletin hebdomadaire du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental
- Les profils des CyberSuspects analysés par BAE Systems, entreprise britannique de défense
- Le guide d’hygiène informatique pour le particulier, écrit par KORBEN
Les problématiques des (r)évolutions numériques en cours
- Chiffrement, le débat, l’affrontement se poursuit
- Un récapitulatif des événements du weekend
- « Ce n’est pas aux entreprises privées de décider » estime le directeur du FBI
- Le FBI dément les accusations d’Apple
- Le FBI a empêché Apple de provoquer une sauvegarde iCloud
- Les victimes de San Bernardino s’opposent à Apple
- Le cryptage des téléphones, cauchemar des enquêteurs, une vidéo sur MyTF1
- Pourquoi Apple a raison de protéger les droits fondamentaux contre les États, sur le site Numérama avec un lien vers un mémoire de Guillaume CHAMPEAU sur la responsabilité des entreprises en matière de droits de l’homme sur internet
- Bill GATES prend le parti du FBI contre Apple et la vie privée
- Apple vs FBI, une lutte pour le pouvoir
- Les ransomwares: payer ou ne pas payer la rançon, telle est la question …
Des nouvelles du CyberFront
- Le site de Linux MINT piraté
- Une alerte Cryptolocker …
- « Les objets connectés ont un défaut majeur : leurs mises à jour ne sont pas signées »
- Sur le CyberFront belge, des attaques informatiques du groupe Down-Sec
- Toujours en Belgique, le Centre pour la CyberSécurité conclut un accord avec MicroSoft
- NSA : 300 millions de tentatives de CyberAttaques par jour
- Les pirates informatiques attaquent l’hôpital, retour sur la Cyberattaque d’un hôpital de Los Angeles et rappel de la publication prochaine d’arrêtés sectoriels pour la sécurisation des opérateurs d’importance vitale (OIV)
- Pour se protéger des CyberAttaques, débranche … c’est, semble-t-il, la stratégie de la Navy
- Un cheval de Troie bancaire ACECARD labellisé « extrêmement dangereux » par Kaspersky Labs
- Anonymous publie des informations confidentielles de sous-traitants de l’armée
Matière à réflexions
- Faisons de la CyberSécurité une grande cause pour l’économie française
- Le fabricant de jouets VTech, victime d’une CyberAttaque fin 2015, ne sera plus responsable d’éventuels nouveaux piratages de données clients, le contrat d’utilisation de ses services a été revu comme il faut pour cela …
- A l’heure du tout connecté, une soirée ordinaire en 2028, dans le meilleur des mondes …
- Le salon du mobile de Barcelone piraté pour une expérience … concluante
- De l’influence du film « WarGames » sur la politique de Ronald REAGAN dans le domaine
- De la finance à l’Internet des Objets (IoT), la révolution blockchain est en marche
Études, enquêtes et référentiels
- Verdict d’obsolescence des systèmes d’information des entreprises françaises, une étude de la Société CSC, allons bon, il ne manquait plus que ça …
- Le Département de la sécurité intérieure et le Département de la Justice US publient des référentiels de CyberSécurité
Séminaires – Conférences – journées …
- Réponse aux incidents & investigations numérique, une conférence organisée par le Centre Expert Contre la CyberCriminalité Français (CECyF) le 27 janvier 2016, des supports d’intervention sont en ligne …
A(ré)couter – A (re)voir
- « Trouver un moyen de mieux vivre ensemble avec les grands acteurs du numérique », une interview du nouveau Président du Centre National du Numérique (CCNum), Mounir MAHJOUBI au 7/9 de France Inter, le 24 février 2016
- Pour donner une morale aux robots, faites leur lire des comptes et des histoires pour enfants, sujet de la chronique « La revue numérique » dans le Matin de France culture de ce mercredi 24 fév.
- La sécurité des smartphones et des applications mobiles, une intervention de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) dans l’émission « l’Atelier numérique » du 20 février 2016 sur BFMBusiness
Informations
- La France réclamerait 1.6 milliard d’euros d’arriérés d’impôts à Google
- Une demande de commission d’enquête pour décoder les contrats informatiques gouvernementaux … au Canada
- FaceBook contre l’Autorité belge de protection de la vie privée : L’appel du réseau social sera examiné le 1er juin … j’avais oublié
- Team8, l’accélérateur de start-up en CyberSécurité israélien, collecte des fonds
- Privacy shield : Microsoft prédit un durcissement des conflits juridiques
En management de la sécurité de l’Information
- Explorer la maintenance prédictive avec l’Internet des Objets (IoT)
- Les chevaux de Troie bancaires deviennent plus intelligents. Que proposent les banques pour faire face ?
- L’attaque DDoS, écran de fumée pour la fraude et le vol
- Plongée dans l’écosystème des attaques par déni de service (DDos), un dossier sur le site web Toolinux
- Quand le ransomware devient une affaire personnelle, sous forme d’infographie
- Piratage informatique : un système d’alerte des établissements de santé à « consolider » selon Philippe LOUDENOT, Fonctionnaire à la Sécurité des Systèmes d’Information (FSSI) au Ministère des Affaires Sociales
- Des hôpitaux français eux aussi victimes de chantage informatique
- Sécurité IT : l’erreur est humaine pour les CyberCriminels
Les problématiques des (r)évolutions numériques en cours
- Les défis de santé de demain : vers le « patient augmenté »
Des nouvelles du CyberFront
- Piratage et vol de données signés des Anonymous sur le site du Ministère de la Défense
- Les services de renseignement allemand pourront utiliser des logiciels espions
- Démantèlement du Groupe Lazarus, responsable de multiples attaques dévastatrices
- Trois Anonymous face à la justice
- CyberAttaques contre les infrastructures critiques japonaises, une étude sur l’Opération Dust Storm
- Révélations sur la CyberAttaque contre Sony
- La Police fédérale allemande autorisée à utiliser des chevaux de Troie, sous conditions et avec des réactions politiques diverses bien naturellement
Matière à réflexions
- Dans l’affrontement entre Apple et le FBI, la Silicon Valley soutient Apple contre le FBI
- Les 5 prévisions technologiques 2016 de CA technologies, reprises et analysées par LeMagIT
- Tor objet d’excommunication … il n’a que des torts bien sûr
Études, enquêtes et référentiels
- Un guide pratique de sécurité pour les journalistes, avec un chapitre consacré à la CyberSécurité
- Alerte sur la croissance considérable des malwares mobiles, une alerte d’Intel Security
- 41 sites web utiles à la CyberSécurité
- Les enjeux de transferts de données dans le cadre de la procédure américaine Discovery, respect de la vie privée et secret des affaires au cœur de cette étude du Cabinet d’avocats Mathias
- Un référentiel pour sécuriser l’Internet des Objets (IoT), un dossier publié par la GSMA Association
- Une étude sur la fréquence et l’incidence d’une … sécurité informatique inefficace …
A(ré)couter – A (re)voir
- Des hackers ont piégé des affiliés de l’Union des classes moyennes, l’Union des classes moyennes, c’est en Belgique, une vidéo …
- Apple contre FBI : qui a tort qui a raison ? Dans la chronique « Nouveau Monde » sur France Info
- Risques internes, contrôle, sanctions, charte … les conditions juridiques à mettre en œuvre, une interview vidéo dans le cadre des rencontres parlementaires de la CyberSécurité du CyberCercle
Informations
- Le paiement en ligne par selfie se met en place
- Google passe en mode dictée, « OK google … »
- Obama étend la protection de la vie privée aux citoyens européens
- Où trouver les informations légales des entreprises ?
- Un cours en ligne sur le chiffrement
- Google a publié la version finale de son langage de programmation GO
- L’Open Connectivity Foundation, un nouveau consortium pour définir les standards de l’Internet des Objets (IoT)
En management de la sécurité de l’Information
- La zone démilitarisée est morte, s’adapter aux menaces informatiques …
- Les systèmes métiers, grands oubliés de la sécurité
- Dans la rançon, tout est bon ! méfions-nous des ransomwares ou encore … de la démonstration de l’utilité des séries américaines pour servir la sensibilisation à la cybersécurité
- Le risque de CyberAttaques des systèmes de gestion intégrée SAP sous-estimé
- Les dirigeants manquent de visibilité sur les CyberMenaces
- Les responsable IT sont-ils des hackers qui s’ignorent ?
Les problématiques des (r)évolutions numériques en cours
- Apple contre FBI, le combat continue …
- les protagonistes comparaîtront devant le Congrès américain mardi prochain
- Données personnelles cryptées : les soutiens d’Apple et ceux du FBI, galerie de portraits
- Face au FBI, Apple contre attaque aussi sur le plan technologique
- Une rencontre entre Apple et le FBI qui peut compter pour MicroSoft
- Chiffrement et surveillance : Mozilla présente des « principes de base » pour les États
- Un logiciel de Google peut deviner où une photo a été prise … sans coordonnées GPS, mais, mais … pour quoi faire ? Google dévoile un réseau neuronal, carrément …
- Big brother : 70 ans de surveillance globale, Ah tiens !
- La vulnérabilité des villes connectées aux CyberAttaques
- Le chiffrement de plus en plus utilisé pour masquer des attaques, selon un rapport publié par Dell
Des nouvelles du CyberFront
- Anti-terrorisme : Les USA mettent les géants du web à contribution
- Tor : Un réseau pas si anonyme pour le FBI, confirmation …
- Le FBI doit fournir des détails sur ses techniques de piratage
- La CyberCriminalité représente 65% des cas de criminalité économique signalés en Belgique, d’après une étude du Cabinet PwC
- Big brother à la mode égyptienne, qu’est ce qui nous contemple du haut de ces pyramides ? un logiciel qui …
- Big brother à la mode singapourienne : Le gouvernement veut pister les automobilistes par … satellite
- Iran : Le régime multiplie les tentatives de blocage des outils anti-censure sur internet
- L’opération Icare des Anonymous lancée contre les banques européennes avec la promotion de l’outil LOIC, Low Orbiter Ion Canon, une bonne raison pour l’auteur de l’article de parler des techniques utilisées
- L’administration Obama étudierait l’extension du partage des données collectées par la NSA, selon le New York Times …
- Le Pentagone en CyberGuerre contre daesh
- Est-ce pour cela que le Pentagone augmente son budget de guerre informatique de 15%
- Action de la gendarmerie nationale contre le site FullStream, spécialiste du piratage de films
- Guerre électronique : la Russie a une longueur d’avance sur les USA, c’est le site web SputNik qui le dit
- Un an après les hackers de Sony démasqués (?)
- Retour sur la CyberAttaque d’infrastructure critique ukrainienne, une alerte du ICS-CERT, un Centre de veille informatique dédié aux systèmes industriels automatisés
- Les données d’un demi-million de contribuables américains piratées, l’affaire remonte à l’été dernier …
- Dark web : le code source du malware Androïd GM bot diffusé sur internet, mauvaise nouvelle …
- Des chercheurs confirment la propagation de ransomwares par le cloud
- La Norvège accuse officiellement la Chine de vol de secrets militaires
Matière à réflexions
- Les « prédictions » du Président de la Société RSA sur le front des CyberMenaces, hacktivisme,manipulation, systèmes de contrôle industriel …
- Google, le gagnant rafle tout, une analyse de Thierry BERTHIER
- Le droit de réponse sur internet ou … l’arroseur arrosé, utiliser la réglementation pour favoriser une liberté d’expression utilisée avec discernement
Études, enquêtes et référentiels
- Cybersécurité : ambitions israéliennes et positionnement des acteurs défense dans la magazine Défense & Industrie de février, de la Fondation pour la recherche stratégique
- Mise en place de la prochaine directive européenne NIS sur la sécurité de l’Information et des réseaux : L’agence européenne pour la sécurité de l’Information et des réseaux (ENISA) publie une note de mise en œuvre à l’attention des CSIRTs, des centres de veille, d’alerte et d’intervention informatique de l’Union
Séminaires – Conférences – journées …
- Les prochains Lundis de l’Intelligence Économique sous la plume alerte de Gérard PELIKS
Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] Un retour sur la veille cyber de la semaine dernière, la semaine du 22 au 28 février 2016 […]
J’aimeJ’aime