Veille Cyber N193 – 06 août 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 193

Alors, quoi de neuf dans l’actualité cyber du 30 juillet au 5 août 2018 …

… d’abord il ne faut pas ignorer les méthodes originales utilisées par les attaquants pour s’introduire dans les systèmes d’information des organisations …

… ainsi, par exemple, cette nouvelle trouvaille des hackers chinois, des CD envoyés par la Poste à des structures institutionnelles américaines avec des fichiers Word infectés, une attaque numérique par voie postale en quelque sorte, potentiellement dangereuse par son caractère inhabituel, mais sans effet jusqu’ici, semble-t-il, du fait d’une lettre d’accompagnement particulièrement mal ficelée …

… et puis dans « les méthodes étranges pour pénétrer les entreprise », comme le titre un article, la clé USB qui traîne, bien sûr, les fausses cartes d’accès, parfois simplement photocopiées, le détecteur de chaleur des touches utilisées sur un clavier pour découvrir un code confidentiel, le papier-toilette (oui, le papier-toilette) humidifié pour copier, et pour reproduire, une empreinte digitale (!), et, plus classique, le cadeau indiscret qui écoute, qui peut enregistrer à l’insu de la personne visée bien évidemment …

… également, un autre mode d’attaque évoquée cette semaine, préoccupante, difficilement détectable et en progression actuellement, selon l’analyse d’un éditeur de sécurité, c’est la cyberattaque sans fichier par l’usage d’un logiciel légitime pour injecter un bout de code malveillant en mémoire, et semer le désordre …

… ainsi, ces techniques d’intrusion particulières, et d’autres, rappellent combien les attaquant peuvent faire preuve d’ingéniosité pour s’introduire dans les systèmes d’information. Donc, la plus grande vigilance est requise bien sûr, mais pas sans la mise en place de contrôles d’accès solides et la mise à jour régulières des systèmes et des applications à chaque fois que c’est nécessaire …

… et puis, cette semaine aussi, en pleine période estivale, sous la chaleur, il faut noter, dans les événements marquants, la publication d’un décret d’application de la loi prise en juin pour adaptation de la législation française à l’arrivée du règlement européen sur la protection des données personnelles (RGPD), le décret 2018-687 du 1er août 2018, et l’annonce faite par l’ANSSI d’une nouvelle version de la méthode d’évaluation des risques EBIOS pour le mois d’octobre …

Vous trouverez donc dans la lettre les liens vers les articles et analyses qui traitent de tous ces sujets, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

1 août 2018. Des images de vidéosurveillance longue conservation dans l’affaire Benalla – Hack d’un avion en plein vol, risque bien réel – Du tangage pour Google, Twitter et Facebook …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

2 août 2018. La défaillance de sécurité est à 50 00€ pour Daily Motion – Piratage Reddit, une faille d’authentification par SMS – Le ransomware qui valait 6 milliard $ ou presque …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

Interrogations / Perspectives / Prospectives

Enseignement

Économie – Business

5 août 2018. Une nouvelle version de la méthode Ebios pour octobre et un label Risk manager logiciel annoncés par l’ANSSI – Un drone chinois, un drôle d’oiseau …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s