CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 167
Alors, quoi de neuf dans l’actualité cyber du 29 janvier au 4 février 2018, ce qui a notamment retenu mon attention cette semaine …
… c’est la mise en place d’un « visa de sécurité » par l’Agence nationale de la sécurité des systèmes d’information, l’ANSSI, face à l’Europe comme le titre un article Des « Échos »
Effectivement, il s’agit bien d’une réponse de l’Agence au projet de l’Union européenne de certification de produits et services de cybersécurité confié à l’ENISA, l’Agence européenne de sécurité de l’Information et des réseaux, dans un rôle considérablement renforcé, inscrit dans un projet de structuration et d’harmonisation des moyens de lutte contre la cyber-insécurité à l’échelle de l’UE.
En effet, il ne faut omettre que certains États de l’Union n’ont pas attendu les instances européennes pour mettre en place au niveau national des dispositifs de labellisation de ressources de cybersécurité, de prestataires, de produits dans une démarche de fiabilité et de garantie de l’offre …
Et la France a joué un rôle pionnier dans le domaine. Elle n’a pas été la seule, mais elle a mis en place un système de référence qui a pu servir de modèle dans l’approche européenne que l’on vérifie …
… un contexte législatif et réglementaire, une haute autorité de sécurité et de défense des systèmes d’information, c’est l’ANSSI, bien sûr pour la France, et une série de référentiels à l’origine d’un dispositif de qualification, certification, de labellisation de solutions et de services de sécurité.
Alors, aujourd’hui, tout en adhérant bien évidement au projet européen, l’ANSSI ne manque pas de faire valoir l’intérêt, non pas de remettre en cause, mais, au contraire, de porter la complémentarité des actions entre l’Europe et les États de l’Union dans cette démarche afin de profiter de l’expérience des pays précurseurs pour favoriser l’émergence d’une stratégie européenne de cybersécurité riche de leurs réalisations dans le domaine.
A toutes fins utiles, le sujet a déjà fait l’objet d’un commentaire en introduction de la lettre cyber 158 du 4 décembre 2017 …
Et vous trouverez donc dans la veille de cette semaine quelques articles sur le dossier, mais vous trouverez aussi, comme à l’habitude, beaucoup plus …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
30 janvier 2018. L’homologation de sécurité pour les OIV et plus – Un « braquage » historique de crypto-monnaie – Une montre connectée indiscrète …
A(ré)couter – A (re)voir
- Le FIC 2018 au micro de l’équipe NoLimitSécu
- « 2/3 des entreprises victimes de piratage informatique payent la rançon » Thierry KARSENTI, une vidéo sur FranceInfo
- Les coulisses des publications scientifiques, au micro de « La tête au carré » sur France inter
Informations
- Du bitcoin aux infos biométriques : la carte d’identité du futur arrive … au Canada
- La stratégie de la Chine sur l’intelligence artificielle face aux États-Unis
- La Commission européenne met en place une plateforme de publication en libre accès, une plateforme d’édition scientifique
- Informatique quantique : cherchez l’erreur !
En management de la sécurité de l’Information
- L’homologation de sécurité, clé de voûte de la mise en conformité LPM, l’homologation, pour les opérateurs d’importance vitale, mais pas seulement …
- Sécurité des documents, une priorité … à maîtriser
- La guerre contre les virus informatiques est-elle perdue ?
- BlockChain, biométrie, authentification multi-facteur … le futur de l’authentification en 2018
- Oui, sécuriser l’Internet des Objets est encore à notre portée
- Les arnaques au président font de nouveaux des ravages #PME
- Protection de la vie privée dans le monde numérique, un cours en ligne proposé par des chercheurs de l’INRIA …
- Ransomware et appareils IoT : prédictions 2018
- Technique : Le kernel Linux 4.15 disponible avec les correctifs pour Meltdown et Spectre
- NoSQL, No Problem : assurer la sécurité des bases de données non relationnelles
- Spectre : quand les correctifs d’Intel doivent être corrigés par MicroSoft
- Expert en sécurité informatique, ce héros qui protège les entreprises … un expert en sécurité informatique qui ne doit pas être confondu avec un manager de la sécurité de l’Information (#métiers #organisation)
- Le baromètre du Risk-manager 2017 de l’AMRAE en partenariat avec PWC
- S’imposer en tant que MSSP visionnaire (MSSP = Managed Security Services Providers)
- USB Capture – Pour copier automatiquement tous les fichiers qui se trouvent sur une clé USB
- #veille #cybersécurité (28 janv. 2018) – 500 millions $ de bitcoins envolés au Japon et des patches Intel de m… selon Linus, la revue de presse du Décodeur
- La news letter cybersécurité semaines 02-03, la cyber-veille du Cabinet Adacis …
RGPD / GDPR. Le règlement européen sur la protection des données
- L’adaptation de la loi française au RGPD, il y a de la class action dans l’air
- RGPD et ransomware : des actions judiciaires à prévoir dès mai 2018 ?
- Quatre exigences clés du RGPD
- Le RGPD : une contrainte que l’on doit transformer en opportunité
- L’outil d’analyse d’impact d’un traitement sur la protection des données (PIA) la CNIL met en ligne une nouvelle version beta de l’outil
- Effet RGPD : FaceBook révèle ses principes de confidentialité pour la première fois pour vous aider à choisir quelles données partager et avec qui
- La France va devoir se doter de 80 000 DPO en 2018
- Une nouvelle version de MISP (Malware Information Sharing Platform) est en ligne avec intégration du GDPR avec intégration du GDPR
- RGPD : quand éditeurs et grands comptes prennent leur responsabilité
- Chronique de la RGPD : les 5 règles d’or indispensables à suivre
- Le RGPD et l’IA, les réglementations européennes représentent-elles un frein …
Les problématiques des (r)évolutions numériques en cours
- Le bug Bounty et le droit, un article d’Eric CAPRIOLI
- Algorithmes : « Ce sont les individus qu’il faut responsabiliser », une interview de la présidente de la CNIL, Isabelle FALQUE-PIERROTIN
- Géolocalisation : contrôle du temps de travail illicite
- A cause d’une ligne de code, des milliers de personnes se sont retrouvées dans des prisons en Turquie !
Des nouvelles du CyberFront
- Élaboration d’une feuille de route cyber, sur le site du ministère de l’intérieur, le communiqué de presse …
- Les armées françaises confrontées à des dizaines de cyberattaques en 2017
- 2018, une année déterminante pour la sécurité numérique en Europe
- Comment Pékin espionne les dirigeants africains, le siège de l’Union africaine truffé de micros
- Chine : les autorités durcissent leur contrôle du réseau social Weibo
- Une attaques DDoS cible les principales banques des Pays-Bas
- La police allemande accusée d’utiliser un cheval de Troie pour échapper au chiffrement
- Twitter reconnaît mais nuance les tentatives d’influencer l’élection de 2016
- Une montre connectée a dévoilé l’emplacement de bases militaires américaines
- L’armée française met ses troupes en garde contre l’application de jogging Strava
- Une usine à faux abonnés Twitter visée par une enquête à New York
- Faux followers sur Twitter : ouverture d’une enquête pour « usurpation d’identité »
- Le plus gros braquage numérique de tous les temps
- Meltdown/Spectre : des fabricants chinois prévenus par Intel avant le gouvernement américain
- Le système national de santé britannique (NHS) implémente de nouvelles mesures de sécurité post-WannaCry (en)
Matière à réflexions
- « Ne laissons pas l’intelligence artificielle aux mains des GAFA », une interview de Joël COURTOIS de l’Epita
- Réguler par la donnée
- Le « cyber » : it’s complicated …
- L’intelligence artificielle est-elle l’arme de la prochaine guerre froide ? Oui, répond un chercheur …
- Notre confiance dans le « chiffrement » remise en question
Études, enquêtes et référentiels
- Infographie | Cybersécurité : 99% des employés ont effectué au moins une action à risque en 2017, l’enquête Sopra Steria …
- Cybercriminalité : le ransomware a été l’outil de prédilection des cybercriminels en 2017, un rapport de la société MalwareBytes
- Le rapport du CES 2018, le Consumer Electronic Show 2018 …
- Construire la nouvelle architecture de sécurité réseau pour l’avenir, un livre blanc publié par le SANS Institute
Séminaires – Conférences – journées …
- #SecNumEco – Sécurité économique et numérique : quelles stratégies et implications pour les PME/ETI ? une journée organisée à Toulouse par l’ANSSI le 14 mars prochain
- Journée internationale de la protection des données personnelles – 28 janvier 2018 -L’évaluation des facteurs relatifs à la vie privée, un outil pour une gestion responsable des renseignements personnels, une information de la Commission d’accès à l’information … canadienne.
1er février 2018. « Confidentiel défense » en voie de disparition – La mauvaise cybersécurité à 20 millions d’€ d’amende en GB – Des prototypes de malwares Meltdown / Spectre mis en circulation …
A(ré)couter – A (re)voir
- [SECHebdo] 30 janvier 2018, l’actualité cyber par le Comptoir Sécu en mode vidéo
- « Transformation numérique : les collectivités en première ligne », une interview de Guy FLAMENT représentant de l’ANSSI en Nouvelle Aquitaine
- Formation : devenez expert en protection des données numériques, une interview de Gérard PELIKS…
Informations
- Un plan Marshall de l’informatique au lycée dans le rapport Bac 2021
- 2018, l’informatique entre dans l’ère des puces neuronales
- La CNIL et l’INRIA décernent le prix protection de la vie privée 2017 à une équipe de recherche européenne
- Eric BOTHOREL désigné coprésident du groupe d’études « Économie numérique de la donnée, de la connaissance et de l’Intelligence artificielle »
En management de la sécurité de l’Information
- Comment accompagner et améliorer la cybersécurité des PME ?
- « Confidentiel défense » : la mention pourrait disparaître des documents classifiés
- Visa de sécurité, le catalogue de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)
- Les infographies de l’ANSSI
- Red teaming : le kit de piratage de TOM, le kit de piratage d’un hacker éthique …
- Malpedia, une encyclopédie des logiciels malveillants (en)
- Vol d’identité – Gardez vos renseignements personnels pour vous-même ! une information de sensibilisation …
- Le courriel est loin d’être mort – Nouvelles règles et sanctions sévères avec la protection des données
- Les DNS : un axe de vigilance en matière de cybersécurité
- Caractérisation d’une atteinte à un STAD (système de traitement automatisé de données) par l’utilisation d’un keylogger
- NotPetya : des coulisses de la gestion de crise au renforcement de la cyber-résilience
- La veille cyber N.166 est en ligne, retour sur la semaine du 22 au 28 janvier 2018
RGPD / GDPR. Le règlement européen sur la protection des données
- La CNIL veut aller plus loin et plus fort sur le site du Club des juristes avec une vidéo « Que recouvre le terme de donnée » de Philippe GOOSENS
- RGPD et big data, quels enjeux à quatre mois de sa mise en application ?
- RGPD : quelle(s) responsabilité(s) du dirigeant
- RGPD et assurance : le temps des ruptures stratégiques est venu
- RGPD et les entreprises en France : les contrôles de la CNIL expliquée en 4 points
- Le Data protection Officer (DPO) n’est pas un homme-orchestre providentiel
Les problématiques des (r)évolutions numériques en cours
- La cybersécurité devient la troisième plus grande menace à la stabilité mondiale …
- Et Georges SOROS qualifia FaceBook et Google de « menace » pour la démocratie … les mastodontes de l’internet nous veulent-ils vraiment du mal ? un article de J-P PINTE
- FaceBook poursuivi en justice après une vidéo de meurtre
Des nouvelles du CyberFront
- Qui est Jean-Dominique NOLLET, pressenti pour prendre la tête du C3N, le Centre de lutte contre la cybercriminalité ?
- Royaume -Uni une amende de 20 millions d’euros en cas de mauvaise cybersécurité
- Construire un langage commun pour faire face aux incidents #CSIRT #ENISA, création d’un groupe de travail dédié
- Cybersécurité : et si la réponse était une « convention de Genève numérique » ?
- Plus de 2 000 sites WordPress infectés par un keylogger
- Les braqueurs de CoinCheck tentent de vendre les cryptomonnaies volées
- Meltdown et Spectre.
- Faille Wifi Krack : analyse d’un rapport de force entre la Wi-Fi Alliance et les médias
- Examen de code source par les autorités russes : des airs de faux procès
- DarkNet et darknautes : les dessous du commerce illicite sur les réseaux virtuels
- Russie et USA s’accusent mutuellement d’ingérence dans les élections, mais ce sont les entreprises technologiques qui en font les frais
- Élections américaines : 1.4 millions d’utilisateurs de Twitter confrontés à la propagande russe
- Pourquoi la Russie développe son propre Internet
- IRM, Scanners exposés aux cyberattaques (en)
Matière à réflexions
- Faut-il autoriser le hack back, entre légitime défense et escalade de la violence ?
- Le droit de propriété au secours de la donnée personnelle
Études, enquêtes et référentiels
- La procédure pénale face aux évolutions de la cybercriminalité et du traitement de la preuve numérique, un rapport publié par le CECyF et CyberLex
- Le nouveau paradigme de la cyber-sécurité un livre blanc publié par le Cabinet PAC
- Guide juridique : Internet en libre accès, quelles obligations ? un communiqué de la Quadrature du net
- Nous sommes 99% à mettre en danger nos entreprises, l’étude Sopra-Steria
- Regard dans la boule de cristal. Les technologies émergentes et leur cybersécurité, une étude de l’ENISA, l’Agence européenne pour la sécurité des réseaux et de l’Information (en)
Séminaires – Conférences – journées …
- Bernard CAZENEUVE, invité des Rencontres d’Occitanie « La cyberdéfense contre le terrorisme », interview …
- Quels impacts des transformations et ruptures technologiques sur notre environnement stratégique ? un débat autour de Louis GAUTIER, Secrétaire général de la défense et de la sécurité nationale, le 7 février, organisé par l’IFRI
4 février 2018. L’e-mail, principal vecteur d’attaques 2018 – La stratégie cybersécurité européenne, pas sans le visa de sécurité de l’ANSSI – Un braquage de bitcoins à l’arme à feu …
A(ré)couter – A (re)voir
- Sur la chaîne Acteurs Publics TV, de nouvelles vidéos du FIC 2018 …
- Sur HackerLab, une série de vidéos, 3 séquences sur 5 déjà publiées … Épisode 1 – Les hackers, une communauté / Épisode 2 – Hacktivisme, le hacking engagé / Épisode 3 – Attaquer, espionner, hacker … à suivre
- Gaspard KOENIG contre « la monétisation des datas » par les GAFA, la vidéo de son interview dans l’émission « Quotidien » et, également, son article …
- La grande bataille des données a commencé, sans oublier de rappeler sur le sujet la chronique de Jérôme COLOMBAIN sur France Info …
- Nouveau monde. vendre nos données personnelles ? Pas si simple …
- et une analyse critique de l’interview de l’intéressé … Face à la question de la captation des données personnelles, le besoin d’une cohérence
- Pourquoi les avocats doivent-ils plus s’intéresser aux questions de cyber sécurité ? sur YouTube, une interview de Valérie LAFARGE SARKOZY
- Comment identifier les risques encourus par les entreprises en termes de cyber-attaques ? sur YouTube une interview de Philippe COTELLE
- Toutes les entreprises ont-elles réellement besoin de se protéger des cyber-attaques ? sur YouTube, une interview de Nicolas ARPAGIAN
Informations
- Cybersécurité. Le député Florian BACHELIER souhaite accélérer … et légiférer, Florian BACHELIER nouvellement nommé à la présidence du groupe d’étude sur la sécurité et la souveraineté numérique à l’Assemblée nationale
- Cybersécurité : l’IA à la portée de tous
- SaaS sécurisés : les entreprises françaises se renforcent dans la gestion des données sensibles
- Cybersécurité : Google veut créer un « système immunitaire »
- Bruxelles veut « rassembler les meilleurs experts européens » pour travailler sur la blockchain
- Le CNRS et Télécom ParisTech explorent une monnaie quantique
En management de la sécurité de l’Information
- Comment la cybersécurité est-elle passée des équipes spécialisées au Conseil d’administration ?
- Le monitoring de la performance applicative pour permettre aux banques de faire face à la révolution PSD2, il n’y a pas que le RGPD et la directive SRI cette année …
- Des pistes pour une meilleure assurance cyber
- L’email sera la principale cause de cyberattaque en 2018
- Cybersécurité : 5 jours de formation réduisent le risque de 90%
- Effet domino : cybercrimes, attaques, infrastructures critiques et décrets présidentiels
- Cybersécurité : comment protéger les infrastructures critiques
- Cryptomonnaie : comment ne pas miner à l’insu de son plein gré !
- Comment assurer la sécurité des ICO (levées de fonds en crypto-monnaies)
- Meltdown, Spectre et Linux 4.5 : bonnes et mauvaises nouvelles
- L’algorithme et le droit, un … témoignage d’avocat
- Facebook et portable professionnel, quelle frontière entre vie professionnelle et vie privée ?
- Le magazine « Challenges » condamné pour avoir enfreint le secret des affaires, article joint à l’envoi …
- Un CSIRT, à quoi ça sert ? un article de décembre 2013, d’actualité avec la nouvelle stratégie cybersécurité européenne et la mise en place de la directive sur la sécurité de l’Information et des réseaux (SRI) qui prévoit une collaboration structurée des CSIRT de l’Union
- Le CERT de côte d’Ivoire …
- Windows Defender fait désormais la chasse aux scarewares, les logiciels qui affichent des messages menaçants …
- Technique : « End to End learning for computer security experts » – AICS (Artificiel Intelligence for Computer Security) WorkShop », un document de … l’ANSSI
- Technique : Un simulateur de site infecté par une attaque persistante avancée (APT) sur le site GitHub (en)
- Risque et réalité : ne pas se tromper de problème (en)
RGPD / GDPR. Le règlement européen sur la protection des données
- Protection des données personnelles : le nouveau droit, un nouveau cours en ligne proposé par le CNAM …
- RGPD : entre anonymisation et pseudonymisation
- RGPD – Ô rage ! ô désespoir des entreprises sur les données personnelles
- En 2018, le poste le plus en vue sera … le data protection officer ! (DPO)
- Le parlement chargé d’adapter la loi française au RGPD
Les problématiques des (r)évolutions numériques en cours
- Les femmes dans la cybersécurité : pourquoi il est essentiel de combler l’écart entre les sexes
- La Chine adresse un nouvel avertissement aux réseaux sociaux
- 50 milliards de failles connectées en 2020 ?
- Voitures connectées : quand les constructeurs s’alarment des risques de piratage
- Combattre l’ingérence électorale en ligne, sur le blog de l’Institut Montaigne
- Comment les fausses informations circulent sur FaceBook ?
- Enki BILAL : « Faut-il craindre un bug généralisé ? »
Des nouvelles du CyberFront
- L’ANSSI défend son visa de sécurité face à l’Europe, il fallait bien s’y attendre …
- L’Agence a retweeté cette information, accompagnée du commentaire … « L’ANSSI est favorable à l’adoption d’un cadre européen de #certification de sécurité robuste, qui tire pleinement bénéfice de l’expérience des États précurseurs et de l’industrie européenne depuis 20 ans »
- Les firmes de cybersécurité israéliennes ont levé 814.5 millions de $ en 2017, soit 16% des investissements mondiaux dans la cybersécurité
- Ces soldats qui se mettent en danger en dévoilant leur position en opérations
- Escroquerie à la carte bancaire dans le Sud-Ouest : qu’est ce que signifie skimming ?
- IOTA : le cryptobraquage a encore de beaux jours devant lui
- Un site frauduleux se fait passer pour la plateforme d’échange de crypto-monnaies Binance
- Grande-Bretagne : un braquage de bitcoins à l’arme à feu
- Pirater les objets connectés devient simple comme un jeu d’enfant
- Une faille zero-day dans Flash permet de pirater les PC à volonté
- Avec l’intelligence artificielle, l’usurpation d’identité en ligne prend une autre dimension …
- Le temps est-il compté pour le ransomware ?
- Vous minez peut-être des cryptomonnaies en allant sur YouTube : comment vous protéger
- WannaMine : quand la faille EternalBlue est utilisée pour miner
- Cybercriminalité : « Les escroqueries aux sentiments restent une valeur sûre »
- Des millions de coordonnées messagerie d’employés des 500 plus grandes entreprises mondiales sur le darkweb (en)
Matière à réflexions
- « La cybersécurité va faire progresser la démocratie », c’est Marko ERMAN, directeur technique de Thalès qui le dit …
- La loi de la guerre appliquée au domaine Cyber (en)
Études, enquêtes et référentiels
- Selon Ziwit, des millions de mails sont piratés chez les groupes du CAC 40
- Renseignement public et sécurité nationale, thèse de doctorat d’Alexis DEPRAU
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] des systèmes d’information, l’ANSSI qui retient l’attention encore une fois. Déjà la semaine dernière l’Agence faisait parler d’elle avec la mise en place de son …, un cadre de labellisation, de certification, de qualification de prestataires, de produits et de […]
J’aimeJ’aime