Veille Cyber N188 – 02 Juillet 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 188

Alors, quoi de neuf dans l’actualité cyber du 25 juin au 1er juillet 2018 …

… avec la publication de l’étude « Menaces informatiques et pratiques de sécurité en France – Edition 2018  » du Club de la sécurité de l’information français (CLUSIF), le sujet d’introduction de la lettre de veille de la semaine était tout trouvé …

Il s’agit, en effet, d’une enquête réalisée par cette Association tous les 2 ans sur les usages en matière de sécurité de l’Information en France, un travail d’une signification particulière par la dimension et la représentation de l’échantillon retenu, les entreprises de plus de 100 salariés, à partir de cette année pour une plus juste prise en considération de la réalité des petites et moyennes entreprise (jusqu’ici, et la dernière fois, donc, en 2016, c’était à partir de 200 salariés) les établissements de santé de plus de 100 lits, mais aussi des internautes (un milliers de particuliers ont répondu).

Ce n’est pas une étude de plus réalisée par une entité partie-prenante économique au traitement des risques informatiques, c’est un travail conduit par des experts d’horizons divers, avec entre autres une représentation de l’ANSSI, afin d’évaluer, comparées au fil du temps, les conditions dans lesquelles les acteurs concernés répondent aux menaces et aux risques numériques et à leurs évolutions.

En plus, cette année, pour réaliser son travail, le Club a bénéficié également de la collaboration de la toute jeune plateforme d’aide aux victimes d’actes cybercriminels, cybermalveillance.gouv.fr

Pour la présentation des résultats, le CLUSIF a respecté la forme déjà utilisée pour ses rapports précédents, une analyse structurée autour des 14 domaines retenus par la norme ISO 27001 : 2013 en matière de gestion de la sécurité de l’Information.

A cet endroit, je ne me priverai pas de les rappeler …

Politique de sécurité de l’Information (PSSI) – Organisation de la sécurité de l’Information – Sécurité des ressources humaines – Gestion des actifs – Contrôle d’accès – Cryptographie – Sécurité physique et environnementales – Sécurité liée à l’exploitation – Sécurité des communications – Acquisition, développement et maintenance du SI – Relations avec les fournisseurs – Incidents de sécurité – Aspect de la sécurité de l’information dans la gestion de la continuité d’activité – Conformité …

… car le management de la sécurité de l’Information de l’Information, c’est tout cela, ce n’est pas seulement les sécurités informatiques et leurs solutions techniques même si celles-ci sont essentielles, bien évidemment dans la démarche.

Enfin si certains s’interrogent sur la destination de cette étude, je reprendrai dans l’avant-propos du Président du Club, Jean-Marc GREMY, « cette publication est faite pour être partagée, découpée, collée, citée et publiée. Il est urgent de faire savoir que nos entreprises ont grandement besoin d’un coup d’accélérateur pour leur SSI d’hier et leur cybersécurité d’aujourd’hui. »

Un message qui prend d’autant plus de sens aujourd’hui que la semaine a été notamment marquée par plusieurs révélations d’incidents de sécurité et de pertes de données d’importance, des incidents que vous retrouverez dans la lettre ; mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

26 juin 2018. Après le RGPD, un règlement européen pour les données non personnelles – Le RGPD, nouvelle arme pour rançongiciels – La piraterie numérique n’attend pas le nombre des années …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

28 juin 2018. Données de réservation d’hôtels … vol – Données US agrégées … vol – Données pour spectacles … vol – Menaces informatiques et pratiques de sécurité, l’enquête du CLUSIF …

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Stratégie

Santé

Emploi – Métier

Événements – Livres / Rapports / Études …

1 juillet 2018. Résolution européenne en cyberdéfense – Attaque électronique US en Europe – Norme minimale de cybersécurité britannique …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Publicités

Un commentaire sur “Veille Cyber N188 – 02 Juillet 2018

  1. Bonjour, nous sommes deux avocats spécialisés en cybercriminalité, cybersécurité et cyberdéfense et nous vous recommandons notre livre blanc réalisé au sein du Cabinet Lexing Alain Bensoussan Avocats qui présente la nouvelle résolution européenne sur le cyberdéfense mais aussi notre livre blanc à télécharger ici :

    https://www.alain-bensoussan.com/avocats/resolution-sur-la-cyberdefense-a-ete-adoptee/2018/06/29/

    https://www.alain-bensoussan.com/wp-content/uploads/2018/06/Livre_blanc_cyberdefense.pdf

    J'aime

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s