CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 186
Alors, quoi de neuf dans l’actualité cyber du 11 au 17 juin 2018 …
… un sujet tout trouvé pour l’intro de la lettre, cette semaine, c’est l’adaptation de la législation française au nouveau cadre européen en matière de protection des données à caractère personnel ; elle est publiée, c’est fait, tout au moins pour une partie puisqu’une seconde série de modifications par ordonnance est prévue dans les 6 mois qui viennent.
Elle est publiée après être passée par la case Conseil constitutionnel selon la volonté d’un groupe de 60 sénateurs dans le cadre d’une question prioritaire de constitutionnalité (QPC), évoquée dans La Lettre Cyber N. 184 du 4 juin …
Ainsi, la loi d’adaptation au règlement européen RGPD est « accessible », « intelligible » et conforme à la Constitution, c’est la réponse de l’Autorité constitutionnelle aux arguments des parlementaires, excepté pour les traitements de données personnelles dans le cadre de condamnations pénales et d’infractions.
Le rôle de la Commission nationale informatique et libertés (CNIL) est évidemment redéfini ; plus de contrôle a priori, mais des formalités préalables demeurent pour les données les plus sensibles, la consolidation de sa mission d’accompagnement, dans un contexte plus exigeant pour les responsables de traitements et leurs sous-traitants, la publication de normes, de règlements types, de référentiels, de méthodologies générales …
… son autorité de certification de personnes, de services, de produits conformes au RGPD …
… le renforcement de ses pouvoirs de contrôle et de sanction ,etc.
Au passage, c’est important, le Conseil constitutionnel publie, dans sa décision, une réponse sur l’usage des algorithmes par l’administration qui ne doit pas remettre en cause son pouvoir d’appréciation des situations individuelles, s’interdire ainsi l’emploi d’algorithmes « auto-apprenants », le recours exclusif à un algorithme en matière de données sensibles, se donner les moyens d’expliquer en détail et de façon accessible aux personnes concernées le traitement algorithmique dont elles font l’objet …
Vous trouverez donc, cette semaine, dans la lettre, des liens vers les sujets évoqués, la loi de janvier 1978 mise à jour, le dossier du Conseil constitutionnel, des analyses et commentaires, mais vous trouverez aussi, comme d’habitude, beaucoup plus, alors …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
12 juin 2018. Projet de loi sur la protection des données personnelles, le Conseil Constitutionnel a rendu sa décision – La sécurisation des téléphones des chefs d’État – Un piratage chinois sous-marinier …
A(ré)couter – A (re)voir
- Les agences de notation en cybersécurité au micro de l’équipe de NoLimitSecu cette semaine avec François-Xavier VINCENT
- Cybersécurité : tous vulnérables mais pragmatiques ! sur Frenchweb.fr, une vidéo de « Regards connectés »
Informations
- Thalès et Microsoft veulent fournir du cloud aux armées
- Summit : les USA inaugurent le super-ordinateurs le plus rapide du monde
- Un guide pour produire une information publique comprise de tous, le nouveau référentiel de Santé publique France
- Décision dans l’affaire antitrust Androïd de Google probablement due en juillet (en)
En management de la sécurité de l’Information
- Cybersécurité et data gouvernance, l’obsession des directeurs juridiques
- La cyberfraude reste la réalité la plus préoccupante pour les établissements financiers
- Un expert en investigation numérique (digital forensics) présente son quotidien (métier)
- Sécuriser sa messagerie professionnelle. Pourquoi et comment faire ?
- La sécurité de vos mots de passe est en danger ! voici pourquoi les conseils habituels ne fonctionnent plus
- Les dark data mettent-elles votre entreprise en danger ?
- Comment se déroule une signature électronique ?
- Le Conseil d’Etat valide une décision de la CNIL, l’éditeur d’un site doit s’assurer de la conformité des cookies à la réglementation
- C’est la saison des prunes à la CNIL …
- Nouvelles dispositions en matière de secret des affaires, la France et l’Allemagne en retard (en)
- Un nouveau paradigme pour la chasse aux cyber-menaces (en)
Veille de veille(s)
- Facebook s’enfonce dans la crise et MyHeritage perd les données de 92 millions d’utilisateurs, la veille du Décodeur
- La lettre Cyber N185 est en ligne pour un retour sur la semaine du 4 au 10 juin … sans oublier de mentionner son extrait dédié à l’intelligence artificielle
RGPD / GDPR. Le règlement européen sur la protection des données
- RGPD : crispation entre Google et l’écosystème français de la pub en ligne
- Comment vérifier en un clin d’œil que vous êtres RGPD compatible, opt-in ou pas opt-in, telle est la question, une infographie pour répondre …
- Protection des données personnelles : le projet de loi définitivement adopté, un récapitulatif, mise en regard de la décision qui vient de tomber du Conseil Constitutionnel saisi le 16 mai dernier d’une QPC par des sénateurs, la décision du CC et tout le dossier documentaire
- Bouclier de protection des données ente l’UE et EU : les États-Unis doivent s’y conformer d’ici le 1er septembre, une injonction de la commission des libertés civiles …
- Un RGPD africain est-il possible ?
Les problématiques des (r)évolutions numériques en cours
- La neutralité du net prend officiellement fin aux USA
- Action de groupe contre les géants du numérique : « En six semaines, 11 000 personnes ont signé notre pétition », la Quadrature du Net …
- La blockchain : 5 obstacles à son adoption massive
- Comment la montée des cryptomonnaies façonne le paysage de la cybercriminalité : l’utilisation de l’infrastructure blockchain
- Blockchain : les 10 plus grandes entreprises du monde explorent ses possibilités, ces articles sur la blockchain qui m’invitent à rappeler l’analyse d’Olivier KEMPF … La blockchain est-elle un tournant stratégique ?
Des nouvelles du CyberFront
- Données sensibles, écoutes, piratage : comment sont sécurisés les téléphones des chefs d’Etat
- Une nouvelle variante de KillDisk frappe de nouveau les organisations financières latino-américaines, notamment pour atteindre le réseau bancaire SWIFT, sur le blog de Trend Micro(en)
- La guerre sous-marine : la Chine aurait emporté un trésor inestimable, en piratant le réseau privé d’un entrepreneur de la Navy …
- Les monnaies virtuelles dégringolent après une cyberattaque en Corée du Sud
- Les dangers d’engranger de la cryptomonnaies
- Necurs : le cheval de Troie qui s’infiltre via la messagerie et esquive les antivirus
- Les pirates ont volé plus de 20 millions de dollars à Ethereum à partir de clients configurés de manière non sécurisée
- Arnaque : alerte aux faux mails de remboursement de l’Assurance Maladie
- Application Eurosport officielle : vulnérable à la fuite de données
Matière à réflexions
- La confiance numérique : condition sine qua non de la dématérialisation
- Votre smartphone vous écoute et vous enregistre : jusqu’à quand accepterons-nous ces violtaions de nos vies privées ?
Études, enquêtes et référentiels
- Atlas des systèmes d’information hospitaliers (SIH) 2017 de la Direction générale de l’offre de soins (DGOS), pas sans rappeler … la cybersécurité dans les hôpitaux progresse trop lentement
- Le rapport parlementaire sur la proposition de loi relative à la lutte contre la manipulation de l’information
- Exploitation du facteur humain, édition 2017 d’un rapport ProofPoint …
- Données personnelles et collectivités territoriales, une étude pour le CREOGN, le Centre de recherche de l’Ecole des officiers de la gendarmerie nationale [pdf]
- La prise en compte des risques SI, il y a encore du chemin à faire … NTT Security publie les résultats du rapport Risk / value 2018
Séminaires – Conférences – journées …
- Cybersécurité : créer, promouvoir un environnement numérique de confiance au Togo, à la 3 ème édition de l’IT Forum Togo, le 29 juin 2018 à Lomé
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’armée française déploiera des grands robots en opération à partir de 2021
- Des robots armés vont rejoindre les forces terrestres dès 2019
Interrogations / Perspectives / Prospectives
- Data, emploi; éthique, politique : regards sur l’intelligence artificielle, des regards croisés en vidéo …
- Intelligence artificielle : combiner business et éthique, le pari utopique ?
- 2067 : la singularité ou l’empire des machines
- L’IA au coeur de tous les fantasmes
- L’autre intelligence artificielle : pire que la menace des super ordinateurs, les mini-cerveaux que développent des scientifiques en laboratoire ? un article de Laurent ALEXANDRE
- La responsabilité dans l’économie algorithmique (en)
- Le Centre allemand de recherche sur l’intelligence artificielle, présentation … (en)
Business
Livres / Rapports / Études …
- L’intelligence artificielle au Japon. Etat de l’art de la recherche, une étude de l’Ambassade de France au Japon
Événements
14 juin 2018. Un kit de sensibilisation de CyberMalveillance.gouv – Les ventilateurs USB mouchards, du vent … ou pas – La stratégie cybersécurité du Canada …
A(ré)couter – A (re)voir
- Que reste-t-il du logiciel libre ? dans l’émission « Du grain à moudre » sur France culture
- Un Escape room pour la sensibilisation à la sécurité informatique, au Symposium sur la sécurité des technologies de l’information et des communications (SSTIC) 2018
- Cyber espionnage : mon nom est GEEK, James GEEK, dans l’émission « La méthode scientifique » du 13 juin 2018 sur France culture
- Inde : écoliers sous vidéosurveillance , au nom de la sécurité … une vidéo Franceinfo
- Surveillance : le réseau français « intelligent » d’identification par caméras arrive
Informations
- Le gouvernement défavorable à un éventuel retour du délit de consultation de sites terroristes
- Kasperky s’inquiète pour son sort dans l’Union européenne
- Collaboration Digitale s’installe en France
- L’amiral Olivier LAJOUS nommé à la présidence de BPI Group
En management de la sécurité de l’Information
- Implanter une véritable culture du risque au sein des entités !
- Coffre-fort numérique quelles modalités de mise en oeuvre ? un article d’Eric CAPRIOLI suite à la publication de la réglementation
- Retour sur VPNFilter, mise à jour du bulletin d’actualité du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental …
- L’authentification unique, le SSO (Single Sign-On) : comment allier sécurité et productivité ? (#IAM)
- Cybermalveillance : soyez cybervigilants ! la plateforme cybermalveillance.gouv.fr sur le site de France inter
- Obligations de transparence du e-commerce : l’intérêt des consommateurs avant tout
La protection des données – RGPD / GDPR. Le règlement européen et plus …
- RGPD : les données pénales épinglées par le Conseil constitutionnel…
- Ce que dit le Conseil constitutionnel sur l’arrivée du RGPD en France, plus que la constitutionnalité de la loi sur la protection des données personnelles ; le Conseil précise notamment l’usage des algorithmes par l’administration
- Les nouvelles obligations de l’employeur en matière de protection des données personnelles des salariés
- Privacy Shield : les députés européens haussent le ton
- Pratiques abusives « Mise en conformité RGPD » : comment s’en prémunir avec la CNIL et la DGCCRF ?
- Cloud Act : un député dénonce « l’ingérence numérique » des Etats-Unis dans la vie privée des français
- Déclarer la CNIL autorité chef de file
- Parcoursup : les obligations légales des universités dans le traitement des dossiers de candidatures, ‘Ce document est une forme de RFC (Request For Comment) … »
- Le paramétrage du navigateur n’est pas un mode valable d’opposition au dépôt de cookies.Le Conseil d’État confirme une décision de la CNIL … les cookies constituent un traitement de données
Des nouvelles du CyberFront
- Sommet TRUMP-KIM : ce ventilateur USB offert aux journalistes inquiète les spécialistes en sécurité informatique
- Cybersécurité : le Vietnam verrouille internet
- Le nouveau Centre canadien pour la cybersécurité opérationnel à l’automne
- Coupe du Monde 2018 : les hostilités ont commencé
- Coupe du Monde 2018 – Ne laissez pas les bonnes pratiques sur le banc de touche, un communiqué de l’Agence nationale de la sécurité des systèmes d’information
- Pendant la Coupe du Monde, les murs russes ont des oreilles, prévient Washington
- InvisiMole : un spyware qui vous espionne via la caméra de votre ordinateur
- Les Etats-Unis adoptent de nouvelles sanctions anti-russes après des cyberattaques présumées …
- L’attaque de logiciels rançonneurs sur la ville d’Atlanta, n’était pas aussi grave que nous le pensions … elle était bien pire !
- Piratage de Yahoo ! en 2014 : le groupe condamné à 280 000 € d’amende au Royaume-Uni
- Apple va améliorer le chiffrement des données sur iPhone. Une mesure qui ne plaît pas aux forces de l’ordre qui le traitent de complice des criminels
Études, enquêtes et référentiels
Séminaires – Conférences – journées …
- L’ANSSI remet ses premiers visas de sécurité, c’est le 21 juin prochain
- Transports et cybersécurité à la Cyber-Journée européenne du 27 juin à Bruxelles
- La nuit de la gestion de crise,< un retour sur cet événement qui a eu lieu de 8 juin …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- La prolifération des « robots tueurs » inquiète la communauté internationale
- Surveillance : le réseau français « intelligent » d’identification par caméras arrive
Interrogations / Perspectives / Prospectives
- Impacts et géopolitique de l’intelligence artificielle, une conférence de Patrick ALBERT du Hub FranceIA
- L’intelligence artificielle et la loi, une vidéo d’un débat contradictoire entre personnels de justice …
- DessIA : l’ingénierie du futur par l’intelligence artificielle
- Révolution industrielle 4.0 : comment l’IA est entrain de changer la société en profondeur
- Entreprises Data-Centric et data Science : tous concernés !
- Google traduction assisté par IA n’a plus besoin d’internet, un réseau neuronal lui « suffit » …
- Le MIT a créé une IA qui voit à travers les murs grâce aux ondes
- Y a quelqu’un qui m’a dit … trop d’IA au détriment de l’IH …
- Google ouvre un centre de recherche au Ghana
- L’employé augmenté : une transformation individuelle et collective
Santé
- Agnès BUZIN lance la mission de préfiguration du « health data Hub », un laboratoire d’exploitation de données de santé
- Intelligence artificielle : quels bénéfices pour les seniors ?
Enseignement
Business
Livres / Rapports / Études …
- Un guide pour l’IA (en)
17 juin 2018. Sensibilisation cybersécurité par le jeu – Démantèlement d’un forum illégal par les douanes – Explosion des sinistres cyber en 2017, parole d’assureur
A(ré)couter – A (re)voir
- Lancement du 1er volet du kit de sensibilisation aux sécurités numériques de la plateforme gouvernemental Cybermalveillance.gouv.fr, la vidéo de la conférence de presse du 14 juin 2018, l’adresse du site, une brève présentation … Un « kit de sensibilisation » à la sécurité informatique
- Près de 5 000 entreprises prêtes à utiliser ce kit de sensibilisation à la cybersécurité
- Vol de données personnelles, piratage, virus … comment se protéger des cyberattaques ?
- et puis, dans la démarche de sensibilisation, les serious games comme … Fency Drone ; un jeu sérieux pour déjouer les pièges d’internet ou encore …
- … RGPD, Big Data, Cambridge Analytica : le jeu Datak sur la vie privée revient avec de nouveaux défis
- Le compteur Linky menace-t-il le respect de la vie privée ? dans « Envoyé spécial » sur France2
- Linky, Gazpar : quelles données sont collectées et transmises par les compteurs communicants ? la réponse de la CNIL …
- Symposium sur la sécurité des technologies de l’information et des télécommunications – Programme du SSTIC 2018 : Agenda du 13 au 15 juin 2018, toutes les vidéos
Informations
En management de la sécurité de l’Information
- Cyberpreuves : l’UE réfléchit à une injonction à l’encontre des plate-formes en ligne et des réseaux sociaux
- La nécessaire influence des DSI
- Les objets connectés de vos collaborateurs sont les meilleurs amis des cyberpirates
- Les différentes phases d’une cyberattaques (en)
- Les 4 types d’analyse de données (en)
- Déploiement G Suite : Airbus répond aux critiques quant à la sécurité de ses données
- Clés USB : pourquoi vous ne devez surtout pas leur faire confiance
- Comment sécuriser une salle serveur en entreprise ?
- Google annonce de nouvelles pénalités pour les sites non-HTTPS
- Informatique : les entreprises françaises peinent à recruter (#métier)
- Moteurs de recherche, le nouvel outil des cybercriminels !
- Encore une autre vulnérabilité découverte dans les CPU d’Intel. Le fournisseur de microprocesseurs fait des recommandations pour l’atténuer
- Une nouvelle faille de sécurité dans PGP
- Escroquerie en ligne – Déjouez l’arnaque au faux support technique, un dossier de l’Ass. Que Choisir
- Escape room pour la sécurité : sensibilisation à la sécurité informatique, une présentation de la vidéo inscrite dans la lettre précédente … Un Escape room pour la sensibilisation à la sécurité informatique, au SSTIC 2018, et, en complément … Créer un Espace Game pédagogique, mode d’emploi !
- Livre de système d’exploitation, un ouvrage de Laurent BLOCH présenté par son auteur
Veille de veille(s)
RGPD / GDPR. Le règlement européen sur la protection des données
- Combien de temps conserver les données ? RGPD aidant, quelle bonne question (!)
- Un générateur gratuit de mentions légales « RGPD compatibles » pour les sites Internet
- L’entreprise doit-elle faire signer une clause de confidentialité sur les données personnelles ?
- Le RGPD protège-t-il les cartes de visite ?
- RGPD : quelles données les acteurs français de la publicité en ligne recueillent-ils ?
- Belgique : Faut-il avoir peur de la nouvelle Autorité de protection des données ?
- Qui a peur de la Quadrature du Net ?
- La loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, version consolidée au 15 juin 2018
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Bruxelles pousse les Etats à dénoncer les auteurs de cyberattaques
- L’UE envisage d’adopter un cadre de certification de la cybersécurité, une analyse Infosec Institute … (en)
- Base industrielle de cybersécurité : quels acteurs et enjeux pour la Défense ?
- Microsoft et Thalès s’allient pour protéger les données sensibles des militaires
- Les avions sous la menace de cyberattaques
- La nouvelle protection anti_FBI de l’iPhone aurait déjà été mise en pièces
- Le Parlement européen qualifie Kaspersky de logiciel malveillant sur la base des accusations des USA et appelle les États à le bannir
- Malwaretech : le FBI insiste, Malwaretech, le bloqueur du ransomware WannaCry …
- Des cyber-espions chinois auraient volé d’importantes données relatives aux capacités sous-marines de l’US Navy
- Un expert russe souligne la nécessité de la loi sur la cybersécurité au Vietnam
- Une méga plateforme du dark web démantelée par les douanes françaises
- Liberty Financial Services confirme avoir été piratée (en)
- USA – Les laboratoires nationaux enquêteront sur les vulnérabilités des technologies électorales, un programme planifié par le Département de la sécurité intérieure (en)
- Comment l’OTAN se défend contre le côté obscur du Web (en)
Matière à réflexions
- « On cherche à éveiller la conscience éthique des développeurs et data scientists », une interview de Frédéric BARDOLLE …
- L’intelligence collective au service de l’humanité
- Patrimonialisation des données vs RGPD. Quelles conséquences ? 1/3
- Patrimonialisation des données vs RGPD. Quelles conséquences ? 2/3
Études, enquêtes et référentiels
- Ottawa dévoile sa nouvelle stratégie de cybersécurité, une analyse; déjà publié … Canada : stratégie nationale de cybersécurité
- La cybercriminalité coûte des milliards aux entreprises africaines, une étude du cabinet Serianu
- McAfee alerte sur les risques émergents associés aux technologies blockchain
- Explosion des sinistres cyber en 2017, analyse d’assureur, analyse d’AIG Europe …
- Le Lloyd’s publie son indice des risques urbains ; les cyber risques dépassent les menaces naturelles, en France
Séminaires – Conférences – journées …
- Le mois européen de la cybersécurité est de retour !
- Le Forum sur la Gouvernance de l’Internet France aura lieu le 5 juillet 2018 à Paris
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- La Chine veut surveiller toutes ses voitures avec des puces électroniques
- L’intelligence artificielle peut prédire comment vous serez dans quelques décennies (en)
Interrogations / Perspectives / Prospectives
- Appel à manifestation d’intérêt sur l’intelligence artificielle … le tweet du secrétaire d’État au numérique pour promouvoir cette opération « Comme annoncé par @EmmanuelMacron lors du sommet #AIForHumanity, nous lançons l’appel à manifestation d’intérêt pour expérimenter l’#IntelligenceArtificielle dans les services publics ! »
- L’Observatoire du rapport des français aux intelligences artificielles publie ses résultats 2018, en partenariat avec Generali France
- L’IA décuple la productivité des tâches répétitives, une vidéo …
- Coupe du Monde : une IA connaît déjà le vainqueur, et le vainqueur est …
- Les managers contre les robots
- Machine learning : manuel de survie
- Intelligence artificielle : l’explicabilité, talon d’Achille du deep learning
- Big data et anticipation : vers une gouvernementalité algorithmique ?
- Il est plus facile que vous ne le pensez de créer des outils IA sans taper une ligne de code (en)
- Une nouvelle IA peut se concentrer sur une voix dans une foule
- L’impact de l’intelligence artificielle sur la R & D et l’innovation
- Un vrai ou faux sur l’intelligence artificielle …
Stratégie
- Bruxelles désigne 52 experts pour résoudre les enjeux éthiques et sociétaux de l’IA
- L’UE ne peut pas façonner l’avenir de l’IA avec la réglementation
Emploi – Travail
Santé
- Une IA pour assister les personnes âgées
- L’intelligence artificielle serait d’ores et déjà plus efficace que les médecins pour repérer certains cancers
- Ce programme informatique parvient à localiser des tumeurs cérébrales
- E-santé, collaboration, intelligence artificielle … top 5 des articles de la semaine sur Orange Business Services
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La lettre Cyber N186 est en ligne pour un retour sur la semaine du 11 au 17 juin … sans oublier de mentionner son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime