CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 179
Alors, quoi de neuf dans l’actualité cyber du 23 au 29 avril 2018 …
… d’abord, une information pratique. Vous avez désormais la possibilité de faire des recherches ciblées sur les lettres de veille archivées depuis la création du site par mon ami Thierry Berthier, il y a … quelques années, depuis le 7 décembre 2014 exactement.
Pour accéder à cette possibilité, une adresse …
https://veillecyberland.wordpress.com/recherche
Le système vous retourne … un message d’erreur (!), mais, surtout, il affiche une boîte de dialogue dans laquelle vous pouvez saisir un mot-clé. A la validation de ce mot, vous obtenez la liste des lettres de veille archivées qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres affichées pour l’ouvrir et lancer une recherche par CTRL+F sur son contenu.
La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile en tant que de besoin, pour une étude, pour la préparation d’un support, d’une présentation …
Je vois avantage à vous indiquer cette fonctionnalité. Elle ne peut que servir vos besoins d’information, et c’est bien l’ambition de cette proposition de veille.
Également, je reste à votre disposition si vous rencontrez un souci…
guillet.lionel@gmail.com
Bien, mais, l’actualité cette semaine ? me direz-vous. Elle se résume au train-train habituel, de faux sites d’investissement, du phishing haut de gamme, le secteur de la santé cible privilégié d’un groupe malveillant, une (première) note salée pour la ville d’Atlanta, victime d’une cyberattaque, un cyber passe-partout pour chambres d’hôtel, un vol de données clients de PME pour se rappeler leurs vulnérabilités, des satellites sous … Windows95, etc. etc. etc. l’ordinaire quoi, je vous l’avais dit.
Et puis, à moins d’un mois de l’entrée en vigueur des dispositions européennes sur la protection des données personnelles (RGPD), le 25 mai prochain, des articles qui se multiplient sur ce thème alors que le Parlement débat toujours sur le projet de loi qui doit revoir la législation existante et préciser certaines règles laissées à l’appréciation des États par le règlement. Et là … actions de groupe à l’encontre des administrations, majorité numérique à 15 ou 16 ans … ça coince entre les députés et les sénateurs.
Alors, la France sera-t-elle prête à temps ? Nous pouvons penser qu’elle le sera, une dernière lecture du texte est prévue le … 14 mai.
Mais, si elle ne l’était pas, elle ne serait pas la seule (!). Aujourd’hui, selon la commissaire européenne à la justice, la moitié des États de l’Union ne seront pas prêts pour l’échéance de fin mai. Ça commence bien (!)
… ainsi, vous trouverez donc dans la cyber-revue de la semaine divers liens vers des articles et documents sur les différents sujets évoqués, mais vous trouverez aussi, comme d’habitude, beaucoup plus …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
25 avril 2018. Données médicales anonymes et interprétables ? impossible ! – Facebook plein de reconnaissance … faciale et autres fariboles – Des cyberattaques, des condamnations …
A(ré)couter – A (re)voir
- La cybersécurité rend-elle maboule ? au micro hebdomadaire de l’équipe de NoLimitSecu, avec ange ALBERTINI. Le lien vers sa keynote …
- Alipay, le terrifiant système informatique de notation des citoyens chinois, un édito de François LENGLET sur RTL
Informations
En management de la sécurité de l’Information
- Isabelle COLLET, maîtresse d’enseignement à l’UNIGE : « Femmes dans l’IT, nous aurons du mal à aller plus bas »
- Apec : l’informatique reste le secteur qui attire le moins de candidats
- Qui aurait envie de travailler dans les métiers de la sécurité du numérique ? Gérard PELIKS donne sa réponse, dans le cadre de la préparation de la 1ère édition de #CyberDayInfo du 6 juin prochain
- L’autre moitié de la population devrait aussi être intéressée par les métiers de la sécurité du numérique, toujours du même auteur …
- AWS s’engage pour combler le manque de compétences IT en Europe
- Comment expliquer l’échec des mesures de sécurité les plus courantes ?
- Cloud hybride : comment arbitrer entre Cloud public et Cloud privé ?
- Les attaques contre les services chiffrés
- Guide des grands clouds publics
- NSA : pas de sécurité des systèmes d’information sans hygiène de base
Veille de veille(s)
- 34 entreprises dont Microsoft et Facebook se mobilisent sur la cybersécurité et une grosse attaque peut-être en préparation #veille du Décodeur du 16 au 22 avril 2018
- La veille cyber N.178 est en ligne, un retour sur la semaine du 16 au 22 avril 2018, la publication du rapport annuel de l’ANSSI et beaucoup plus …
Intelligence artificielle, sécurité et plus …
Stratégie
Recherche / Perspectives / Prospectives
- Que sera l’Institut Prairie dédié à l’IA ? les explications d’Isabelle RYL
- Intelligence artificielle : les limites de la stratégie française
- L’IA et la fin du silicium : introduction aux ordinateurs quantiques
- Intelligence artificielle : les vrais enjeux de la formation
- Google développe une IA qui peut séparer les voix dans une foule (en)
- IA : salaires stratosphériques pour les chercheurs d’Open AI d’Elon MUSK
Santé
Interrogation
Business
Livres / Rapports / Etudes
- Le développement de l’intelligence artificielle : Perspectives et risques émergents, une étude du Groupe Allianz (en)
RGPD / GDPR. Le règlement européen sur la protection des données
- Projet de loi sur la protection des données : « Une étape majeure », selon la présidente de la CNIL, une vidéo PublicSénat
- Un MOOC sur le RGPD diffusé par le conservatoire national des arts et métiers
- Dernière ligne droite dans les banques pour la mise en conformité au RGPD
- RGPD et WordPress : le guide ultime (et concret) pour se mettre en conformité
- RGPD dans les GHT … « GHT » Groupement hospitalier de territoire, le RGPD dans les établissements de santé …
- Du paradis de la donnée à l’enfer des sanctions
- RGPD : CGU, il va falloir écrire plus gros
- La GDPR va-t-elle tuer le développement de l’IA en Europe ?
Les problématiques des (r)évolutions numériques en cours
- L’Europe contre les Goliath numériques
- « Impossible de rendre les données médicales anonymes et interprétables »
- Violence, nudité, haine … Facebook publie ses règles de modération internes
- « Veillez accepter nos conditions » : la fabrique du consentement chez Facebook (et les moyens d’y mettre fin)
- Facebook incite les utilisateurs européens à accepter la reconnaissance faciale
- JO Tokyo 2020 : la police veut utiliser le big data pour prévenir les crimes
- Une entreprise de Châtelaillon vous propose de gagner de l’argent en vendant vos données personnelles
Des nouvelles du CyberFront
- Cybersécurité : un « tournant » pour l’ANSSI …
- Tendances des cyberattaques, une analyse de François-Bernard HUYGUE
- Cybersécurité : entre ampleur et sophistication, une analyse du rapport de l’ANSSI
- L’ANSSI, 7 laboratoires aux domaines d’expertise variés et aux compétences reconnues, une infographie de l’Agence
- Deux nouveaux pays dans le groupe de lutte contre la cybercriminalité d’Europol, la Norvège et la Suède, le communiqué de presse (en)
- Palantir, une startup spécialisée dans l’analyse des données est citée dans plusiers scandales d’abus de données aux Etats-Unis
- Quand les cyber-délinquants se donnent les moyens de campagnes de phishing soignées
- Un jeune britannique de 15 ans, lors des faits, écope de 2 ans ferme pour avoir piraté le directeur de la CIA en 2015
- Piratage du DNC : les démocrates US poursuivent la Russie, le camp TRUMP et WikiLeaks
- Piratage massif de données personnelles : une amende de 35 millions de dollars pour Altaba (ex Yahoo!)
- Pirate russe : jusqu’à 400 entreprises australiennes visées par des cyber-attaques imputées à Moscou
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 230
- Un maliciel de porte dérobée s’attaque aux systèmes médicaux
- Kaspersky Lab révèle la structure de l’APT Crouchning Yeti, connue pour avoir attaqué des entreprises industrielles
- Les cinq nouvelles attaques les plus dangereuses
- LinkedIn corrige discrètement une faille qui exposait les données personnelles des utilisateurs
- Des escrocs exploitent une rumeur de Telegram pour lancer une douzaine de faux sites d’investissement
- Une escroquerie aux diamants cachée derrière une affaire de faux agents de football
- Le Royaume-Uni accorde 15 millions de livres sterling pour la cybersécurité dans le Commonwealth (en)
- Le groupe OrangeWorm cible le secteur de la santé
- Ransomware : une première facture à plus de 2,6 millions de $ pour Atlanta
- La ville d’Atlanta a dépensé plus de 2,6 millions de $ pour parer une attaque par ransomware (en)
Matière à réflexions
- La guerre du futur est déjà sur les champs de bataille
- Cybersécurité : la France doit muscler son jeu
- Liberté ou techno-dépendance
- Cambridge Analytica, quels enseignements peut-on en tirer ?
- Cloud Act : vos données sont-elles mieux protégées ?
- RGPD contre Cloud act : qui est le plus fort ?
- Comment les réseaux sociaux accentuent l’enfermement dans ses idées
Études, enquêtes et référentiels
- Guide pour réaliser un plan de continuité d’activité, un référentiel publié par le Secrétariat général de la défense et de la sécurité nationale (SGDSN)
- Un nouveau rapport de Privacy International révèle un manque de surveillance des réseaux secrets à l’échelle mondiale (en)
- Insider attacks : Comment se prémunir et éviter la mise en danger de l’entreprise, une étude Verizon …
- Enquête exclusive sur l’utilisation du shadow IT en France, une enquête de Symantec et du Cesin, le Club des experts de la sécurité de l’information et du numérique
Séminaires – Conférences – journées …
- Les rendez-vous parlementaires de l’Identité numérique, le 22 mai 2018, le programme de la matinée … les inscriptions
- Carrefour des métiers à l’AFPA, une intervention de l’association CyberEdu …
29 avril 2018. Certification européenne en cybersécurité, ça coince avec la France et l’Allemagne – Cyber passe-partout pour chambres d’hôtel – Cybercriminalité, un dossier de l’UNSA Police …
A(ré)couter – A (re)voir
- Parlez-vous l’ordinateur ? dans la « Méthode scientifique » sur France culture le 21 mars 2018 …
- Menaces sur l’information et fausses nouvelles au micro de « Tout est politique » sur France Info le 27 avril 2018
Informations
- Fiscalité, impôts et bitcoin : ce qu’implique la décision du Conseil d’Etat pour les cryptomonnaies
- La fin de l’anonymat pour les utilisateurs de cryptomonnaies ?
- Google Cloud devient le cloud public « privilégié » d’Atos pour l’AI et l’hybride
- Le portail de l’IE dans le Guide francilien de l’IE de la Direccte
- E-mails autodestructeurs, réponses préécrites … les 10 nouveautés de Gmail
- 25 ans de Mosaic : les débuts du Web moderne
- Technologie, dark web et hacking : tout ce qui ne va pas dans la casa de Papel, cette série dont on parle …
En management de la sécurité de l’Information
- Gestion des risques : comment hiérarchiser les risques d’une entreprise afin d’en assurer sa pérennité ?
- De la cybersécurité à la sécurité collaborative
- CyberAttaques : quelles sont les 5 techniques les plus dangereuses
- Les meilleures pratiques de sécurité à adopter pour protéger son entreprise, 4 mesures élémentaires et … essentiels
- Le contrôle des identifiants compromis : de la négligence au crime
- Les cinq phases de la sécurité du Cloud
- La sûreté, une nouvelle fonction stratégique au sein des entreprises …
- Cybercriminalité : les grandes entreprises organisent la riposte
- Les mots de passe vont-ils disparaître ? le 3 mai, la journée mondiale du … mot de passe, mais pas seulement ce jour-là SVP
- Les serious games comme outil de sensibilisation/formation, proposé par Thibault RENARD de CCI France. Il y a de la cybersécurité dans ces jeux sérieux …
- National Technology Security Coalition (NTSC) et Cloud Security Alliance (CSA) partenaires pour améliorer la sécurité dans le Cloud Computing (en)
Veille de veille(s)
Intelligence artificielle, sécurité et plus …
Sécurité / Sûreté / défense
- Le « Dark IA » : seul côté obscur de l’intelligence artificielle ?
- Nouveau Gmail : beaucoup de sécurité renforcée par l’IA
Conférences
- L’IA : réellement intelligente ou seulement artificielle ? Enjeux, applications et perspectives, une « technoférence » à Rennes et … au-delà par visioconférence le 7 juin
- Êtes-vous prêt à vivre dans un monde piloté par l’intelligence artificielle ? Une conférence organisée par l’Ecole Epita le 7 juin 2018 …
- Intelligence artificielle et cybersécurité, du 19 au 21 novembre 2018, sur les deux volets, les apports de l’IA pour la cybersécurité, les risques de sécurité de l’IA
Perspectives et interrogations
- L’éthique est-elle soluble dans l’intelligence artificielle ? un article de Thierry BERTHIER
- Comment l’intelligence artificielle transforme le monde (en)
- Intelligence artificielle et intelligence tout court. Passer du rapport à l’action
- Demain, des psychologues pour robots ?
- Comment intégrer les robots dans les entreprises
- Robotique et IA : quels risques pour les entreprises ?
- Avec l’IA, la technique ne se cantonne plus à la technique
- Cette intelligence artificielle a appris à programmer des logiciels
- L’inventeur du web exhorte à réguler l’intelligence artificielle
- Le big data au service de la montée en puissance de l’IA Partie 4/4. Applications dans le monde de l’entreprise. Quel avenir pour l’intelligence artificielles ?
- Une étude de la Rand corporation suggère que l’intelligence artificielle pourrait provoquer la fin de l’humanité … aussi tôt qu’en 2030
- Le juge administratif et l’intelligence artificielle
- Quand l’intelligence artificielle remplace les journalistes
Business
- La Digital Factory, nouvelle arme de Thales dans le numérique, de l’intelligence artificielle, de la cybersécurité, du big data …
- De l’intelligence artificielle à l’excellence opérationnelle : la supply chain à l’heure du prédictif
- Amazon souhaite construire et commercialiser des robots domestiques à l’horizon 2019
Stratégie
RGPD / GDPR. Le règlement européen sur la protection des données
- Comment mener un audit RGPD ? une vidéo, des conseils …
- RGPD : quel hébergeur choisir ? une vidéo, quelques conseils …
- Le RGPD : un outil de maîtrise à part entière, mais par nature incomplet, du risque cyber
- L’effet RGPD : une prise de conscience nouvelle en entreprise
- RGPD (2) : qui mobiliser au sein de l’entreprise ?
- La CNIL veut rassurer les PME avant le 25 mai
- Le RGPD et l’opendata peuvent-ils faire bon ménage ?
- RGPD et HTTPS : ces sites publics qui mettent en danger des sites tiers …
- Ce que vous pouvez déjà changer sur Facebook et Instagram grâce au nouveau règlement européen
- RGPD : Prêts pour le 25 mai ? parole d’avocat
- Approfondissez vos connaissances sur le RGPD grâce à ce cours en ligne, le MOOC proposé par le CNAM …
- L’authentification forte pour se conformer au RGPD (IAM), une étude de l’ENISA …
- « Fuite » de données personnelles : comment procéder aux notifications et gérer la crise ?
- RGPD : les 10 pratiques courantes au bureau qui vont changer
- Données personnelles : pourquoi Facebook et les autres annoncent-ils des mises à jour ?
- RGPD : la pagaille commence
- L’AFCDP publie une charte de déontologie des DPO
- DPO : quel statut dans CNIL 3 ?
Les problématiques des (r)évolutions numériques en cours
- Une étude sur les barrières émergentes dans l’économie européenne des données
- Réforme du droit d’auteur : 147 organisations chargent la directive européenne
- Comment l’UE veut aider les TPE/PME face à la puissance des plateformes
- Fake news : l’UE met la pression aux réseaux sociaux
Des nouvelles du CyberFront
- Cybersécurité : le projet de supervision du système de certification ne convient pas à la France et l’Allemagne
- Une PME se fait voler les données de 35 000 clients
- LCP, Ouigo, Yves Richer, Carrefour et d’autres groupes français sont actuellement piratés
- Webstresser, la plus grande plateforme d’attaques DDoS, a été fermée
- Amazon : des pirates exploitent le Border Gateway Protocl pour détourner le trafic pendant 2 heures. Près de 13 000 adresses IP ont été redirigées
- Des hackers construisent une carte-maîtresse pour ouvrir des millions de chambres d’hôtel, grâce à une faille dans les serrures d’un fabricant
- Comment des hackers nigérians pillent l’industrie du transport maritime
- Des hackers ont trouvé un moyen inédit de pirater la Nintendo Switch
- Massives attaques sur les crypto-monnaies
- Les Etats-Unis durcissent les sanctions à l’encontre de Kaspersky Lab, soupçonné d’être de connivence avec la Russie
- Aujourd’hui, plusieurs satellites fonctionnent encore sous Windows 95 …
- Equifax a dépensé plus de 242 millions de dollars suite à l’incident dont la Société a été victime (en) Pour rappel … Les données personnelles de 143 milions d’américains potentiellement piratées
Matière à réflexions
- Commerce des méga-données (big data), un texte de Laurent BLOCH extrait de son ouvrage « L’internet, vecteur de puissance des États-Unis »
- Facebook : des résultats en hausse et toujours plus d’utilisateurs malgré les scandales
- Facebook : « Vous n’êtes pas le produit »
Études, enquêtes et référentiels
- Cybercriminalité – Méthodes et enjeux, un dossier de l’UNSA Police
- Le CESIN publie les résultats d’une enquête sur les pratiques du Shadow IT en France, en collaboration avec Symantec
- La France est le 4 ème pays hébergeant le plus de malwares, une étude Kaspersky
- Les responsables informatiques s’inquiètent de voir les dépenses technologiques aux mains des Business Units (BU), une étude Snow Software
- Près de 67% des dirigeants et responsables informatiques français considèrent que leur entreprise manque d’une stratégie efficace pour protéger les données clients, une étude du cabinet PwC
- Les attaques de botnets : une cyber-menace persistante
- La région Europe, Moyen-Orient, Afrique, cible numéro un des ransomwares « grâce » à WannaCry, c’est dans le Global Threat Intelligence Report de NTT Secrurity (en)
Séminaires – Conférences – journées …
- Le security operation center (SOC) un accélérateur de la sécurité dans le monde numérique ? au prochain Lundi de l’IE du 14 mai
- Intelligence artificielle et cybersécurité, du 19 au 21 novembre 2018, sur les deux volets, les apports de l’IA pour la cybersécurité, les risques de sécurité de l’IA
- Cybermatinées sécurité : l’ANSSI et la Gendarmerie nationale interviendront, le 31 mai, à Lyon, le 29 juin, à Bordeaux …
- La sécurité des systèmes d’information des établissements de santé, retour sur la matinale du CyberCercle du 11 avril 2018
- Compte-rendu de la conférence Hack-In-The-Box (HITB) Amsterdam 2018 – 12 & 13 avril 2018
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] web spécifique pour accéder au module de recherche présenté la semaine dernière dans la Lettre de Cyber-Veille N. 179 du 30. En effet, il n’a pas fallu longtemps à Thierry BERTHIER, auquel j’adresse mon amical salut, […]
J’aimeJ’aime