CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 189
Alors, quoi de neuf dans l’actualité cyber du 2 au 8 juillet 2018 …
… et bien cette semaine a confirmé un contexte désastreux pour les données personnelles, des centaines de millions de données personnelles volées, égarées, exposées à toutes les convoitises, victimes de malveillance ou de fautes de gestion grossières qui amènent des experts, fatigués par ces manquements, à s’interroger sur le peu de cas que les entreprises portent à la protection de ces informations qui justifient, pourtant, du fait de leur sensibilité, toute la démarche de mise en œuvre et de gestion de moyens de sécurité adaptés aux risques informationnels auxquels les particuliers et les acteurs économiques sont exposés, même si ces derniers semblent l’oublier, et ce, sur fond de règlement européen RGPD désormais.
Et pour bien mesurer toute la portée de cette interrogation, il suffit de reprendre quelques unes des nombreuses affaires connues ces dernières semaines …
… TicketMaster, un site de réservation de réservation de spectacles victime d’un logiciel conversationnel, d’un chatbot, malveillant, mis en place par un prestataire partenaire ; des données personnelles non cryptées partagées avec une tierce partie et un niveau de compromission non encore connu au moment de la rédaction de ce texte …
… une société de marketing US, Exactis et son serveur accessible par le web, sans aucune protection pour offrir ainsi les données de 230 millions de particuliers et de 110 millions d’entreprises offertes à qui veut les prendre
.. et encore le sportif Adidas, son site américain piraté, « plusieurs millions » de comptes, des noms, des coordonnées d’accès … exposés, sans avoir d’autre précision pour l’instant
… et toujours Facebook avec de nouvelles informations qui confirment que la plateforme livrait, et livre encore, par contrat (!), des informations personnelles de ses utilisateurs et de leur profil à des dizaines de sociétés, tout cela à des fins … d’efficacité, bien sûr …
… et d’autres affaires encore qui peuvent bien expliquer la lassitude et les interrogations bien naturelles de certains.
Évidemment, il faut le rappeler, dans un tel contexte, les clients, usagers, abonnés … à tous ces services et autres doivent faire preuve de la plus grande vigilance face à des risques de phishing, de fraude, d’usurpation d’identité accentués …
… avec un premier conseil, changer sans attendre ses mots de passe, et un second conseil, peut-être, rester attentif à tout mouvement financier suspect sur ses comptes bancaires, car, en effet, dans les données personnelles, il y a aussi les coordonnées financières parfois. Alors …
Vous trouverez donc dans la Lettre des liens vers des articles et analyses qui traitent du sujet, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
4 juillet 2018. Nouveau cadre juridique pour le typoquatting ? Une cyber-force européenne en formation – Garde-à-vous des entreprises devant leurs réservistes …
A(ré)couter – A (re)voir
- La Nuit du Hack 2018, au micro de l’équipe NoLimitSecu cette semaine
- L’identité numérique, un enjeu stratégique pour La Poste, la chronique de Nathalie CHICHE sur RCJ
- Quelle défense choisir pour anticiper les cyber-attaques ? Sur BFM Business
Informations
- Stratégie Cloud de l’État : 3 axes distincts pour améliorer l’agilité des administrations publiques
- La Chaire Cyberdéfense et cybersécurité des Écoles de Saint-Cyr Coëtquidan collabore avec la Cour de cassation pour mieux appréhender les cybercriminalités
- BlockChain : les grands groupes sur le point de se lancer massivement selon le Cabinet Deloitte
- BlockChain : les dirigeants plus enthousiastes que les DSI
En management de la sécurité de l’Information
- Directive NIS, la fin de l’innocence
- Cyber sécurité et risque informatique : les enjeux pour établissements financiers, une étude de l’Autorité de Contrôle Prudentiel et de Résolution (ACPR)
- Sécurité numérique et sécurité économique : retours d’expériences pour les entreprises et les collectivités territoriales
- Plan de sauvetage en cas d’incident réseau : les 4 questions à se poser
- Hébergement des données de santé : parution du référentiel de certification
- Typosquatting : faut-il prévoir un nouveau cadre juridique pour lutter contre cette menaces ?
- Quand les logiciels rançonneurs deviennent mobiles
- Office 365 dans la ligne de mire des cybercriminels
- La révolution du RSSI (métier)
- La sécurité de l’IoT est une préoccupation, mais la plupart des entreprises n’ont aucun moyen de détecter les attaques sur les systèmes de contrôles industriels ICS (en)
- Indicateur d’attaque (IoA) et activités – SOC/SIEM – Une Explication détaillée (en)
- Les systèmes de paiement bancaires britanniques seront soumis à des « cyber-stress-test » en 2019 (en)
Veille de veille(s)
- Adidas, Facebook, Exactis, Ticketmaster et FsatBooking perdent des centaines de millions de données personnelles, la veille du Décodeur …
- La lettre Cyber N188 est en ligne pour un retour sur la semaine du 25 juin au 1er juillet 2018 … sans oublier de mentionner son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Quelles thématiques prioritaires et quelle stratégie de contrôle pour 2018 ? le programme des contrôles de la CNIL est en ligne
- RGPD, un mois après tout reste à faire, un compte-rendu du colloque organisé le 28 juin par le CEFCYS, le Cercle des femmes en cybersécurité
- Vos droits à l’intervention humaine face à votre profilage ou à une décision automatisée, une information CNIL …
- Les cookies peuvent coûter très cher …
- TicketMaster victime de vols de données, nouveau cas d’étude à surveiller suite au RGPD
- Lost in the Cloud ? l’accès frontalier aux données par les autorités de police et de justice après le Cloud Act et « e-evidence »
- RGPD : 3 points fondamentaux en matière d’authentification
Les problématiques des (r)évolutions numériques en cours
- Pas de trêve estivale pour les fuites de données personnelles
- Exactis ? une base de données parmi tant d’autres qui fuient
- Loi anti-fake news : les juristes tirent la sonnette d’alarme
- Ces sociétés à qui Facebook livrait nos données utilisateurs
- Les smarts contracts ; contrats non identifiés ? analyse juridique …
- Gmail permet à des développeurs de lire les e-mails de ses utilisateurs
Des nouvelles du CyberFront
- UE : une cyber force entrain de voir le jour à l’initiative de la Lituanie. Une unité dans chaque pays pour l’investigation et la neutralisation
- La NSA efface des millions de données collectées « par erreur »
- 35 trafiquants de drogues et d’armes sur le darknet arrêtés aux Etats-Unis
- L’entreprise US de marketing Exactis perd le contrôle de sa base de données sur Internet. 340 millions de personnes ont été exposées
- Cambridge Analytica : Le FBI, la FTC et la SEC rejoignent les enquêtes du ministère de la justice (en)
- Attention ! Windows a détecté un virus impossible à supprimer
- Les entreprises au garde-à-vous pour leurs réservistes
- Espionnage économique, le grand tabou français
- Menaces en ligne contre Nadia DAAM : le cyberharcèlement peut être puni en France
- Nancy lance son centre de cybersécurité civil et militaire
Études, enquêtes et référentiels
- Un Guide complet de la cybersécurité pour les PME
- Comply or die ? Les entreprises face à l’exigence de conformité venue des Etats-Unis, une étude de l’IFRI, l’Institut français des relations internationales
- Les compétences numériques des français sont faibles, une étude Opinion Way et du Cabinet SBT Human(s) Matter
- Le vol de données frappe un quart des commerçants européens …
- Après wannaCry, les dirigeants d’entreprise accordent davantage d’importance à la sensibilisation et à la formation à la sécurité, une étude SentinelOne
- « Les dirigeants face à l’industrie 4.0 » : les cyberattaques, le déficit et la formation de talents, principales préoccupations des dirigeants français à l’ère de l’industrie 4.0
- Flexera publie un nouveau rapport sur les vulnérabilités au sein des applications de bureau les plus populaires
- Portait-robot du DSI , une étude KPMG …
- + 44% de victimes de cryptomineurs en un an : le bilan passe à 2.7 millions d’internautes ciblés, étude kaspersky
Séminaires – Conférences – journées …
- Stress et crise : au milieu de la tourmente des cadres, retour sur la Nuit de la Gestion de Crises du 8 juin …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Quel design pour l’IA ?
- Design de l’attention, pouvoir d’agir et neutralité des algorithmes, une sélection d’articles du LINC, le laboratoire d’innovation numérique de la CNIL
- Intelligence artificielle : pour en finir avec les crispations
- Le paradoxe de la productivité : faut-il remettre en cause l’IA ?
- L’IA au pays des fantasmes
- Influence et intelligence artificielle : le chatbot encore bien loin du Chat Botté
- Le CEA installe un simulateur quantique pour l’IA et le Big Data
- Le train autonome bientôt sur les rails
- Un petit robot d’intelligence artificielle rejoint la station spatiale internationale
- Pourquoi les entreprises échouent à l’apprentissage automatique (en)
Santé
Stratégie
Économie – Business
Événements – Livres / Rapports / Études …
5 juillet 2018. Cybersécurité et investigation numérique privée – Quand une attaque réussie est nécessaire – Les crypto-malwares, promis à un bel avenir … au présent .
A(ré)couter – A (re)voir
- Commission de la défense : rapport d’information sur la cyberdéfense, vidéo Assemblée Nationale
- Géopolitique du darknet : entretien avec Laurent GAYARD
- Cybersécurité et investigation numérique privée, texte et vidéo, le témoignage d’un détective privé numérique …
Informations
En management de la sécurité de l’Information
- Les réponses judiciaires face à la cybercriminalité …
- Évaluation Red Team : quand une attaque réussie est nécessaire
- De l’importance d’une analyse comportementale du trafic pour le filtrage des attaques DDoS
- Indicateurs de compromission (IOC)
- Cybersécurité : surmonter les vulnérabilités
- Les sept étapes d’une cyberattaque réussie
- Phishing : ne pas repérer des incohérences, une négligence grave ?
- E-learning : se prémunir contre les risques de fraude, une formation proposée par BPI France Université
- L’humain en cybersécurité : un moyen de protection sous-exploité qu’il est urgent d’activer !
- Cybersécurité estivale : 5 règles essentielles
- Signature électronique : quels avantage pour les entreprises ?
- Java, SQL et Javascript en tête des langages
- Comment effectuer une évaluation de vulnérabilité (en)
- Mounir MAHJOUBI donne le coup d’envoi à la migration de l’Etat vers le cloud
- Les compétences et les ressources nécessaires pour gérer les risques de sous-traitance dans le cloud, un rapport de l’Autorité bancaire européenne (en)
Veille de veille(s)
- [SECHebdo] 3 juillet 2018, l’actualité cyber en vidéo par Le comptoir Sécu
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Du RGPD à la DSP2, les banques n’en finissent plus de relever le défi de la confidentialité
- RGPD-GDPR Responsabilité conjointe et co-traitance de données personnelles, l’arrêt Facebook du 5 juin 32018 de la Cour de justice de l’Union européenne (CJUE) en … de façon illustrée
- Entrée en vigueur de la nouvelle loi Informatique et Libertés, un communiqué de la CNIL
- Vers un droit de propriété sur nos données personnelles, une opinion …
Les problématiques des (r)évolutions numériques en cours
- Votre smartphone envoie peut-être tout ce que vous faites à des tiers
- Les enjeux de la directive sur la protection des secrets d’affaires, une analyse juridique …
- Les « dark patterns » : comment les technologies nous manipulent
- Fermeture de Wikipédia en Italie et en Espagne afin de protester contre la directive européenne sur le droit d’auteur …
- La souveraineté des données, pourquoi est-ce essentiel ?
- Informatique quantique : l’Europe ne doit plus être la colonie du monde numérique
Des nouvelles du CyberFront
- Comment la France a évité les cyberattaques pendants la campagne présidentielle
- Les Sables-d’Olonne. Ciblé par des hackers, le bateau autonome reporte sa sortie
- Le ransomware n’est pas mort, juste plus sournois
- Plus fort qu’un ransomware, le cryptojacking est le summum du lucratif
- L’impact du cryptojacking sur les pratiques de cybersécurité
- Les crypto-malwares prennent de l’ampleur et devraient se multiplier
- Royaume-Uni : le NHS divulgue accidentellement les données personnelles de 150 000 patients
- Egypte : Amnesty inquiet du projet de loi sur la cybercriminalité et les médias
- Israël : une cyberattaque du Hamas contre l’armée déjouée
- Les Etats-Unis envisagent des cyberfrappes préventives contre leurs ennemis
- Cambridge Analytica : des agences fédérales US enquêtent sur les révélations de Facebook, pour déterminer le rôle de l’entreprise dans cette affaire
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 241
- Les hackers implantent des grenades numériques dans les réseaux industriels (en)
- Les groupes de hackers les plus connus (en)
Matière à réflexions
- Informatisation des écriture, une perte de caractère ?
- L’égo est le premier instrument de manipulation sur les réseaux sociaux
Études, enquêtes et référentiels
- Prendre en main notre destin numérique : l’urgence de la formation, un rapport d’information de la sénatrice Catherine MORIN-DESAILLY
- Le marché des noms de domaine dans le monde en 2017, une étude de l’AFNIC
- 77 % des organisations industreielles s’inquiètent des incidents de cybersécurité, mais la moitié n’a aucun programme de réponse approprié
- La transition vers l’automatisation est semée d’embûches pour les professionnels de la cybersécurité, selon Ponemon Institute
Séminaires – Conférences – journées …
- Les Lundis de l’IE du second semestre 2018
- European CyberWeek, 3ème édition du 19 au 22 novembre 2018 à Rennes, le programme …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- RGPD : quand le machine learning accompagne la mise en conformité
- Sécurité IT : qui veut reprogrammer l’intelligence artificielle ?
- Inception : une équipe de Google reprogramme un réseau de neurones
- CATT : l’algorithme qui identifie les prédateurs sexuels en ligne
- Balbix lève 20 millions de dollars pour développer la cybersécurité dans les entreprises
Interrogations / Perspectives / Prospectives
- Un « serment d’Hippocrate » pour les professionnels de l’Intelligence artificielle
- Comprendre l’intelligence artificielle – Perspectives canadiennes
- L’éthique de l’IA doit passer par l’éducation
- Pourquoi il est urgent de ne pas réguler l’IA … ou de la réguler autrement
- « Microsoft ne veut pas fournir d’outils qui pourraient violer les droits de l’homme », une interview d’Eric HORVITZ, Directeur du Centre de recherche de Microsoft
- Intelligence artificielle, machine learning, deep learning : kézako ? … et infographie
- « Il faut remettre la femme et l’homme au centre de l’œuvre de justice », une interview de Me HAWADIER
- Un robot aérospatial doté d’intelligence artificielle sur la station spatiale internationale (ISS)
- Une IA dépasse les meilleurs joueurs humains de « Quake III »
Santé
- Recommandations de l’Académie des sciences, notamment sur le bon usage de l’intelligence artificielle dans le domaine de la santé
Économie – Business
- Sans l’analytique basée sur l’IA, point de salut pour l’entreprise 5.0
- Sans une stratégie globale d’entreprise, l’IA ne tiendra pas ses promesses
- Est-il temps pour votre entreprise d’investir dans l’IA ? (en)
Événements – Livres / Rapports / Études …
- Intelligence artificielle, action publique et démocratie : vers une expertise sans experts ? France Stratégie poursuit son séminaire …
- Intelligence artificielle : opportunités émergentes, défis et impacts … (en), une étude du GAO, le Government Accountability Office
- #AIParis 2018 Retour sur les temps forts
8 juillet 2018. L’OTAN dans le cyberespace – Logiciels malveillants avec ou sans macro – Blockchains et cryptomonnaies au rapport …
Informations
- Grâce à la 5G, votre futur smartphone pourrait se connecter à des satellites
- Plusieurs vulnérabilités du standards 4G LTe rendues publiques
- La France et le Royaume-Uni explorent ensemble la « troisième voie » du numérique
- CLUSIF : un nouveau logo et une nouvelle identité visuelle
- Les Anciens contre les Modernes ? la navigation maritime connectée, autonome, piratée, piratable, jusqu’où … la Golden Globe Race dans la lettre
En management de la sécurité de l’Information
- Dispositifs réglementaires de sécurité du SGDSN, le Secrétariat général de la défense et de la sécurité nationale, une présentation générale, une plaquette de 4 pages
- Évaluation Red Team : quand une attaque réussie est nécessaire (2ème partie), et s’il y a une seconde partie … il y a une première partie
- Débat : les fuites de données personnelles ont-elles un impact … sur les pratiques de sécurité des entreprises ?
- Juridique : FACTA : effacement des données d’un client indûment transférées aux USA
- Sans l’interconnexion, point d’IoT et de blockchain
- Le smartphone, l’outil révolutionnaire de la mobilité dans l’alerte et la gestion de crise
- 65 % des cartes mémoire d’occasion contiennent toujours des données personnelles, une étude universitaire …
- Des progrès dans le sécurité informatique des établissements de santé (enquête CLUSIF)
- Technique – Utilisation de l’API activities d’Office 365 pour étudier les message professionnel compromis
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Baromètre RGPD 2018 – le questionnaire du 3ème trimestre 2018
- Les violations de données personnelles, une information de la CNIL
- Les démarchages trompeurs RGPD continuent avec une séquence téléphonique instructive de Damien BANCAL
- Sanction de 75 000 € pour une atteinte à la sécurité des données de demandeurs de logements, le communiqué de la CNIL
- Du contrôle de loyauté d’un système de traitement automatisé de données personnelles, un arrêt de la Cour de cassation …
- RGPD : un droit à l’oubli numérique sous forme de droit à l’effacement
- Données personnelles : les entreprises face aux nouveaux comportements des consommateurs [infographie]
- Quand la modélisation des processus assurance facilite la conformité au RGPD
- RGPD : aucun raccourci vers la mise en conformité n’est permis !
- Privacy shield : pourquoi les élus européens appellent à sa suspension
Les problématiques des (r)évolutions numériques en cours
- Ce n’est pas une théorie du complot, votre smartphone vous espionne en permanence
- Cybersécurité au Vietnam : les militants se ruent sur l’internet jugé sûr
Des nouvelles du CyberFront
- A la veille de son sommet annuel à Bruxelles les 11 et 12 juillet prochains …
- Une attaque invasive de logiciels espions sur des appareils mobiles militaires
- Nouvelle alerte : la plus dangereuse arme d’internet a maintenant un rival, sur SputnikNews …
- Des documents privés Google Docs fuitent sur Yandex
- Facebook : L’enquête Cambridge Analytica prend de l’ampleur
- Une nouvelle macro malveillante qui détourne vos raccourcis Windows en points de chargement de logiciels malveillants (en)
- Une nouvelle technique de distribution de malware … sans macro (en)
- Mise à jour cybersécurité pour 740 000 défibrillateurs (en)
- L’ampleur de la cybercriminalité derrière le projet d’ouvrir un nouveau tribunal à Londres (en)
- La guerre numérique est une menace grave, mais l’Inde n’est pas prête : le général HOODA (en)
Matière à réflexions
- Ready for a serious game ? à partir de la Nuit de la Gestion de Crises organisée par l’ANAJ-IHEDN le 8 juin dernier
- La réduction accrue des risques de catastrophe et la protection des infrastructures critiques au menu de la sécurité civile européenne
Études, enquêtes et référentiels
- Assemblée nationale / Sénat : rapport sur les enjeux technologiques des blockchains
- Les enjeux technologiques des blockchains, un rapport de l’Office parlementaire d’évaluation des choix scientifiques et technologiques
- Cryptomonnaies : un rapport de Jean-Pierre LANDAU établi à la demande du ministre de l’économie et des finances, le rapport … Les crypto-monnaies
- Le coût du cybercrime en 2017, une étude Accenture…
- Les VPN gratuits sont infestés de malwares, étude de BitDefender
Séminaires – Conférences – journées …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Comment implémenter l’IA en entreprise ?
- « Demain ce sera l’IA qui fédérera les gens », une interview de Sari STENFORS, fondatrice du think tank « Augmented Leadership Institute »
- Neurosciences et ressources humaines, les sciences cognitives pour éviter les risques de surinformation …
- Neurosciences et formation
- Les neurosciences au secours de l’aéronautique
Santé
- Comment l’intelligence artificielle est entrain de révolutionner la médecine mondiale et pourquoi les européens feraient bien de s’en préoccuper, une interview de laurent ALEXANDRE
- Des médecins d’élite battus par l’intelligence artificielle dans un concours de diagnostic
Enseignement
- Introduction à l’intelligence artificielle, un cours en ligne, en anglais, proposé par … Microsoft
Économie – Business
Emploi – Métier
- L’intelligence artificielle va-t-elle doter les recruteurs de super pouvoirs ?
- Ces 10 nouveaux métiers créés oar l’IA
Événements – Livres / Rapports / Études …
- Stratégie pour l’essor de l’écosystème québécois en intelligence artificielle, du Comité d’orientation de la grappe en intelligence artificielle
- Une feuille de route robotique pour l’Australie
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La Lettre hebdomadaire de veille cyber N.189 est en ligne, un retour sur la semaine du 2 au 8 juillet 2018, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime