Veille Cyber N190 – 16 juillet 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 190

Alors, quoi de neuf dans l’actualité cyber du 9 au15 juillet 2018 …

… l’ordinaire des sujets dans le domaine des risques et des cyberattaques avec peut-être une mention spéciale pour le piratage d’une station-service aux États-Unis et le vol de milliers de litres de carburants ou encore pour une vaste campagne de hacking de données de paiement par l’infiltration de plus de 800 sites de commerce en ligne, toujours au-delà de l’Atlantique …

… mais aussi, cette semaine, il faut noter la publication de la loi de programmation militaire 2019-2025 et de son volet cyber …

… avec, en particulier, la possibilité pour les opérateurs de communication électronique de mettre en place des systèmes de détection des incidents de sécurité sur leur réseau dans le cadre de dispositif supervisé par l’autorité nationale de la sécurité des systèmes d’information, l’ANSSI …

… et, également, la capacité pour celle-ci, pour l’Agence Nationale de la Sécurité des Systèmes d’Information, de mettre en œuvre de tels systèmes sur le réseau d’un opérateur ou sur celui de toute personne physique ou morale qui offre des services de stockage ou de communication en ligne au public lorsqu’elle a connaissance de menaces qui peuvent atteindre la sécurité des systèmes d’information des autorités publiques, des opérateurs d’importance vitale (OIV) ou encore des opérateurs de service essentiel (OSE) …

… ceci le temps de la caractérisation de ces menaces par des agents de l’ANSSI spécifiquement habilités pour le recueil et l’analyse des données techniques indispensables sans que les opérateurs et fournisseurs des services considérés puissent s’opposer à cette action sauf à encourir des sanctions …

… des dispositions destinées, comme le fait valoir la loi de programmation, à participer dans le domaine cyber au service des 5 fonctions stratégiques de sécurité et de défense française, la dissuasion, la connaissance et l’anticipation, la protection et l’intervention.

Vous trouverez donc dans la lettre les liens vers les articles et analyses qui traitent des sujet évoqué, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

10 juillet 2018. La cyberdéfense dans le défilé du 14 juillet – Les hackers marchent à l’essence – Sport connecté, pas bon pour les militaires et les espions …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Enseignement

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

12 juillet 2018. Sondes pour OIV, une startup sur les rangs – Le nouveau cadre de certification cybersécurité dans l’UE, ça avance – Armes à feu en 3D en vente libre ….

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Enseignement

Économie – Business

Emploi – Métier

15 juillet 2018.L’obsolescence informatique en plein ciel – La loi de programmation M 2019-2025, publiée – La Coupe du Monde de football, terrain de jeu pour hackers …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Publicités

Un commentaire sur “Veille Cyber N190 – 16 juillet 2018

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s