CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 177
Alors, quoi de neuf dans l’actualité cyber du 9 au 15 avril 2018 …
… Facebook a envahi le cyberespace cette semaine encore avec les auditions devant le Congrès US de son PDG dans l’affaire de détournement (?) de données d’une société tierce, Cambridge Analytica. Nous en avons déjà parlé dans la lettre de la semaine dernière, la lettre N.176 du 9 avril 2018, mais aussi dans la lettre N.174 du 27 mars 2018 tant le sujet fait question. Est-ce pour autant que le dossier débouchera sur de vraies remises en cause de pratiques érigées désormais en système économique mondial ouvert à toutes les dérives possibles puisque basé sur la récupération et l’utilisation à des fins commerciales, mais pas seulement, de toutes les données personnelles laissées sur le Net par les utilisateurs de moyens numériques connectés. Système économique, en effet, car nous focalisons sur Facebook, mais il ne faut pas oublier tous les autres grands collectionneurs de données personnelles à grande échelle que sont Google, Twitter, Amazon et autres … mais aussi les grands opérateurs asiatiques, comme Alibaba, Baidu, Xiaomi …
De ces auditions de Mark ZUCKERBERG devant le Sénat puis la Chambre des représentants cette semaine, j’ai retenu 2 points pour servir l’introduction de la lettre …
… les parlementaires américains connaissent le règlement européen sur la protection des données (RGPD). Il a été régulièrement évoqué dans les questions posées. Peut-on penser qu’il leur servira pour autant de modèle pour mettre un peu d’ordre dans le grand chaos des données en place ?
Et puis, second point, Mark ZUCKERBERG a offert quelques pages de ses notes confidentielles, les réponses préparées pour ses auditions, à des regards attentifs qui ne se sont pas privés de photographier et de diffuser les informations. Un oubli de sa part sous la pression de la situation ou alors … l’expression d’un manque de conscience de la sensibilité que peut revêtir certaines informations … est-il excessif de s’interroger sur cette question?
Ceci posé, l’affaire Facebook ne doit pas cependant faire oublier le reste de l’information toujours aussi dense et diversifié.
Il y a notamment un événement qui doit retenir l’attention, parmi d’autres, la publication du rapport annuel de la CNIL.
C’est un évènement par la qualité de son contenu qui le distingue d’un bilan d’activité ordinaire, fait de quelques chiffres commentés. En effet, outre la partie habituelle qui décrit, qui quantifie, les faits et activités de l’année 2017, outre le rappel de sa mission, essentielle, de contrôle, mais aussi d’information, de conseil et d’accompagnement de l’État, des entreprises et des particuliers, en particulier dans le contexte de la préparation du RGPD, le document de la Haute autorité est aussi support de réflexion par les thèmes qu’il aborde sur les tendances numériques émergentes et les questions éthiques posées par le développement de la vie en algorithme (tiens, on revient à l’affaire Facebook (!)…)
Ainsi, vous trouverez donc dans la cyber-revue de la semaine divers liens vers ces sujets , mais vous trouverez aussi, comme d’habitude, beaucoup plus …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
10 avril 2018. Le pipotron au « service » de la cybersécurité – Bugger avec La Poste – La CNIL publie son rapport annuel, une somme – Facebook, un outil pour savoir si vos données ont été piratées …
A(ré)couter – A (re)voir
- DGSE, espions, secret des affaires, crises mondiales, Alain JUILLET au micro de Thinkerview sur YouTube …
- Interdiction de Telegram en Russie : les explications d’un spécialiste, vidéo et texte, le spécialiste, c’est Jeff MATHIOT …
- Langage de programmation – Episode 2 dans l’hebdo audio de l’équipe de NoLimitSecu. Je poste de nouveau le 1er épisode bien sûr …
- Langage de programmation et sécurité au micro de NoLimitSecu cette semaine …
Informations
- L’Etat va financer 10 000 formations au numérique et non pas 100 000 comme indiqué par erreur dans la lettre du 8 avril
- Des sanctions sur le modèle du RGPD seraient proposées pour les règles européennes sur la consommation (en)
- Les entreprises de crypto-monnaie pourrait être soumises à la réglementation britannique selon la FCA, la Financial Conduct Authority (en)
En management de la sécurité de l’Information
- La cybersécurité, un enjeu majeur de l’intelligence économique
- Identité des machines et IoT (IAM)
- Construire son propre village de la sécurité IoT
- Cybersécurité : un coût élevé pour l’entreprise
- Cybersécurité et recrutement : le nouveau challenge des entreprises suisses
- Microsoft greffe un anti-ransomware à OneDRive et Outlook.com
- Biométrie à disposition des particuliers : quels sont les principes à respecter, sur le site de la CNIL …
- Reconnaissance faciale : la CNIL valide le système d’identification de Boursorama
- Que retenir du projet de loi relatif à la protection des données personnelles ? L’amélioration relative du régime des traitements pénaux par la transposition de la directive 2016/680
- Directive et loi sur les secrets d’affaire : des nouvelles
- Vent numérique, le pipotron dédié à la sécurité, pour parler pour ne rien dire (?)
Veille de veille(s)
- #veille #cybersécurité (8 avril 2018) – Plus de 20 000 suisses vicimes du détournement Facebook, 130 000 mots de passe en clair en Finlande, la revue du Décodeur
- La veille Cyber N. 176 est en ligne, un retour sur la semaine du 2 au 8 avril 2018, et la veille générale et la petite nouvelle Veille Sécurité et plus … en Intelligence Artificielle …
Intelligence artificielle, sécurité et plus …
Sécurité
- L’IA empêche les crypto-criminels de siphonner les ressources d’ordinateurs zombies
- Qu’est-ce qu’un robot tueur ? une nouvelle série de discussions sur les armes autonome sous l’égide de l’ONU
- Sécuriser l’intelligence artificielle : il n’est pas trop tard !
- Hivenets : quand les botnets pensent par eux-mêmes, ils servent ou desservent la sécurité
Podcast
- L’intelligence artificielle, une révolution industrielle ? Sur France culture à la Sorbonne le 6 avril dans le cadre du Forum « Les révolutions de l’intelligence ». Le podcast audio est indisponible. Par contre, en faisant défiler la page, accès vidéo …
Livres – Rapports – Etudes …
- Comprendre le deep learning de Jean-Claude HEUDIN et plus …
- L’académie des technologies recommande de lancer un plan IA à l’échelle nationale et européenne pour encourager les applications de l’IA(rapport, présentation, communiqué ..)
- 1 entreprise française sur 2 est sensible à l’IA… pour 576 K€ en moyenne, une étude IDC
Business
- SenseTime lève 600 millions de dollars pour mettre l’intelligence artificielle au service de la reconnaissance faciale …
- Quand l’intelligence artificielle révolutionne la relation client des professionnels de l’hôtellerie
- Vecko : l’approche hybride d’Eptica pour l’IA dans la relation client
- Directions financières versus robots : le DAF aux commandes pour piloter la robotisation de la fonction finance
Interrogations et perspectives
- Elon MUSK a publié un avertissement terrifiant sur ce qui se passerait vraiment si l’IA parvenait à prendre le dessus sur l’humanité
- L’intelligence artificielle dans tous ses états
- Le big Data au service de la montée en puissance de l’IA. Partie 2/4. Qu’est-ce qu’un projet Big Data ?
Santé
- Santé et intelligence artificielle : comment réussir le pari ?
- Santé : Ce qu’il faut retenir du rapport VILLANI
RGPD / GDPR. Le règlement européen sur la protection des données
- Les enjeux 2018 pour la CNIL : accompagner les professionnels dans leur transition au règlement jusqu’au 25 mai et après (voir le rapport annuel de la CNIL dans la rubrique « Etudes, enquêtes, référentiels »)
- Protection des données : le CHU de Nantes met en place une stratégie « pragmatique » de mise en conformité au règlement européen
- RGPD : est-il réellement trop tard pour entrer en conformité ?
- 6 mesures phares à privilégier par les entreprises dans les mois qui viennent pour protéger vos données contre les intrusions à l’ère du RGPD
- RGPD : Faire ou ne pas faire une analyse d’impact … à vous de voir !
- RGPD : vos formulaires de collecte d’emails sont-ils conformes ?
- Révision de la loi fédérale sur la protection des données (LPD), le RGPD à la mode suisse
- De l’archevêque BOISGELIN de CUCE au RGPD : brève histoire de la protection des données
Les problématiques des (r)évolutions numériques en cours
- Richard STALLMAN, le RGPD et les deux faces du consentement
- La confidentialité des données redevient une valeur à la hausse
- YouTube et Google accusés de collecter illégalement des données sur les enfants
- Scandale C.A. : Facebook annonce des réformes sur sa politique de sécurité des comptes utilisateurs. Qu’en est-il d’Instagram et WhatsApp ?
- Facebook. L’opération séduction de Mark ZUCKERBERG, sur France Info, la chronique de Jérôme COLOMBAIN du 10 avril 2018
- Facebook change les règles d’usage de ses API
- A partir d’aujourd’hui, vous saurez si Cambridge Analytica a mis la main sur vos données
- AggregateIQ et CubeYou : Facebook suspend deux autres sociétés suspectées d’avoir berné les internautes
- Ingérence dans les élections : Facebook va mettre en place une commission « indépendante »
- Facebook récompensera quiconque dénichera d’autres abus comme Cambridge Analytica
- Facebook : voici l’outil pour savoir si Cambridge Analytica a accédé à vos données
- Facebook à la conquête des données de santé ?
- Après le vote du Cloud Act, la Cour suprême jette l’éponge face à Microsoft
- Afficher les règles d’utilisation sur Twitter peut-il aider à réduire les abus ?
- Vous avez aimez (vous faire peur avec) les fake news ? vous allez adorer les vidéos retouchées, un article de François-Bernard HUYGUE
Des nouvelles du CyberFront
- Bâtir la paix et la sécurité internationale du cyberespace, un communiqué de l’ANSSI …
- CyberEurope 2018, l’ENISA, l’Agence européenne de la sécurité de l’Information et des réseaux, présente l’exercice européen de cyber-crise 2018 (en)
- Le gouvernement britannique annonce des mesures pour enrayer la criminalité
- Fraude au président dans les hôpitaux, simple, très simple …
- La fraude aux faux fournisseurs, l’attaque qui fait recette
- New York lance des outils publics de cybersécurité pour empêcher les résidents de se faire pirater
- Des hackers cachent un crypto-mineur Monero dans une image de Scarlett Johansson
- Qui est Eugène KASPERSKI, le « pape des virus » ?
- Des soucis avec les mails sur Laposte.net ? C’est à cause de la mise à jour des serveurs
- Les ransomwares n’ont pas disparu et ils le rappellent en fanfare, la cyberattaque de la ville d’Atlanta …
- Le virus CoinMiner se propage rapidement au Vietnam
- Vevo victime d’un hack de masse sur ses chaînes YouTube
Matière à réflexions
Études, enquêtes et référentiels
- La rapport annuel de la CNIL Bilan 2017. L’effet RGPD : une année de préparation active de la transition, doublée d’une très forte attente des particuliers et des professionnels
- Les manœuvres d’ingénierie sociale, une source de vulnérabilités pour les entreprises, le « flash ingérence » du mois d’avril de la DGSI
- Baromètre trimestriel de Malwarebytes : le cryptomining a d’ores et déjà détôné les ransomwares !
- Verizon DBIR 2018 : le ransomware demeure la principale menace pour la cybersécurité, alors, cryptominning, ransomware ? les deux et plus …
- Rapport Vulnerability review de Flexera : niveau record de 20 000 vulnérabilités enregistrées en 2017
- Une étude de SErviceNow révèle le paradoxe des correctifs de sécurité
- Androïd : trois applications de sécurité sur cinq n’offrent pas de protection réelle, selon une étude menée par AV-comparatives
- Mozilla dresse le bilan de la santé d’internet à travers l’Internet Health Report 2018
- 2017, année faste pour les pirates
Séminaires – Conférences – journées …
- Mettre la gouvernance de la sécurité au bon niveau stratégique. développer une culture managériale globale et partagée, le 1er CyberDay. info organisé par Veillemag le 6 juin prochain
12 avril 2018. Souveraineté numérique et cybersécurité, Guillaume POUPARD – Facebook plus que jamais : les auditions, mais aussi les questions essentielles – Des systèmes informatiques iraniens attaqués …
A(ré)couter – A (re)voir
- Souveraineté numérique et cybersécurité, l’intervention du DG de l’ANSSI lors de la conférence des Lundis de l’IHEDN du 9 avril 2018
- Matériel informatique : on fait le ménage, la chronique didactique de Damien BANCAL sur WeoTV
Informations
- Le CERT de Nouvelle-Zélande choisit Orange cyberdéfense pour optimiser sa stratégie de cyberdéfense
- Pourquoi Thalès fait de la cybersécurité son nouveau fer de lance technologique
En management de la sécurité de l’Information
- L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), autoportrait …
- La mutation technologique des établissements de santé : une réalité en marche
- Les entreprises gardent-elles le contrôle de leurs données dans le cloud ?
- La W3C publie une nouvelle norme d’authentification. Elle permet de se connecter de manière sécurisée aux applications web sans saisir de mots de passe
- Logiciel : en finir avec la pénurie de développeurs (métier)
- Sécurité IT : l’externalisation, vectrice de fuites de données
- Cryptomining, cryptojacking. Kezaco ?
- Publication de nombreux nouveaux avis de sécurité sur le CERT-FR, le Centre de veille et d’alerte informatique gouvernemental
- Le jeu, nouvelle arme contre les cybercriminels
- Cybermalveillance – Guide sur la préservation des traces et indices, en 2 pages, le rappel des consignes essentielles [pdf]
- The industrial Internet Consortium (IIC) publie un modèle de maturité de sécurité pour les objets connectés (en)
Veille de veille(s)
- [SECHebdo] 10 avril 2018, la veille du Comptoir Sécu en vidéo …
Intelligence artificielle, sécurité et plus …
- Robots tueurs : l’ONU relance les débats
- Des experts en IA boycottent un projet de robots tueurs d’une université en Corée du Sud. En partenariat avec le fabricant d’armes Hanwa Systems
- Une intelligence artificielle autorisée à établir des diagnostics médicaux
- La France adhère aux démarches de l’UE sur la blockchain et l’IA
- Pour obtenir une IA plus intelligente; DARPA veut pénétrer dans nos cervaux (en)
RGPD / GDPR. Le règlement européen sur la protection des données
- « Le RGPD est un texte historique », un entretien avec Gille BABINET, le représentant du numérique de la France auprès de la Commission européenne
- Désignation des DPD en ligne sur le site de la CNIL, un rappel …
- RGPD : la CNIL ne veut pas « gérer un tableau de chasse » des retardataires
- Quelques fondamentaux pour lancer son projet RGPD
- RGPD : la CNIL émet de sérieux doutes sur la lisibilité
- ZUCKERBERG avait reçu l’instruction de ne pas dire que Facebook est conforme au RGPD, il en a été pourtant beaucoup question du RGPD lors de ses auditions …
- Comment une organisation peut-elle bénéficier du RGPD ?
- Comment rendre RGPD et emails compatibles ?
- Une cartographie des outils et pratiques de protection de la vie privée, proposée par le LINC, le Laboratoire des outils et pratiques de protection de la vie privée
- RGPD : 5 questions qui tracassent toujours les DSI
- RGPD : une étude NetApp révèle que, pour un tiers des décideurs, l’impact d’une non-conformité risque de mettre en péril la survie de l’entreprise
- « Le RGPD sera très positif pour internet » il a été très fort question du règlement européen lors des auditions de Mark ZUCKERBERG devant le Congrès (voir le dossier dans la rubrique « Les problématiques … »
Les problématiques des (r)évolutions numériques en cours
- Affaire Facebook …
- Face au Congrès américain, la stratégie des excuses ne suffit plus
- Facebook dans la tourmente : le bide de Mark ZUCKERBERG devant les sénateurs
- Le mea culpa de Facebook ne suffira pas
- ZUCKERBERG au Sénat : un mea culpa et des questions sans réponse
- Mark ZUCKERBERG face aux sénateurs : les 10 points à retenir
- Facebook : 5 moments forts de l’audition de Mark ZUCKERBERG devant le Sénat américain
- Facebook : Mark ZUCKERBERG n’exclut pas de faire payer les utilisateurs
- Facebook commence à informer les utilisateurs touchés par l’affaire Cambridge Analytica
- Facebook : comment Mark ZUCKERBERG a évité de répondre à certaines questions, vidéo « Le Monde »
- ZUCKERBERG avait reçu l’instruction de ne pas dire que Facebook est conforme au RGPD, il en a été pourtant beaucoup question du RGPD lors de ses auditions …
- Mark ZUCKERBERG est passé devant le Sénat américain. Il promet une IA pour mieux trier les contenus haineux
- Facebook lance « Data Abuse Bounty » pour récompenser les signalements d’abus
- Les données des utilisateurs collectées par le quiz contenaient également des messages privés
- Facebook sert-il vraiment à ce que tente d’en expliquer Mark ZUCKERBERG au Congrès américain ?
- Comment Facebook utilise « le paradoxe de la vie privée » pour qu’on continue à partager nos donnée
- Facebook peut-il se sortir du scandale des données personnelles ? Adrien BASDEVANT sur PublicSénat
- Scandale Facebook : il est urgent de mettre au pas les géants du web
- Affaire Cambridge Analytica / Facebook, le communiqué de la CNIL, le communiqué du G29 « Sorry is not enough » …
- La CNIL se sent plus fort avec le RGPD pour mieux réguler Facebook
- « La monnaie de Facebook, ce n’est pas le dollar, c’est la donnée »
- Facebook : pourquoi nos données personnelles sont-elles si précieuses ? le podcast d’un « Decryptage » de RFI avec Nicolas ARPAGIAN
- Quelles sont les garanties contre les dérives de Facebook et des GAFA, les décrypteurs réunis par Le Figaro …
- « Google te traque, même avec la géolocalisation désactivée », et oui, n’oublions pas Google, explication en vidéo de Florent GASTAUD
- Vie privée : « Les visions américaines et européennes vont peut-être converger », un entretien avec Nathalie DEVILLIER
- Les GAFA, l’Europe et nous
- La protection des données dans l’UE : un modèle
Des nouvelles du CyberFront
- Chiffrement : des sénateurs US préparent un nouveau projet de loi sur des portes dérobées. Uniquement accessibles aux forces de l’ordre
- Des systèmes informatiques iraniens ont été la cible d’une cyberattaque d’envergure internationale, mais aucune fuite n’a été enregistrée
- Royaume-Uni : Une nouveau système de caractérisation des cyberattaques pour améliorer la réponse aux incidents, un communiqué du NCSC, le Centre national de cybersécurité
- Selon la NSA, les techniques d’attaque changent rarement (en)
- Des milliers de sites piratés infectent leurs visiteurs avec des logiciels malveillants (en)
- Polynésie : l’OPT victime d’une attaque informatique
Études, enquêtes et référentiels
- La donnée comme infrastructure essentielle, rapport au PM sur la donnée dans les administrations 2016-2017 [pdf]
- Régulation des objets connectés et développement de l’internet des objets en Europe, une proposition de résolution européenne présentée par Mme MORIN-DESSAILLY
- Plus de 2.5 milliards de dossiers volés ou corrompus en 2017, l’index de Gemalto
- Mozilla publie le bulletin de santé d’Internet pour 2018
- 97% des attaques ne sont pas préparées face aux cyberattaques de 5e génération, selon le rapport sécurité 2018 de CheckPoint
- Les RSSI face à un dilemme : recourir à plusieurs solutions renforce leur posture de sécurité mais multiplie les alertes et diminue leur productivité
Séminaires – Conférences – journées …
- La cybersécurité portuaire, le nouveau défi à relever, un article à partir du « Rendez-vous » organisé au Havre le 5 avril dernier … Sécurité numérique – Sécurité portuaire #SNSP2018
15 avril 2018. Le Congrès US parle de RGPD – Du chiffrement pour les ministres – La cybersécurité aérienne prend Conseil …
A(ré)couter – A (re)voir
- « La guerre aujourd’hui, c’est devant un ordinateur », Alain JUILLET interviewé sur RT France
- Relations entre l’éducation nationale et les géants du Web, la sénatrice Catherine MORIN-DESAILLY interroge le Ministre de l’Éducation nationale
- Trouvé sur LinkedIn … La série documentaire HACKERS disponible sur TV5 Monde ! Cette série documentaire québécoise explore le monde de la #cybersécurité et des pirates informatiques. Réalisée en 2016 mais toujours d’actualité, elle est désormais disponible gratuitement sur TV5 Monde. Elle se décline en cinq épisodes de 20-30 minutes, explorant chacun un thème spécifique au piratage informatique:
- Épisode 1 : Le vol d´identité https://lnkd.in/ej79Dks
- Épisode 2 : Le viol virtuel et la cyberintimidation https://lnkd.in/e8D2Hhf
- Épisode 3 : Les États https://lnkd.in/eZu8mef
- Épisode 4 : Les entreprises https://lnkd.in/eBz9csA
- Épisode 5 : Les hacktivistes https://lnkd.in/eJ42cTS
Informations
- Des plaques d’immatriculation numériques testées à Dubaï, quid du respect de la vie privée dit l’article …
- Cybersécurité : ces 7 start-up françaises vont nous protéger
- Un nouveau standard pourrait mettre fin aux mots de passe sur le web
En management de la sécurité de l’Information
- « Décloisonner pour une meilleure cybergouvernance », un entretien avec la Général Marc WATIN-AUGOUAR, dans la cadre de la préparation du 1er CyberDay
- « Hébergeurs de santé » : la santé dynamise le marché français des certifications ISO 27001
- 3 raisons d’adopter des pratiques de sécurité industrielle modernes
- Révision d’une norme internationale essentielle sur la sécurité de l’information, la norme ISO/IEC 27000
- Secret statistique et protection des données
- Le stockage des données est stratégique, il paraît
- Les câbles électriques, nouvelle porte de sortie pour les données volées
- La cybersécurité des hôpitaux connectés est trop négligée, l’article est joint à mon envoi
- Vols de données : banques et « fintech’ s’arment contre les pirates
- La guerre discrète de la « preuve numérique »
- The industrial Internet Consortium (IIC) publie un modèle de maturité de sécurité pour les objets connectés (en)
Intelligence artificielle, sécurité et plus …
Sécurité
- Le RSSI à l’heure de l’intelligence artificielle : l’approche par les risques prévaut toujours
- Le podcast du débat organisé par le Cercle de la Sécurité le 12 avril 2018
- La cybersécurité deviendra une guerre entre les machines
- USA : le sous-secrétaire à la défense soulève l’importance d’associer l’intelligence artificielle à l’armée, évoquant une future course aux armes
- Les appareils domestiques « intelligents » peuvent être piratés en quelques minutes grâce à la recherche Google
Stratégie
- Comment l’Union européenne veut unir ses forces dans l’intelligence artificielle
- Intelligence artificielle et robotique : l’Union européenne doit fixer un cadre précis
Information
- Intelligence artificielle : le futur est arrivé, un podcast « couleurs locales », sur UNISTv, la télé des francophones du Canada
- Intelligence artificielle : Lyon veut devenir un « pôle d’excellence »
- Les chiffres de l’intelligence artificielle, une infographie …
Business
- Relation clients : la parole est aux machines, une enquête, une infographie …
- Omniprésence de l’IA et de la Chine : le CIGREF publie son analyse du CES 2018
- « Le notariat n’échappera pas à l’IA »
Interrogations/Prospectives/Perspectives
- Décoder la pensée, dans la « Revue de presse internationale » de Thomas CLUZEL sur France Culture
- Au Japon, une intelligence artificielle est candidate aux élections municipales de Tama
- Grâce à l’intelligence artificielle, Google peut complètement isoler une voix d’un brouhaha
- Les robots terrestres seront-ils bientôt parmi les hommes ?
- Non, l’IA seule ne peut pas tout résoudre
- IA : ces nouveaux métiers qui arrivent avec le digital
RGPD / GDPR. Le règlement européen sur la protection des données
- Les antisèches de DataGalaxy …
- RGPD : Guide de survie pour les retardataires
- Le GDPR pour les nuls, la présentation utilisée par François COUPEZ lors des Rencontres de la cybersécurité organisées par le CyberCercle, à Pau le 21 mars dernier
- Comment les entreprises perçoivent le RGPD ?
- Le coût faramineux de la protection des données personnelles pour les entreprises
- L’UE pourrait (pourrait) imposer de nouvelles amendes de type GDPR pour les violations de données antérieures au règlement, un rapport … (en)
Les problématiques des (r)évolutions numériques en cours
- L’affaire Facebook …
- Facebook, l’envers du réseau, le document de « Envoyé spécial » le 12 avril 2018
- Facebook : que sont les « profils fantômes » qui mettent Mark ZUCKERBERG dans l’embarras ?
- La défense de Facebook dévoilée par les notes secrètes de Mark ZUCKERBERG
- Ce que disent les notes oubliées par Mark ZUCKERBER lors de son audition. Cet oubli dit déjà qu’il fait peu de cas de la sensibilité des informations, non ?
- Toutes les fois où Mark ZUCKERBERG s’est excusé depuis la création de Facebook
- La liste complète de toutes les questions éludées par Mark ZUCKERBERG (en)
- L’Europe insiste : Mark ZUCKERBERG doit venir s’expliquer en personne devant le Parlement
- Face à ZUCKERBERG, le Congrès avance le RGPD
- Audition de ZUCKERBERG et RGPD : parfait timing mondial pour la protection des données personnelles
- Comment Facebook piste les internautes qui ne sont pas sur le réseau social
- Comment Facebook peut-il influencer le résultat d’une élection, un « éclairage » du Monde en vidéo
- Les utilisateurs ne changent pas leurs paramètres de confidentialité
- Comment bloquer les applications qui accèdent à nos données personnelles sur les réseaux sociaux
- « Google peut vous communiquer vos archives, je vous assure que ça révèle votre intimité » Nicoals ARPAGIAN dans « Les décrypteurs » du Figaro
- Protection des données : l’Amérique peut-elle suivre l’Europe ?
- Steam dissimule les profils de ses utilisateurs … et ses chiffres de vente
- La France veut imposer des alternatives à Google et Apple dans les smartphones
- L’Assemblée nationale redonne le libre choix des services numériques aux utilisateurs sur terminaux mobiles
Des nouvelles du CyberFront
- Cybercriminalité : « Sans vision planétaire de cette lutte, nous ne pouvons pas venir à bout de ce phénomène », Jean-Paul LABORDE titulaire de la Chaire Cyber des Ecoles de St-Cyr Coetquidan
- L’ENISA alerte sur les cyber-risques de la 5G
- La justice russe ordonne le blocage de Telegram
- Le gouvernement va lancer une messagerie chiffrée pour ses ministres cet été
- Un conseil pour la cybersécurité du transport aérien
- La Russie « prête à lancer des cyberattaques » en occident après les frappes
- Le Royaume-Uni dit avoir mené une « cyberattaque majeure » contre Daesh
- Le renseignement américain évalue les différents types de cybermenaces, un article de Daneil VENTRE de … mars 2015, mais, bon …
- GrayKey : le boîtier que les policiers américains utilisent pour déverrouiller tous les iPhone fait scandale
- Trop connectés, les militaires s’exposent, sur le … « Courrier Picard »
- Le rançongiciel qui dit « Je ne veux pas d’argent », jouez plutôt à un jeu violent ! la solution est dans l’article (en)
- Le vol de données d’Uber de 2016 a affecté plus de 20 millions d’utilisateurs américains (en)
Matière à réflexions
- Solange GHERNAOUTI : « L’individu est dépossédée de sa capacité à prendre des décisions »
- La main d’oeuvre virtuelle, la réalité digitale, l’intelligence artificielle globale inaugurent une nouvelle étape de la transformation numérique des entreprises
- Jouer pour mieux travailler … [pdf]
- Hissez haut le pavillon des libertés individuelles
- La justice numérique remplacera-t-elle le juge ?
Études, enquêtes et référentiels
- La cyber résilience, un rapport du Conseil général de l’économie
- Comprendre les blockchains, une note scientifique de l’Office parlementaire d’évaluation des choix scientifiques et technologiques (OPECST)
- Tout sur soi : potentiels et risques de l’automesure numérique, il y a de la protection des données dans cette étude, mais pas que …
- Intégration de l’utilisateur au contrôle d’accès : du processus cloisonné à l’interface homme-machine de confiance, thèse de doctorat de Mickaël SALAÜN, en ligne sur le site de l’ANSSI
- Le guide des bonnes pratiques de sécurité informatique à bord des navires, un petit rappel de son guide par l’ANSSI
- Les attaques des Etats-nations durent 500% plus longtemps avant d’être découvertes, une étude SecureWorks (en)
- Les principales conclusions de l’enquête sur les violation de données de l’éditeur Verizon … » les hackers continuent d’utiliser des exploits connus », je la retiens bien cette conclusion là, elle est tellement souvent oubliée (en)
- Phishing, malware, ransomware parmi les principales menaces sur le secteur public, tendances … (en)
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La veille Cyber N.177 est en ligne, un retour sur la semaine du 9 au 15 avril 2017 […]
J’aimeJ’aime