Veille Cyber du 24 juillet 2016
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 87
Le survol de l’actualité cyber du 18 au 24 juillet 2016 … pas de trêve estivale dans le domaine, au niveau international avec l’Europe et sa cybersécurité en construction, l’Australie et son ministre du cyber, les États-Unis et leur stratégie, la Chine et son comité cybersécurité automobile … comme au plan national avec la CNIL contre MicroSoft, l’ANSSI dans un projet de moteur de détection et prévention d’intrusion, la Fédération bancaire et son partenariat contre la cybercriminalité avec la Police judiciaire, le ministère de la défense et sa cellule cyber qui voit « un nouvel espace de combat » en matière de cyberdéfense … et beaucoup plus encore, dans tout ce qui fait une actualité toujours aussi fournie en informations et thèmes de réflexion, une actualité que je vous laisse découvrir au fil de vos propres centres d’intérêts personnels et professionnels.
Faits, analyses, études, référentiels, séquences sonores, séquences vidéo … quels seront donc vos choix parmi tous les sujets de la semaine, dans ces domaines-clés qui nous intéressent … CyberStratégie, Cyberdéfense, CyberSécurité …
Une bonne lecture.
Une bonne semaine.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- Conseils de pro pour sécuriser Androïd en entreprise, sur TechToc.tv
- L’organisation Internet Storm Center, instance d’alerte sur les failles et les attaques internet, c’est le sujet de l’émission audio hebdomadaire de NoLimitSecu
- Peut-on pister les CyberCriminels ? sur Europe1 avec Gérôme BILLOIS, et, pour compléter l’information sur le sujet, un article de Guillaume CHAMPEAU de Numérama, Détecter les futurs terroristes sur Internet ? L’Europe veut s’inspirer d’Israël
- Pokémon Go : attrapez-les tous, mais n’attrapez pas un malware … une vidéo de l’éditeur CheckPoint
Informations
- L’ANSSI, l’Agence Nationale à la Sécurité des Systèmes d’Information rejoint l’Open Information Security Foundation et le projet Suricata, un moteur de détection et de prévention d’intrusion dans les réseaux informatiques
- La CNIL s’énerve contre Brandalley, mais la sanction reste faible, 30 000€ d’amende pour 300 millions de chiffre d’affaires, en attendant la loi sur le numérique et … le règlement européen en 2018
- Prévention des inondations, on repart en tergiversations
- Un MOOC BlockChain fin septembre
- Signature biométrique : notre voix nous servira-t-elle demain de mot de passe quasi universel ? la réponse de Jean-Paul PINTE
- État d’urgence et copie des données informatiques : le cadre prévu par le gouvernement … et également, le gouvernement réintroduit les perquisitions informatiques dans l’état d’urgence
En management de la sécurité de l’Information
- On dit « chiffrer » mais pas « crypter », on en a marre …
- Les révélations d’incidents de sécurité ont-elles un réel impact ?
- RGPD – Des applications Cloud non conformes aux règles européennes de protection des données
- Big Data et santé : les données médicales relèvent d’une législation particulière, petit rappel …
- Recouvrer les traces d’une attaque informatique : l’investigation peut d’avérer complexe et coûteuse …
Les problématiques des (r)évolutions numériques en cours
- La collecte d’artefacts dans le cadre de l’investigation numérique à grande échelle, le sujet d’étude hebdomadaire du CERT-FR, le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques
- MicroSoft gagne en justice pour mieux protéger les données des européens
- Tout comprendre sur le Privacy Shield et sur ses conséquences, le Privacy Shield ou l’adoption laborieuse du frêle successeur du Safe Harbor, rendez-vous le 25 juillet, c’est ce jour -là que les autorités européennes de protection des données personnelles, le G29, fera connaître son avis définitif sur le texte
- PNR (Passager Name Record), surveillance électronique de masse ou nouveau paradigme de la sécurité ? une note d’étude du Centre de recherche de l’école des officiers de la gendarmerie nationale (CREOGN)
- Neutralité du Net : le BEREC, le « gendarme » européen des télécoms, provoque le débat
- La directive européenne sur la sécurité de l’Information et des Réseaux (NIS) est publiée au journal officiel de l’Union …
- SAIP (Système d’alerte et d’Information des Populations), l’application mobile indiscrète du ministère de la Défense
Des nouvelles du CyberFront
- Lutte contre la CyberCriminalité : la Fédération bancaire française et la Police judiciaire signent un accord de partenariat
- Sécurité des données et Pokémon Go
- A la DGSE, toujours plus de candidats …, la DGSE « dans le top 5 en matière de stockage de métadonnées », la DGSE et ses difficultés de recrutement …
- Forum d’Ubuntu piraté : 2 millions d’utilisateurs concernés, les mots de passe épargnés
- Javascript : une catastrophe en termes de CyberSécurité ?
- Analyse d’un mail, site et serveur de phishing
- La CyberStratégie de Barak OBAMA prend forme
- L’Australie nomme un ministre de la CyberSécurité
- Mise en place d’un Comité Cybersécurité automobile … en Chine, mais, en même temps, Pour participer à l’étude de l’ENISA, l’Agence européenne sur la sécurité de l’Information et des réseaux, sur la sécurité des voitures connectées, c’est ici …
- Un malware furtif espionne les fournisseurs d’énergie
- Comment les pirates d’OurMine ont-ils hacké les comptes des patrons de la Silicon Valley ?
- Arrestations dans l’affaire de la CyberAttaque du réseau de paiement ATM d’une banque taïwanaise
- La coopération en matière de CyberConflit vue par l’OTAN …
- « Avec la CyberDéfense, nous entrons dans un nouvel espace de combat« , une interview de Laurent MAIRE, Chef-adjoint de la Cellule Cyber du ministère de la Défense
- Le ransomware Cerber contrarié dans ses volontés d’expansion …
- Les infrastructures essentielles européennes exposées aux CyberAttaques, c’est une enquête qui le rappelle …
- Le Pentagone veut des super ordinateurs pour lutter contre les pirates
Matière à réflexions
- CyberAttaques : MicroSoft appelle à un tiers indépendant pour … l’attribution des attaques informatiques, dans un livre blanc pour pousser à l’adoption de « normes pour la cybersécurité » …
- La Cyber-synergie, cette nécessaire collaboration dans le domaine l’information …
- L’informatique à la lumière de quelques textes de LEIBNIZ
Études, enquêtes et référentiels
- Un dossier spécial CyberSécurité, proposé par SECEM Magazine, le magazine sur la sécurité économique et la compétitivité des entreprises en Méditerranée piloté par Bernadette LEROY avec quelques plumes de référence …
- Les entreprises de plus en plus ciblées par des attaques par ransomware, une étude analysée sur le site même de son auteur, l’éditeur de sécurité Symantec
- 35% des entreprises françaises pensent avoir été spécifiquement ciblées par des CyberAttaques, une étude de Kaspersky Lab
- Guide belge de la CyberSécurité, c’est le titre de ce guide, la 1ère action à entreprendre … Sensibiliser et former les utilisateurs à la sécurité, bonne idée non ?
Séminaires – Conférences – journées …
- Les assises de la sécurité et des systèmes d’information, du 5 au 10 octobre à Monaco avec le discours d’ouverture de Guillaume POUARD, Directeur général de l’Agence Nationale à la Sécurité des Systèmes d’Information (ANSSI)
- La NewsLetter de juillet du Forum International de la CyberSécurité 2016
A(ré)couter – A (re)voir
- Protection des données, l’entreprise face à la réglementation, interview vidéo de Philippe TROUCHAUD, associé chez PwC
Informations
- Les fusions de DSI vont se multiplier dans les collectivités territoriales
- La CNIL donne 3 mois à MicroSoft pour être moins intrusif 1 an d’enquête, 7 contrôles le communiqué de la Haute autorité dans cette affaire et, en même temps, la mise en ligne d’une information pratique sur le site de la Commission « Réglez les paramètres vie privée de Windows 10«
- Sécurité informatique : des dépenses en croissance et des fournisseurs leaders sérieusement challengés
- Sur le site de l’Agence Nationale à la Sécurité des Systèmes d’Information (ANSSI) la liste des prestataires de réponse aux incidents de sécurité (PRIS) en cours de qualification est disponible
- Ligne par ligne, le projet de loi sur l’état d’urgence
- Comment les services du renseignement pourront surveiller (presque) n’importe qui
- Métadonnées justement, SNOWDEN a une très bonne métaphore pour expliquer la surveillance
- Appel à projets générique 2016 de l’Agence Nationale de la Recherche, de la cryptographie et de la monnaie électronique dans les projets sélectionnés
- Stream, un YouTube dédié aux entreprises proposé par MicroSoft
- Yahoo serait sur le point d’être racheté par Verizon
- Sécurité : 10 technologies à surveiller de près
- Kaspersky mise sur une approche globale contre les attaques ciblées …
- Formations au numérique : des carences qui commencent à inquiéter les pouvoirs publics
- L’Institut Mines-Télécom (IMT) s’engage dans un partenariat européen sur la cybersécurité, parmi les membres fondateurs de l’ESCO, l’organisation européenne pour la CyberSécurité qui se met en place – Pour rappel …
- Toulouse souhaite devenir le centre mondial de l’Internet des objets connectés (IoT)
En management de la sécurité de l’Information
- Comment communiquer sur la CyberSécurité avec les conseils d’administration et les cadres dirigeants
- La CyberSécurité, une préoccupation majeure pour les administrateurs
- Des failles inquiétantes dans les principaux logiciels de sécurité
- sur le même sujet … D’importantes vulnérabilités dans de nombreux anti-virus sans oublier, un bel exemple de logiciels dangereux
- Ces anti-virus au service des pirates
- Nouvelles menaces, nouvelles technologies : la fin annoncée du plan de continuité d’activité traditionnel (PCA) ?
- RGPD – Le règlement général sur la protection des données européen, vous rêviez de disposer d’une représentation graphique des dépendances entre les articles par thème … la CNIL l’a faite
- BitCoin & BlockChain : questions juridiques et évolutions législatives, une présentation de Cathie-Rosalie JOLY
- Le Chief IoT Officer, le nouveau profil que les entreprises vont s’arracher
- Des règles acceptables et des outils d’administration des terminaux mobiles (MDM) pour gagner la bataille …
- Des avancées dans la protection du secret des affaires, une analyse juridique
- Le retour sur la CyberActualité de la semaine du 11 au 15 juillet 2016 du CERT-Solucom
- Fuite d’informations : quel encadrement juridique contre les fuites d’information, les data loss prevention (DLP), un dispositif de sécurité ne doit pas devenir moyen de contrôle d’activité des salariés sans … mise en conformité, analyse d’un arrêt de cour d’appel
Les problématiques des (r)évolutions numériques en cours
- Mot de passe : le code source de KeePass audité pour l’Union européenne, dans la cadre de l’initiative EU-FOSSA de la Commission pour la qualité de conception des logiciels libres
Des nouvelles du CyberFront
- Pourquoi l’application « alerte attentat » n’a pas fonctionné le soir de la tuerie de Nice
- Piratage de l’électricité, de l’eau et de la nourriture, sur le blog de Kaspersky Lab
- TV5Monde : les pirates n’ont pas diffusé de documents militaires confidentiels
- Le patron du plus grand site illégal de partage de fichiers arrêté en Pologne
- Pokémon Go : l’éditeur de sécurité Eset met en garde contre de fausses applications
- Lurk : un danger où vous l’attendez le moins
- Cyber Grand challenge, la DARPA, l’Agence de recherche avancée de la défense américaine, veut des robots pour lutter contre les CyberAttaques
- Dans les coulisses de la plate-forme Pharos, la plate-forme de signalement des contenus web illicite
- Pirater un IPhone, c’est simple comme un message
- Les chinois CyberAttaquent leurs voisins …
- Le ransomware CrypMIC, une imitation de CryptXXX avec des variantes bien évidemment, pas sans la question récurrente … Face aux ransomwares : quels recours pour les entreprises ?
- FBI : Analyse et priorisation des CyberMenaces, pas terrible, c’est un rapport du Département de la justice qui le dit …
- Le ransomware PowerWare qui réquisitionne le PowerShell de MicroSoft pour télécharger du code malveillant …
- Des experts du piratage informatique seront bientôt défiés par une machine, un événement organisé par la DARPA, l’Agence de recherche avancée de la défense américaine
- L’Agence universitaire de la francophonie (AUF) renforce son engagement dans la CyberSécurité de l’espace scientifique francophone
- Terrorisme : comment les autorités peuvent espionner un smartphone ou un PC …
- Les banques, cibles privilégiées des hackers, et, dans la Tribune de Genève, de nouvelles attaques informatiques spectaculaires pourraient survenir ces prochains mois contre le système financier mondial, nouvelles cyberattaques sophistiquées possibles
Matière à réflexions
- « Les êtres humains sont tous des algorithmes », c’est l’historien Yuval HARARI qui dit pourquoi …
- L’intelligence artificielle : arme fatale de la CyberSécurité ?
- Le droit international dans la CyberAttaque de Sony Pictures Entertainment de fin 2014
- « Les communautés du web collaboratif restent peu visibles du grand public », un portrait des communautés de l’internet libre et collaboratif avec Dominique CARDON, sociologue des nouveaux médias
Études, enquêtes et référentiels
- Dans la revue de juillet du Groupe de Recherches Actions Sur la Criminalité Organisée (GRASCO), notamment un dossier sur les entreprises face à la CyberCriminalité
- L’enquête qui met en évidence l’étendue de la fraude et de la CyberCriminalité en Angleterre et au Pays de Galles
- Le rapport annuel 2015_2016 du Commissaire à la sécurité des télécommunications canadiens
Séminaires – Conférences – journées …
- L’European Cyber Week : du 21 au 25 novembre à Rennes, pas moins de 7 manifestations fortes …
Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] la revue des faits cyber de la semaine du 18 au 24 juillet 2016 […]
J’aimeJ’aime