CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 105
Quoi de neuf dans l’actualité durant cette semaine du 21 au 27 novembre 2016?
J’ai notamment retenu un podcast sur les mesures applicables aux opérateurs d’importance vitale (OIV), un podcast de l’équipe de NoLimitSécu, aussi, une nouvelle loi sur le renseignement pour faire des britanniques une population bien surveillée, des hacktivistes (?) qui ont joué avec la bourse au détriment du Groupe Vinci … une fausse nouvelle, et, le titre perd près de 20 % de sa valeur en quelques minutes, et puis, Noël approche, le faux passeport français pour 3 000€ ou encore les 400 000 objets à louer pour une bonne attaque en déni de service distribué (DDoS), sans oublier un nouveau backdoor dans les smartphones Androïd … voilà quelques uns des sujets, parmi le nombre, qui ont retenu mon attention.
Et vous …
Faits, analyses, études, référentiels, séquences sonores, séquences vidéo … quels seront donc vos choix parmi tous les sujets de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité …
Je vous laisse découvrir la lettre de la semaine dans laquelle il n’y a rien de neuf et … beaucoup de sujets.
Une bonne lecture.
Une bonne semaine.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- Faut-il se moquer du minitel ou des réseaux sociaux ? Dans « La vie numérique » sur France culture
- Rediffusion du colloque « Chiffrement, sécurité et libertés »
- La loi de programmation militaire et les opérateurs d’importance vitale, thème de l’émission audio de l’équipe de NoLimitSecu de cette semaine
Informations
- Kaspersky lance un système d’exploitation ultra sécurisé
- #primaireDroite Fillon-Juppé : leurs programmes numériques
- Les 15 projets-clefs de l’informatique de l’État
- L’Agence nationale pour la sécurité des systèmes d’information (ANSSI) recrute … un expert en sécurité des applications web
- Guerres secrètes : quel agent secret êtes-vous ? un quiz dans le cadre de l’exposition proposée par le musée des armées aux Invalides
- Des applications pratiques de la BlockChain
- Dossier médical partagé (DMP) : publication du décret autorisant le traitement des données par la Caisse Nationale d’Assurance Maladie (CNAM)
En management de la sécurité de l’Information
- Retour sur la cyber-veille de la semaine du 14 au 20 novembre, la lettre hebdomadaire …
- La NewsLetter cybersécurité du Cabinet Adacis, semaine 46
- Technique : Évolutions de la notation SSL pour 2017
- Une interview de Jean-Marc GREMY, Président du CLUSIF par le Cercle européen de la sécurité et des systèmes d’information
- Ce que change la loi pour une République numérique pour la protection des données personnelles, la CNIL communique …
- Watch-Dogs 2 : vos données à la merci des pirates informatiques ! Quoi de mieux qu’un jeu vidéo pour sensibiliser aux risques
- 2017 : quelles cybermenaces devons-nous affronter ?
- La cyber sécurité est incontournable dans une transformation digitale
- Cybersécurité : l’impréparation pénalise la résilience des entreprises, c’est évident, mais …
- La confiance numérique, une opportunité pour les opérateurs
Les problématiques des (r)évolutions numériques en cours
- Le cloud n’échappe pas au gaspillage
- La crypto-quantique débarque
- Le « Méga fichier » de la discorde, le fichier sur les titres électroniques sécurisés, bien sûr …
- Ces bracelets connectés accusés de violer les lois européennes de protection des données personnelles
- Objets connectés – IoT, troué by design
- Les robots « perpétuent déjà les stéréotypes de genre »
- Le véhicule connecté, nid de données sensibles, entre opportunité et menaces
Des nouvelles du CyberFront
- Comment le botnet Mirai infecte une caméra en quelques secondes …
- Panique à la NSA : une nouvelle fuite détectée
- Un nouveau système d’information pour améliorer le contrôle douanier
- Gouvernement de l’État de Washington piraté, les comptes administrateurs diffusés
- Une seconde backdoor chinoise dans les terminaux Androïd
- OBAMA refuse de pardonner SNOWDEN, sauf si …
- La surveillance de masse à la sauce TRUMP et Mike POMPEO
- Surveillance : ce que contient la nouvelle loi sur le renseignement britannique
- Cybercriminalité nigériane, une étude de l’Unité 42 …
- 65% des industries du pétrole et du gaz mal préparées contre une attaque informatique majeure
- La Finlande va accueillir un centre européen contre les menaces hybrides
- Piratage de wtspy, un outil d’espionnage de WhatsApp
- Le ransomware Locky s’invite sur FaceBook
- Des cybersoldats s’entraînent-ils sur des Outlok de français ?
- Un nouveau métier au sein des forces armées pour se protéger des cybermenaces, c’est au Canada …
- La Bretagne mise sur la cybersécurité
- Les cibles de ransomware arrivent à déjouer les attaques
- Pour pirater une empreinte digitale, cette photo suffit …
Matière à réflexions
- Jeux vidéo : « La programmation fait peur, mais c’est un formidable outil créatif »
- Le ridicule ne tue pas, matière à … sourire, les mots pour le dire en informatique
- Cyber, terrorisme et activisme, un article de François-Bernard HUYGUE
- Il faut évaluer nos services de renseignement
Études, enquêtes et référentiels
- Stratégies de management de cyber-crises : Depuis les approches de l’Estonie et du Royaume-Uni, une étude de l’Université d’Oxford
- Seule la moitié des appareils mobiles dans le monde est protégée des cybercriminels, une étude de Kaspersky Lab
Séminaires – Conférences – journées …
- Le Secrétariat général de la défense et de la sécurité nationale (SGDSN) 110 ans au service de la défense et de la sécurité de la France, le programme du colloque des 22 et 23 novembre 2016
- L’entreprise et les attentats : faire face ! Le 28 novembre 2016, un colloque intelligence économique organisé par le Medef des Hauts de Seine
A(ré)couter – A (re)voir
- Cybersécurité : comment lutter contre le piratage ? « Le zoom de la rédaction » de France inter, à partir de l’European Cyber Week qui se déroule à Rennes du 21 au 25 novembre 2016
- Audition de la Présidente de la CNIL par la Commission de la culture, de l’éducation et de la communication le 24 novembre 2016, (GDPR, NIS …)
- Les humanités numériques pour l’enseignement primaire et secondaire sur YouTube, la conférence d’ouverture … à laquelle s’ajoute diverses courtes vidéos de présentation de quelques participants, Émilien RUIZ, Sébastien POUBLANC, Augustin MUTUALE, peut-être d’autres …
- Et une analyse supplémentaire au dossier … Face aux majors du Web, des enseignants réticents
Informations
- Le Cabinet de conseil WaveStone lance son offre de bug bounty privé, le site Global Security Mag analyse …
- LinkedIn : MicroSoft espère convaincre l’Union européenne … sans faire de concessions majeures
- Publication des projets informatiques « sensibles » portés par le ministère de la santé
En management de la sécurité de l’Information
- Dangers des objets connectés
- La transformation digitale : ma petite sécurité imbécile, le coup de gueule de l’auteur sur les contraintes de gestion des mots de passe …
- Threat intelligence : quand la cybersécurité se pique de renseignement
- Appel à communication : 10ème conférence « SMSI et normes ISO 27001 »
- La data, nouvelle arme anti-fraude !
- Lire sur les lèvres : il y a une intelligence artificielle pour ça (IA)
Les problématiques des (r)évolutions numériques en cours
- Nouvelle résolution des Nations unies sur le droit à la vie privée à l’ère numérique : crucial et opportun
- Un rappel de la Police nationale : Un contenu illicite sur internet? Ayez le #ReflexePharos et signalez le contenu
- DeepMind : une expérimentation qui attire la méfiance au Royaume-Uni, données de santé, tu m’intéresses …
- Fichier d’identité sur les français : le CNNum lance la synthèse de la consultation
- Qu’est ce que le numérique peut apporter (ou pas) à la prise en charge du patient ?
- Objets connectés : la révolution, c’est maintenant
- Les éditeurs de navigateurs web mettent le protocole de chiffrement SHA-1 à la retraite
- Comment rendre les algorithmes responsables ?
- Trois ans après les révélations SNOWDEN, la surveillance de masse se porte bien
Des nouvelles du CyberFront
- Vinci victime d’une attaque inédite à la Bourse de Paris
- Akamai dissèque l’attaque du botnet Mirai contre Krebsecurity, le site de Brian KREBS
- Une société israélienne peut percer les secrets de votre portable en quelques secondes, sur le site NotreTemps.com, ce qui fait justement dire à Nicolas ARPAGIAN « Tu comprends que la #cybersécurité se popularise quand un média pour les seniors publie un tel article » …
- Office depot : de la vente forcée de prestations de sécurité
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb , la livraison 148 du 23 novembre 2016
- Un unique mandat permet au FBI de pirater plus de 8 000 ordinateurs du monde entier
- Comment se prémunir contre les attaques d’objets connectés « zombies »
- Soupçons de manipulations des votes électroniques aux États-Unis
- Vers un Google du renseignement suisse
- Linux attaquable sans une seule ligne de code
- Une résolution du Parlement européen sur la communication stratégique de l’Union visant à contrer la propagande dirigée contre elle par des tiers
- Un étudiant se lance un défi et met 88 ordinateurs de son école HS, l’école ne fait pas dans l’IT …
- Le nouveau ministre de la cybersécurité australien parle des vulnérabilités de … l’Australie
- Fausses informations en ligne : les adolescents « facilement dupés », selon une étude
- Les Balkans se forment à la cyberdéfense
- Critiqué, Twitter affirme qu’il est « inacceptable » d’exploiter ses données à des fins de surveillance
- Telegram lance Telegraph, une plateforme de blog anonyme
- Un faux passeport français coûte 1500 à 3000 € sur le DarkNet
- Crysis, une nouvelle variété de ransomware décodé ?
Matière à réflexions
- Partenariat MicroSoft – Thales : une offre commune au service de la souveraineté
- Les applications cognitives : quels impacts sur les compétences des développeurs
- La politique de cybersécurité invitée aux présidentielles
- Les équipes de TRUMP ont ciblé les téléspectateurs de « The walking dead » et « NCIS », quand le numérique manipule …
- Matière à … Amour de la sécurité, insécurité de l’amour, 39% des américains prêts à sacrifier une année … d’activité sexuelle pour une véritable sécurité numérique (!)
- Le sénateur Gaëtan GORCE contraint et forcé de ne pas rempiler à la CNIL, y a du fichier TES dans l’air …
Séminaires – Conférences – journées …
- Un SOC (Security Operation Center) adapté à chacun, le thème de la prochaine conférence du CLUSIF le 7 décembre …
- Des livres et l’alerte, les lanceurs d’alerte ont leur salon du livre les 26 et 27 novembre …
- La transformation numérique pour les collectivités territoriales : quels enjeux de sécurité et quels accompagnements ? Un colloque organisé par la Chaire de cyberdéfense Saint-cyr, Sogeti, Thales, le 1er décembre à Vannes
- Nuit du hack 2017, la 15e édition le … 24 et 25 juin 2017; il n’est pas trop tôt pour en parler
A(ré)couter – A (re)voir
- Colloque chiffrement : le contrôleur européen de la protection des données s’adresse aux ministres de l’intérieur allemand et français …, une vidéo sur YouTube
- Envers et contre tous ! Dix films pour saluer les lanceurs d’alerte, proposés par Télérama …
Informations
- Le rapprochement physique entre CNIL et CADA prévu pour novembre 2017, rapprochement physique, mais fusion écartée entre la Commission Nationale Informatique et Libertés et la Commission d’Accès aux Documents Administratifs
- Feu vert en vue pour l’achat de LinkedIn par MicroSoft, rendez-vous début décembre …
- Open data : un test grandeur nature pour les collectivités locales, une expérimentation lancée dans 8 départements, les candidatures ouvertes jusqu’au 5 décembre …
- Une consultation publique est lancée dans le cadre de la préparation du décret sur le pouvoir d’enquête de l’Autorité de régulation des communications électroniques et des postes (ARCEP)
- L’Agence Nationale pour la sécurité des systèmes d’information, l’ANSSI offre des emplois en veille et analyse technique de la menace …
- La DGA dévoile ses projets de recherche les plus avancés pour la défense
- L’appli qui sauve : la Croix rouge vous assiste dans les premiers secours, un smartphone, ça peut sauver la vie …
- Les membres du Comité chargé d’assister la personnalité qualifiée chargée du contrôle de la plateforme nationale des interceptions judiciaires (PNIJ), liste publiée par arrêté …
- Création d’un traitement automatisé de données à caractère personnel pour les besoins du service militaire volontaire dénommé « Lagon SMV », c’est le décret 2016-1607 du 25 novembre 2016
- Le renseignement (enfin) au CNRS, la revue Hermès …
En management de la sécurité de l’Information
- Les 5 commandements de la cybersécurité en entreprise pour 2017
- Ces cybermenaces qui planent sur vos systèmes d’information en une infographie …
- Cybersécurité : les vecteurs de menaces les plus proches sont souvent les plus couramment négligés
- Gage de sûreté, la cybersécurité devient un avantage concurrentiel, c’est Tanguy de COATPONT de Kaspersky Lab France qui le dit …
- Les 5 principales menaces à surveiller en 2017, selon Laurent PETROQUE de F5 Networks
- Arnaque au président : les TPE et PME sont des cibles prioritaires
- Opérateurs d’importance vitale – Cybersécurité et conformité LPM, un papier du cabinet WaveStone …
- Cybersécurité : la France booste sa filière, un besoin de spécialistes, sur le site du Parisien …
- Un outil d’audit de mots de passe sur GitHub
- Règlement européen sur la protection des données personnelles (GDPR) : entre exigences réglementaires et réalités du terrain
Les problématiques des (r)évolutions numériques en cours
- Gouvernance d’internet : Assaut sur l’ICANN : Comment TRUMP pourrait reprendre le contrôle d’internet
- Fichier TES : le Conseil national du numérique publie les synthèses des contributions de la consultation et rendra prochainement un avis
- Élections américaines : comprendre les soupçons de fraude électronique
- Élections américaines : le Michigan et la possibilité d’un recomptage
- Qui a fait élire TRUMP ? pas les algorithmes, mais des millions de « Tâcherons du clic » sous-payés, une analyse d’Antonio CASILLI
- Ces 500 objets qui vont connecter la « maison intelligentes » d’ici 2022
- La parenthèse de la vie privée
- Pourquoi les politiques ne comprennent rien au numérique
- Google esquisse des règles de sécurité pour développer les IA
- BitCoin, Ethereum … que pèse réellement le secteur de la BlockChain ?
- Comment devenir « e-résident » estonien en quelques clic
Des nouvelles du CyberFront
- Ces étranges hackers qui sèment l’effroi sur internet
- Le ransomware Cerber chiffre les bases de données désormais …
- A louer : un botnet Mirai de 400 000 objets pour lancer des DDoS
- Eset fournit une clé de déchiffrement gratuite pour le ransomware Crysis
- Angela MERKEL appelle à lutter contre les fausses actualités
- La gendarmerie renforce sa flotte de drones avec 19 nouveaux engins
- La Commission européenne mise à terre par une attaque DDoS
- Des journalistes et professeurs espionnés, Google les prévient
- Cybersécurité : le Sénégal s’inspire du modèle Sud coréen
- Les hackers utilisent les attaques DDoS comme un écran de fumée pour mener des attaques ciblées
- Le Royaume -Uni va former ses futurs experts en cybersécurité dans un lieu mythique de la seconde guerre mondiale
- Telecrypt, le ransomware qui utilise l’API de … Telegram pour communiquer avec les pirates a été cracké
- Le drone piégé est un « mode d’action ennemi exportable » préviennent les autorités françaises
- Il repart au volant d’une Tesla en utilisant une faille de l’application mobile
Matière à réflexions
- Un réseau neuronal apprend à reconnaître les criminels par leur visage
- Une ligne de communication quantique sera créée l’année prochaine entre 2 capitales provinciales chinoises …
- L’open source et les standards ouverts au cœur de la transformation numérique
- De Steve JOBS à Elon MUSK, comment la révolutions digitale a été initiée par quelques génies … spécialistes de l’échec
Études, enquêtes et référentiels
- Cybersécurité et résilience pour hôpitaux connectés, un référentiel publié par l’ENISA, l’Agence européenne de sécurité de l’Information et des réseaux
- Le projet Ethereum dans une traduction française …
Séminaires – Conférences – journées …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] Retour sur la cyber-veille de la semaine du 21 au 27 novembre, la lettre hebdomadaire … […]
J’aimeJ’aime