CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 181
Alors, quoi de neuf dans l’actualité cyber du 7 au 13 mai 2018 …
… pour sujet de « une », cette semaine, je vous propose … le mot de passe.
Bien sûr, la France est première au classement de l’exercice de cyberdéfense de l’OTAN, bien sûr des cybermenaces pèsent sur les aéroports français, en particulier sur les Aéroports de Paris, oui, les ransomwares ont encore de l’avenir, oui le groupe « OrangeWorm » cible le secteur de la santé et les services informatiques à travers le monde, oui, le RGPD c’est dans 15 jours … mais, avec la proposition de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) de calculer la « force » d’un mot de passe, et la journée mondiale qui lui était consacrée le 3 mai dernier, le sujet a été remis sur la table.
Plusieurs articles et séquences audio/vidéo ont été consacrés ces derniers jours à cette première protection, toujours aussi essentielle, contre les accès indésirables, cette protection dont la fin nous est régulièrement annoncée, mais qui, pour l’instant, et sans doute encore pour longtemps, reste le premier rempart contre les cyberattaques dont les entreprises et les personnes font l’objet.
Donc, retour au basique des basiques des sécurités numériques, le mot de passe incontournable auquel il convient de porter la plus grande attention.
Et, dans le domaine, plus c’est long, plus c’est bon, c’est l’ANSSI qui le démontre, c’est comme ça.
Certes des caractères minuscules, des caractères majuscules, des ponctuations … mais plus les mots de passe, plus les phrases de passe dirais-je, comportent de caractères, meilleure est la protection. Donc, je peux l’écrire … plus c’est long, plus c’est bon (!)
Et puis, aux précautions que nous devons prendre pour donner à nos mots de passe leur pleine efficacité, doit s’ajouter celles des grands opérateurs du web dans leur conservation.
Or, l’actualité nous donne régulièrement le moyen de vérifier que ce n’est pas le cas. Encore cette semaine, une faute de Twitter, un stockage de mots de passe en clair et le réseau social a dû demander à 300 millions d’abonnés de changer leur code d’accès.
Le Mot de passe reste donc toujours aussi important comme moyen de protection.
Et pour garantir sa qualité, son choix, les précautions de gestion, son utilisation, sa conservation … les conseils et recommandations sur le sujet ne manquent pas. Vous en trouverez dans la revue de presse de cette semaine comme vous trouverez divers liens vers des articles et documents sur les autres sujets évoqués dans cette intro, mais vous trouverez aussi, comme d’habitude, beaucoup plus …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
8 mai 2018. Les hackers sont-ils dangereux ? La France au top en exercice de cyberdéfense – Au cœur d’un problème de sécurité, 500 000 pacemakers …
A(ré)couter – A (re)voir
- Les gestionnaires de mots de passe au micro de l’hebdo audio de l’équipe NoLimitSécu, avec Florian GAULTIER auteur du gestionnaire « secret-in.me«
Informations
- « Tension extrême », un thriller réaliste sur la cybersécurité, pourquoi pas …
- Hackers et contre culture, sont-ils réellement dangereux ?
- Marchés publics : une dématérialisation généralisée à compter du 1er octobre 2018, une analyse juridique des dispositions
En management de la sécurité de l’Information
- En France, la cybersécurité manque de bras (#métier)
- Les clés de l’IT : Gestion des menaces, un dossier LeMagIT joint à mon envoi
- Comment lutter contre la cybercriminalité ?
- Microsoft renforce les capacités anti-phishing de … Chrome
- Microsoft et la fin des mots de passe ? une analyse de Cédric CARTAU
- Le glossaire cyber du NCSC, le Centre national cyber-sécurité britannique, en une infographie à télécharger …
- Protéger ses données numériques. Partie 2/3 : la navigation
- « Vos tweets n’engagent pas que vous », et ce n’est pas seulement vrai pour … les journalistes du New York Times
Veille de veille(s)
- Perte des données de 20 millions de clients d’une banque et Twitter demande de réinitialiser 330 millions de mots de passe, la veille du décodeur du 30 avril au 6 mai
- La veille Cyber N.180 est en ligne, un retour sur la semaine du 30 avril au 6 mai, WannaCry, la santé de la sécurité du NHS …
- La veille sécurité – Intelligence artificielle N.7, sécurité et plus en IA … une veille du Hub FranceIA
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information / IA en sécurité
Interrogations / Perspectives / Prospectives
- « L’IA est comparable à la conquête spatiale », un podcast sur les annonces du gouvernement autour de l’intelligence artificielle avec Gilles DOWEK
- Intelligence artificielle : les bénéfices réels du machine learning et du deep learning
- Facebook utilise l’intelligence artificielle pour prévoir vos actions futures au profit des annonceurs, indique un document confidentiel
- Uber : la voiture autonome qui a tué un piéton a « choisi » de ne pas l’éviter
Podcasts / Vidéos …
- Les secrets de l’intelligence artificielle, dans l’émission « Matières à penser » sur France Culture le 10 avril 2018
Emploi
Enseignement
Business
- Google Research devient Google AI : un changement de nom qui en dit long
- Google investit dans des startups pour améliorer son assistant intelligent
RGPD / GDPR. Le règlement européen sur la protection des données
- Le RGPD et ses enjeux dans les groupes internationaux
- Unroll.me : qui a peur du grand méchant RGPD ?
- Attention aux faux mails concernant le GDPR, une opportunité pour les hackers
- Facebook, Microsoft, Twitter … pourquoi leurs conditions d’utilisation changent
- « Les individus doivent reprendre le contrôle de leurs données », une interview de Manon MOLINS de la FING, la Fondation Internet Nouvelle Génération
- RGPD : ce qui change pour les particuliers
Des nouvelles du CyberFront
- Locked shields – La France, première nation au classement de l’exercice de cyberdéfense organisé par l’OTAN
- La cyber-armée américaine prend officiellement ses quartiers au Pentagone
- Menaces sur les pistes, c’est d’aviation dont il s’agit
- USA : 500 000 pacemakers vulnérables aux cyberattaques
- Fake news et vie privée : Mark ZUCKERBERG encore invité à témoigner devant le parlement UK. Un refus pourrait donner lieu à une convocation formelle
- Une nouvelle variante du rançongiciel SynAck contourne la sécurité
- De nouvelles vulnérabilités liées à l’exécution spéculative, de nouvelles vulnérabilités processeurs
- Nancy : 6 bloqueurs poursuivis en correctionnelle, notamment pour refus de donner leur code de tél. portable
- Winnti umbrella : une analyse du malware et de l’État « sponsor » … (en)
Matière à réflexions
- Balade forensique …
- La technologie révolutionne le secteur médical, les incertitudes sur la sécurité des données, un frein …
- Le crédit social chinois et le dilemme éthique de la confiance par la notation, sur le LINC, le Laboratoire d’innovation numérique de la CNIL
- Le gouvernement de demain passera-t-il par la blockchain ?
Études, enquêtes et référentiels
- La blockchain, état des lieux et perspectives, une note stratégique du CEIS
- Le secteur de la santé face au risque cyber, enjeux, risques, remédiation, une note stratégique du CEIS
- La cybersécurité des grands évènements sportifs, une note du CEIS
- Attaques DDoS en avril 2018 en France, les chiffres publiés par Netscout Arbor Atlas
- Une étude Cylance révèle de nouveaux éléments sur la prévention de la menace et l’intelligence artificielle
- 17% des responsables informatiques ont choisi le mot de passe « azerty » et cela met en danger leur entreprise
- Les cybercriminels ciblent les interactions humaines, un rapport de ProofPoint
- Les organisations craignent les attaques par objets connectés mais … ne surveillent pas activement les risques, une enquête de l’Institut Ponemon (en)
- Hausse de 350% des détections de ransomwares, le baromètre mondial de NTT Security
Séminaires – Conférences – journées …
- 4 ème édition des #RPCyberMaritime, une journée sur la cybersécurité en milieu maritime, organisée par le CyberCercle le 22 mai prochain
- 29 mai – Rencontres Cybersécurité d’Occitanie. Inscrivez-vous aux ateliers
10 mai 2018. Données personnelles contre contrôle technique automobile – Faille 0-day pour IE – Des cyber-Sherlock pour la ville de Londres …
A(ré)couter – A (re)voir
- Créez un mot de passe vraiment sécurisé ! les conseils de Damien BANCAL sur Weo
Informations
- L’intelligence collective au service de la transition numérique des territoires, un appel à projet de la Fondation Free pour l’inclusion numérique. Avec une date limite de dépôt, le 28 mai
- I/O 2018 : le résumé des annonces faites par Google
- Gmail va (presque) rédiger vos messages tout seul, pas les lettres de veille, paraît-il …
- La Brigade du Web : un collectif d’influenceurs au service des évènements
- Digitalisation, risque cyber … sous pression, le secteur français de la finance innove
- Firefox 60 est disponible avec le support de la norme de sécurité WebAuthn
En management de la sécurité de l’Information
- Sécurisation des accès : une approche transformatrice pour lutter contre les nouvelles cybermenaces (#IAM)
- Logiciels malveillants non-détectables : des procédures pour se protéger existent, « 9 conseils pour les identifier et s’en prémunir »
- Telegram : le nouveau médium de choix de la cybercriminalité
- Identification d’applications malveillantes sur Google Play store et bonnes pratiques
- Mises à jour Windows, pourquoi « patcher » d’urgence ?
- SaxX, chasseur de primes 2.0
- La cybersécurité, nouvel eldorado pour les étudiants ? (#métiers)
- Pourquoi vos applications doivent être considérées comme des actifs stratégiques de l’entreprise
- La transposition de la directive européenne sur la sécurité des réseaux et de l’Information (NIS) en Grande-Bretagne (en)
Veille de veille(s)
- [SECHebdo] 1 er mai 2018 Bitcoins, GravityRAT, CVE … la revue de presse du ComptoirSécu, en audio cette semaine
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information / IA en sécurité
- « Il y a cinq niveaux d’intelligence artificielle », une interview du CEO de Novasecur, …
Business
- Cybersécurité : les 5 plus grosses levées de 2018 misent sur l’IA
- Eric LEANDRI (Qwant) : « Notre ambition est de mettre en place la meilleure plateforme d’intelligence artificielle disponible en Europe »
- Pôle emploi greffe de l’IA dans ses bornes d’accueil avec l’Epsi
Interrogations/Perspectives
- Intelligence artificielle : pourquoi le rapport VILLANI manque sa cible
- L’intelligence artificielle pourrait-elle effectivement incarner … les idées de Karl MARX sur SputnikNews
- Microsoft investit 25 millions de dollars pour mettre l’intelligence artificielle au service des handicapés
- Google active des leviers pour diffuser « son » intelligence artificielle
- Google Assistant pourra prendre vos rendez-vous par téléphone
- Google dévoile ses idées pour un smartphone plus humain, plus humain ou plus … artificiellement humai
- Robots : les pays asiatiques s’automatisent plus rapidement
- IA, Intelligence Edge et réalité mixte : permettre aux développeurs de créer des applications intelligentes fondées sur la puissance du Cloud, communiqué de Microsoft
- Les algorithmes vont-ils mettre fin à la tyrannie du choix ?
- Les algorithmes doivent-ils avoir tous les droits sur les marchés ?
- Voiture autonome Uber : un logiciel mal réglé à l’origine de l’accident mortel
Emploi
- IA : quel sont les effets sur les RH, l’emploi et la formation
- Pepsi engage un bot pour faire ses entretiens d’embauche
- Quand 3 salariés sur 4 prévoient la modification ou la suppression de leur travail d’ici à 2030 … mais une nette majorité considère cependant le développement du numérique comme une opportunité pour leur carrière et pour leur entreprises
Stratégie
RGPD / GDPR. Le règlement européen sur la protection des données
- Plus de 50% des apps mobiles ne sont toujours pas en accord avec le RGPD !
- Seulement 7% des entreprises se déclarent conformes au RGPD malgré l’exigence croissante de confidentialité
Les problématiques des (r)évolutions numériques en cours
- Données personnelles : soyons responsables
- Comment ne pas payer son contrôle technique? Quel rapport avec cette revue de presse ? me direz-vous. Et bien vos données personnelles, vos données personnelles contre une révision de votre voiture …
Des nouvelles du CyberFront
- Vulnérabilité 0-Day pour IE !
- Formation en cyber d’agents d’élite coréens (en)
- Equifax : le détail des données volées mi-2017, chiffres publiés par la Société américaine (en)
- Le hoax des hackers russes qui se faisaient passer pour Daesh
- Les internautes marocains menacés par un nouveau virus
- États-Unis : quinze mois de prison pour un spécialiste du recyclage de PC
- La police de Londres recrute une équipe de cyber-détectives (en)
Matière à réflexions
- De l’utopie au désenchantement, les 25 ans contrariés du Web
- Cybersécurité : comment se (re)développe la « société de confiance », de Philippe TROUCHAUD
- Cybersécurité : comment communiquer pour rassurer les consommateurs du même auteur
- Il est temps de changer votre façon de consommer la cybersécurité
Études, enquêtes et référentiels
Séminaires – Conférences – journées …
- Compte-rendu de la conférence Hack-In-The-Box Amsterdam 2018 – 12 et 13 avril 2018
- Cybermatinée sécurité à Bordeaux, c’est le 29 juin et à Lyon, c’est le 31 mai
13 mai 2018. Le risque ransomware un an après Wannacry – Un service national de captation numérique – L’Iran recrute – L’ouïe fine des assistants vocaux …
A(ré)couter – A (re)voir
- Capacité cybermilitaire canadienne, un podcast de La French Connection
- Gare au GAFAM, dans l’émission « Comme un bruit qui court » du 12 mai 2018 sur France Inter
Informations
- Mixité dans les métiers du numérique, une formation en ligne proposée par l’Institut Mines Télécom, les cours démarrent, les inscriptions sont ouvertes …
- Un clavier informatique uniformisé en Europe ? Le gouvernement exprime ses doutes
En management de la sécurité de l’Information
- Rennes . Sara est devenue juriste spécialisée en cybersécurité (#métier)
- Un portefeuille de métiers de l’IE sur le portail du même nom … avec un métier dit de Responsable sécurité informatique dont le descriptif n’a rien à voir avec l’appellation; ne serait-ce pas plutôt un MSI, un manager de la sécurité des systèmes d’information …
- Comment vérifier sans risque la solidité de son mot de passe ?
- La sécurité des chaînes d’approvisionnement, un article de Bruce SCHNEIER (en)
- Comment fonctionne un malware – Stratégies et tactiques malveillantes (en)
- Crise et public interne
- Les 3 coûts cachés des réponses à incidents, et comment les limiter (en)
- La cybercrise, un sujet média (en)
- 12 mois plus tard, quelles sont les leçons apprises de WannaCryptor ? (en)
- Le risque ransomware en devenir … (en)
Veille de veille(s)
- [SECHebdo] 8 mai 2018, la revue de presse du Comptoir Sécu en vidéo
RGPD / GDPR. Le règlement européen sur la protection des données
- Le RGPD en synthèse – 3 : des données sensibles
- L’avocat et le RGPD, une analyse d’avocat
- Quel profil pour le DPO/DPD ? un récent jugement fait réfléchir … c’est de conflit d’intérêt dont on parle
- Les 2 risques du RGPD pour Facebook
- Belgique : Fermeture de l’application pour les déclarations (e-guichet), un communiqué de la Commission de la protection de la vie privée
- RGPD : ce qui change pour les particuliers
- RGPD : on vous explique ce que la nouvelle législation européenne sur les données va changer pour vous, les entreprises pourront plus facilement collecter vos données, oui, mais …
- Ciblage publicitaire et RGPD : prise de court, les éditeurs ont gros à perdre
- RGPD, la conformité de dernière minute
- Cinq bénéfices de la conformité RGPD pour votre entreprise
- RGPD : quand la conformité vire au racket
- Données personnelles : Google parle aux européens
- Comment le RSSI peut-il être confortable avec la sécurité dans le Cloud (en)
Les problématiques des (r)évolutions numériques en cours
- Geomarketing : Apple met le holà sur le partage des données, le RGPD, une aubaine pour Apple ? …
- La disparition de la neutralité du net aux USA est fixée au 11 juin
- Facebook : ZUCKERBERG est-il trop puissant ?
- L’Éducation nationale met « en stand-by » les sorties scolaires chez Apple et Microsoft
Des nouvelles du CyberFront
- Arrêté du 9 mai 2018 portant création du service à compétence nationale dénommé « service technique national de captation judiciaire », rattaché à la DGSE, compétent pour concevoir et mettre en œuvre des keyloggers, chevaux de Troie et autres outils numériques d’investigation …
- La CIA veut protéger ses propres agents de l’espionnage numérique
- L’Iran recrute des talents en ligne pour mener des opérations de cyberattaques rapides, dans le but de répondre aux décisions politiques
- Île Maurice – Cybercriminalité : les autorités veulent jouer à Big Brother
- L’entreprise Aéroports de Paris confrontée à de nombreuses cyberattaques
- Une faille de sécurité dans les assistants vocaux populaires permet de mener des attaques par l’envoi d’instructions audio secrètes
- Windows, MacOS, Linux et des systèmes virtualisés affectés par une même vulnérabilité
- Des entreprises locales cibles de cyberattaques, aux Antilles …
- Le malware Nigelthorn infecte plus de 100 000 utilisateurs …
- Des hackers français aident Indian Railways, les chemins de fer indiens
- La cyber-arme Triton, à l’origine d’une tentative d’attaque cyber-physique d’une compagnie pétrolière saoudienne en août 2017, une analyse … (en)
- Les pirates russes ont trouvé l’outil de piratage « ultime » caché dans les ordinateurs portables (en)
- Hide and Seek, nouvelle version, premier botnet avec la capacité de survivre au redémarrage de l’appareil (en)
- OrangeWorm, un nouveau défi pour le secteur de la Santé (en)
Matière à réflexions
- Guerre informationnelle et jeux d’influence dans le cyberespace, un décryptage d’Olivier KEMPF, un support à télécharger …
- RGPD : protéger les données personnelles, c’est aussi offrir le choix
- Réseaux sociaux et plateformes : après des années de manipulation cognitive, vers une écologie de l’attention ?
Études, enquêtes et référentiels
- La stratégie nationale en matière de cybersécurité III du gouvernement luxembourgeois
- De nouveaux réseaux de centres de compétences en cybersécurité et sur les risques chimiques, biologiques, radiologiques et nucléaires (14e rapport sur la sécurité dans l’Union)
- Cloud : Les entreprises ont-elles les yeux plus gros que le ventre ? un rapport du Cabinet IT 451 Research
- Cyber-résilience : un bilan début 2018 par l’entreprise Accenture (en)
- Sécurité informatique : 26% des entreprises manquent de temps pour appliquer les correctifs. Selon une enquête réalisée par Outpost24
- La cybersécurité, un critère de satisfaction client qui pourrait booster les revenus des distributeurs, un rapport du Digital Transformation Institute de CapGemini
- Conséquence scandale Cambridge Analytica : le taux de visiteurs mensuels enregistré par Facebook a baissé de 5,15% en avril, selon SimilarWeb
Séminaires – Conférences – journées …
- Sécurité économique et numérique : vos rendez-vous en Provence-Alpes-Côtes d’Azur, un communiqué de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)
- A l’Église Notre dame de pentecôte on va parler cybersécurité, c’est le 17 mai prochain, avec le général d’armée Marc WATIN-AUGOUARD
- Sauver AXA d’une cyberattaque, un escape-game organisé par Axa le 24 mai …
- L’École de Guerre Économique accueille la première édition du Cyber-Day 2018, organisée par VeilleMag le 6 juin 2018
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information / IA en sécurité
Livres / Rapports / Études …
- Intelligence artificielle : un avenir pour la Nouvelle-Zélande, une analyse de l’AI Forum NZ (en)
- Les systèmes d’armes avancées chinois, une étude IHS Markit (en)
Stratégie
- Intelligence artificielle : la pénurie de cerveaux fait s’envoler les salaires … et s’effondrer les envies de souveraineté nationale
- Intelligence artificielle : qui deviendra le leader européen ?
- La Maison Blanche accueille un sommet sur l’intelligence artificielle pour l’industrie américaine (en)
- La Maison Blanche ne régulera pas l’IA
- L’intelligence artificielle pour le peuple américain (en), un communiqué de la Maison Blanche
- IA : les géants US n’ont pas à s’inquiéter de la régulation
- Chine : l’industrie de la robotique en développement stable en 2017
- L’IA au service de l’exploration spatiale chinoise
Santé
- Des urgences et de l’intelligence artificielle
- Une série d’articles de Xavier COMTESSE, cofondateur d’un think tank suisse sur la santé numérique … « Health@Large »
- Des algorithmes auto-apprenantes vont nous aider à nous soigner !
- La médecine « de précision » entame sa phase d’apprentissage avec l’IA !
- Comment l’IA peut réduire les coûts de santé …
Information
- Intelligence artificielle : trois scientifiques algériennes honorées à Oran
- Francis BACH explique pourquoi presque 3 000 chercheurs boycotteront Nature Machine Intelligence
- Une intelligence artificielle bien réelle : les termes de l’IA, le vocabulaire multilingue proposé par l’Office québecois de la langue française
Emploi
- IA : quels impacts sur les conditions de travail de demain ?
- L’Oréal limoge son robot DRH !
- Ces nouveaux indépendants à l’ère de l’intelligence artificielle
Formation / initiation
- Manager augmenté par l’intelligence artificielle ? Un FLOT, Une formation en ligne ouverte à tous proposée par le Conservatoire National des Arts et Métiers, inscriptions ouvertes jusqu’au 3 juin 2018
- Publication du premier manuel chinois d’intelligence artificielle destiné aux lycées
Interrogations / Perspectives / Prospectives
- Microsoft Word : le machine learning pour améliorer la correction automatique
- Le robot Atlas de Boston Dynamics devient plus sportif que vous, vidéo à l’appui …
- Comment l’IA a transformé le marketing numérique
- Au téléphone, Google Duplex dira qu’il n’est pas humain
- Comment l’intelligence artificielle se (la) raconte depuis « 2001, l’odyssée de l’espace »
- L’intelligence artificielle au service de la recherche d’une vie extraterrestre ? Non, pas ça ! Pas sans Dana Scully et Fox Mulder (!)
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La veille cyber N.181 est en ligne, un retour de veille sur la semaine du 7 au 13 mai 2018 … […]
J’aimeJ’aime