Veille Cyber N192 – 30 juillet 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 192

Alors, quoi de neuf dans l’actualité cyber du 23 au 29 juillet 2018 …

… un détail qui m’a amusé cette semaine c’est le nombre important d’articles qui précisent dans leur titre le nombre de recommandations de sécurité proposées au lecteur dans leur texte. Je les cite ci-dessous pour illustrer cette observation, mais aussi pour donner quelques indications sur le contenu et la diversité des sujets abordés dans ces articles …

… d’abord, les 4 étapes-clés pour développer une culture sécurité en entreprise, mais aussi les 5 mesures de sécurité que les employés doivent mettre en place pendants les vacances sans oublier les 10 astuces pour des vacances cyber sécurisées ou encore …

… les 4 conseils-clés pour élaborer une stratégie de sécurité des courriels en entreprise et les 4 clés pour tirer parti de la cyber threat intelligence (CTI), cette veille informationnelle des menaces et risques si importante dans le cyberespace et ce n’est pas fini …

… également, les 4 raisons pour lesquelles les organisations doivent mener des tests d’intrusion réguliers ou encore, les 6 étapes pour créer un plan de réponse aux incidents …

voilà, il n’est pas exclu que j’en ai oublié, mais il faut surtout mettre cette proposition de conseils et recommandations en correspondance avec les nouvelles du CyberFront pour mesurer combien il est utile de les prendre en considération car, là aussi, les sujets ne manquent pas …

un État, terrain d’entraînement pour hackers, des données industrielles automobiles hautement sensibles laissées sans protection, un nouveau groupe de cyberespionnage qui sévit au Moyen-Orient, la montée des attaques des progiciels intégrés, objet d’une alerte du Centre de veille du Département de sécurité intérieur américain (CERT-US), des vulnérabilités matérielles/logicielles avec possibilité de prise de main distance, etc. etc.

Vous trouverez donc dans la lettre les liens vers des articles et analyses qui traitent de tous ces sujets évoqués, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

24 juillet 2018. Pour des vacances en cybersécurité – Pourquoi tant de fuites de données ? Des secrets automobiles offerts à qui les veut …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

27 juillet 2018. La cybercriminalité version Star Wars – Une décennie de collecte illicite de données au Royaume-Uni – Le bluetooth est carié …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

29 juillet 2018. Nouvelles menaces hybrides – Nouveau groupe de cyberespionnage au Moyen-Orient – Nouvelles vulnérabilités Spectre, exploitables à distance …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

 

Un commentaire sur “Veille Cyber N192 – 30 juillet 2018

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s