CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 172
Alors, quoi de neuf dans l’actualité cyber du 5 au 11 mars 2018 …
… dans la lettre de veille de la semaine dernière, la Lettre Cyber N.171, c’est la mise en demeure de la CNIL à la Caisse nationale d’assurance maladie (CNAMTS) qui faisait « la une », une mise en demeure pour sécurité insuffisante de la gigantesque base de données de santé du système national d’information inter-régime d’assurance maladie (SNIIRAM). La Commission Nationale Informatique et Libertés avait en effet décidé de rendre public cette décision du fait de « la particulière sensibilité des données traitées par la CNAMTS, à savoir les actes médicaux, feuilles de soins et séjours hospitaliers qui révèlent les données de santé des patients … » sans omettre de préciser, dans sa délibération, les volumes d’informations considérables impactées par les vulnérabilités pointées. Et nous ne manquions pas de conclure sur l’importance particulière à reconnaître à la protection et à la confidentialité de ces données de santé compte tenu des convoitises qu’elles suscitent.
Mais pourquoi revenir sur le sujet ? Et bien, parce que l’actualité de cette semaine nous fournit un parfait exemple d’une exploitation dévoyée de ces données à des fins commerciales. C’est le média canadien La Presse+ qui a révélé l’affaire, des hébergeurs indélicats, des plaintes de patients, des médecins impuissants face à cette situation et un ministre de la santé qui avoue son embarras.
La réglementation, fait-il valoir, prévoit bien l’interdiction formelle d’extraction de données (même anonymisées) mais … « nous n’avons pas de pouvoir d’enquête par la suite ».
Ce sont pourtant les dossiers médicaux de millions de québecois qui sont concernés.
Et les faits dénoncés sont significatifs, des manquements dans le système de contractualisation de l’hébergement des données, des compagnies d’assurance interviennent directement auprès de praticiens pour recommander une prescription plutôt qu’une autre au nom de la réduction des coûts, des praticiens et des cliniques qui se déclarent dans l’incapacité d’interdire les usages détournés des données leurs malades, et ce, sans que les pouvoirs publics puissent, semble-t-il, récupérer la main sur une situation qui n’est pas récente.
Alors, si nous ne voulons pas que ce type de dérive, naturellement attaché aux données de santé, se développe en France, nous nous devons de rester particulièrement vigilants à la protection sans faille de celles-ci.
Ainsi, cette semaine, vous trouverez dans la lettre de veille les liens vers des articles qui traitent de ce sujet, mais vous trouverez aussi, comme à l’habitude, beaucoup plus …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
6 mars 2018. Frontière disputée entre renseignement et cyberprotection – Minage de Crypto-monnaies, voulez-vous gagner des millions ? Attaques DDoS, toujours plus fort ! …
A(ré)couter – A (re)voir
- Une interview exclusive de Jean-Jacques QUISQUATEUR par l’équipe de NoLimitSecu. Impossible de résumer la biographie de l’intéressé en quelques mots …
- Le nouveau plan d’inclusion numérique, la nouvelle chronique « 50 nuances de net » de Nathalie CHICHE sur RCJ
- Données médicales : l’avertissement de la CNIL à l’Assurance maladie, dans « BOURDIN Direct » sur BFMTV
Informations
- Avec Démarches-simplifiées, l’État aide les acteurs publics à dématérialiser
- Une brigade numérique pour contacter la gendarmerie en ligne sur service-public.fr
- Orange renouvelle son équipe de direction pour accélérer la mise en œuvre de sa stratégie d’opérateur multi-services
- Données personnelles : des pratiques qui interpellent – La fondation MAIF lance l’édition 2018 du concours vidéo grand Angle
- L’UE prévoit de nouvelles lois pour obliger les entreprises à transmettre des données détenues en dehors de l’UE sur demande
En management de la sécurité de l’Information
- Secteur de santé : réglementation et bonnes pratiques de cybersécurité
- Infos médicales : des brèches à combler pour garantir la confidentialité … au Canada, alors, ça va
- Cybersécurité : Comment limiter au maximum les vulnérabilités logicielles
- Après Meltdown et Spectre, comment sécuriser les processeurs ?
- RSSI et DAF : vers une coopération profitable (#organisation)
- Oubliez les mots de passe compliqués à trouver : les règles ont changé
- Explosion du nombre et de la criticité des vulnérabilités
- Technique – Une collection de campagnes de cyberattaques ciblées sur GitHub (en)
Veille de veille(s)
- #veille #cybersécurité (4 mars 2018) L’Allemagne et la Corée du Sud victimes de cyberattaques venues de Russie, la veille du Décodeur …
- L’actualité cyber sécurité de la semaine dernière (26 février au 4 mars 2018) de Sabri KHEMISSA
RGPD / GDPR. Le règlement européen sur la protection des données
- Mise en place du RGPD : les certifications à venir
- Avec le RGPD, la fin annoncée d’une partie de l’annuaire public des noms de domaine, le « whois » et le droit européen
- Un chatbot dédié au RGPD
- Le RGPD en 10 questions, oui, encore …
Les problématiques des (r)évolutions numériques en cours
- Les GAFA règnent sur nos smartphones, reprenons le contrôle !
- Cryptomonnaies : vers la fin du « pseudonymat »
- Les femmes boudent toujours la cybersécurité
- Dans l’État de Washington, une nouvelle loi pour protéger la neutralité du Net
- Bruxelles réclame une suppression dans l’heure des contenus signalés comme terroristes
Des nouvelles du CyberFront
- Cybersécurité : l’État appelle les télécoms à la rescousse
- Entre renseignement et cyberprotection, une frontière disputée
- Tor serait financé en grande partie par des agences gouvernementales américaines et coopérerait avec des agences de renseignement
- Ransomware Gandcrab : un kit de récupération de données Europol
- Cryptomonnaie – Le malware « ComboJack » vide les portefeuilles BitCoin, LiteCoin, Monero Ethereum
- Kaspersky Lab identifie un groupe de cybercriminels avancés gagnant des millions grâce à un malware de minage de cryptomonnaie
- DDoS : record encore battu avec une attaque mesurée à 1.7 Tbps, toujours plus fort …
- Une entreprise israélienne annonce sa capacité à déverrouiller tous les dispositifs Apple
- Une nouvelle méthode super-puissante de déni de service #DDoS
- L’évolution du cybercrime : Une chronologie de la progression des ransomwares
Matière à réflexions
- Coder le droit, une illusion réaliste ? if … then nouvelle formule magique ?
Études, enquêtes et référentiels
- Le guide de sécurité … ultime de WordPress – Pas à pas (2018) (en)
- Réduire l’impact des cyberattaques communes, un référentiel du NCSC, le Centre national de cybersécurité britannique (en)
- La fabrique des rumeurs numériques. Comment la fausse information circule sur Twitter ? dans le Temps des médias, ALLOING C. et VANDERBIEST N. [Pdf]
- Les entreprises françaises encore trop passives face aux cyber risques, analyse du rapport de l’éditeur CyberArk
- Les arnaques au virement concernent toutes les entreprises
- Les malwares de crypto-minage représentent près de 90% des exécutions à distance, ce sont des chercheurs d’Imperva qui le font valoir
- Données personnelles : les consommateurs craignent de trop se dévoiler. Ils demandent plus d’information et de transparence, une enquête de ForgeRock
- Objets connectés : le rapport accablant d’ESET sur la sécurité
Séminaires – Conférences – journées …
8 mars 2018. Infos sur la transposition de la directive sur le secret des affaires – L’ANSSI fête l’anniversaire de son Guide d’hygiène informatique – La Suisse s’arme en cyberdéfense …
A(ré)couter – A (re)voir
- Russie : la cyber guerre froide, dans « L’info du vrai » sur Canal+ avec Bruno TERTRAIS, Fabrice EPELBOIN et Nicolas ARPAGIAN …
- Non, le numérique ne peut pas se passer des femmes, « Le zoom de la rédaction » de France Inter du 6 mars 2018
- YesWeHack propose des solutions nouvelles contre les failles de sécurité numériques, sur BFMTV
- La Threat Intelligence, l’épisode 49 de l’équipe du Comptoir Sécu
Informations
- La future loi contre les fake news est ici …
- Ces femmes du numérique qui ont changé le cours de l’histoire
- Marché de la cybersécurité, l’explosion à 2 chiffres
- Emplois dans le numérique, les écarts persistent entre les régions et l’Île de France
- Le management des risques au sein du premier groupe aéroportuiare français : interview d’Alain ZABULON (1/2)
En management de la sécurité de l’Information
- Directive européenne sur le secret des affaires, transposition en droit français …
- Les compétences nécessaires pour une équipe #CSIRT #SOC (organisation)
- Les obligations du fournisseur de solutions informatiques : de la rigueur technique au rigorisme juridique
- Six bonnes raisons d’utiliser l’authentification forte en environnement mobile professionnel
- Données privées. Les éditeurs européens alertent Bruxelles, une fronde contre le projet de règlement e-privacy
- Commissaires aux comptes et cybersécurité
- Les collectivités territoriales : maillon faible de la cybersécurité du secteur public ?
- Une carte SIM pour chiffrer ses communications
- Pourquoi privilégier l’externalisation de ses données ?
- La saveur d’un tweet de l’ANSSI du 7 mars … Bon anniversaire – Le Guide d’hygiène informatique a 1 an et 42 jours ! Un souhait ? Bon usage …
- Technique – Introduction au Software Defined Radio (SDR), premier d’une série d’articles pour évaluer la sécurité de l’utilisation d’un objet sans fil
- Technique – Chiffrement et signature GPG dans LibreOffice 6.0 : comment ça marche ?
- Le nouveau site du Centre national de cyber sécurité britannique (en)
- Sécurité des objets connectés : l’étau se resserre sur les fabricants
Veille de veille(s)
- [SECHebdo] 6 mars 2018, la revue de presse du Comptoir Sécu en vidéo
- CERT-W : Retours sur l’actualité de la semaine du 26 février au 4 mars 2018, le « W », c’est pour WaveStone
RGPD / GDPR. Le règlement européen sur la protection des données
- Sur-facturation « pour cause » de RGPD, une information de l’AFCDP, l’Ass. des correspondants à la protection des données personnelles
- Nouveautés sur le PIA (Privacy Impact Assessment) : guides, outils, étude de cas, les outils de la CNIL présentés sur GlobalSecurityMag
- RGPD, et puis quoi ? Suis concerné ? Que dois-je faire ?
- RGPD : nos PME n’ont rien à craindre ! un article de l’eurodéputée Viviane REDING
- RGPD : J-100 où en sommes-nous ? 10 points à retenir
- Six implications du RGPD pour les RH
- Les RGPD requiert une coopération entre les départements intra-entreprises
Les problématiques des (r)évolutions numériques en cours
- La Quadrature plaide contre l’obligation de livrer ses clefs de chiffrement
- Données personnelles : l’angoissante ignorance des internautes
- Le droit à l’effacement : ce que Google oublie de vous dire dans son rapport de transparence
- Un employeur peut-il consulter les informations diffusées par un salarié sur le compte privé d’un réseau social ? La réponse de service-public.fr
Des nouvelles du CyberFront
- La DGA travaille sur la cybersécurité des prochains hélicoptères des armées françaises
- Panne Google : retour à la normale progressivement pour les services
- Enquête sur l’utilisation commerciale des données médicales au … Canada
- L’armée suisse aura son unité de cyberdéfense, 100 à 150 professionnels et 400 à 600 … miliciens
- Attaques informatiques : l’armée suisse va se doter d’une force dotée de 500 à 700 spécialistes
- Le plan d’action cyberdéfense du DDPS PACD, du Département de la défense, de la protection de la population et des sports suisse [pdf]
- Broadcom/ Qualcomm : attention à la sécurité nationale
- Une coupure d’un câble sous-marin perturbe l’accès à Internet en Guyane et à St-Barthélémy
- Une nouvelle méthode super-puissante de déni de service #DDoS
- Le nombre de sites hébergeant des mineurs de crypto-monnaie a augmenté de 725% en 4 mois
- Shadow Brokers : Les outils de la NSA pour suivre les pirates informatiques d’autres pays (en)
Matière à réflexions
- Les géants du web sont-ils complices des régimes autoritaires ?
- Le nouvel essor du Natural language processing, intelligence artificielle aidant …
- « Fake news » : ramenons le débat européen à la source du problème
Études, enquêtes et référentiels
- Valeur économique des projets de transformation numérique pour l’entreprise, une étude du CIGREF
- Revue stratégique de cyberdéfense – 1. Constats, le premier article analyse d’une série annoncée …
- « Malware Cocktail » les cyber-attaques ont doublé en un an, le rapport de SonicWall met en garde (en)
Séminaires – Conférences – journées …
- L’assurance cyber couvre-t-elle totalement les risques encourus par les entreprises ? à l’ordre du jour du prochain Lundi de l’IE du 19 mars 2018, organisé par le Cercle économique du Medef92
- Olivier CADIC, sénateur, a mis en ligne un compte-rendu de sa présentation de la Revue stratégique de cyberdéfense lors d’un débat organisé par le CyberCercle
11 mars 2018. Facebook et son annuaire inversé, c’est renversant ! Les armées s’entraînent à la cyberguerre – Cryptomining, cryptojacking, quelle différence …
A(ré)couter – A (re)voir
- Intelligence artificielle : la formation s’impose, la formation proposée par MicroSoft sur France 3
- Où vont les GAFA ? dans l’émission « Sphère » sur Radio canada …
- Sommes-nous prêts à vendre nos données ? sur BFMBusiness le 10 mars 2018, avec Isabelle LANDREAU, Michel JUVIN et Ismet GERI
Informations
- Ce radiateur mine des cryptomonnaies pour vous chauffer … et vous faire gagner de l’argent, on n’arrête pas le progrès (!)
En management de la sécurité de l’Information
- Informatique, cyberdéfense, SIC – des filières en plein développement, sur le site de la Marine nationale
- Les femmes boudent toujours la cybersécurité
- Un avis de vacance d’un poste d’expert en sécurité des systèmes d’information au service de traitement de l’information de la gendarmerie
- L’humain, clé de la cybersécurité des entreprises
- Condamnation pour publication de décisions de justice en ligne …
- Un outil d’analyse de malware en temps réel en open usage …
- Hôpitaux : la cible idéale des hackers
Veille de veille(s)
- La lettre de Veille Cyber 171 est en ligne, un retour sur la semaine du 26 février au 4 mars 2018
- La newsletter de mars 2018 du Cabinet Mathias Avocats
RGPD / GDPR. Le règlement européen sur la protection des données
- Peut-on survivre au RGPD ? une vidéo parmi nombre de Thiébaut DEVERGRANNE
- RGPD : les 9 principales mesures qui encadrent votre vie numérique
- L’impact du GDPR sur les contrats SaaS
Les problématiques des (r)évolutions numériques en cours
- La loi République numérique a-t-elle aboli le droit d’auteur des agents publics ?
- Quand les réseaux sociaux accaparent la bande passante de l’université Lyon-III
- Le meilleur annuaire inversé mobile est … FaceBook ! Le tweet révélateur de Jean-François PILLOU
Des nouvelles du CyberFront
- L’armée française se teste dans un nouvel « exercice majeur de cyberdéfense »
- Cybersécurité dans l’énergie : pourquoi l’Europe et les États-Unis devraient collaborer
- Cyberespionnage, l’Europe contre-attaque : le paquet cybersécurité
- Allemagne : les cyber-espions cachaient des commandes dans des e-mails
- Chafer : un groupe de cyber attaquants basé en Iran
- Sur Steam, des centaines de groupes et de profils à la gloire des tueurs de masse
- La Corée du Nord a ciblé le secteur financier turc dans les cyberattaques au début du mois de mars, selon McAfee
- « False flaf » : Comment le malware Olympic Destroyer a été conçu pour tromper la communauté de la cybersécurité
- Un hacker a rendu les 17 millions en Ethereum volés un an plus tôt
- Campagne de hameçonnage ciblant les clients d’OVH
- Ils utilisent Cortana pour abuser de Windows 10
- Slingshot, l’espion qui venait du routeur
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 222
- Cryptomining contre cryptojacking : quelle est la différence ? la réponse sur le blog de l’éditeur Sophos (en)
- Le rapport de Sophos « Face au Cryptojacking – Les meilleures ripostes » [en, PDF]
- Le virus qui transforme votre PC en or
- L’industrie IT réagit aux recommandations de sécurité des objets connectés publiés par le gouvernement britannique (en)
- Plus de 15 000 attaques Memcached DDoS ont touché 7 100 sites au cours des 10 derniers jours
Matière à réflexions
Séminaires – Conférences – journées …
- L’identité numérique : nouveaux droits et nouveaux risques, au 6ème Forum européen organisé par le Reso-club le 15 mars prochain …
- 8e édition Hack in Paris : le programme des conférences et formation
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La lettre de Veille Cyber 172 est en ligne, un retour sur la semaine du 5 au 11 mars 2018 […]
J’aimeJ’aime