CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 116
Alors, quoi de neuf dans l’actualité de cette semaine du 6 au 12 février 2017, que vais-je (arbitrairement) extraire de cette vaste actualité pour solliciter votre intérêt …
… un outil de vérification de la fiabilité des sites et des informations web proposé par … « Le Monde » et la controverse qu’il suscite
les pingouins au secours des chercheurs pour de nouveaux algorithmes de sécurité; un canular ? Apparemment pas,
aussi, la bio-sécurité, le système immunitaire du corps humain comme modèle de protection, objet d’un contrat entre 2 universités, l’une chinoise, l’autre israélienne
et le darkweb, victime d’une cyberattaque massive, à qui se fier !
et puis, une cyberattaque encore, grave cette fois, un hôpital de Vannes, un patient en bloc opératoire, un autre en passe d’être transféré dans une unité de soins externes et … le système d’information de l’établissement inaccessible pour … un exercice en grandeur réelle au profit de futurs ingénieurs
et encore et encore …
beaucoup d’informations qui peuvent parfois surprendre mais qui nous tiennent en intérêt sur des sujets des plus sérieux …
beaucoup d’autres sujets en matière de cyber-menaces et de cyber-risques et de nombreuses analyses et réflexions sur les (r)évolutions numériques en cours dans la lettre.
Alors, vous …
Faits, analyses, études, référentiels, séquences sonores, séquences vidéo … quels seront donc vos choix de lecture parmi tous les sujets de cette semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité …
Une bonne lecture.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- Qwant : le moteur de recherche français, dans l’émission « Soft Power » sur France Culture
- Anonymisation et pseudonymisation de données au micro de l’équipe de NoLimitSecu avec JP GAULIER
- La revue d’actualité SEC HEBDO en vidéo du Comptoir Sécu …
Informations
- L’Acyma (action contre la cybermalveillance) opérationnel d’ici 2 à 3 mois
- Logiciel libre : à la conquête du grand public
- Les fausses news mises au rencard en France, à la veille des élections
- Veille cyber – Un retour sur la semaine du 30 janvier au 5 février 2017, la Lettre Cyber 115 …
En management de la sécurité de l’Information
- Il est temps d’appeler un fournisseur de services de sécurité ? 5 signes qui prouvent que cela ne peut plus attendre …
- GDPR et Privacy Shield, rappel des dispositions européennes applicables, un dossier du Monde Informatique
- Le DSSIS fait le point sur les nouvelles dispositions à l’usage du numérique en santé, DSSIS, Délégué à la stratégie des systèmes d’information de santé
- Clarification jurisprudentielle de la nature de l’adresse IP : une donnée nécessairement à caractère personnel
- Données personnelles : les consommateurs français sont parmi les plus vigilants du monde
- La CyberSécurité et la vie privée, des challenges d’organisation pour les entreprises
- Gérer un événement de sécurité, à partir d’un guide du NIST, le National Intitute of Standards and Technology
Les problématiques des (r)évolutions numériques en cours
- La protection des marques sur le deep et le dark web
- « TRUMP et Dump », le bot qui joue en bourse selon les tweets de Donald TRUMP
- Controverse Décodex : et si on pensait la qualité de l’information comme un commun ?
- De l’inviolabilité d’un BlockChain
- Fraude dans la pub digitale : comment répondre à ce fléau mondial
- Aurons-nous suffisamment d’experts pour contrecarrer les bots ?
- Plus de la moitié du trafic Web mondial ne provient pas des humains
Des nouvelles du CyberFront
- Google sommé de livrer des mails stockés à l’étranger
- Sécurité informatique : les pingouins à la rescousse ! des algorithmes de sécurité inspirés de la Nature
- Nanyang et l’Université Ben Gourion (Israël) signent un partenariat, en route vers la … bio-cybersécurité
- L’un des principaux hébergeurs de sites du Dark Web victime d’un piratage massif
- La principale faille de la lutte antiterroriste : une absence de partage d’informations et d’interconnexion des fichiers de sécurité
- « La CyberSécurité restera une priorité nationale », une interview du Lieutenant-colonel HERVE, porte-parole du ministère de la défense
- L’arme « secrète » d’OVH contre les attaques par déni de service
- Une CyberAttaque simulée pour tester de futurs ingénieurs
- Le Département de la défense américain rappelle ses personnels à l’ordre en matière de CyberSécurité
- Les banques polonaises piratées par un malware implanté sur le site gouvernemental …
- Un malware d’un nouveau genre touche le système de santé publique du Royaume-Uni
- « Si ça a l’air d’être les russes qui l’ont fait, alors je peux vous garantir que ce n’était pas les russes » John McAfee …
- La Chine pourrait renforcer le contrôle du Net
- Des milliers d’imprimantes détournées avec humour par un pirate
Matière à réflexions
- La réduction rapide des risques liés aux comptes à privilèges, un rapport de CyberArk …
Études, enquêtes et référentiels
- La vie privée à l’ère du numérique, au-delà de la conformité, un enjeu de confiance … une publication du Cabinet WaveStone …
- Plus de la moitié des entreprises américaines a été victime de ransomware en 2016, selon une étude IMG pour Trend Micro
- Les banques montrent un manque lamentable en matière de sécurité des données, une étude Capgemini
- La Directive NIS (Network and Information Security) – implications pour le secteur de l’énergie
Séminaires – Conférences – journées …
- Les enjeux stratégiques de cybersécurité et de cyberdéfense, une conférence animée par Thierry BERTHIER le 13 février prochain dans les locaux du Lycée Gay-Lussac à Limoges
- Conférence – Big data et défense : quelle approche pour la protection de nos intérêts ? Les actes d’une conférence organisée le 12 janvier 2017 par l’ANAJ-IHEDN
A(ré)couter – A (re)voir
- Le délit de consultation des sites terroristes : l’éblouissante démonstration de François SUREAU, matière à réflexion, la vidéo et le texte sur le site M Le Blog
Informations
- Lancement de la concertation autour de l’art. 69 de la loi pour une République numérique, c’est de stratégie numérique des collectivités territoriales dont il s’agit …
- Comment le dire en français ? la réponse sur mobiles et tablettes avec France Terme
- L’Agence nationale de la sécurité des systèmes d’information (ANSSI) recrute … un auditeur technique en sécurité des systèmes d’information
- Creative Commons lance un nouveau moteur de recherche
En management de la sécurité de l’Information
- Technique …
- La NewsLetter CyberSécurité semaine 5 du Cabinet Adacis
- 2016 : les CyberAttaques touchent la banque sur tous les fronts
- Données personnelles : le respect de la loi laisse à désirer
- LPM (Loi de programmation militaire) : certains opérateurs d’importance vitale (OIV) partent de très loin
- Un mot de passe maître pour les gouverner tous, un mot de passe maître, c’est bien là, la question …
- La fièvre des diplômes de Big Data …
- Les autorités belges vendent des ordinateurs contenant des données confidentielles
- Le gendarme et les darquenettes, le darkweb …
Les problématiques des (r)évolutions numériques en cours
- Google sommé de remettre au FBI des e mails stockés à l’étranger
- Google lance des outils anti-trolls
- TransAlgo : Évaluer la responsabilité et la transparence des systèmes algorithmiques
- Le Conseil d’État empêche définitivement JCDecaux de pister les téléphones des passants
- Un juge américain jette un nouveau doute sur la confidentialité des données dans le Cloud
- Fichier TES (Titres électroniques sécurisés) : Le Conseil National du numérique (CNNum) réaffirme ses préoccupations et invite le gouvernement à expliciter le plan d’action correspondant aux recommandations de l’ANSSI et de la DINSIC, le texte …
- « Qui fact-checkera les fact-checkeurs ? » le decodex du Monde suscite des critiques, qui « fact-chektera … », on n’arrête pas le progrès …
- Le déconnant Decodex … une analyse de Jacques !!br0ken!!
Des nouvelles du CyberFront
- CyberDéfense militaire : vers une nouvelle composante des armées, un texte du Vice-Amiral Arnaud COUSTILLIERE
- Le ransomware JobCrypter est de retour
- Ce gang de hackers siphonne des machines à sous avec de simples smartphones
- Des groupes de hackers défacent plus de 67 000 sites WordPress
- Des dizaines d’applications mal sécurisées à cause d’erreurs de programmation
- Streaming de musique : tricher plus pour gagner plus ?
- Comment sécuriser au maximum l’accès à votre smartphone ? Des conseils de la CNIL …
- Nouvelle attaque contre des géants pétroliers
- Plus de 200 000 messages privés sur le DarkWeb
- Attaques « invisibles » : des cybercriminels piratent des entreprises dans 40 pays à l’aide d’un malware caché
- Pour la DGSE, la Russie va tenter de faire basculer la présidentielle en aidant Marine Le Pen
- US : le projet de collecte des mots de passe des réseaux sociaux inquiète
- Ukraine – Piratage de centaines de mails de séparatistes russes par MadUkrop Crew
- Un ex de la NSA inculpé pour vol de données secrètes
Matière à réflexions
- IL faut reconstruire la filière universitaire sur le renseignement en France
- L’enseignement-recherche sur le renseignement en France : une filière à construire
- La protection des données personnelles, un frein pour le consommateur ? c’est l’utilisation qui en est faite qui est un frein …
Études, enquêtes et référentiels
- Le droit international applicable aux CyberOpérations, une seconde version augmentée du Manuel de Tallinn, sa présentation …
- La veille juridique N.54 de janvier 2017 du Centre de recherche de l’école des officiers de la gendarmerie nationale (CREOGN), avec notamment un focus sur le droit des robots dans la rubrique « Droit de l’espace numérique » …
- Le « top ten » des cybermenaces 2016 de l’ENISA, l’Agence européenne pour la sécurité des réseaux et de l’Information
- CyberSécurité : des entreprises françaises toujours très mal préparées, une étude de l’Institut Ponemon …
- 20% des banques pensent pouvoir détecter une CyberAttaque, un bilan établi par Capgemini …
Séminaires – Conférences – journées …
- Intelligence artificielle : des libertés individuelles à la sécurité nationale, un colloque organisé par le CyberCercle le 14 février, rappel …
- 5ème congrès national de la sécurité des systèmes d’information de santé, les 4,5,6 avril prochain, organisée par l’APSSIS, voir son site …
- Sécurité Web : Les enseignements de terrain en France, un Lundi de l’IE du 16 janvier 2017,avec les slides de l’intervenant, Etienne CAPGRAS du Cabinet WaveStone et, pas un, mais, deux comptes-rendu de la conférence …
A(ré)couter – A (re)voir
- La cyberguerre, ça s’apprend ! L’édito de Vincent GIRET sur France inter, ça s’écoute, ça se réécoute … et ça se rapproche de Une CyberAttaque simulée pour tester de futurs ingénieurs)
- Sec Hebdo – 2 de février 2017, l’actualité cyber en vidéo du Comptoir Sécu
- La sécurité d’Active Directory le sujet du mois du Comptoir Sécu, la fameuse Active directory de MicroSoft …
- Google veut euthanasier la mort, sur YouTube, une interview de Laurent ALEXANDRE sur Europe 1, une interview de 2014 qui … n’a pas pris une ride (c’est bon signe !)
- La cybersécurité en question, sur TVFIL78 la chaîne des Yvelines
Informations
- Le premier collectif européen pour la sécurité des systèmes industriels, c’est l’Agence nationale de la sécurité des systèmes d’information (ANSSI) qui en parle
- La Bourse gagnée par le virus de la cybersécurité
- Bruxelles trouve un accord sur la portabilité des contenus numériques
- Lancement de formations à distance du CLUSIR Paca
En management de la sécurité de l’Information
- 5 recommandations pour les industriels de l’internet des objets (IoT), sur le site g-echo
- Les mots de passe, le maillon faible de la cyberdéfense des TPE-PME, les mots de passe passent et repassent …
- Et la lecture recommandée de l’ANSSI cette semaine c’est … « Sécurité des mots de passe »
- DSI et dirigeant : la grande incompréhension sur la cybersécurité
- CyberSécurité, on a besoin de spécialistes (et ce n’est pas simple !), n’oublions pas le management de la sécurité de l’Information dans tout cela …
- Enseigner l’information mais aussi la sécurité dans les formations avec cyberedu ! sur le blog de Jean-Paul PINTE
- La concurrence et les cyberattaques entrent au top 3 du baromètre des risques Allianz
- 6 bonnes pratiques pour se protéger du piratage informatique
- Un nouveau succès pour les liens hypertextes ?
Les problématiques des (r)évolutions numériques en cours
- Le délit de consultations de sites terroristes censuré par le Conseil constitutionnel
- Les européens très exposés aux cookies
- La nouvelle loi chinoise sur la cybersécurité, pas bonne pour les affaires, 8 points qui achoppent …
- La vidéo de l’explosion de la centrale de Flamanville par Wikileaks est un fake
- Les métadonnées : surveiller et prédire, un travail du Conseil National du Numérique (CNNum) autour de la question du chiffrement
- Quelles normes à développer en matière d’Internet des Objets (IoT), un atelier FIC 2017
- La police s’appuie sur les données d’un pacemaker pour arrêter un homme pour fraude à l’assurance
- Droit des robots : « A-t-on besoin d’une nouvelle personnalité juridique ? », un séminaire au Parlement européen …
Des nouvelles du CyberFront
- Des attaques sans trace contre les réseaux d’entreprise, l’analyse par l’équipe du Kaspersky Lab …
- Kaspersky découvre une nouvelle menace furtive qui se cache dans la RAM, des pirates toujours plus créatifs disait le titre d’origine de l’article
- L’Élysée inquiet d’une cyber-menace étrangère pesant sur la présidentielle
- L’accès à plusieurs sites pirates perturbé un peu partout dans le monde, la faute à l’agent de transit …
- Cet adolescent a piraté 150 000 imprimantes pour démontrer combien l’Internet des objets est une merde, interview de l’adolescent sur MotherBoard
- Faille critique WordPress 4.7.1 : déjà près de 150 000 sites piratés en une semaine !
- Espionnage du courriel au conseil régional Rhône-Alpes
- Gmail : plusieurs journalistes américaines sont ciblés par des hackers « gouvernementaux »
- Le malware Mirai enfourche un cheval de Troie pour améliorer ses performances
- Inde : Piratage de 3,2 millions de cartes de débit l’année dernière, causé par une faille de sécurité des systèmes Hitachi
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb , la livraison 161 du 10 février 2017
- NSA : un ancien sous-traitant inculpé pour vol de documents classifiés
- Des entreprises britanniques sont victimes de fausses attaques de ransomwares, et … ça marche !
- FaceBook déploie un outil d’entraide en cas de catastrophe
- Des écoliers britanniques à l’affût des cyberattaques « russes ». Les cours de cybersécurité aux collégiens britanniques vus par le site SputnikNews
Matière à réflexions
- Les « 23 principes d’Asilomar » veulent encadrer le développement de l’Intelligence Artificielle …
- Cybercrimes : intelligences artificielles et Humains face à face ? ou encore … Y a-t-il des intelligences artificielles des 2 côtés du cybercrimes, la matière est fournie par le CIGREF
- L’Intelligence artificielle en droit : les véritables termes du débat
- Le cerveau, ultime obstacle à la cybersécurité
- Vie privée, vie cryptée ? la « cryptowar » est relancée avec Donald TRUMP
Études, enquêtes et référentiels
- Guide pour réaliser un plan de continuité d’activité édité par le Secrétariat général de la défense et de la sécurité nationale
- Ouverture des données de recherche – Guide d’analyse du cadre juridique en France
- Stratégies pour limiter les incidents de cybersécurité, un référentiel du Centre de CyberSécurité australien, à partir de son manuel de Sécurité de l’Information, un manuel composé de 3 documents
- 30 fois plus de types de ransomwares en 2016 qu’en 2015, une analyse ProofPoint « human factor », les cyberattaques se nourrissent des comportements humains
- L’opération « Grizzly Steppe », mise à jour de l’analyse du CERT-US, le centre de cybersécurité du Département de la sécurité intérieure américain
Séminaires – Conférences – journées …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La lettre hebdomadaire de Veille Cyber, retour sur la semaine du 6 au 12 février 2017 […]
J’aimeJ’aime