CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 160
Alors, quoi de neuf dans l’actualité cyber du 11 au 17 décembre 2017 …
… cette semaine a été notamment marquée par la présentation en conseil des ministres d’un projet de loi relatif à la protection des données personnelles dans le contexte de la mise en place du règlement européen (RGPD) le 25 mai prochain. Le projet, bien évidemment, porte les fondamentaux du RGPD, notamment le renforcement du pouvoir de sanction de la CNIL, mais en même temps, il précise certaines dispositions, légifère sur certains points, comme le règlement le permet.
Il prévoit notamment de nouvelles missions pour la Commission, la coopération entre celle-ci et les autres autorités européennes, le traitement de données particulièrement sensibles (données génétiques, biométriques …), les données de santé, la modification, la remise en cause des formalités préalables à la mise en œuvre des traitements, les obligations des responsables et des sous-traitants …
… la CNIL donc au cœur du sujet, et la CNIL encore dans l’actualité de la semaine avec la publication de son étude sur les enjeux éthiques des algorithmes et de l’intelligence artificielle et les nombreux articles d’analyse que le sujet a naturellement suscité …
… alors que, dans le même temps, le ministre des affaires étrangères, Jean-Yves Le DRIAN, présentait la stratégie internationale de la France pour le numérique …
… vous trouverez donc aujourd’hui, dans la lettre, l’accès au projet de loi sur la protection des données personnelles, sur l’exposé de ses motifs et l’avis de la CNIL, vous trouverez aussi des articles sur les sujets présentés, mais aussi, vous trouverez comme chaque semaine, beaucoup plus …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
12 décembre 2017. Si tu ne vas pas à Atos, Atos viendra à … – Le fléau du vol d’identités privilégiées – « Money takers », par ici la monnaie …
A(ré)couter – A (re)voir
- « La capacité d’espionnage des objets connectés est sous-estimée », une interview sur RTSInfo, vidéo et texte, de Solange GHERNAOUTI
- BotConf 2017, la conférence annuelle dédiée à la lutte contre les botnets au micro de l’équipe NoLimitSecu cette semaine
- Comment financer le numérique en Afrique ? une vidéo dans le cadre des Assises 2017 de la Transformation Numérique en Afrique
- Théodore CHRISTAKIX – La surveillance devant la Cour européenne des droits de l’Homme, une vidéo sur YOUTUBE
Informations
- Le Conseil national du numérique reprend forme
- Publication de l’ordonnance « blockchain »
- Une stratégie nationale pour l’inclusion numérique
- Atos s’ambitionne en géant de la cybersécurité, une analyse de son offre de rachat de Gemalto
- Le renseignement au cinéma : passer les concours administratifs
- Le marché de la cybersécurité va bien
- Syntec numérique : l’IT en France pourrait recruter 25 000 personnes de plus
- WarGames, une « série interactive » sur le piratage des données
En management de la sécurité de l’Information
- Le fléau du vol d’identités privilégiées (1/2)
- Comment s’attaquer au fléau du vol d’identités privilégiées (2/2)
- 7 conseils pour surveiller en continu un cloud hybride
- Pourquoi les utilisateurs de cloud ont besoin de visibilité dans leur réseau
- 4.0 : entreprises exposées à des risques accrus
- Sécuriser la sécurité : un enjeu de confiance majeur dans le cyber espace
- #veille #cybersécurité (10 déc. 2017) la veille du décodeur …
- La lettre de veille cyber hebdomadaire est en ligne, un retour sur la semaine du 4 au 10 décembre 2017
- Cybersécurité industrielle : l’actu de la semaine, une revue hebdomadaire d’information de Cybelius
RGPD / GDPR. Le règlement européen sur la protection des données
- La nomination d’un DPO : obligation ou opportunité ?
- « La philosophie du RGPD peut être complexe à mettre en œuvre ou sujette à interprétation », une interview du CIL de Swiss Life
- GDPR : 87% des DSI estiment que leurs politiques et procédures actuelles ne sont pas conformes au règlement, une enquête IDC …
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Luxembourg : un « kit de survie » pour contrer les cyberattaques
- Cette nuit en Asie : quand la Chine vous espionne sur LinkedIn, une information qui suscite ce commentaire d’Hervé SCHAUER … « Cela démontre qu’il convient de n’accepter de se lier qu’aux personnes que l’on connaît en vrai dans les réseaux sociaux comme #LinkedIn et ne jamais se lier aux inconnus. Comme le recommandent les réseaux sociaux eux-mêmes«
- La Chine construira un parc industriel national de la cybersécurité
- Royaume-Uni : l’autorité nationale de protection des données pointe un projet de loi qui menace son indépendance (en)
- Canada : Le commissaire à la vie privée enquête sur une attaque informatique chez Uber
- Le groupe russophone « Money takers » vole des millions de dollars à des banques américaines (en)
- L’arnaque Interpol sur le site « Signal arnaques »
- Keylogger : HP récidive, mais corrige
Matière à réflexions
- « La vision américaine d’un Far West numérique où tout serait permis recule », une interview de Max SCHREMS à l’origine de l’invalidation de l’accord UE-EU « Safe Harbor »
- Protection de l’identité de l’entreprise, nouveau challenge de la digitalisation
- Réguler par la donnée ?
Études, enquêtes et référentiels
- L’Observatoire du monde cybernétique de novembre 2017 est en ligne, analyse forensique de l’IoT et preuve numérique au sommaire [pdf]
- Cybersécurité : les 5 tendances 2018 de McAfee
- Étude Malewarebytes : une nouvelle « mafia » prend le contrôle du cyberespace et fait exploser la cybercriminalité contre les entreprises
- Les prédictions cybersécurité 2018 de ProofPoint
Séminaires – Conférences – journées …
- Participation de l’ANSSI aux tables rondes cybersécurité organisées par le DCAF et la présidence de la République de Tunisie, le communiqué de l’Agence
- La 5ème édition du congrès annuel du CESIN axée vers 2020
14 décembre 2017. La remise en cause de la neutralité du Net ne laisse pas neutre – Un projet de loi Informatique & Libertés_2, c’est l’effet RGPD – Les nouveaux pilleurs de banque – Les données bancaires en CDiscount …
A(ré)couter – A (re)voir
- Entre fuites, attaques et mauvaises pratiques, une présentation des attaques WannaCry, NotPetya … leur contexte et leurs conséquences, une présentation de SWITHAK (son blog sur GitHub) dans le cadre d’une journée organisée par le réseau Mine2rien (voir rubrique « Séminaires – conférences – journées …)
- « L’image est un peu moins belle que dans les films », quand la DGSE fait passer un concours à des élèves
- Faut-il sauver la neutralité du Net, dans « Du grain à moudre » sur France culture
- Neutralité du net, hégémonie des GAFA : la démocratie prise dans la toile, dans « L’invité des matins » de Guillaume ERNER sur France culture
- « La neutralité du Net, c’est l’absence de censure », un podcast Usbek & Rica. mais aussi de nombreux articles sur le sujet …
- « Le règlement de l’UE sur l’Internet ouvert protégera les européens », le commissaire au marché unique numérique, Andrus ANSIP, dans une tribune du « Monde »
- Orange insiste sur un Internet à plusieurs vitesses : mais de quoi parle l’opérateur ?
- Et si l’on inscrivait la neutralité du Net dans la constitution ?
- Verdict imminent concernant l’avenir de la loi sur la neutralité du Net. La FCC explique comment le consommateur sera protégé une fois la loi abrogée
- Neutralité du Net : votre accès à Internet va-t-il être menacé ?
- En Europe, la neutralité du Net est garantie par la loi mais risque d’être écornée
- Les évolutions du droit à la santé électronique : la santé connectée, sur France culture, dans « La Recherche montre en main »
Informations
- Le gouvernement ouvre l’usage de la blockchain pour l’échange de titres financiers
- Le saviez-vous ? le premier ordinateur de l’histoire a été créé par … des femmes
- Jean-Paul LABORDE prend la direction de la Chaire cyberdéfense et cybersécurité Saint-Cyr, Sogeti, Thalès
- Atos lance une OPA à 4.3 milliards sur Gemalto
En management de la sécurité de l’Information
- Les organisations (criminelles) font leur transformation numérique
- 3e colloque SSI Santé du ministère (partie 2) et, s’il y a une partie 2, il y a une partie 1
- Les DSI écartelés entre technologies et métier
- Sécurité : Introduction, un dossier d’Olivier BELIN
- Prévisions 2018 pour les DSI : cinq tendances technologiques sur l’évolution des données
- Sécurité informatique : gare aux vulnérabilités connues mais moins médiatisées
- Google #NoHacked 3.0 : comment reconnaître un site piraté ?
- Agence de notation cyber : un miroir aux alouettes ? une tribune de Gérôme BILLOIS
- Attention aux faux sites administratifs ! une alerte, un rappel sur service-public.fr
- Java est dangereux selon une nouvelle étude
- GHT : moins d’un établissement de santé sur quatre a adopté le SDSI … « GHT », Groupement Hospitalier de Territoire, « SDSI », Schéma Directeur du Système d’Information
RGPD / GDPR. Le règlement européen sur la protection des données
- Cybersécurité et RGPD : « Il ne doit pas y avoir de zones grises »
- RGPD et alors ? Une synthèse positive et non alarmiste à l’usage des établissements de santé
- RGPD : un projet de loi « CNIL 2 » présenté en Conseil des ministres
- Les 3 erreurs du RGPD selon CouchBase, les 3 erreurs à ne pas commettre …
Les problématiques des (r)évolutions numériques en cours
- Crypto-monnaies : ce qu’elles doivent à la cyberdélinquance
- Google force les applications à révéler leurs collectes de données
- C’est quoi un hacker ? la question du soir du Télégramme de Brest …
- D’anciens cadres de FaceBook expriment leurs remords d’avoir contribué à son succès
Des nouvelles du CyberFront
- Piratage de CDiscount : les données bancaires de centaines de clients ont été détournées
- La Suisse va se doter d’une organisation de cyberdéfense liée à l’armée
- 26% des attaques ransomwares ciblent les entreprises
- Piratage : les mots de passe d’1.4 milliards de comptes sont sur un moteur de recherche du dark web !
- Alerte aux nouveaux pilleurs de banque
- Des sites dédiés à des salons militaires infiltrés, l’ANSSI intervient
- 2 000 sites web fermés lors de l’opération In Our Sites
- Les sites de phishing adoptent également le HTTPS
- Trois hommes plaident coupable de la création du puissant virus Mirai
- Avis d’experts Dropbox : Des hackers … au service de la sécurité
- Kaspersky : le président Donal TRUMP promulgue une loi interdisant l’utilisation des produits de l’éditeur
- Mailsploit – Falsification de courrier électronique et vulnérabilités d’injection de code (en) une information de l’ENISA
- Le retour du malware Emotet avec de nouvelles fonctionnalités (en)
- 5 kits de ransomwares as a service (Raas), une étude de SophosLabs (en)
Matière à réflexions
- Cyber-guerre : vers la guerre du tous contre tous ?
- Pouvons-nous réellement espérer une meilleure protection des données personnelles en ligne ?
- ONG, logiciels libres et hackers – Quand l’union fait la force !
- Internet et démocratie, le grand désenchantement ?
Études, enquêtes et référentiels
- En 2017, les entreprises ont appris à vivre avec les attaques ciblées
- 53% des décideurs informatiques ont confiance en leur niveau cybersécurité, même si 85% des organisations déclarent avoir subi un incident de sécurité, une étude Fortinet …
Séminaires – Conférences – journées …
- Panorama de la cybercriminalité – Année 2017, le 18 janvier 2018, la conférence de présentation du CLUSIF
- Conférence sur la réponse aux incidents et l’investigation numérique 2018, le 22 janvier à Lille, la veille du FIC …
- Construire l’entreprise résiliente pour une performance durable, une conférence organisée par le Club 22301 le 24 janvier 2018 …
- Les supports de la journée de conférence « Sécu » du 9 novembre 2017 à Lille, slides, vidéos … organisée par le réseau Min2rien
17 décembre 2017. Thalès achète Gemalto – La vie en algorithme selon la CNIL – Ingérence russe dans la présidentielle américaine, la CIA savait … ?
A(ré)couter – A (re)voir
- Les braqueurs de l’ombre, une vidéo France2 dans « envoyé spécial »
- « Quand les pirates verront un intérêt économique à pirater nos domiciles, ils le feront », Nicolas ARPAGIAN, une vidéo …
- [secHebdo] 12 décembre 2017, l’actualité cyber en vidéo par Le Comptoir Sécu
- Questions de conscience ! les avancées de la science et des biotechnologies, l’homme augmenté, connecté, amélioré … dans « Pensez donc » sur France Inter
Informations
- Conseil constitutionnel : consulter les sites terroristes ne peut pas être un délit
- Présentation de la stratégie internationale de la France pour le numérique par Jean-Yves Le DRIAN
- Pour la justice britannique, WikiLeaks est un « organe de presse »
- Thalès achète Gemalto, le communiqué de presse de Thalès … Thalès et Gemalto créent un leader mondial de la sécurité digitale
- Bercy va-t-il être le fossoyeur de la loi de programmation militaire ?
- Une encyclopédie en ligne pour la philosophie, rien à voir avec le « cyber », encore que, un petit peu de philo n’a jamais fait de mal …
En management de la sécurité de l’Information
- Le compliance officer, un acteur essentiel au cœur des problématiques de conformité en entreprise
- Les techniques de renseignement face au respect de la loi
- Fiche réflexe – L’arnaque au faux support technique, sur le site cybermalveillance.gouv
- Les réseaux sociaux, une voie pour atteindre le système informatique des entreprises
- Le cycle de vie des 0-days (en)
RGPD / GDPR. Le règlement européen sur la protection des données
Les problématiques des (r)évolutions numériques en cours
- Les États-Unis abrogent la neutralité du Net, un principe fondateur d’Internet
- Le Canada promet de maintenir la neutralité du Net
- Un tweet de JY Le DRIAN « La France continuera à défendre la neutralité du net quelle que soient les décisions que peuvent prendre d’autres pays. C’est un principe cardinal pour qu’internet soit un espace d’ouverture et d’innovation. »
- Abandon de la neutralité du net – A qui profite le crime ?
- A quoi ressemblerait le web en France sans neutralité du net ?
- Après l’abrogation, quels recours restent possibles ?
- « Ce n’est pas la fin du combat » pour les défenseurs de la neutralité du Net
- La CNIL et les enjeux éthiques des algorithmes et de l’intelligence artificielle
- Comment permettre à l’homme de garder la main ? Rapport sur les enjeux éthiques des algorithmes et de l’intelligence artificielle, l’analyse et les documents sur le site de la haute Autorité
- Regards croisés : quelques recommandations pour accompagner le développement des algorithmes ? en vidéo …
- L’intelligence artificielle : une affaire collective de Isabelle FALQUE-PIERROTIN, Présidente de la CNIL
- « Il faut sans cesse douter des algorithmes »
- La CNIL appelle à la vigilance sur les algorithmes
- Intelligence artificielle : comment la CNIL veut rassurer les français
- En imposant une éthique aux algorithmes, la CNIL veut les rendre plus humains
- Intelligence Artificielle : un état de l’art
- Cyber-menaces et réputation : tout le monde est concerné et pourtant …
- Biométrie partout, sécurité parfaite et vie privée nulle part
- Est-il possible d’échapper à la vidéosurveillance en Chine ?
- Protéger les chiens de garde … au Québec
Des nouvelles du CyberFront
- Profession cybercombattant : le quotidien d’un soldat des réseaux
- Le secrétaire général de l’OTAN : « Nous envisageons un cybercommandement »
- USA : se prémunir contre la menace cybernétique sur le secteur financier (Trésor)
- USA : le plan de modernisation des technologies de l’information du gouvernement pousse à l’adoption du cloud et au renforcement de la cybersécurité
- USA : la CIA avait intercepté les « instructions spécifiques » de Poutine pour pirater les élections présidentielles de 2016, selon le Washington Post
- Australie : Si vous trouvez une clé USB dans votre boîte aux lettres, ne la branchez surtout pas, pas seulement en Australie d’ailleurs …
- Algérie. Cybersécurité : où placer le curseur ?
- UberHack Informations concernant l’incident de sécurité de 2016, un communiqué de la Société, environ 1.4 million de passagers et de chauffeurs concernés en France …
- La lettre d’un ancien de Uber décrivant une cellule d’espionnage industriel est dévoilée
- Triton, le malware qui peut faire sauter une usine
- CDiscount victime d’un vol de données clients
- Kaspersky et l’ENISA font équipe et joignent leur expertise pour renforcer les recommandations de cybersécurité autour de l’IoT
- Comment Minecraft a-t-il engendré le botnet Mirai ?
- Fox-IT frappé par une cyber-attaque. Leçon tirée d’une attaque de l’homme du milieu (en)
- Des chercheurs ont trouvé un outil de détection des dissimulations des entreprises piratées (en)
Matière à réflexions
- « La blockchain est en passe de sécuriser les transactions et les échanges de données personnelles »
- Projet de loi Informatique et Libertés, l’œuvre de Frankenstein ?
- Communication blanche et véracité des informations, un article d’Olivier KEMPF
Études, enquêtes et référentiels
- Cybersécurité : les tendances et prévisions du SANS Institute pour 2018
- « Les 5 tendances qui s’imposent aux professionnels de la cybersécurité », Christophe AUBERGER, Fortinet
Séminaires – Conférences – journées …
- Cyber-résilience : se protéger ne suffit pas, un compte-rendu de la Technoférence #23 à Nantes
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A reblogué ceci sur THE OWL.
J’aimeJ’aime
le CNIL?…. vaste fumisterie…
J’aimeJ’aime
[…] nous évoquions la semaine dernière la mise à jour en préparation de la législation Informatique et Libertés de 1978 pour tenir […]
J’aimeJ’aime