Veille Cyber N144 – 28 août 2017

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 144

Alors, quoi de neuf dans l’actualité cyber de la semaine du 21 au 27 août 2017 …

… parmi d’autres, un thème est revenu régulièrement, celui des robots tueurs, des armes autonomes, désormais au point avec les questions majeures posées par leur émergence.

Mais, c’est encore une fois un sujet de management de la sécurité des systèmes d’information qui a retenu mon attention, un sujet que l’on a tendance à perdre de vue, la gestion des mises à jour informatiques.

En effet, malgré la multiplication des cyberattaques et l’analyse de leurs conséquences, pas seulement financières, pour les entreprises touchées, de nombreuses organisations n’appliquent toujours pas les correctifs de sécurité publiés par les éditeurs, ou, tout au moins, elles ne leur reconnaissent pas la priorité de mise en place qu’ils méritent.

Et, ce défaut de gestion est mis en évidence dans une étude publiée cette semaine par un éditeur de sécurité alors que les malwares WannaCry, NotPetya et Cie sont passés par là.

Il s’agit pourtant bien d’un volet essentiel de prévention des risques informatiques quand on sait, notamment, que la plupart des attaques sont basées sur des vulnérabilités connues et … corrigées, corrigées même depuis très longtemps souvent, comme le souligne cette étude.

Ce sont, en effet, des failles vieilles de plus de … 3 ans qui seraient à l’origine de 90 % des actions malveillantes.

C’est ainsi que, presque 3 mois après les premières alertes au ransomware WannaCry, des entreprises sont encore infectées par ce malware alors que le correctif de la vulnérabilité exploitée a été diffusé par MicroSoft en mars dernier.

Cette semaine encore, c’est LG Electronics qui a dû mettre des systèmes hors ligne durant 48 h. après l’infection par ce ransomware de certains de ses kiosques en libre-service en Corée du Sud.

Et même si LG s’en défend, il est légitime de penser que les mises à niveau informatiques exigées n’ont pas été implémentées comme il l’aurait fallu.

Également, quelques semaines auparavant, le constructeur automobile Honda avait été touché et très probablement d’autres qui sont restés discrets sur leurs déboires.

Ce qui est sûr, c’est que nous n’en avons pas fini avec des attaques comme WannaCry ou NotPetya et beaucoup d’autres, tant que les organisations ne consentiront pas à la correction des vulnérabilités informatiques publiées la priorité qu’elle exige, même si, nous le savons bien les mises à jour ne sont pas toujours évidentes et exigent de prendre toutes les précautions avant leur mise en place, un processus et des procédures, tout cela inscrit dans une politique de sécurité des systèmes d’information …

Vous trouverez donc dans la lettre les informations en lien avec ce sujet, mais, comme d’habitude, vous trouverez beaucoup plus …

… faits, études, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

22 août 2017. Cybersécurité des Opérateurs de services essentiels, dans une nouvelle LPM ? Armes autonomes, les interdire ? Collision destroyer US, une cyberattaque ?

A(ré)couter – A (re)voir

  • [SECHebdo] 17 août 2017, l’actualité cyber en vidéo par le Comptoir Sécu avec des liens d’information sur le site pour les différents sujets traités
  • Def CON 25, un podcast de nos cousins canadiens de La French Connection …

Informations

En management de la sécurité de l’Information

RGPD / GDPR. Le règlement européen sur la protection des données

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

24 août 2017. La sécurité des infrastructures critiques – La transformation digitale sera sécurisée ou ne sera pas – La CIA fourbit la solution avec logiciel espion inclus …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

RGPD / GDPR. Le règlement européen sur la protection des données

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

27 août 2017. Des failles de plus de 3 ans pour 90% des attaques – Une appli pour créer facilement un ransomware – Les robots tueurs, un dossier …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

RGPD / GDPR. Le règlement européen sur la protection des données

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Un commentaire sur “Veille Cyber N144 – 28 août 2017

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s