CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 120
Alors, quoi de neuf dans l’actualité cyber du 6 au 12 mars 2017, que vais-je pouvoir extraire de cette vaste actualité pour solliciter votre intérêt …
La réponse m’a paru facile cette semaine avec la divulgation par WikiLeaks d’outils et de méthodes de renseignement/surveillance de la CIA qui a envahi tout le cyberespace par les réactions, les analyses, les commentaires, les mises au point que cette nouvelle a suscités. Et ce n’est pas terminé.
Donc, les fuites de la CIA, mais qui ne sauraient masquer d’autres faits qui ont retenu mon attention, parmi nombre, bien entendu.
Par exemple, la décision d’annuler le vote électronique des français de l’étranger pour les prochaines législatives pour cause de menaces majeures sur ce mode de désignation, ou encore, cette vulnérabilité d’un environnement de développement open sur les serveurs Apache, vite exploitée par des malveillants qui ont tracassé la CNIL ou encore le site gouvernemental de signalement de contenus ou de comportements illicites sur Internet, et d’autres sites ministériels encore, et d’autres encore, semble-t-il …
et puis, la gestion de crise, les centres opérationnels de sécurité (SOC), la jungle des normes ISO, la santé dans le big data, à lire, à voir, à écouter …
et encore… beaucoup d’autres sujets et de nombreuses analyses et réflexions sur les (r)évolutions numériques en cours.
Alors, vous …
faits, études, chroniques et opinions, référentiels, séquences audio, séquences vidéo … quels seront donc vos choix de lecture parmi tous les sujets de cette semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité …
Une bonne lecture.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
A(ré)couter – A (re)voir
- La jungle des normes ISO, Alexandre FERNANDEZ TORO et Hervé SCHAUER défrichent au micro de NoLimitSecu
- Internet : au-dessus des lois ? une vidéo Arte
- Le RGPD (GDPR) expliqué de A à Z, un webinaire avec Damien BANCAL
Informations
- IBM construit les premiers ordinateurs quantiques pour les affaires et pour la science
- La Secrétaire d’État à l’aide aux victimes veut créer un centre de résilience pour les victimes d’attentats, Juliette MEADEL souhaite créer une réserve volontaire citoyenne …
- Un « serious game » pour saisir à quel point la corruption est banale
En management de la sécurité de l’Information
- 6 mois pour apprendre à coder
- GDPR – Quelle différence de protection des données entre les secteurs public et privé
- GDPR – Notification de violation de données personnelles, qui doit notifier ? Une consultation de la CNIL
- Utilisation de la méthode d’injection de code « AtomBombing » dans Dridex, le bulletin hebdomadaire du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental (une information à rapprocher de … Le malware Dridex devient hyperfurtif, grâce au AtomBombing)
- L’interview croisé de 2 responsables de CERT (Computer Emergency Response Team) organisé par WaveStone
- RSSI, un métier qui bouge, et si ce RSSI n’était pas confondu avec le … MSSI, le manager de la sécurité des systèmes d’information, pour éviter toute confusion de démarche …
- La Direction Centrale de la Police Judiciaire recrute … un RSSI pour ses services centraux, la fiche descriptive …
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Devenez figurant de l’exercice « phoenix 2017 » organisé par le Secrétariat général de la Zone de défense et de sécurité de la Préfecture de Police de Paris
- Les cyberattaques des États-Unis contre la Corée du Nord ont eu des résultats mitigés
- Qu’est ce que l’ANSSI, l’Agence qui va s’assurer que la présidentielle n’est pas piratée, de la sécurité de l’État à la sécurité des élections …
- Législatives : les Français de l’étranger privés de vote électronique pour des raisons de sécurité
- HackerOne ouvre ses BugBounties aux projets Open
- Ça ne rigole pas à la CNIL… anglaise
- L’étonnant parcours du hacker de Science Po
- La panne d’Amazon Web Services (AWS),
- La clé USB qui tue en silence
- Singapour va créer un nouveau centre de cybersécurité
- Le malware Shamoon livré désormais avec une option ransomware
- Un malware qui cache ses échanges dans les enregistrements DNS
- Un million de mots de passe Yahoo et Gmail à vendre sur le web obscur
- Des outils de piratage de la CIA divulgués par Wikileaks, avec descriptions d’opérations offensives
- L’information sur le site de Wikileaks
- Le « scoop » sur le site de Bruce SCHNEIER
- Révélations de WikiLeaks sur les outils de hacking de la CIA, sur le site BBC News
- Wikileaks publie des secrets de hacking de la CIA, sur NBC News
Matière à réflexions
- La datadéontologie, nouvelle discipline et vrai levier de différenciation pour les marques ? la datadéontologie et ses 12 commandements, à la fin de ce 1er article sur le sujet
- Et si on parlait cryptographie (post) quantique ? la NewsLetter sécurité du Cabinet BSSI
Études, enquêtes et référentiels
- Études des menaces mobiles en 2016, sur le blog SecureList de Kaspersky Lab
- Une enquête sur le paysage des menaces 2016, une infographie de synthèse ProofPoint
A(ré)couter – A (re)voir
- Sec Hebdo – Mars 2017 – 1 : CloudBleed, Shattered, Let’s Encrypt & phishing, sécurité des gestionnaires de mots de passe … la revue cybersécurité hebdomadaire du Comptoir Sécu
- Espionner quelqu’un par son cellulaire : horriblement plus facile qu’on ne le croit, une vidéo sur Radio Canada …
- Les femmes dans le cyber, l’ambassadeur australien pour les questions cybernétiques publie une vidéo …
- Comment se protéger des attaques provenant du DarkWeb ? La justice et le droit sont-ils suffisamment armés ? Une interview de Myriam QUEMENER, magistrate
Informations
- L’armée lance un BTS cyberdéfense …
- L’équipement numérique des cabinets d’avocats : comparaison France / Belgique
- Vous tapez un mot de passe sur une page vulnérable ? Firefox vous alerte
En management de la sécurité de l’Information
- GDPR : 5 changements majeurs pour les entreprises, rappel de rappel …
- La sécurité informatique 8 heures par jour est un mythe
- Dans plus d’une entreprise sur deux, la sécurité n’est pas assez efficace
- Scénario(s) catastrophe(s) au sein du SIH, le système d’information de l’hôpital de Vannes , retour sur l’exercice de cyberdéfense de début février
- La protection des bases de données par le code de la propriété intellectuelle, analyse juridique …
- Le MagIT lance son nouveau magazine, dédié à la sécurité, le numéro 1 est disponible dès maintenant, dédié aux SOC, les centres opérationnels de sécurité.
- Et, puisque nous parlons de SOC, un guide pour mettre en place un Security Operation Center proposé par l’Infosec Institute
- Cybersécurité : Sensibilisés, mais pas encore responsabilisés
Les problématiques des (r)évolutions numériques en cours
- LinkedIn coupé en Russie : les autorités demeurent intransigeantes
- Quand Google propage des fake news et des rumeurs via ses boîtes de réponse (answer box)
- Concurrence : l’Open Internet Project s’attaque à Androïd
- Cybersécurité : l’autre enjeu des big data, le salon Big data à Paris, l’allocution d’ouverture de Guillaume POUPARD …
Des nouvelles du CyberFront
- La cybersécurité vue par les hackers.
- Des outils de piratage de la CIA divulgués par WikiLeaks [suite]
- Vault 7 : WikiLeaks dévoile les cyber-armes de la CIA
- Espionnage par objets connectés : WikiLeaks révèle des documents de la CIA
- Comment la CIA s’est servi de VLC pour piéger des ordinateurs
- IPhone, Androïd, télés connectées … comment la CIA espionne
- Toutes les questions pour comprendre les documents dévoilés par WikiLeaks
- Des experts en sécurité estiment que les révélations de WikiLeaks sont insuffisantes
- Edward SNOWDEN réagit à propos de la fuite de WikiLeaks liée à la CIA
- Wikileaks contre la CIA : la fuite en avant
- Comprendre l’espionnage informatique : Vault 7, PRISM, que risque-t-on en tant que citoyen ?
- La CIA n’a pas cassé le chiffrement de WhatsApp, Signal ou Telegram
- Pourquoi l’affaire Vault 7 prouve l’efficacité du chiffrement des communications
- Apple travaille à corriger les vulnérabilités révélées par WikiLeaks … ah, non, pardon, c’est fait. Apple affirme avoir corrigé les failles de l’iPhone révélées par WikiLeaks
- Les géants de la tech à nouveau embarrassés par l’espionnage de la CIA
- 500 millions de documents volés à la NSA et à la CIA, Damien BANCAL rappelle opportunément son article du 14 février 2017 et pose la question « Et si Vault 7 cachait le vrai problème des services de renseignement US ?
- Pourquoi WikiLeaks est plus difficile à traiter en 2017 qu’en 2010 pour les journalistes ???
- Pédopornographie : pour protéger un « malware », les autorités américaines préfèrent abandonner des poursuites
- Google corrige une faille critique OpenSSL vieille de 5 mois dans Androïd
- Sécurité informatique : Science Po porte plainte contre X, suite à la publication de l’article dans « Le Monde » … L’étonnant parcours du hacker de Science Po
- « La cybersécurité, c’est aussi de la coordination », c’est le capitaine Sheila BECKER, responsable de la cybersécurité, dans l’armée luxembourgeoise qui le dit …
- « Je planifie la cyberdéfense du pays » dit-elle aussi …
- Ingérences russes dans l’élection présidentielle américaine : première audition le 20 mars au Congrès
- Modification de l’ordonnance sur le service de renseignement de la Confédération
Matière à réflexions
- Comment fonctionne l’algorithme de Twitter ?
- Pire que le « Decodex » ? Une infographie montrant les « bons » et les « mauvais » sites scientifiques
Études, enquêtes et référentiels
- Dans son rapport annuel de sécurité pour 2016, Trend Micro pointe une augmentation de … 748% du nombre d’attaques de ransomwares
- Stratégie de la coopération internationale dans le cyberespace publiée par les autorités chinoises (VF)
- « Croissance connectée » La saisine du CNNum sur la transformation numérique des PME
- L’économie de la cybersécurité en Israël, une étude d’Olivier DANINO sur le site de la Chaire de Cybersécurité & Cyberdéfense Saint-Cyr, Sogeti, Thalès
Séminaires – Conférences – journées …
- Conférence navale « La cyberdéfense dans la marine nationale », le 22 mars prochain, à l’École militaire
- Innover en entreprise ? avec quelles aptitudes ? avec quelles attitudes ? le sujet du prochain Lundi de l’IE organisé par le Medef92, le 20 mars prochain, sur « l’intelligence inventive », mais aussi le titre de la NewsLetter de l’atelier sécurité du Forum Atena et les événements SI du mois notés par Gérard PELIKS
- Le dispositif d’assistance aux victimes de cybermalveillance ACYMA présenté au salon IT partners les 8 et 9 mars, un communiqué de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)
- L’ANSSI organise à Nancy un séminaire sur « Comment réduire le risque permanent d’attaques de vos systèmes d’information » les 8 et 9 mars 2017
A(ré)couter – A (re)voir
- Base de données santé : »Intéressant mais des précautions à prendre » sur RTL
- SEC HEBDO – Mars 2017-2 L’actualité cybersécurité du Comptoir Sécu en vidéo …
Informations
- Des chercheurs d’IBM parviennent à stocker des informations sur un unique atome
- La Bretagne à la pointe de la recherche en cybersécurité
- L’Afrique a son domaine internet .africa, seulement 22% de la population d’Afrique subsaharienne a accès à Internet
- Google sait maintenant distinguer les humains des bots avec un reCAPTCHA invisible
- Hadopi : les fournisseurs d’accès à Internet seront indemnisés des demandes d’identification des internautes fraudeurs …
- La gestion de crise
- La gestion de crise des établissements de santé, un guide mis en ligne par le ministère des aff. sociales et de la santé, des informations, des éléments de réflexion …
- Exercice de gestion de crise, un séminaire organisé par l’Institut National des Hautes Études de la Sécurité et de la Justice (INHESJ)
- Gestion de crise : 2 grandes écoles créent une chaire commune
En management de la sécurité de l’Information
- Smartphone : authentification avec vos données biométriques, les recommandations de la CNIL
- L’hebdomadaire de la lettre cyber, semaine du 27 février au 5 mars 2017
- La NewsLetter cybersécurité Semaine 9 du Cabinet Adacis
- Le « low code » une chance que la DSI ne doit pas manquer
- La lecture du vendredi de l’ANSSI … en cas d’incident, la marche à suivre …
- Le 3 avril, la santé en France va entrer dans l’ère du big data
- Une nouvelle version de MISP (Malware Information Sharing Platform) est en ligne …
- Protection des données : un enjeu majeur pour les entreprises, une interview de Me Olivier ITEANU (GDPR, Privacy Shield …)
Les problématiques des (r)évolutions numériques en cours
- Vie privée : le Commissaire demande une meilleure protection des canadiens aux États-Unis
- Tous suspects sur le web
- Des entreprises du numérique s’opposent au monopole de Google en Europe
Des nouvelles du CyberFront
- Vault 7. La divulgation des outils et des techniques de piratage de la CIA [suite]
- Si vous ne savez pas mentir, va falloir apprendre mon vieux. C’est la base du métier. Les réflexions de Monsieur G. sur l’affaire
- La CIA réagit à la publication massive de WikiLeaks
- La CIA et le FBI lancent une enquête à propos de la fuite de WikiLeaks
- La CIA juge la faiblesse des anti-virus avec ironie
- WikiLeaks tend la main aux entreprises affectées par les failles de sécurité
- Les outils de hacking de la CIA seront « désarmés » avant publication
- Vault 7 : la cyberarme de la CIA
- Le dossier CIA de WikiLeaks n’effraie ni Apple ni Google
- Vault 7 : Androïd serait (en partie) protégé explique Google
- VideoLan finalise une version de VLC moins vulnérable aux attaques de la CIA
- Un appareil connecté d’Amazon refuse de répondre sur ses liens présumés avec la CIA mais, aussi … Nous aussi on a demandé à Alexa si elle était connectés à la CIA, et elle était très sûre d’elle
- WikiLeaks : Intel invite à vérifier l’intégrité de l’UEFI et du BIOS
- Selon le directeur du FBI, la protection « absolue » de la vie privée n’existe pas, tu parles …
- Pour la procureure de Pau, chiffrer ses messages cache des activités criminelles
- Les nouvelles « cyber-arnaques » africaines
- « Maman y’a un hacker dans ma poupée » : ces jouets connectés accusés d’espionnage
- Les monarchies du golfe victimes de cyberattaques iraniennes ?
- Des centaines de milliers de caméras connectées, cibles faciles pour botnets, un chercheur alerte …
- Des capacités de cyberdéfense active pour les entreprises américaines, dans un projet de loi …
- Israël-Royaume-Uni, des leçons de cybersécurité, le Royaume-Uni peut-il apprendre de l’approche d’Israël …
- Nette baisse des signalements de contenus terroristes en ligne en 2016
- L’exploitation d’une faille d’Apache Struts compromet des serveurs Web
- Une faille dans Apache Struts touche plus de 29 millions de serveurs
- Le site internet-signalement.gouv.fr fermé après une attaque, une attaque qui exploite la faille Apache Struts
- Des pirates passent par le site de la CNIL, Apache Struts non à jour …
- Une « erreur », et non un piratage, à l’origine de faux articles sur le sites de « La voix du Nord »
- Le service de renseignements électronique du Royaume-Uni, le GCHQ, alerte le gouvernement britannique, les nouvelles élections générales sont vulnérables aux cyberattaques des hackers russes
- Pourquoi le vote électronique des français de l’étranger pour les législatives a-t-il été annulé ?
- Des cyberattaques américaines contre les missiles nord-coréens ont manqué d’efficacité
- Corrèze : la cyber-arnaqueuse arrêtée chez elle avec près de 60 000 € en liquide
Matière à réflexions
- Faut-il plus de cybersécurité, de cyberdéfense ou de cyber-renseignement ?
- Les lois européennes de protection de la vie privée vs les entreprises Ad Tech
- Huawei et l’Espagne, un modèle de cyber-sécurité dans les environnements IoT
- « Sur Internet nous travaillons tous, et la pénibilité de ce travail est invisible », Antonio CASILLI explique « l’économie du clic »
Études, enquêtes et référentiels
- Présentation d’un outil d’évaluation [PDF en anglais] de la cybersécurité proposé par le FFIEC pour améliorer la culture et la posture sécurité en entreprise, le FFIEC est un organe de normes américain pour les institutions financières
- Guide pratique : Adopter le Cloud en toute sérénité, un guide pratique proposé par CEIS en collaboration avec Business Digital Security et ATIPIC Avocat
- Note stratégique : cybersécurité dans le milieu maritime, défis et pistes de solutions
- Note stratégique : État des lieux et perspectives sur les normes de comportement responsable des États et des mesures de confiance dans le domaine numérique
- Les banques dépensent 3 fois plus pour la sécurité informatique que les établissements non financiers, une enquête de Kaspersky Lab
- État des lieux Internet, le rapport d’Akamai pour le 4e trimestre 2016, une hausse de 26% de la vitesse moyenne de la connexion à l’échelle mondiale
Séminaires – Conférences – journées …
- La fraude à l’identité numérique, une table ronde organisée le 31 mars 2017 par le CyberCercle en partenariat avec l’Université Paris-Dauphine
- Colloque Objets connectés Perspectives pour un développement intelligent, les 16-17 mars 2017 à Pessac, organisé par la Chaire de l’Unesco en partenariat avec l’Université Bordeaux Montaigne
- Vers de nouvelles humanités ? L’Homme face aux nouvelles technologies, à la Cité des Sciences les 23,24 et 25 mars 2017.
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com