CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 170
Alors, quoi de neuf dans l’actualité cyber du 19 au 25 février 2018
…. cette semaine, les rapports, études et autres enquêtes d’éditeurs et fournisseurs de services de sécurité n’ont pas manqué.
Les attaques par mails toujours facteur premier de risques, les méthodes les plus fréquemment utilisées par les cybercriminels, une mise en garde contre les tentatives d’extorsion en lien avec le règlement européen sur la protection des données (RGPD), les malwares de crypto-minage particulièrement actifs ces derniers temps, les 7 milliards de données dans la nature, le coût de la cybercriminalité estimé à près de 600 milliards de dollars pour l’économie mondiale, un taux de progression des attaques de plus de 80 % pour les entreprises au dernier trimestre 2017 …
… même si nous savons bien que les acteurs du marché de la cybersécurité s’inscrivent dans des modèles commerciaux, il n’en demeure pas moins que leurs études sont une source d’information et d’indicateurs de tendances à ne pas négliger dans un contexte où les moyens de mesures de la cyber-insécurité restent très (trop) partiels du fait de la « réticence » des dirigeants d’entreprises à déclarer les cyberattaques dont ils sont victimes, une « réticence » qui devrait progressivement être levée par l’extension de l’obligation de notifier les violations de données et les incidents de sécurité aux autorités habilitées (OIV, RGPD, OSE, opérateurs de télécommunication …), même si il reste encore beaucoup de chemin à faire.
Aussi, la réponse à cette question essentielle, disposer des moyens de mesurer la cybercriminalité, requiert également la mise en place d’une nomenclature complète et à jour des actes cybercriminels. Celle-ci est annoncée depuis … celle-ci est attendue.
Et puis, dans les sujets d’actualité suivis, il est à noter que l’Autorité de régulation des communications électroniques et des postes (ARCEP) a publié cette semaine son avis sur le volet cyber du projet de loi de programmation militaire que nous évoquions dans la Lettre de Cyber-veille N.169. C’est un avis plutôt sous la forme d’interrogations qui rejoignent les analyses faites par les chroniqueurs sur la participation des opérateurs télécoms à la détection des cyberattaques, le périmètre d’information concerné, la conservation des données, le respect de la neutralité du net, le secret des correspondances, la sécurité juridique des opérateurs …
… Vous trouverez dans la Lettre de veille de nombreux articles qui peuvent illustrer les sujets évoqués, mais vous trouverez aussi, comme à l’habitude, beaucoup plus …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
20 février 2018. Le risque cyber à la mer – RGPD, souplesse et pragmatisme de la CNIL – Les interrogations de l’ARCEP sur le volet Cyber de la LPM …
A(ré)couter – A (re)voir
- Guillaume POUPARD « Le cyber n’est pas un risque comme les autres », une vidéo …
- Loi de programmation militaire : les explications de Nicolas ARPAGIAN sur BFM
- Cyberattaque : les PME en première ligne, le témoignage d’un patron d’une petite entreprise sur LCI
- Les défis de la cybersécurité, dans l’émission « La tête au carré » du 19 février 2018 sur France Inter, avec Eric FREYSSINET et Jean-Yves MARION
- Le référentiel de l’Agence Nationale de la Sécurité des Systèmes d’Information « PRIS« , pour la qualification des Prestataires de Réponse aux Incidents de Sécurité , au micro de l’équipe NoLimitSecu pour sa chronique hebdomadaire
- A qui confier notre portefeuille de données personnelles ? dans l’émission « Du grain à moudre » sur France Culture, le 19 fév.
En management de la sécurité de l’Information
- Pourquoi la peur est un levier de la cybersécurité mais pas une bonne conseillère, une analyse de solange GHERNAOUTI
- Industrie maritime et Risque cyber
- Ces défis que la e-santé doit relever pour se développer, notamment qualité, confidentialité, sécurité des données …
- Le référentiel des bonnes pratiques diffusé par la Haute autorité de santé (HAS) évoqué dans l’article …
- L’e-santé et la santé connectée : la sécurité au cœur des enjeux
- Nos sites web dans la lunette des assaillants
- Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels selon Malwarebytes
- Le dernier bulletin d’actualité du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental, détaille la mise à jour mensuelle de Microsoft
- DPI de GHT : habilitations et contrôle, partie III (DPI = Dossier Patient Informatisé – GHT = Groupement Hospitalier de Territoire) Et, s’il y a partie III, il y a …
- Vous voulez être sûr d’avoir un job ? Bossez dans la cybersécurité !
Veille de veille(s)
- #veille #cybersécurité (18 fév. 2018) – Les jeux olympiques cyber-attaqués et la cyber-guerre froide repart de plus belle, la revue de presse du Décodeur
- L’actualité cyber sécurité de ces dernières semaines
- La lettre de veille Cyber N.169 est en ligne, un retour sur une semaine de veille du 12 au 18 février …
RGPD / GDPR. Le règlement européen sur la protection des données
- Isabelle FALQUE-PIERROTIN : Données personnelles : « La CNIL fera preuve de souplesse et de pragmatisme » selon sa Présidente
- RGPD : Comment la CNIL vous accompagne dans cette période transitoire ? ses outils disponibles, ses outils à venir …
- La position de la CNIL sera souple au début
- RGPD. le nouveau visage des données personnelles en Europe, dans la chronique « Nouveau Monde » de Jérôme COLOMBAIN sur France Info
- Êtes-vous bien entraîné face à une fuite de données ?
- Outil de consultation de tous les fichiers inscrits à la CNIL depuis 1970 …
- Trend Micro met en garde contre les tentatives d’extorsion en lien avec le RGPD
Les problématiques des (r)évolutions numériques en cours
- La neutralité du Net passe par la réglementation des smartphones (ARCEP)
- La CNIL norvégienne s’interroge aussi sur les liens entre IA et vie privée
- Transparence des algorithmes publics : après les coups tordus, aux citoyens de prendre l’initiative
- Les risques d’usage de la technologie dans notre quotidien. Je n’ai rien à cacher ! En êtes-vous certain ?
- Il faut « clarifier au plus vite le statut des cryptomonnaies »
Des nouvelles du CyberFront
- Les cyberattaques représentent la plus grande menace pour la stabilité des pays. Menace avérée ou analyse exagérée ? La ministre allemande de la Défense le pense
- Une coopération renforcée entre l’ANSSI et l’Autorité des marchés financiers (AMF)
- La Russie dans l’élection présidentielle de 2016 …
- Joute verbale entre Russes et Américains au sujet des accusations du FBI
- Inculpation de 13 russes pour ingérence : du « baratin » selon Moscou
- Dans les coulisses de l’usine à trolls russe, l’Internet Resaerch Agency
- La Russie n’est pas la seule à pratiquer l’ingérence dans les élections. Nous le faisons aussi, c’est le New York Times qui l’écrit … (en)
- La cybersécurité, un enjeu de premier plan en Afrique
- Triton, le nouveau malware qui s’est rapidement fait connaître
- Ransomware : le tournant 2017
- FaceBook à nouveau condamné en Belgique au nom de la vie privée
- Meltdown et Spectre. Les failles des processeurs d’Intel et autres …
- Microsoft distribue ses mises à jour de sécurité via des liens … non sécurisés
- La poupée « appareil illégal d’espionnage »
- 2 ans de prison et 83 millions d’euros à verser aux ayants-droit pour un ex-gérant de site de streaming !
- Alerte Retarus : de faux emails Office 365 en circulation
- La LPM et son volet cyber
- Le cognitice search : une technologie précieuse pour les services de renseignement dans la lutte contre le terrorisme, la fraude et le blanchiment d’argent …
- Première menace de la cybersécurité : le ransomware
- Les malwares de cryptominage plus nombreux, plus malfaisants
- Les logiciels malveillants les plus actifs en décembre : les crypto-mineurs affectent 55% des entreprises dans le monde (en) un article de CheckPoint
Matière à réflexions
- Désinformation : la faute (seulement) aux réseaux sociaux ? sur le blog de l’Institut Montaigne
Études, enquêtes et référentiels
- Fuite de données : 7 milliards de données dans la nature, une étude de la Société Ziwit …
- Les prédictions de Sophos en matière de tendances pour 2018 de la Société Sophos
- Un guide « Internet en libre accès » publié par la Quadrature du Net
- Accès aux données, consentements, l’impact du projet de règlement e-privacy le rapport du Conseil général de l’économie [PDF]
Séminaires – Conférences – journées …
- La conférence Cyber des Collectivités Intelligentes #C3I, une matinée organisée par le CyberCercle le 6 mars prochain à Paris
- Cartographie du cyberespace, les 13-14 mars 2018 à l’École militaire, un colloque organisé par la Chaire Castex de cyberstratégie sous le patronage du Président de la République
22 février 2017. Intelligence artificielle, risques réels – Frappe cybernétique contre la Corée du Nord en préparation …
A(ré)couter – A (re)voir
- L’exposition de soi sur internet, la chronique « 50 nuances de net » de Nathalie CHICHE sur RCJ
- Le visa de sécurité de l’ANSSI, l’Agence fait la promotion du visa, une vidéo sur DailyMotion
- Cyberattaques, quelle riposte possible ? la réponse de Laurent PELIKS sur ActeursPublicsTV
- De la connaissance à l’intelligence, Bernard GEORGES, extrait d’une table ronde « entre réflexion et production de l’intelligence artificielle«
Informations
- Le pré-GRD Sécurité informatique du CNRS ouvre un compte Twitter … @GdrSecInfo
En management de la sécurité de l’Information
- Comment assurer la sécurité des données à l’ère du télétravail ?
- L’ANSSI et les commissaires aux comptes ensemble sur la cybersécurité
- Publication imminente du décret sur le certification des hébergeurs de données de santé
- L’ANAP publie un kit « gestion de projet d’informatisation » pour le médico-social, avec le volet sécurité ?
- Sécurité des données : la législation européenne évolue, les entreprises se responsabilisent
- Neuf conseils pour bâtir un plan de sécurité organisationnel solide et bien défini
- La charte du big data
- Les RSSI misent sur l’automatisation et l’IA
- La qualité des données progresse au rythme des systèmes Big Data en production
RGPD / GDPR. Le règlement européen sur la protection des données
- Les données de santé sont des données particulières, la CNIL communique …
- Vous avez des droits sur vos données personnelles : profitez-en ! la CNIL communique, une vidéo sur DailyMotion
- RGPD, les opportunités de la confiance
- RGPD : L’Europe récupère-t-elle ses données ? dans « Les décodeurs de l’éco » sur BFM Business avec la Présidente de la CNIL entre autres …
- General Data Protection Regulation (GDPR) le challenge des entreprises, une étude du Cabinet Deloitte
- Données personnelles : comment la CNIL contrôlera-t-elle votre respect du RGPD à partir de mai 2018 ?
Les problématiques des (r)évolutions numériques en cours
- L’intelligence artificielle, bientôt une menace pour l’humanité ? sujet d’un rapport d’experts … L’utilisation malveillante de l’intelligence artificielle : prévision, prévention et atténuation (en)
- Comment lutter contre la pénurie de compétences en cybersécurité
- Le web n’est toujours pas un lieu sûr
- On a testé « Bad News », le jeu qui vous met dans la peau d’un rédacteur de fausses informations
- Cybersécurité : Linky, un système IIoT atypique
Des nouvelles du CyberFront
- La cybersécurité au cœur des tensions géopolitiques
- Les États-Unis sont déjà en guerre avec le Corée du Nord (mais « presque » personne ne le sait), une frappe cybernétique serait en préparation …
- La transformation digitale en marche dans l’armée française !
- Loi de programmation militaire : une cybersécurité renforcée par la visibilité des opérateurs
- Europol, une agence toujours plus ancrée au cœur de l’Europe de la sécurité (rapport d’activité 2016-2017), une synthèse proposée par le site « sécurité intérieure »
- Des dizaines de milliers de sites WordPress défacés
- Plus de 90 000 sites et blogs seraient victimes d’attaques lancées par quatre groupes de hackers
- Avalanche de failles de sécurité dans u Torrent, le célèbre logiciel BitTorrent
- Windows 10 : Google publie une faille zero-day
- Des serveurs de Tesla utilisés par des pirates pour générer des cryptomonnaies
- Des agents de la DGSE localisables et identifiables à cause d’une application de jogging
- Twitter annonce de nouvelles règles pour lutter contre le spam et les bots
Études, enquêtes et référentiels
- Rapport de Fortinet sur les principales menaces : le nombre d’attaques par entreprise a progressé de 82%
- La cybercriminalité coûte près de 600 milliards de dollars à l’économie mondiale, un rapport de McAfee et du CSIS (Center of Strategic and International Studies)
- Rapport annuel de cybersécurité de Cisco : les RSSI misent sur l’automatisation, le machine learning et l’intelligence artificielle pour déjouer les menaces
- Le rapport État des lieux d’Internet / sécurité au 4e trimestre 2017 d’Akamai révèle un changement d’orientation des botnets vers le vol d’identifiants
- Cyber sécurité en entreprise : les attaques par e-mails continuent de causer les dégâts les plus importants, un rapport F-Secure
- La cybercriminalité devient la fraude la plus fréquemment signalée par les entreprises françaises, la dernière enquête de PwC
- Menaces informatiques et pratiques de sécurité en France (MIPS) – Édition 2018, un communiqué du CLUSIF …
Séminaires – Conférences – journées …
- Tour de France de la cybersécurité du CyberCercle et de CCI de France, le programme …
- La transformation numérique de la gendarmerie, une matinale organisée par le CyberCercle le 15 mars 2018, avec le Colonel Eric FREYSSINET
- Décrypter la cyber-sécurité : des solutions sécurisées à l’ère du numérique, le 28 février à Lyon, organisé par la Préfecture …
- Journée CyberEdu le 19 avril 2018 à Nantes, CyberEdu cette Association qui veut mettre de la sécurité dans les formations au numérique …
25 février 2018. Départ du SGDSN, le Secrétaire général de la défense et de la sécurité nationale – Cyberattaques de PME, affichage en temps réel – Critique de « star », chute de bourse …
A(ré)couter – A (re)voir
- Criminalité : le ‘dark web », le côté obscur d’Internet, sur France 24
- La Gendarmerie pour les nuls, sur France info TV une interview du Colonel Pascal ESTEVE par Dominique VERDEILHAN
Informations
- SGDSN : Louis GAUTIER sur le départ
- Une députée interpelle le gouvernement sur les « difficultés d’application » de l’Open data « par défaut »
- Cybermalveillance.gouv.fr : la plateforme cherche son équilibre
- Stratégie nationale pour un numérique inclusif, plus que 15 jours pour participer à la consultation nationale …
- FranceConnect : la DINSIC prépare le passage à l’échelle, publication d’une feuille de route et vacance de poste …
- Le canada se joint aux autres nations chefs de file de l’ère numérique du D7 …
- Suisse : Le gendarme de la finance libère la « crypto nation »
En management de la sécurité de l’Information
- Le règlement EIDAS, rappel de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)
- Un patron peut ouvrir les fichiers d’un salarié s’ils ne sont pas identifiés comme « privés », la Cour européenne des droits de l’Homme, une confirmation …
- Le recours complexe à la géolocalisation des salariés, analyse juridique
- Les commissaires aux comptes sont attendus sur la cybersécurité
- Qu’est-ce qu’un malware « macro-less » et pourquoi cela vous dit-il quelque chose ?
- Sécurité informatique : comment le marché noir mène les entreprises dans le rouge
- Cybersécurité : 1 400 emplois supplémentaires d’ici 2020
- Les formations et les compétences en France sur la cybersécurité, une étude de l’Observatoire des métiers du numérique, de l’ingénierie, des études et du conseil
- RSSI : les cinq meilleures façons de renforcer une architecture de sécurité
- Des fuites de données « tuent » les PME et PMI
- Droit à l’oubli : les tribunaux doivent en vérifier le bien-fondé et tenir compte de l’intérêt du public
Veille de veille(s)
- CERT-W : Retours sur l’actualité de la semaine du 12 au 18 février 2018, le « W », c’est pour WaveStone
RGPD / GDPR. Le règlement européen sur la protection des données
- Transition vers le RGPD : des labels à la certification, sur le site de la CNIL
- RGPD : la CNIL fait le point sur la certification et la mise en conformité
- RGPD et normes de sécurité : quels impacts sur les médecins généralistes ? un article de Vincent TRELY, le généraliste n’est pas RGPD compatible …
- Elles sont où mes données ? Une étude pour l’éditeur Senzing
- La réforme du « Whois » à l’aune du RGPD
- RGPD loi 490 : une évolution dans la protection des données personnelles mais qui n’est pas encore suffisante
- RGPD : Comment la CNIL accompagne-t-elle les entreprises ?
- L’obligation de notification des violations de données se met en place en Australie (en)
- SECEM Magazine N.11 et 12 dédiés au nouveau règlement …
Les problématiques des (r)évolutions numériques en cours
- En Suisse, la demande en experts en sécurité IT a doublé en un an
- Laure de La Raudière, députée : « A travers cette mission d’information sur la blockchain, je voudrais donner un signal fort aux start-up pour leur assurer une sécurité juridique »
- La fin de la neutralité du net se rapproche pour les américains mais la résistance se poursuit
- Une barbie pour apprendre aux enfants à coder
- « Les ordinateurs du NHS responsables de centaines de morts », ce sont deux professeurs britanniques qui l’affirment
- Souriez, vous êtes une donnée
Des nouvelles du CyberFront
- L’ARCEP exprime ses interrogations sur le projet de loi de programmation militaire
- Comment la France se prépare à la cyberguerre (mondiale)
- La Revue stratégique de Cyberdéfense propose que les entreprises publient le code source de produits après la date de fin de support
- Quand leurs traces numériques dévoilent des agents de la DGSE
- Défense. Un nouveau « patron » pour les transmissions militaires
- Cybersécurité : les belles récompenses des grandes sociétés aux hackers, recherche bugs, bonnes récompenses …
- Les cyber-attaques subies par les PME, en temps réel sur un panneau d’affichage …
- Il imite Elon MUSK et détourne une fortune en cryptomonnaies, explications …
- Les leçons de l’attaque en cryptojacking chez Tesla (en)
- Quand Kylie Jenner tweete, Snatchat perd 1.3 milliard de dollars
- Des hackers peuvent infiltrer les comptes Tinder avec un simple numéro de téléphone
- Prudence aux thèmes WordPress piégés, vous les utilisez peut-être !
- Attention aux « USB kill », ces clés qui peuvent détruire votre ordinateur
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 220
- KRACK : Retours sur la vulnérabilité qui a perturbé la sécurité des réseaux wifi
- Intel juge qu’il n’était pas utile d’alerter les autorités sur les failles Meltdown et Spectre
- France : Étudiants et militaires unissent leurs forces en cybersécurité
- Canada : Cybersécurité – Les attentes élevées envers le prochain budget fédéral
- Le Canada pourrait allouer un budget d’un milliard de dollars pour la cybersécurité
- Cryptomonnaies : la Belgique alerte contre les arnaques de certaines plateformes d’échange
- La Suède veut punir le piratage aussi durement que l’homicide involontaire : et en France ?
- Le management de la sécurité de l’Information en débat à la bourse de Tunis
- La Corée du Nord semble vouloir étendre ses capacités de cyber-attaques (en)
- Un nouveau Centre de veille et d’alerte américain pour le secteur de l’énergie (en)
Études, enquêtes et référentiels
- Flash ingérence N.39 Les vulnérabilités liées à l’utilisation professionnelle des smartphones, de la DGSI …
- L’économie du cybercrime est partout, le rapport de McAfee, mais, mais …
- Cyber-attaques : un coût impossible à estimer ? NotPetya, un aperçu très partiel des coûts d’une cyberattaque …
- En 2017, 53% des cyberattaques ont coûté au moins 400 000 euros aux entreprises
- La bibliothèque CCI Innovation, les publications des CCI de France, RGPD, cyber, intelligence économique …
- Botnets : une activité DDoS stable, mais des attaques sur les applications Web en forte croissance, le rapport Akamai sur l’état de la sécurité sur internet fin 2017
Séminaires – Conférences – journées …
- Le Club 27001 organise sa conférence annuelle le 28 mars prochain dans le cadre des GS-DAYS. Et, puisque l’on en parle …
- … Programme prévisionnel de la 10ème édition des GS-DAYS
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La veille Cyber N.170 est en ligne, un retour de veille sur la semaine du 19 au 25 février 2018 […]
J’aimeJ’aime