CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 89
Le survol de l’actualité cyber du 1er au 7 août 2016 … avec l’Agence Nationale à la Sécurité des systèmes d’information, l’ANSSI qui défend le chiffrement de bout en bout et sans porte dérobée, s’il vous plaît, l’ANSSI, élue au Comité des Directeurs de l’European CyberSécurity Organisation (ECO), cette Association pour la promotion de la recherche appliquée et du marché européen de la CyberSécurité, mais aussi (toujours) avec le phénomène Pokémon GO et ses questions de sécurité, Pokémon GO « cauchemar des entreprises », Pokémon GO « cher, dangereux, trop curieux » à un point tel que le CERT-FR, le Centre de veille et d’alerte informatique gouvernemental, a vu le besoin de publier une information et ses recommandations de précaution d’usage de ce jeu, sans parler des médias russes qui voient dans cette application un outil de la CIA pour mieux surveiller le Monde, surveiller … surveillance, surveiller les surveillants … également dans les sujets de la semaine, et … et beaucoup plus encore, avec tout ce qui fait une actualité toujours aussi fournie en informations et thèmes de réflexion, une actualité que je vous laisse découvrir au fil de vos propres centres d’intérêts personnels et professionnels.
Faits, analyses, études, référentiels, séquences sonores, séquences vidéo … quels seront donc vos choix parmi tous les sujets de la semaine, dans ces domaines-clés qui nous intéressent … CyberStratégie, Cyberdéfense, CyberSécurité …
Une bonne lecture.
Une bonne semaine.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- Les États-Unis, victime du cyber-espionnage russe ? dans la chronique Géopolitique d’Anthony BELLANGER sur France Inter
- Telegram, « une application qui permet de parler à une personne avec un niveau de sécurité », une interview de Gérôme BILLOIS sur RMC
- L’anti-virus open source Armadito, un projet étudié cette semaine par l’équipe de NoLimitSecu dans son émission audio …
Informations
- Le NIST, le National Institute of Standards and Technology, lance un appel à commentaires pour un projet de normalisation de chiffrement quantique
- Décès d’un des fondateurs du langage de programmation LoGo, Seymour PAPERT
- 29 octobre 1969 : le premier bonjour d’internet
- Sécurité des usages numériques, un cycle de spécialisation proposé par l’Institut National des Hautes Études de la Sécurité et de la Justice (INHESJ), l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) et le CIGREF
- Kudos, un réseau social pour les scientifiques afin de promouvoir leurs papiers
En management de la sécurité de l’Information
- Mobilité et BYOD : « Pokémon GO est un cauchemar pour les entreprises », les entreprises sont concernées par le phénomène, bien plus qu’elles ne le pensent, peut-être, et l’Association UFC Que choisir enfonce le clou … Pokémon GO, « cher, dangereux et trop curieux«
- Cyber-risques liés à l’installation et l’usage de l’application Pokémon GO, cette fois, c’est le CERT-FR, le centre gouvernemental de veille et d’alerte informatique, qui communique ses recommandations de sécurité sur le jeu
- Un comparatif de gestionnaires de mots de passe, pour Windows, Linux, mac, Androïd …
- PentesterLab, un site d’entraînement au pentesting …
- Non, les États ne font pas ce qu’ils veulent avec les données de connexion !
- Privacy Shield : le club select Europe-USA ouvre ses portes, comment ça marche … plus loin, voir un guide sur le sujet, à l’attention des citoyens européens et … en anglais
- Un salarié peut-il refuser d’être géolocalisé ? et une analyse des plaintes étudiées par la CNIL en 2015 par son responsable des plaintes
- Panorama des menaces sur la CyberSécurité industrielle (ICS/SCADA) un point de situation sur le blog de l’éditeur Kaspersky
- Le secteur énergétique exposé à la cyber-menace, un éditorial de l’institut français des relations internationales (IFRI)
- Top 5 des chevaux de Troie les plus étranges : drôles, effrayants, bizarres, une étude de Kaspersky Lab
- Ce qu’il faut savoir avant de se connecter à un Wifi public …
- Pertes de données numériques : comment bien s’assurer ? les limites d’une assurance contre les risques cyber …
- Une nouvelle fonction de Windows10 ouvre toute grande la porte aux … hameçonneurs
- Bonnes pratiques face à une Cyber-extorsion
- Prévention des pertes de données : séparer le bon grain de l’ivraie
Les problématiques des (r)évolutions numériques en cours
- Dans la série « Les plus incroyables piratages informatiques » du Figaro …
- Aux Émirats arabes unis, les utilisateurs de VPN risquent désormais des peines de prison
- La délibération de la CNIL sur le projet de décret sur la mise en œuvre de traitements de gestion électronique des documents des services de renseignement
- Que faire face au non-respect de la réglementation par les pouvoirs publics dans le domaine numérique
- Une base de données pour percer les secrets de l’industrie de la surveillance
Des nouvelles du CyberFront
- États-Unis : la police utilise Pokémon GO pour berner les délinquants
- Un groupe de hackers chinois aurait compromis les systèmes des principaux aéroports vietnamiens
- CyberEspionnage : des infrastructures sensibles infectées en Russie
- Des sous-marins américains dédiés au piratage de cibles stratégiques
- Les espions russes affirment qu’ils peuvent désormais collecter les clés cryptographiques, mais … ils ne disent pas comment
- 200 millions d’identifiants Yahoo sur le DarkWeb
- L’un des fondateurs du Groupe de hackers LulzSec publie des détails sur les opérations du GCHQ, le service de renseignement britannique
- Nigeria / CyberCriminalité : un homme soupçonné d’avoir escroqué plus de 60 millions de dollars arrêté
- Les systèmes SAP en ligne ouverts aux attaques …
- Un projet de loi pour rationaliser la Cyber-Sécurité israélienne
- Pokémon GO et la CIA, histoire d’une paranoïa … sur le site SputnikNews, Comment Pokémon GO est-il lié à la CIA ?
Matière à réflexions
- Une faille énorme découverte dans des milliers d’études scientifiques
- Surprise stratégique, signaux faibles et alibis des défaillances
- Pourquoi les français ont-ils peur de la technologie ? une analyse de Thierry BERTHIER
- Est-il déjà trop tard pour notre cybersécurité ? Évidemment, non, mais …
- Les effets du Brexit dans le domaine de la CyberSécurité
Études, enquêtes et référentiels
- Guide to the EU-U.S. Privacy Shield, PDF à l’attention des citoyens européens … en anglais
- Les citoyens britanniques, leur opinion sur l’attitude des pouvoirs publics à l’égard de leur vie privée et de leurs données personnelles, une étude de Venafi
Informations
- La France autorise les tests de voitures autonomes sur ses routes
- Google donne de la visibilité à son accélérateur de web mobile
En management de la sécurité de l’Information
- Sécurité informatique et vacances, je n’oublie pas tout ! et pour compléter cette information … Prenez garde, les biens de valeurs que vous mettez à l’abri dans un coffre d’hôtel ne sont peut-être pas aussi bien protégés que ce que vous pensez
- Un programme d’e-learning du Portail européen de Données dédié à l’Open Data
- Les 6 questions que les dirigeants doivent se poser en matière de CyberSécurité
- Privacy Shield : le processus de certification se met en place …
- La revue des faits cyber de la semaine dernière, la semaine du 25 au 31 juillet 2016
- Comment les compagnies américaines devraient se préparer aux nouvelles règles de CyberSécurité européennes, sur le site Fortune Magazine
- 13 pratiques pour une migration vers le Cloud réussie
- La signature électronique, efficiente … ou pas, analyse juridique
Les problématiques des (r)évolutions numériques en cours
- L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) défend le chiffrement de bout en bout, sans portes dérobées
- Contrôler le chiffrement, un calcul difficile pour le gouvernement
- L’Union européenne va auditer gratuitement le code des projets Apache et KeePass (à rapprocher d’une précédente info …Mot de passe : le code source de KeePass audité pour l’Union européenne, dans la cadre de l’initiative EU-FOSSA de la Commission pour la qualité de conception des logiciels libres)
Des nouvelles du CyberFront
- Piratage de Telegram en Iran : qui se cache derrière les hackers ?
- Un vaccin à rançongiciels, est-ce possible ?
- Kaspersky Lab lance un programme Bug Bounty
- La valeur du BitCoin plonge à la suite du vol de 53 millions d’€ sur une plateforme d’échange
- Telegram dément le piratage de son service en Iran
- Singapour et les États-Unis signent un accord de coopération en matière de CyberSécurité
- L’ANSSI a été élue pour 3 ans au Comité des Directeurs de l’European Cybersecurity Organisation (ECSO)
- en première ligne au sein du partenariat public-privé européen en matière de cybersécurité (CPPP)
- pour rappel … L’Union européenne signe un accord avec l’industrie sur le CyberSécurité, le communiqué de presse de la Commission du 5 juillet
- également … La stratégie nationale pour la sécurité du numérique
- Les 5 pirates les plus recherchés par le FBI – un total de 4,2 millions de dollars de récompense …
- 150 Go de données médicales US seraient dans la nature
- J.O. 2016 : qui aura la médaille d’or chez les CyberCriminels …
- Attaque contre la base de données du ministère des postes et des technologies de l’information et de la communication marocain, « pas un piratage, plutôt un message malveillant porteur d’un virus informatique » …
- Black Hat, terrain de jeu pour hackers
- Les drones, une nouvelle arme pour les pirates informatiques
Études, enquêtes et référentiels
- Une analyse comportementale des ransomwares par CyberArk, Le rapport est accessible sur le site de la Société
Informations
- HPE refait parler du futuriste The Machine
- Veilleur à l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), description du poste …
- Le secteur public britannique peut maintenant acheter du BlockChain-as-a-Service
- InaGlobal veille aux liens, le « Lu sur le web » du site InaGlobal …
- Aujourd’hui, 6 août 2016, c’est le 25 ème anniversaire d’internet …
- Louis POUZIN n’a pas inventé internet, mais sans lui … il n’y aurait pas d’internet, sa biographie …
- Le dépôt de plainte en ligne, c’est possible, c’est … le FBI qui vous le propose
- Voyage chez les cartographes 2.0, dans un dossier du journal La Croix consacré aux communautés des bénévoles de l’internet libre et collaboratif
- La Fondation Pierre FABRE annonce le lancement d’un observatoire d’e-santé à l’attention des pays en voie de développement
- Un projet d’interconnexion de l’Algérie, du Mali, du Niger et du Tchad par fibre optique …
En management de la sécurité de l’Information
- Pour tout savoir sur l’open source
- Bruxelles pousse à la protection des données, près de 6 000 entreprises en France vont devoir de doter d’un DPO, un data protection officer
- Beaucoup ramassent des clés USB trouvées n’importe où
- Messagerie électronique : les vertus juridiques de la copie cachée
Les problématiques des (r)évolutions numériques en cours
- Expérimentations des voitures autonomes : quels enjeux juridiques ? une analyse de la question pour accompagner la publication au journal officiel de l’ordonnance relative à l’expérimentation de véhicules à délégation de conduite sur les voies publiques
- Certification des objets connectés de santé (IoT)
- Vous n’allez pas croire ce que FaceBook a encore fait à son algorithme
- Pour établir la responsabilité des algorithmes …
- L’internet des objets (IoT) souffre d’un manque de sensibilisation
- Comment hacker une élection en 7 minutes
Des nouvelles du CyberFront
- Bug Bounty : Apple lance un programme de récompenses pour les signalements de failles de sécurité
- Bug Bounty : Kaspersky Lab lance son programme
- Hack automobile : Jeep Cherokee, le retour … en pire
- Des nouvelles du Black hat …
- Des chercheurs détaillent les attaques de cyber-gangs contre les dissidents iraniens
- De nouvelles macros malveillantes sous Office
- PoodleCorp : Sony de nouveau dans la tourmente des DDoS
- Le Conseil d’État autorise l’exploitation de données d’un téléphone portable issu d’une saisie réalisée dans le cadre de l’état d’urgence, une première pour la Haute autorité appelée à se prononcer dans le cadre de la procédure mise en place par la loi du 21 juillet 2016
- Obama se prépare à renforcer le rôle de l’armée dans le domaine cyber
- CyberAttaques terroristes déjouées au Maroc
- Une agence de sécurité israélienne pirate une conversation Telegram de daesh
- Vers une CyberDéfense automatisée, les enjeux attachés au Cyber Grand Challenge de la DARPA, l’Agence américaine pour les projets de recherche avancée de défense, vers une plateforme de supervision et de défense de réseau apte à détecter et corriger les vulnérabilités logicielles sans intervention humaine, une analyse de Thierry BERTHIER … le communiqué du Département de la Défense US
- La meilleure armée cyber du monde n’est pas russe
- Pour une éthique de la Cyber-Guerre, l’OTAN communique …
- La NSA et sa collecte de failles de sécurité non divulguées …
Matière à réflexions
- Surveillance : le hamster qui mangeait des spaghetti, pour expliquer le fonctionnement du web, les données visibles et par qui …
- Dans le prolongement de l’information précédente, retour sur un sujet sorti il y a quelques semaines … le programme français IOL (Interceptions Obligatoires Légales) de surveillance du Net dès 2009
- Également, l’entreprise qui possède un profil public sur chaque américain, les entreprises de centralisation de données plus discrètes, plus dangereuses que les systèmes médiatisés …
- Surveiller les surveillants : la liste des boîtes qui nous espionnent, la France au 3ème rang en nombre d’entreprises …
- CyberSécurité française : bug à l’export !
Études, enquêtes et référentiels
- Le site de la Commission européenne propose un e-book en libre accès sur l’internet des objets (IoT), un aperçu de la recherche et de l’innovation dans le domaine
- Rapport trimestriel ProofPoint sur les menaces de sécurité informatique, le rapport est accessible sur le site de la firme
Séminaires – Conférences – journées …
Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] via Veille Cyber N89 – 8 août 2016 — […]
J’aimeJ’aime
passionnant merci
J’aimeJ’aime
[…] La revue des faits cyber de la semaine dernière, la semaine du 1er au 7 août 2016 […]
J’aimeJ’aime