CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 106
Quoi de neuf dans l’actualité durant cette semaine du 28 novembre au 4 décembre 2016 ?
Pour ma part, tout d’abord, j’ai retenu cette information publiée ce weekend, la publication de nouveaux arrêtés sectoriels pour les opérateurs d’importance vitale (OIV). Ils intéressent la communication & internet, l’audiovisuel et l’information, mais aussi les finances et … l’industrie. Mais également, les cyber-relations entre les États-Unis et la Russie toujours en tension après une attaque XXL du système financier russe. Et aussi, une « victoire », cette semaine, dans la lutte contre la cybercriminalité avec le démantèlement du réseau international Avalanche, le spectre de la déstabilisation sur les futures élections de 2017, l’Arabie Saoudite confrontée de nouveau avec le « nettoyeur » de disques durs qui avant déjà touché durement la Société Aramco en 2012, et puis le métro de San Francisco, un site pornographique, des routeurs DSL en Allemagne etc. etc. …
… voilà quelques uns des sujets, parmi le nombre, qui ont retenu mon attention. Ils sont issus de la rubrique « Des nouvelles du cyber-front ». Mais, évidement, les informations ne manquent pas dans tous les domaines.
Alors, et vous …
Faits, analyses, études, référentiels, séquences sonores, séquences vidéo … quels seront donc vos choix parmi tous les sujets de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité …
Je vous laisse découvrir la lettre de la semaine dans laquelle il n’y a rien de neuf et … beaucoup de sujets.
Une bonne lecture.
Une bonne semaine.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- L’équipe de NoLimitSecu reçoit Graham STEEL pour parler de cryptographie et de ses problématiques (voir aussi une petite histoire de la crypto dans « Matière à réflexions »)
- Comment passe-t-on d’une souveraineté numérique nationale à une autonomie stratégique européenne en matière de cybersécurité ? la réponse en vidéo de Guillaume POUPARD, le DG de l’ANSSI, lors des 4èmes Rencontres parlementaires
- Cédric VILLANI « Tout chiffrer, tout quantifier, tout planifier. Même l’homme ? », la vidéo d’une master class …
- Menaces sur les firmes françaises : espionnage, prédation, déstabilisation, une interview d’Olivier HASSID sur Xerfi Canal TV
- Digital wink, une chaîne YouTube de vulgarisation informatique et de la sécurité qui va bien avec …
- « On rêverait d’un code de la e-santé, mais ça n’existe pas », Alexandre REIGNAULT à la 5ème journée du médicament
- Watch Dogs 2 : découverte des hacks proposés dans le jeu d’UbiSoft
Informations
- Vote électronique, open data et Hadopi : le programme de François FILLON sur le numérique
- Le Japon va se doter du plus puissant supercalculateur mondial
En management de la sécurité de l’Information
- La cybersécurité, vraiment une priorité pour les dirigeants ?
- Cybersécurité : les vecteurs de menaces les plus proches sont souvent les plus couramment négligés
- Un monstre se cache bien sous votre lit. son nom est … ransomware
- Règlement e-IDAS, une avancée juridique majeure en matière de signature électronique et de gestion de documents numériques
Les problématiques des (r)évolutions numériques en cours
- Levée de boucliers contre le « tout data »
- Le gouvernement américain commence à réglementer le BitCoin
- Open data : pas d’incompatibilité entre données publiques et données personnelles, analyse juridique …
- Le droit à l’épreuve de l’intelligence artificielle (IA), pas sans mon avocat …
- L’intelligence artificielle (IA) annonce-t-elle une nouvelle ère dans le piratage informatique ?
- La cybersécurité est une question de … sécurité pour les patients
- Tous algorithmés, tous concernés !
- Surveillance internationale : une eurodéputée attaque devant le Conseil d’État
Des nouvelles du CyberFront
- Le métro et les bus de San Francisco gratuits après un piratage
- Allemagne :900 000 foyers privés d’internet, crainte d’une cyberattaque
- une explication de la Branche « Système de contrôle industriel (ICS) » du SANS Institute pour une attaque de modems à distance
- Nouveau vecteur d’attaque pour le botnet Mirai, routeurs et modems détournés du droit chemin, en relation avec l’information précédente, peut-être …
- Le gouvernement japonais dément tout hack de sa défense nationale
- les aigles australiens traumatisent les drones, pour neutraliser un drone, rien de mieux qu’un oiseau de proie
- Le smartphone Androïd de TRUMP inquiète les experts
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb , la livraison 150 du 28 novembre 2016
- Piratage et contrefaçon : 4 500 adresses confisquées par la police
- Le Royaume-Uni pourrait débattre sur son projet de loi de cybersurveillance massive
- La gendarmerie annonce la fermeture du site pirate Zone Téléchargement
- Zone téléchargement, PME pirate : les dessous d’une enquête internationale
- L’Allemagne accuse la Russie de cyberattaques
- Les lacunes en cybersécurité de l’armée américaine confirmées lors de simulations
- 10 trucs à savoir sur Locky, la nouvelle plaie de vos ordinateurs
- 25% des hot-spots wifi publics sont piratables
- Gmail : une nouvelle campagne de piratage viserait les journalistes et les enseignants
- États-Unis. Les données personnelles de 134 386 marins piratés
- La Russie s’appuie sur l’aide de la Chine pour contrôler internet
Matière à réflexions
- Pourquoi les femmes ont déserté l’informatique dans les années 80
- Petite histoire de la cryptographie : de la machine Enigma à l’ordinateur
- Google translate : l’intelligence artificielle (IA) apprend vite, capable de traduire directement entre 2 langues … asiatiques, sans apprentissage préalable
- Le méga fichier TES est-il vraiment un nouveau Big brother ?
- Visualiser les réseaux … sans paniquer
- L’open source en France : un levier de croissance face aux géants américains
Séminaires – Conférences – journées …
- Un coup de projecteur sur un cybermonde très particulier, dans la lettre de Gérard Péliks, sa présentation des événements qu’il a retenus pour décembre …
- Présentation de l’étude annuelle de PwC « The global state if information security survey », le 14 décembre, une matinale du CyberCercle
- Le salon Studyrama des formations Défense et Sécurité, le 14 janvier 2017 …
Informations
- De Napster à Zone Téléchargement, petite histoire du piratage sur Internet
- La newsletter cybersecurité semaine 47 du Cabinet Adacis
- Retour sur la cyber-veille de la semaine du 21 au 27 novembre, la lettre hebdomadaire …
- L’Union européenne passe un accord avec les États-Unis pour renforcer la protection des données personnelles
- Vigipirate: ce qui change concrètement avec le nouveau niveau d’alerte « urgence attentat »
En management de la sécurité de l’Information
- IAM : Un marché appelé à se re-segmenter entre identités et accès ?
- Sur la piste des CyberCriminels, pas si élémentaire, mon cher …
- Les données d’entreprise, une mine d’or non exploitée
- Les standards et les protocoles en Internet des objets (IoT), petit inventaire …
- Les lanceurs d’alerte dans la loi pour une république numérique, analyse d’Eric CAPRIOLI
- MQTT, ou comment l’infrastructure fragilise aussi les objets connectés (IoT), un slide de Renaud LIFCHITZ
- Les risques liés aux relations de confiance entre services Web, dans le bulletin hebdomadaire du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental
- Campagne d’attaque contre des routeurs DSL, une alerte du CERT-FR
- Un responsable d’opérations de cyberdéfense, une offre d’emploi de l’Agence nationale pour la sécurité des systèmes d’information (ANSSI)
- Objets connectés : les 4 dimensions de la sécurité, sur le blog de WaveStone
- CyberSurveillance : Risques et opportunités, OIV, RGPD … dualité … sécurité nationale, libertés individuelles, état d’urgence, état de droit
- CNIL : Ce que change la loi pour une République numérique pour la protection des données personnelles
Les problématiques des (r)évolutions numériques en cours
- Internet Archive veut copier sa collection au Canada par peur de Donald TRUMP
- Les entrepreneurs européens ne rougissent plus face à la Silicon Valley
- Une caméra connectée transformée en « zombie » en moins de 2mn
- L’apprentissage automatique, un outil pour les attaques par ingénierie sociale
Des nouvelles du CyberFront
- Google a reçu plus d’un milliard de demandes de retrait d’URL « pirates » en un an
- Découvrir les missions de cyberdéfense, réserve citoyenne, réserve opérationnelle …
- Le FBI a-t-il exploité une faille inconnue pour traquer les utilisateurs de Tor ?
- Les identifiants de milliers d’utilisateurs du site pornographique xHamster publiés en ligne, c’est le site LeakBase, j’ai bien dit « LeakBase » qui diffuse …
- Les clients de la Banque du Liechtenstein victimes d’une escroquerie …
- Vinci victime d’une fraude : une mésaventure difficile à éviter, retour sur …
- Les pirates informatiques peuvent signaler des vulnérabilités des sites web de la Défense sans craindre d’être poursuivis, aux États-Unis …
- Qui est l’auteur du ransomware de San Francisco ?
- Des pacemakers hackés à distance …
- Deux hackers semblent avoir créé un botnet type Mirai
- Un botnet Mirai à louer pour 4 000 dollars
- Un logiciel malveillant prend le contrôle de plus d’un million d’appareils Androïd
- La plupart des cybercriminels gagnent entre 1000 et 3000 $ par mois, rapport …
- Le champ de bataille du CyberEspace
- Les États-Unis et Israël vont renforcer leur travail d’équipe en cybersécurité
- Drones sous-marins : la guerre des abysses
- Un calendrier de l’avent des criminels les plus recherchés publiés par Europol
- CyberSécurité : 5 start-up israéliennes à suivre
- Le spectre de la désinformation russe derrière les « fake news » sur Internet
- Plus d’un million d’appareils Androïd victimes d’un logiciel malveillant
- Le réseau CyberCriminel « Avalanche » démantelé au cours d’une cyberOpération internationale
Matière à réflexions
- Intelligence artificielle et pensée humaine, à un algorithme près ?
- La reconnaissance comportementale révolutionne la biométrie
- Troller, débattre, se répéter … pourquoi commenter un article en lige ?
- Des femmes en cybersécurité, ce n’est pas la représentation féminine dans le domaine de la CyberSécurité qui donne « Matière à réflexion », c’est l’analyse et les propositions de l’auteur du papier qui nous en donnent les moyens, bien évidemment
Études, enquêtes et référentiels
- Le nouveau code des communications européen … progresse
- CyberSécurité en 2017 : les menaces auxquelles il faut s’attendre, c’est McAfee qui prédit …
- En 2017, à quoi ressemblera le paysage des cybermenaces ? Là c’est Check Point qui s’y colle …
- La méthode d’analyse de risques MEHARI en français et en anglais, à jour dans ses 3 versions, expert (complète), pro (pour les petites structures) et manager (bases de connaissances)
- Une CyberAttaque sur quatre réussit en France, une analyse à partir de l’étude du Cabinet Accenture
Séminaires – Conférences – journées …
- CyberDéfense et nucléaire : expertises croisées, conférence le 8 décembre 2016 à La Garde (83) avec notamment la délégation régionale Var-Corse de l’ANAJ-IHEDN
- #NSD16 // L’événement cybersécurité en Normandie, le 15 décembre …
- Les enjeux du numérique pour la commémoration des 110 ans du SGDSN, le Secrétariat général de la défense et de la sécurité nationale
- L’European Cyber Week : l’ENSIBS remporte le challenge étudiants
A(ré)couter – A (re)voir
- Des questions d’enfants sur les hackers et les pirates informatiques, sur France Info …
- Les réseaux sociaux doivent-ils être régulés ? un podcast
- Les lanceurs d’alerte vus par Nicole FERRONI lors du 10ème anniversaire de l’émission de la « La tête au carré »
Informations
- La CNIL recrute … un(e) juriste en protection des données personnelles
- Le robot humanoïde Atlas arrive à se déplacer sur un terrain très accidenté
- Les CyberAttaques participent au boom de la reprise d’entreprises technologiques
- Le Laboratoire Spécification et vérification de l’ENS de Cachan « affirme que l’instauration du nouveau fichier « titres électroniques sécurisés » […] comporte un risque inhérent majeur d’attaques, vol et détournement … »
- Chiffrement : L’Observatoire des libertés numériques fait le point
En management de la sécurité de l’Information
- Audit des systèmes d’information, le SI sous contrôle
- Budget CyberSécurité : une confiture difficile à étaler pour les RSSI, ne pas se focaliser sur les menaces qui font la une … !
- Enquête sécurité informatique : et vous, vous en êtes où ? un moyen sommaire d’évaluer son niveau de maturité SSI (?) Une enquête de la Société Ivision
- Opérateurs d’importance vitale (OIV), un nouveau paquet d’arrêtés sectoriels publié pour …
- Les diffuseurs professionnels d’informations financières, internet et les fraudes : le cas Vinci et d’autres … une analyse juridique
Les problématiques des (r)évolutions numériques en cours
- La sécurité des élections est bien une affaire de sécurité nationale …
- Hacking, déstabilisation … le spectre de la cyberguerre plane sur l’élection présidentielles de 2017
- Big data : le métro de Londres va pister ses passagers via le wifi
Des nouvelles du CyberFront
- Aux États-Unis, un droit au piratage des objets connectés (IoT) est ouvert aux chercheurs
- Il suffit de 3 secondes pour pirater une carte bancaire
- Europol, Eurojust et le FBI démantèlent un gigantesque réseau de cybercriminalité, le cybercrime en « Avalanche » …
- Un programme Bug Bounty dans le budget de l’Union européenne
- l’Arabie Saoudite frappée par de nouvelles attaques informatiques
- L’application AirDroid frappée d’une faille critique zéro day, on attend le correctif …
- Avec Proteus, le malware tout-en-un débarque
- Quand le vol électronique de voiture devient un jeu d’enfant
- La tempête Mirai s’abat sur les FAI européens : aux abris les routeurs
- CyberAttaques : un plan pour renforcer la sécurité des établissements de santé
- La Défense s’intéresse aussi à la technologie du BlockChain
- Des experts américains tirent le signal d’alarme sur la cybersécurité, un rapport à l’attention de Donald … le rapport est ici …
- Une nouvelle version du ransomware Cerber, pas de pièces jointes, des liens vers le réseau Tor; cliquer dessus serait un … tort !
- Des hackers volent 29 millions d’euros à la banque centrale russe
- L’OTAN organise son cyber-exercice annuel en Estonie
- Six mois de prison avec sursis pour des attaques DDoS contre EDF
- En France, 13,7 millions de personnes ont été confrontées à la cybercriminalité au cours de l’année écoulée
Matière à réflexions
- Une dérive malveillante de l’intelligence artificielles (IA) est-elle possible ? La question et … la réponse de Thierry BERTHIER
- Curation : les liens de Rue89 à ne pas manquer en novembre, journalisme, rédaction, contenus, tendances, réseaux sociaux … les thèmes du mois
- Les menaces sont surtout internes pour la moitié des professionnels de la sécurité IT
- Quelle éthiques pour les algorithmes dans le domaine de la santé ?
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] Retour sur la cyber-veille de la semaine du 28 novembre au 4 décembre, la lettre hebdomadaire … […]
J’aimeJ’aime