CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 96
Dans l’actualité du 19 au 25 septembre 2016 … c’est le piratage de plus de 500 millions de comptes utilisateurs de l’opérateur Yahoo qui a marqué particulièrement la semaine, avec toutes les questions qui se posent … l’auteur de l’attaque, comment cela a-t-il été possible, comment savoir si l’on fait partie des victimes, que faire, si oui, comment se protéger … une cyberattaque qui frappe par son ampleur, mais qui peut avoir un avantage, nous faire avancer dans la perception des menaces et des risques numériques qui nous guettent et des précautions qu’il faut prendre pour s’en préserver. Alors, à quelque chose malheur est bon ? Peut-être, car l’information et la sensibilisation des utilisateurs aux cyber-dangers ne peut que servir cette sécurité exigée dans tous les compartiments de la vie, personnelle, publique et professionnelle.
Cette information, cette sensibilisation aux risques indispensables, c’est l’un des objectifs de cette lettre cyber que je vous propose chaque semaine, une lettre qui s’efforce de restituer, à grands traits, l’essentiel d’une actualité toujours très fournie et d’une abondante production de publications dans le domaine, une actualité que je vous laisse découvrir ci-dessous au fil de vos propres centres d’intérêts personnels et professionnels.
Faits, analyses, études, référentiels, séquences sonores, séquences vidéo … quels seront donc vos choix parmi tous les sujets de la semaine, dans ces domaines qui nous intéressent … CyberStratégie, Cyberdéfense, CyberSécurité …
Une bonne lecture.
Une bonne semaine.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- Swatting : les policiers mobilisés en vain, séquence d’information BFM TV, témoignage d’un journaliste de l’Obs et interview de Nicolas ARPAGIAN qui explique la technique du Swatting et ses conséquences juridiques
- pour compléter, un article de l’Obs qui a pu entrer en contact avec les auteurs présumés de l’appel irresponsable qui a provoqué l’alerte attentat à Paris (le sujet est repris ci-dessous, dans la rubrique « nouvelles du cyber-front »)
- La rétro-ingénierie, sujet de l’émission audio hebdomadaire de NoLimitSecu, avec Paul RASCAGNERRES
- Terrorisme contre Big Brother, espionnage, régulation, interceptions ciblées, sécurité informatique … la vidéo d’une table ronde qui réunit Jean-Marc MANACH, Marc REES et Yassir KAZAR
Informations
- Le réseau LoRa d’Orange déployé dans 18 agglomérations (IoT, MtoM …)
- Le CLUSIF : les nouveaux challenges de l’association
- La mort annoncée du mot de passe, encore et encore …
En management de la sécurité de l’Information
- Une sophistication affichée pour mieux masquer un manque d’hygiène, pas une vulnérabilité inédite au cours des 24 derniers mois …
- Le processus de réponse aux incidents dans le détail, si vous avez recours à un prestataire de services …
- Le bulletin d’actualité hebdomadaire du CERT-Fr, le centre de veille et d’alerte informatique gouvernemental, cette semaine les conflits de nommage et leurs vulnérabilités
- La détection des attaques passe sous le contrôle de l’État, c’est d’opérateurs d’importance vitale (OIV) dont il s’agit
- L’utilisation de produits certifiés permet de préparer sereinement l’homologation des systèmes industriels (OIV, ANSSI, ICS …)
- L’auto-immunité du système d’information repose sur le monitoring en continu de la gestion des accès (IAM), plus une liste d’articles connexes publiés sur le site Global Security Mag dans le cadre de la préparation des Assises de la Sécurité du 5 au 8 oct. à Monaco
- La modernisation des systèmes d’information doit être une démarche permanente
- Mr Robot : Pourquoi conseiller cette nouvelle série aux chefs d’entreprise ?
- Sécurité informatique : un décret détaille les incidents devant être signalés par les établissements de santé, c’est le décret 2016-1214 du 12 septembre, il est ici … (OIV …)
- La webcam, une vraie menace pour les utilisateurs d’ordinateurs
Des nouvelles du CyberFront
- Fausse alerte à Paris
- Les banques centrales forment une task-force pour lutter contre la cyber-fraude
- La marine américaine recrute 7 sociétés américaines pour sa cybersécurité
- Cyberdissuasion : joue-la comme OBAMA, une analyse de Gérôme BILLOIS
- Belgique : Le gouvernement va regrouper ses forces de cyber-lutte au sein du CCB, le Centre pour la sécurité belgique
- La cyberguerre froide s’attaque aux piliers d’internet, un commentaire d’un éditorial de Bruce SCHNEIER
- Où en sont les hackers de daesh aujourd’hui ?
- 2015 : un tournant dans la sécurité des systèmes d’information selon l’ANSSI, analyse du rapport d’activité de l’Agence par Le Cercle européen de la sécurité des SI
- Quand daesh fait son cinéma, un livre, un documentaire sur la propagande du groupe djihadiste
- BitCoin : les plus grands vols de son histoire …
Matière à réflexions
- La face politique des hackers révélée à l’écran par « Mr ROBOT », révélée … vraiment ?
- Au-delà de l’automatisation, le moteur de règles devient acteur des développements
- Protection des données : les acteurs européens du e-commerce ont tout à gagner du GDPR
Études, enquêtes et référentiels
- Cybersécurité : 54% des chefs d’entreprises de l’Union européenne responsables, analyse d’une étude du Lloyd’s
- Cybersécurité en 2016 : 11 types de menaces, 5 enjeux majeurs et 3 stratégies pour se protéger, un retour sur l’étude du Cabinet Deloitte France
Séminaires – Conférences – journées …
- Un individu au teint verdâtre, c’est sous ce titre que Gérard PELIKS (un salut amical, Gérard) nous présente son agenda de cyber-événements des prochaines semaines, et il y en a …
- Les actes du colloque CIGREF « Designer l’Entreprise 2020 », pour réussir sa transformation numérique …
A(ré)couter – A (re)voir
- 500 millions de comptes mail de l’entreprise américaine Yahoo ont été piratés en 2014, l’information France Info
- Nicolas ARPAGIAN (Orange CyberDéfense) : « Entre l’incompétence et la malhonnêteté, Yahoo va devoir choisir »toujours sur France Info
- Faut-il interdire Telegram ? Un débat du jour sur RFI
Informations
- François HOLLANDE promeut le partage des « biens communs numériques »
- Ces logiciels qui promettent l’Élysée, les armes numériques des politiques …
- États-Unis : FaceBook active son « Safety check » pour la première fois après des manifestations, un dispositif qui permet de savoir si tout va bien pour ses amis
- Chine vs USA : la cyberguerre du futur ? Un roman de science-fiction (?)
- La France confère une valeur légale à la blockchain : ordonnance N. 2016-520 du 2 avril 2016
- L’Assistance publique – Hôpitaux de Paris (AP-HP) met en place un entrepôt de données pour faciliter la recherche
- Allo : Google gardera par défaut la copie de tous les messages échangés, de l’annonce officielle à la réalité … présentation de la nouvelle messagerie instantanée de Google
- D’ici à 10 ans, MicroSoft veut « résoudre » le cancer comme un virus informatique
- InaGlobal veille aux liens, le « Lu sur le web » du site InaGlobal …
- L’ANFR confirme : le compteur Linky n’émet pas d’ondes dangereuses pour la santé, l’ANFR, l’Agence Nationale des FRéquences
En management de la sécurité de l’Information
- Des règles ajustées à la marge pour les opérateurs d’importance vitale dans l’énergie et les transports (#OIV)
- Règlement général sur la protection des données : la Commission vie privée lance un dossier thématique et un plan par étapes à l’attention des responsables et des sous-traitants, c’est en Belgique …
- Promouvoir le « privacy by design » pour les startups européennes (#UE, #GDPR …)
- Protection des données en Europe : le rôle du Data Protection Officer (DPO) (#GDPR)
- La revue des faits cyber de la semaine dernière, la semaine du 12 au 18 septembre 2016
- Faut-il confier votre mémoire à un gestionnaire de mots de passe ? C’est Jean-Paul PINTE qui pose la question suite à la révélation de l’attaque de Yahoo
- Le piratage de Yahoo par une entité liée à un État : les conseils d’un gestionnaire de mots de passe, LastPass …
- Hachez, salez, poivrez : la petite cuisine de la sécurité informatique, c’est de protection des mots de passe dont l’article de Jérôme SAIZ parle …
- L’actualité du droit des nouvelles technologies, 2525 décisions en accès gratuit, le site Legalis fête ses 20 ans
- CommitStrip, le blog qui raconte la vie des codeurs, oui, dans la rubrique « management de la sécurité de l’Information »
- La norme 27000 – Systèmes de gestion de sécurité de l’Information – Vue d’ensemble et vocabulaire version 2016 est disponible gratuitement sur le site de l’ISO …
- Un nouveau guide de l’ANSSI, explications et recommandations de sécurité relatives au protocole réseau TLS, Transport Layer Security
- TPE et PME, cibles faciles, des « hackers éthiques » recrutés en Bretagne …
- Le cyber-braquage, une nouvelle ère de menaces IT pour les banques
- Atteinte à la vie privée sur Internet : ce que dit la Loi, petit précis juridique …
- Agrément des hébergeurs de données de santé : publication du référentiel de certification dans le cadre d’une concertation publique
- Comprendre la menace portée par le facteur humain grâce à la gestion des identités (IAM)
Les problématiques des (r)évolutions numériques en cours
- La domination par les algorithmes, mythe ou réalité ?
- Toujours plus de créativité des auteurs de logiciels malveillants pour échapper à la détection et l’analyse …
- Cybercrimes : la cote d’alerte en France, le rapport d’activité de l’ANSSI, l’étude de Trend Micro sur le darknet français …
Des nouvelles du CyberFront
- La justice s’offre le kit du parfait petit hacker, c’est en Belgique …
- La Corée du Nord ouvre accidentellement son intranet au monde entier, une faille de serveurs et …
- Le piratage dont tout le monde parle …
- Le communiqué de presse du Responsable de la sécurité de l’Information de Yahoo
- L’alerte du CERT-UK, le Centre de veille, d’alerte et d’intervention informatique britannique
- Un nouveau coup dur pour un groupe en déclin
- 500 millions de comptes d’utilisateurs de Yahoo ont été piratés
- Piratage de Yahoo : les réponses à vos questions
- Yahoo, victime de la cyberguerre froide ?
- Yahoo : la fuite de données touchant des millions d’utilisateurs refait parler d’elle
- Yahoo poursuivi pour « négligence » par un utilisateur
- Comment savoir si mon compte a été piraté ?
- De Yahoo à LinkedIn, les « MégaBrèches » se multiplient
- Des pirates russes vont tenter de perturber les élections américaines selon deux élus du Congrès
- Le premier jailbreak de l’iPhone 7 ne sera pas rendu public pour le moment, son auteur veut … l’améliorer
- Le Conseil de l’Europe veut coopérer avec la Biélorussie pour lutter contre le cybercrime
- Taïwan veut que Google Earth brouille ses installations en Mer de Chine
- 860 000 équipements Cisco exposés à des outils de la NSA
- Fuites de documents sur les intercepteurs de communications IMSI catchers
- Des hackers chinois prennent le contrôle de voitures Tesla à distance
- Des clés USB « extrêmement nocives » trouvées dans des boîtes aux lettres en Australie
- Tracer les dealers 2.0 grâce aux photos et EXIF qu’ils diffusent
- Les suisses disent oui à la surveillance électronique par les services secrets
- Où en sont les pays africains en matière de cybersécurité ?
- L’hébergeur OVH visé par la plus violente attaque DDoS jamais enregistrée (1Tbps), la faute des objets connectés non sécurisés (IoT)
- Outils volés de la NSA : une erreur humaine aurait permis la fuite
Matière à réflexions
- Le long chemin vers le service public numérique, à partir du rapport de la Cour des comptes sur la modernisation de l’État
- Big data : et si nos empreintes servaient d’indicateurs économiques ?
- Comment la technologie bouleverse-t-elle notre rapport aux faits ?
Études, enquêtes et référentiels
- Rapport Prospectives Cybersécurité 2016 issu des travaux d’un groupe d’experts réunis à l’initiative du Conseil allemand de cybersécurité
- A quoi ressemble l’économie souterraine de la cybercriminalité française ? Retour sur une étude de Trend Micro
- Cybersécurité : la prise de conscience est là, pas la maturité, la conclusion d’une étude de l’éditeur CyberArk
- Réagir à une attaque informatique, les 10 préconisations de la Direction Centrale de la Police Judiciaire [Pdf]
- République numérique : ouverture des données d’intérêt général, à partir d’un rapport de l’Inspection des Finances et dans le projet de loi numérique en instance de relecture prochaine au Sénat
- La cybersécurité devient la priorité des dirigeants, des dirigeants qui continuent cependant à largement sous-estimer les conséquences d’un incident de sécurité, dans une étude du Lloyd’s
- Les mauvaises habitudes persistent dans une étude de CyberArk
Séminaires – Conférences – journées …
- La sécurité des systèmes industriels dans une conférence organisée par l’Association Exera … avec une intervention de l’Agence Nationale à la Sécurité des Systèmes d’Information (ANSSI)
Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n’est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La revue des faits cyber de la semaine dernière, la semaine du 19 au 25 septembre 2016 […]
J’aimeJ’aime