CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 194
Alors, quoi de neuf dans l’actualité cyber du 6 au 12 août 2018 …
… une sacrée question à la une cette semaine … une analyse des moyens et des méthodes de désinformation par le biais des réseaux sociaux autorise-t-elle la récupération et l’exploitation des données personnelles exprimées et des identifiants de leurs auteurs sans respecter les obligations que les traitements de ce type de données exigent en général …
Tout est parti d’une Société EU DisInfo Lab qui se présente comme une organisation non gouvernementale de lutte contre la désinformation …
… la nature même de l’étude réalisée par cette entreprise dans la 2ème quinzaine du mois de juillet avait déjà créé la polémique par sa dimension politique … fallait-il voir dans la très forte activité enregistrée sur Twitter dans les jours suivant la révélation de l’affaire Bénalla, cet agent de sécurité de l’Élysée mis en cause pour usurpation de fonction et violence en réunion, une opération de désinformation pilotée par … la Russie, formatée par des activistes politiques et confortée par la diffusion en nombre de messages automatisés …
… la nature de l’étude portait à la controverse, mais aussi l’incertitude dans le compte-rendu de ses conclusions, plutôt oui dans les premières publications, plutôt non par la suite.
C’est alors, dans un tel contexte, que la Société en question, pour se justifier face aux réactions suscitées, a cru bon de communiquer sur sa méthode et de publier à l’appui deux fichiers de … données nominatives, des fichiers de sensibilité majeure puisqu’ils liaient des identifiants personnels et des opinions politiques.
Des abonnés de Twitter découvraient leur identité et leur expression personnelle dans des feuilles Excel mises en ligne sur le Web sans aucune précaution préalable et sans vérification des conditions dans lesquelles cette opération pouvait être faite, éventuellement.
Aussi, dans cette situation, face aux nombreuses plaintes reçues en quelques heures, la CNIL a réagi très vite pour informer qu’elle se saisissait de l’affaire et qu’elle le faisait en coopération avec la Belgique où se situe le siège de l’entreprise impliquée.
Ainsi, ces autorités auront donc à répondre à la question majeure mise en évidence dans cette affaire, comment faire respecter le droit à la vie privée, la liberté d’opinion, la liberté d’expression, la conformité à la réglementation sur la protection des données à caractère personnel dans le cadre de travaux de recherche qui s’appuient sur des données personnelles sensibles pour servir la connaissance sur des sujets qui le valent pourtant bien comme celui de l’évaluation de la désinformation et de la manipulation d’opinion dans le cyberespace, un risque désormais à prendre en compte en matière de sécurité de l’Information. C’est un dossier à suivre avec beaucoup d’attention et d’intérêt.
… Vous trouverez donc dans la lettre les liens vers les articles et analyses qui traitent de ce sujet, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
7 août 2018. Externalisation de la cybersécurité … ou pas, telle est la question – Un méthode institutionnelle d’analyse de risque pour OIV publiée – Des cyberattaques des centrales électriques US …
A(ré)couter – A (re)voir
- Les chroniques estivales du « Nouveau monde » de Jérôme COLOMBAIN sur France Info pour « mieux vivre le numérique du côté pratique », par exemple … « comment se prémunir du piratage informatique » …
Informations
- Près de Nantes, des ordinateurs spécialisés « minent » du bitcoin
- Plusieurs services téléphoniques innovants enfin facilités par l’ARCEP
En management de la sécurité de l’Information
- Comment gérer l’évolution de la signature électronique et son impact sur les marchés publics ?
- La loi sur le secret des affaires enfin promulguée
- La loi sur le secret des affaires adoptée dans la discrétion, une tribune sur le sujet
- Les réponses pénales relatives à la défense du réseau informatique français, analyse juridique
- Sécurité : un arrêté précise les analyses de risque à mener dans les secteurs d’importance vitale (OIV, analyse de risques)
- Tribune – Cyberattaques : sécuriser dès la conception pour éviter de prendre l’eau
- La cybersécurité ne sera efficace que si elle se réinvente
- 10 projets à privilégier en 2018 en matière de sécurité
- Black Hat 2018 : 5 tendances clés de cybersécurité
- Cyber-harcèlement : les raids en ligne sont désormais une infraction pénale
- L’indispensable gestion des comptes de services (IAM)
- Est-ce possible d’externaliser sa cybersécurité ? une analyse de Solange GHERNAOUTI
- Les offres de stage de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) au 7 août 2018
- Mon entreprise est-elle trop petite pour se soucier de la cybersécurité ? (en)
Veille de veille(s)
- La Veille cyber hebdomadaire N.193 est en ligne, un retour sur la semaine du 30 juillet au 5 août 2018, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Entrée en vigueur de la nouvelle loi informatique et Libertés et de son décret d’application, l’information de la CNIL
- Le décret 2018-722 du 3 août 2018 portant création d’un service Unité Information Passagers (UIP), transposition de la directive européenne sur l’utilisation des données des dossiers passagers (PNR) …
- La Californie possède désormais sa propre version du RGPD
Les problématiques des (r)évolutions numériques en cours
- Pourquoi le blockchain déroute tant les entreprises
- Blockchain : une menace technologiques sur nos libertés ?
- Cryptomonnaies : pour un marché régulé et responsable
- Facebook aura-t-il accès bientôt à vos données bancaires ?
- Le moteur de recherche Baidu se dit prêt à affronter Google en Chine
- Neutralité du Net : la FCC n’a jamais subi d’attaques DDoS
Des nouvelles du CyberFront
- L’Afrique se met en ordre de bataille contre la cybermalveillance et la cybercriminalité
- Israël sous cyberattaque massive chinoise et russe
- L’Iran cité comme une menace croissante dans le paysage de la cybersécurité (en)
- Faut-il craindre l’attaque des drones ?
- Une nouvelle méthode simple pour craquer les mots de passe WPA/WPA2 sur les réseaux 802.11 (en)
- Cyberattaque : un an après, le virus WannaCry refait parler de lui
- Des conversations montrent qu’un espion russe a essayé d’obtenir des outils de piratage en rentrant en contact avec une chercheuse en sécurité
- Firefox : des chercheurs en sécurité inquiets au sujet du mécanisme de résolution d’adresse DNS qui s’appuie par défaut sur les serveurs Clouffare
- Les Etats-Unis tentent d’enrayer les cyberattaques sur le réseau électrique
- Une arnaque au support technique analysée par Symantec (en)
Études, enquêtes et référentiels
- Le secteur financier en tête des cibles de cyberattaques à l’échelle mondiale, un rapport de NTT Security
- 40 ans après, le spam reste le vecteur d’attaque de prédilection des hackers, une étude de F-Secure
- Comment les correctifs peuvent vous aider à éviter de futurs problèmes, une analyse de l’éditeur Panda à partir d’une étude du Ponemon Institute
Intelligence artificielle, sécurité et plus …
Interrogations / Perspectives / Prospectives
Santé
- Immense progrès pour la science : voici le premier bras robotique contrôlable par la pensée
- L’éthique des algorithmes en santé, futur casse-tête du régulateur ?
9 août 2018. La cybersécurité en breton – Une faille sur la messagerie WhatsApp – Les risques les plus redoutés par les entreprises en 2018 …
Informations
- Publier une photo libre d’accès sur le net sans autorisation est maintenant interdit, c’est la Cour de justice de l’UE qui …
- Cybersécurité. Une plaquette en breton offerte au premier ministre gallois …
En management de la sécurité de l’Information
- Protection des données de santé : trois défis pour les hôpitaux
- SOAR, UEBA, CASB, EDR et autres acronymes … le blog WaveStone propose un dossier sur les nouveaux outils au service de la gestion opérationnelle de la sécurité numérique. En attendant la publication de la 3e partie …
- La nomenclature des métiers des systèmes d’information du CIGREF, version 2018
- Boîtier intercepteur de communications IMEI / IMSI catcher : les dispositions applicables, analyse juridique …
- La responsabilité de l’hébergeur
Veille de veille(s)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Professionnels : comment répondre à une demande de droit d’accès ? la réponse de la CNIL …
- L’action de groupe en réparation des dommages prévue par le RGPD transposée en droit français ? la réponse législative … l’article 43 ter de la loi 78-17 du 6 janvier modifiée par la loi 2018-493 du 20 juin la dernière fois
Les problématiques des (r)évolutions numériques en cours
- L’impossible quête des « bots russes » de l’affaire BENALLA …
- … Affaire BENALLA : aucune preuve d’ingérence russe sur Twitter selon l’étude d’une ONG, ONG qui a fait réagir la toile en mettant en ligne les fichiers des identifiants (des noms) des comptes twitter retenus dans son étude pour justifier sa démarche … » Nous avons mis en ligne 2 fichiers pour être transparents. Le fait de figurer dans un fichier signifie que vous avez été très actifs pendant l’affaire Benalla. Rien d’autre. Par ailleurs, le fichier dropbox qui circule n’est pas l’officiel … »
- La CNIL a réagi sur son site … Etude réalisée à partir de messages postés sur Twitter : la CIL est saisie et sur Twitter » La @CNIL a bien été saisie de plaintes concernant l’étude menée par @DisinfoEU. Pour une gestion optimale de l’instruction du dossier, il n’est donc plus nécessaire de saisir individuellement la CNIL à ce sujet. Merci de votre compréhension »
- Et l’affaire vue par … RT France … Pas d’influence russe : DisinfoLab change les conclusions de son étude sur l’affaire BENALLA
- Et si la vidéosurveillance était complètement inefficace ?
- L’UFC-Que Choisir fait condamner Twitter … avant Facebook et Google ?
Des nouvelles du CyberFront
- Cybersecurity Act : n’oublions pas les objets connectés, c’est de projet de loi européenne dont nous parlons …
- Influence russe : le Sénat américain veut entendre Julian ASSANGE
- Cybersécurité : IBM et Force unissent leurs forces
- Cybersécurité : Google prône la défense collective à la Black Hat
- Un virus nord-coréen serait à l’origine des arrêts des usines TSMC …
- Attaque contre TSMC : Circulez, y a rien à voir ?
- le communiqué de presse de l’entreprise daté du 5 août est ici http://www.tsmc.com/tsmcdotcom/PRListingNewsAction.do?language=E
- Une faille découverte sur la messagerie instantanée WhatsApp, des risques de manipulation de masse …
- Idaho : 225 000$ de crédits numériques piratés par des détenus
- Alerte sécurité : une nouvelle attaque sur les protocoles WPA/WPA2 impacterait plusieurs dispositifs Wifi …
Matière à réflexions
Études, enquêtes et référentiels
- Internet et campagnes électorales – Etude relative à l’utilisation d’internet dans le cadre des campagnes électorales (2018), un doc du Conseil de l’Europe
- Les risques les plus redoutés par les entreprises en 2018, le baromètre des risques publié par AGCS
- Les escroqueries au support, 5eme menace la plus fréquente au mois de juillet, les statistiques G Data
- Netscout publie son rapport sur l’évolution des cybermenaces à l’échelle mondiale
Séminaires – Conférences – journées …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- L’intelligence artificielle pour les masses : comment les DSI peuvent-ils se préparer à l’impact de l’apprentissage machine dans l’entreprise ?
- Intelligence artificielle et réveil des humains (en)
- Intelligence artificielle : partager les données pour rester dans la course
- Pourquoi notre problème a plus à voir avec des salariés qui occupent la place des robots qu’avec des robots qui prennent la place des salariés
Économie – Business
- IA, machine learning et relation client : la révolution n’en est qu’à ses débuts
- IA et Finance : Lune de miel
- L’avenir de la prise de décision financière est lié à l’IA
Événements – Livres / Rapports / Études …
- Enjeux de mise en oeuvre de l’intelligence artificielle pour l’entreprise …une étude du CIGREF
12 août 2018. Travaux de recherche ou … fichage politique, la question est posée – Une force spatiale américaine annoncée – Une association de golfeurs pros américains rançonnées …
A(ré)couter – A (re)voir
- Google, Facebook, Twitter : doit-on les contrôler ? Dans les « Matins d’été » sur France culture le 7 août 2018, la 1ère partie ne va pas pas sans la 2ème partie … avec François-Bernard HUYGUE
Informations
En management de la sécurité de l’Information
- Pourquoi les femmes sont devenues invisibles dans les métiers du numérique (métier)
- Une checklist de sécurisation des développements Web
- Meltdown et Spectre – Focus : NetSpectre du Cabinet WaveStone
- Quel rôle pour la sécurité informatique dans la transformation numérique
- Supply chain : pourquoi la blockchain ne réglera pas (seule) les problèmes de traçabilité
- Risque d’orage dans le cloud : sécurisez votre infrastructure contre le cryptojacking
- Les quatre méthodes les plus utilisés par les pirates pour diffuser des ransomwares (en)
- Guide d’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques, un support de l’ANSSI rappelé à notre attention
- Comment détecter et prévenir les attaques de phishing sécurisées (en)
- L’IoT augmente les cyber-risques
- 8 technologies qu’une organisation peut adopter pour résoudre ses problèmes de cybersécurité (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD et droit d’accès : qui peut consulter, quelles sont les limites ?
- RGPD et vie privée : une photo est protégée par le RGPD
- Comment mettre un site web en conformité au RGPD, un retour d’expérience en vidéo par Th. DEVERGRANNE
- Réseaux sociaux : téléchargez tout ce que vous avez publié en un clic !
- Plus de deux mois après l’entrée en vigueur du RGPD, un millier de médias américains toujours indisponibles dans l’UE
- RGPD : la vision de la vie privée est sacrée en Europe, mercantile aux Etats-Unis
- Un projet européen de promotion du « Privacy by design » pour intégrer le RGPD dès la phase de développement des logiciels
- Sanction de la CNIL à l’encontre de DailyMotion pour atteinte à la sécurité des données, analyse juridique …
Les problématiques des (r)évolutions numériques en cours
- #Eudisinfo gate … #FichagePolitique ? …
- Affaire BENALLA, CNIL et Russie : Disinfo Lab a-t-il le droit de ficher les utilisateurs de Twitter ?
- Bénalla, « Ingérence russe » et fichage politique : tout comprendre à la polémique
- « Je ne suis pas un bot russe » : Jean-Luc MELENCHON s’emporte contre une ONG qui entend traquer les fake news
- Fichier de comptes Twitter actifs lors de l’affaire BENALLA : la CNIL saisie
- La CNIL va enquêter sur les données d’une enquête controversée sur l’affaire BENALLA
- Le communiqué de la Société EU DisInfo Lab
- Tous fichés ? Comment Twitter permet le fichage politique de la population
- La véritable origine de Google repose partiellement sur des bourses de recherche sur la surveillance de masse allouées par la CIA et la NSA
- Edward SNOWDEN estime que Facebook est une société de surveillance se présentant comme un réseau social
- Un laboratoire du CNRS aurait aussi fiché les opinions politiques de près de 200 000 personnes !
- Twitter condamné en France pour clauses « abusives » ou « illicites »
- Un outil de reconnaissance faciale traque les profils sur les réseaux sociaux
- Cloud souverain national : un leurre qui coûte cher
- Surveillance de masse : les tyrans du passé en rêvaient, la Chine l’a fait
Des nouvelles du CyberFront
- Pourquoi les Etats-Unis veulent-ils créer une ‘Force de l’espace » ?
- Ryder Cup : l’Association des professionnels de golf américains, la PGA of America, bloquée par un ransomware
- Découverte d’une faille touchant les connexions bluetooth de nombreux objets
- Des pirates s’attaquent aux prises de courant d’une filiale de Swisscom
- Quand votre téléphone fabrique des bitcoins à votre insu
- Une hackeuse révèle ce que vous devez arrêter de faire en ligne
- Projet Fantôme : vos mots de passe sont-ils en ce moment diffusés ?
- Failles iOS : un hacker d’élite de Google défie Apple de donner 2.5 M$ d’impayés …
- Cet homme a piraté des centaines d’avions depuis le sol (en)
Matière à réflexions
- #Eudisinfo gate – Comment la lutte anti fake-news est déjà entrain de sérieusement déraper, une tribune de F-B HUYGUE et également … Affaire BENALLA IV : le coup des fiches
Séminaires – Conférences – journées …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’IA pour la cybersécurité, intéressant et dangereux (en)
- L’intelligence artificielle pour les masses : comment les DSI peuvent-ils se préparer à l’impact de l’apprentissage machine dans l’entreprise ?
- Contrôler l’intelligence artificielle, oui, mais comment ?
- L’IA détecte les montages vidéo illustrant les fake news
Interrogations / Perspectives / Prospectives
- Des étudiants ont codé une IA plus puissante que celle de Google
- Propriété intellectuelle : ses défis face à l’intelligence artificielle
- La directrice du laboratoire de recherche de Facebook à Montréal nous a expliqué comment les robots vont aider le géant tech à faire progresser son IA
Économie – Business
- L’analyse prédictive comme principal levier de croissance pour l’entreprise 5.0
- Une dose d’IA, une touche d’IoT : les ports français aussi deviennent smart
Emploi – Métier
- L’IA positionnée pour révolutionner le monde de l’entreprise
- L’IA peut-elle éliminer les biais dans le processus de recrutement ? oui, d’après des observateurs …
Événements – Livres / Rapports / Études …
- Introduction à l’apprentissage profond, un cours en ligne open proposé par l’Université de Montréal
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
[…] La Veille cyber hebdomadaire N.194 est en ligne, un retour sur la semaine du 30 juillet au 5 août 2018, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime