CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 73
Le survol de l’actualité du 11 au 17 avril 2016, avec, en tout premier, les données personnelles qui ont fait l’objet de toutes les attentions au niveau européen cette semaine, le « bouclier vie privée » UE-US étudié par les CNIL du G29, et, l’évènement attendu, le vote par le Parlement européen de trois textes majeurs, sur la protection des données, les transmissions de données des passagers aériens européens entre les pays de l’Union et le secret des affaires qui pose questions ; focus donc sur les données personnelles, mais qui ne doit pas occulter tous les autres sujets, ils sont multitudes comme d’habitude, avec encore les « Panama Papers » vus sous l’angle cyber, les ransomwares toujours plus perfides, même si des contre-poisons commencents à être proposés et puis, et puis, beaucoup d’autres sujets, écrit, audio, vidéo, opinion, enquête, référentiels … autour des mots-clés
#cyberstratégie
#Cyberdéfense
#cybersécurité …
Je vous laisse donc découvrir la lettre de cette semaine au gré de vos centres d’intérêt personnels et professionnels, mais pas sans rappeler qu’elle demeure à votre disposition à tout moment, comme toute sa collection, pour servir vos besoins d’information et de documentation en tant que de besoin.
Une bonne lecture.
Une bonne semaine.
A l’écoute aussi de vos commentaires et observations.
Je rappelle que la lettre est découpée en 3 séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée au fil des sujets d’information, d’analyse et de réflexion qui alimentent notre veille.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- Le chiffrement est un outil-clé pour les systèmes d’information, extrait audio de la conférence de presse de la Présidente de la CNIL, Isabelle FALQUE-PIERROTIN; d’autres extraits dans le dossier mis en ligne par France Culture
- Les fondements de l’intelligence économique et la PME, une interview d’Alain JUILLET sur YouTube
- Une conférence sur le forensique, la Digital Forensic Research Workshop (DFRWS) au programme de l’émission audio de l’équipe NoLimitSécu de cette semaine
Informations
- IPhone de SanBernardino : Apple décide de ne pas poursuivre le FBI
- La revue des faits cyber de la semaine dernière, la semaine du 4 au 10 avril 2016
- Le chiffrement HTTPS pour tous les sites WordPress
- Nouveau règlement européen sur les données personnelles : la France en avance sur ses voisins européens
- L’autonomie stratégique européenne dans le numérique, un objectif commun franco-allemand réaffirmé
- Fiscalité : la Commission européenne veut accentuer la pression sur les GAFA
- La privacy shield en débat, MicroSoft s’engage sous conditions
- Les résultats du Data Intelligence Awards 2016 …
En management de la sécurité de l’Information
- Parvenir au juste équilibre entre la sécurité et l’efficacité, le nouveau défi des DSI, pas si nouveau et pas seulement pour les DSI …
- Les 7 étapes d’une gestion réussie de vos comptes à privilèges
- BlockChain : Qu’est ce que c’est ?
- Les acteurs de la BlockChain
- Du DDoS à 5$/h au Panama Papers, la CyberCriminalité à portée de clic !
- Surveillance du salarié : les plaintes se multiplient, les méthodes aussi … extrait du bilan CNIL 2015
- Quand les managers parlent de sensibilisation à la sécurité, les employés les comprennent-ils ?
- Sécurité liée aux ressources humaines : Les données de 44 000 clients emportées par erreur par un employé la FDIC, l’Agence fédérale américaines de garantie des dépôts bancaires américains, l’analyse de l’incident par le Washington Post
- Menaces de cyberattaques : Pourquoi le monde industriel doit se réveiller …
- Les risques de prise de contrôle à distance d’une machine sous Windows liés à l’usage de Windows Server Update Service (WSUS), le sujet du bulletin hebdomadaire du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental
Les problématiques des (r)évolutions numériques en cours
- Les objets connectés de santé n’ont toujours pas de cadre juridique spécifique
- La cybercriminalité : une économie (presque) comme les autres
- Comment les objets connectés du quotidien impactent la vie privée, lancement d’un audit en ligne des autorités européennes de protection des données à caractère personnel
- Des drivers USB dans le Cloud pour piloter des périphériques à distance
Des nouvelles du CyberFront
- Comment les hackers peuvent apporter leur aide à la lutte contre la cybercriminalité
- Nouvel outil utilisé par diverses familles de ransomwares pour éviter les détections
- FBI vs Apple
- Des serveurs militaires suédois auraient été utilisés pour attaquer des banques américaines en 2013 …
- Panama Papers
- Prix en baisse sur le BlackMarket !
- Le ransomware Petya a livré ses secrets, sera-ce encore vrai lors de la diffusion de cette lettre, je ne sais pas, par contre, un mode opératoire ici …
- Le signal de 4 stations de radio détourné pour diffuser …
- Ransomware : Faut-il se préparer au pire ?
- Les opérateurs Télécoms européens unissent leur force pour lutter contre la CyberCriminalité, une plateforme technique pour automatiser les échanges d’informations sur les cybermenaces. Le CERT-SOC Telco NetWorks s’étend pour plus de professionnalisme autour des cybermenaces
- Câbles sous-marins clandestins pour réseaux internets illégaux au Liban
- Le Parlement lituanien victime d’une cyberattaque
- Les ransomwares prennent le chemin des écoliers
Matière à réflexions
- Espionnage et conflit dans le cyberespace, quelles différences …
- L’invisible importance de la maintenance
Études, enquêtes et référentiels
- Une vulnérabilité zéro-day découverte en moyenne par semaine et augmentation des ransomwares (ah ! bon !) au sommaire d’un rapport de Symantec
Séminaires – Conférences – journées …
A(ré)couter – A (re)voir
- Solère espionné par la DGSE ? Les écoutes téléphoniques pour les nuls, vidéo et dossier sur RMC, intervenant, François-Bernard HUYGUE
Informations
- Privacy shield : Accord de transfert de données personnelles Union européenne – États-Unis. Examen par le G29, le groupe des autorités européennes de protection
- Les CNIL européennes veulent davantage de garantie
- L’avis du G29, un avis adopté le 13 avril 2016
- Les CNIL européennes choisissent le compromis
- Une solution alternative trop peu connue, les BCR, Binding Corporate Rules, les règles internes d’entreprise telles que présentées par la CNIL
- Les industriels français espèrent un « compromis » avec vos données privées
- « En aucun cas la Direction générale de la sécurité extérieure (DGSE) ne bénéficie d’un accès direct aux centres de stockage des données de connexion … » la réponse du 1er Ministre à une question parlementaire sur l’affaire des écoutes du député SOLERE
- L’intelligence technologique au service de la cybersécurité, l’arrivée de Bernard BARBIER au sein de l’Académie de technologies pour créer l’activité cybersécurité …
- Les grandes orientations de FaceBook pour les années qui viennent, une conférence de Mark ZUCKERBERG
- Accès des services aux techniques de renseignement sur le site du CREOGN, le Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale, avec également la veille juridique de mars 2016 de l’École et l’édito du Général Marc WATIN-AUGOUARD
- Adoption par le Parlement européen du règlement sur la protection des données
- Le Parlement européen adopte le règlement sur la protection des données, après plus de 4 ans de débat …
- Un grand pas pour la protection des données en Europe, le communiqué de la Commission Nationale Informatique et Libertés (CNIL)
- Adoption par le Parlement européen de nouvelles règles en matière de secret des affaires
- Protéger les entreprises et le droit à l’information, le communiqué de presse du Parlement
- Adoption par le Parlement européen de la directive sur l’échange de données personnelles des passagers des transport aériens européens
- Utile contre le terrorisme, mais des inquiétudes demeurent quant à la vie privée et la proportionnalité demeure, communiqué de presse
- PNR : Une infographie du Parlement, de quoi s’agit-il ? A quoi servent ces données …
- Finalement, un communiqué du Groupe de l’Alliance progressiste des Socialistes & Démocrates au Parlement Européen
- Le Forum « Logiciel libre dans le secteur public », plus 500 contributions …
En management de la sécurité de l’Information
- Big Data et sécurité : les bons process font les bonnes données
- La sécurité des données en mode SaaS : un axe stratégique
- Et vous, vous feriez quoi d’une clé USB trouvée dans la rue ?
- La directive sur le secret des affaires : premiers enseignements, analyse juridique …
- « En quelques mots, en quoi consiste le métier de criminologue … », un entretien d’Interfaces numériques avec Jean-Paul PINTE
- La majorité des éditeurs de sécurité IT n’ont pas encore inscrit le domaine de la santé dans leurs priorités, pourtant …
- Google détaille son approche de la sécurité sans périmètre pas sans un Focus du cabinet Solucom sur le sujet
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- « Les piratages des sites officiels par des hackers sont devenus légion » c’est Radio Algérie qui le dit …
- Le bilan 2015 [PDF] des alertes gérées par le Centre de veille informatique de Roumanie, le CERT-RO
- Solère « branché » par la DGSE : à qui profite cette fable ?
- Le ransomware Jigsaw doté d’un compte à rebours destructeur de fichiers
- Une nouvelle génération de ransomwares annoncée par des chercheurs, les ransomwares auto-répliquants, les « cryptoworms »
- FBI vs Apple : La faille aurait été fournie par des hackers chasseurs de primes …
- FBI cs Apple : Quelle position juste pour le juge …
- Un tiers des attaques à base de scripts PowerShell
- La cybermenace en milieu maritime
- Pourquoi les ransomwares font-ils plus peur que les autres virus ?
- Les États-Unis et le Canada tirent la sonnette d’alarme contre les ransomwares
- Le Responsable du FBI, James COMEY, aveugle la webcam de son ordinateur avec du scotch, est-ce une mesure inscrite dans la PSSI du Bureau …
- Airbus : une cible pour les malveillants, des « milliers d’attaques » par jour selon son RSSI
- Le système de contrôle aérien suédois victime d’une cyberattaque en novembre dernier, les autorités soupçonnent un groupe en lien avec le renseignement russe
Matière à réflexions
- Un web libre, mais sécuritaire, une intervention de l’inventeur du web, Tim BERNERS-LEE
Études, enquêtes et référentiels
- Les français davantage exposés à la cybercriminalité, dans le rapport annuel de Symantec, également les cybercriminels deviennent de plus en plus professionnels
Séminaires – Conférences – journées …
- Lancement du Défi RCC 3.0, ma thèse « sécurité & défense dans le cybersespace » en 5 mn et pour en savoir un peu plus sur la Réserve Citoyenne de CyberDéfense …
A(ré)couter – A (re)voir
- Démonstration d’une récupération système après une attaque du ransomware Petya, une vidéo YouTube
- Fact checker : qui finance les « Panama papers ? » dans l’Autre JT de France4; qui est le fact checker ? Jean-Marc MANHACH
- Retour sur l’affaire Hacking Team : la cybersécurité mise en échec sur son propre terrain ? Une émission de TechTocTV avec des invités de marque autour de la table
Informations
- Un projet de loi américain contre le cryptage
- Données des dossiers passagers (PNR) de nouvelles mesures pour faire face à la menace terroriste, un dossier du Parlement européen
- Blocage administratif des sites : bilan d’un an de contrôle du représentant de la Commission Nationale Informatique et Libertés (CNIL), 1286 sites à caractère terroriste bloqué par la CNIL
- Les phases de construction d’une start-up d’État et les 19 start-up en place
- Adoption de trois textes par le Parlement européen : apprenez à vous protéger
- Le règlement européen pour la protection des données
- Les nouvelles règles de l’UE enfin adoptées
- Un question / réponse sur le site du Parlement européen
- Le Parlement approuve de nouvelles règles adaptées à l’ère numérique, le communiqué de presse du Parlement
- L’Europe veut protéger nos données. Ce que ça va changer pour nous, explication de texte de Rue89
- L’Agence européenne pour la sécurité de l’Information et des réseaux ouvre un nouveau site
- Secret des affaires : les « Panama Papers » auraient-ils été possible avec la directive sur le secret des affaires ?
- Cybersécurité : Orange renforce ses défenses, son acquisition du Cabinet Lexsi
- La Gendarmerie Nationale organise son 1er hackathon
- Que sont devenus les jeunes hackers qui ont transformé les débuts d’internet …
- Les banques dans la tourmente des fraudes au président, la Cour d’appel confirme la condamnation d’une banque …
En management de la sécurité de l’Information
- Identité numérique : la première et la plus important des fraudes
- Atteintes aux données personnelles : les entreprises en première ligne, un compte-rendu de la nouvelle session du Cercle de la Sécurité
- Êtes-vous vraiment en mesure de gérer les risques de cybersécurité affectant votre système intégré SAP
- Commande « rm-rf » : un hébergeur supprime le contenu de plus de 1530 sites, un malheureux cas d’école …
- Les « chats bots » nouvel eldorado pour les entreprises, danger pour les consommateurs ?
Des nouvelles du CyberFront
- Comment le cybercrime manipule Google
- Les chercheurs ont cherché, les chercheurs ont trouvé … la possibilité d’espionner les utilisateurs de raccourcis d’adresses web ou encore … les abrégés de liens URL nocifs pour les services de Cloud
- La méthode pour transformer le navigateur de Google Chrome en un logiciel espion efficace
- Pourquoi faut-il désinstaller QuickTime sur Windows en urgence? Trend micro a diffusé un message d’alerte
- Les perturbations du contrôle aérien suédois, une éruption solaire plutôt qu’une cyberattaque
- Ransomwares : des évolutions inquiétantes annoncées
- Le Japon promulgue une loi pour recruter des spécialistes en cybersécurité
- La CIA espionne les internautes par l’intermédiaire des réseaux sociaux, non ? Si …
- Le PowerShell de MicroSoft utilisé dans 38% des cyberattaques en 2015 …
- Le Cloud de la Grande Loge piraté
- Présentation du Groupe d’hacktivistes DownSec par l’un de ses membres …
- La cyberdéfense active doit prendre le relais
- La police du Canada a la clé pour lire tous les messages BlackBerry des particuliers
- Un nouveau malware bancaire a volé des millions de dollars au Canada et aux US en quelques jours, j’ai nommé GozNym
- Un comparatif d’anti-ransomwares sur le marché …
Matière à réflexions
- Santé connectée : l’État à la traîne des start-ups
- Les datas brokers, les courtiers de données, un sujet de réflexion pour la CNIL dans son bilan 2015 [PDF]
- Danemark : l’État va ouvrir son académie de hacking
- Ce processeur ne sait pas très bien calculé, et c’est très bien comme ça …
Études, enquêtes et référentiels
- Méthodologie pour l’évaluation des risques des infrastructures critiques – Une nouvelle approche du Centre de recherche de la commission européenne
Séminaires – Conférences – journées …
- Le BlockChain et les PME/PMI, un séminaire organisé le 11 mai prochain à la Chambre du Commerce et de l’Industrie de Paris – Île de France
- La lutte contre le terrorisme et la mutation du droit pénal, le 22 avril prochain, à la Faculté libre de Droit de Lille, dans les participants Jean-Paul PINTE
Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La revue des faits cyber de la semaine dernière, la semaine du 11 au 17 avril 2016 […]
J’aimeJ’aime