CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 199
Alors, quoi de neuf dans l’actualité cyber du 10 au 16 septembre 2018 …
…. parmi la multitude de sujets publiés cette semaine, un article a retenu plus particulièrement mon attention, une analyse de la nouvelle législation publiée fin juillet pour protéger le « secret des affaires », plus précisément la protection des savoir-faire et des informations commerciales non divulguées contre l’obtention, l’utilisation, la divulgation si l’on retient le titre donné à la directive européenne à l’origine de cette loi de transposition estivale …
… une protection du secret des affaires pour des informations de valeur commerciale, réelle ou potentielle, et raisonnablement protégées contre les risques dit le texte …
… en clair des informations sensibles, porteuses d’atouts et d’opportunités pour les entreprises, à classer dans leurs biens essentiels, dans leurs actifs primordiaux si l’on parle méthode, mais à la condition …
… à la condition qu’elles soient justement protégées, alors … ?
… il n’y a plus qu’à …
… plus qu’à vérifier, d’une part, l’inventaire des informations qui répondent à cette description, elles peuvent être nombreuses dans une entreprise, et plus qu’à s’assurer, d’autre part, qu’elles font bien l’objet de la protection légalement requise pour que leur « détenteur », comme dit le texte, pour que leur détenteur puisse justifier qu’il s’est bien préoccupé de préserver le secret, la stricte confidentialité d’accès, dont elles doivent faire l’objet …
… voilà donc une nouvelle législation qui renforce encore un peu plus les obligations de sécurité attachées au patrimoine informationnel des organisations ; mais, qui s’en plaindrait ? c’est pour garantir aux entreprises l’intégrité, la confidentialité, d’actifs précieux pour leurs activités …
… sans pour autant, la loi le prévoit, il faut le souligner, remettre en cause le droit d’expression et de communication, l’exercice du droit d’alerte et l’expression des salariés.
… vous trouverez donc dans la lettre le lien vers l’article qui traite du sujet, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
11 septembre 2018. Vous ne savez toujours pas vous servir de l’informatique – Renseignement, la France en recherche de souveraineté – Equifax, un an après … rien …
A(ré)couter – A (re)voir
- Certificat Transparency & CertStreamMonitor, au micro du 192ème épisode de l’équipe de NoLimitSecu
- Des premières hypothèses après le piratage de British Airways, sur France Info, Jérôme COLOMBAIN …
Informations
- Le Général Didier CASTRES rejoint la Compagnie Européenne d’Intelligence Stratégique (CEIS)
- Les réservistes spécialistes peuvent désormais servir jusqu’à 72 ans !
- Google aide à rechercher les datasets cachés du web
- L’appréciation folle des crypto-monnaies, c’est fini assure le cofondateur d’Ethereum
- La CTIA, l’Association de l’industrie sans fil US, annonce un nouveau programme de certification cybersécurité pour les objets connectés (IoT) (en)
En management de la sécurité de l’Information
- Le secret des affaires (enfin) protégé en France, une analyse juridique
- Vers la fin du conseil tel qu’on le connaît ?
- La Suisse fixe ses normes minimales pour les entreprises
- Accès aux données de santé : mise en place de nouvelles procédures simplifiées
- Quelle visibilité pour les architectures cloud ?
- Quézaco l’internet des objets industriels (IIOT) ?
- Outils big data : top 10 des fonctionnalités indispensables
- Quels sont les cibles privilégiées des cybercriminels et leurs techniques d’attaques ?
- Le piratage par les salariés, les entreprises n’en ont pas conscience
- Réseaux sociaux et salariés : attention aux abus dans l’entreprise mais également en dehors !
- L’humain en cybersécurité : un moyen de protection sous-exploité qu’il est urgent d’activer !
- Es-tu vraiment incollable sur les arnaques en ligne ? sur EducNum …
- Sans alliés, vous perdrez la bataille de la cybersécurité
- Peut-on lutter efficacement contre les « fake news » ?
- Les entreprises pourraient gagner 300 milliards de dollars en exploitant les bonnes compétences des développeurs
- La biométrie vocale : impossible à pirater ?
- Le processus de divulgation des vulnérabilités : toujours problématique (en)
Veille de veille(s)
- Des données de British Airways s’envolent et un nord-coréen inculpé pour WannaCry #veille (3 au 9 sept), la veille du Décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
Les problématiques des (r)évolutions numériques en cours
- Le cyber risque, une des premières menaces de l’économie connectée
- Vous ne savez toujours pas vous servir de l’informatique
Des nouvelles du CyberFront
- La menace des cyberattaques à l’approche des élections européennes
- Si vous vous préoccupez de la sécurité de vos données personnelles, méfiez-vous des extensions des navigateurs (même des plus réputés)
- Deux clients VPN populaires contiennent toujours des vulnérabilités critiques malgré les correctifs déployés
- La France veut se débarrasser des logiciels US au sein de son service de renseignement. La souveraineté technologique est-elle possible d’ici 10 ans ?
- Impact des modifications apportées à la Presidential Policy Directive 20 (PPD 20) par l’administration TRUMPsur les opérations de cybersécurité US (en)
- Le chiffrement tracasse Mark ZUCKERBERG parce qu’il « rend plus difficile la lutte contre la désinformation »
- Sécurité informatique : la guerre numérique menace le Maroc
- Sécurité informatique : l’enjeu reste énorme pour Madagascar
- L’Egypte bâillonne encore plus la liberté d’expression … au nom de la lutte contre la cybercriminalité notamment
- Cybercriminalité, ouverture à Beijing du 2e tribunal d’internet
- Lutte contre la cybercriminalité au Burkina : des sous-officiers de la gendarmerie à l’école de la CIL
- Suisse : Paquet de mesures pour la sécurité des données
- Le bruit, la fureur et un an après Equifax … rien, une analyse Trend Micro (en)
Matière à réflexions
- Le RGPD, vers des valeurs et des politiques, une tribune de Claire LEVALLOIS-BARTH
- Les GAFA, bras armé de Washington ?
- Google, facebook : menaces sur l’information ?
Études, enquêtes et référentiels
- Mise à jour 2018 de la nomenclature des métiers SI du CIGREF, un communiqué du CIGREF
- Les cybercriminels modifient les outils, les tactiques et les procédures pour améliorer les taux d’infection, une publication Trend Micro (en)
- 87% des attaques ciblées sont évitées, alors même que leur nombre a doublé en 2018, selon Accenture
- 42% des environnements de données des entreprises sont considérés comme « obsolètes » ou « anciens », selon une étude Veritas
Séminaires – Conférences – journées …
- Evaluer la solidité de son SI : pratiques et valeur ajoutée … Attention, clôture de l’appel à contribution du CLUSIF le 17 septembre …
- Une journée pour la « cybersécurité des systèmes industriels » avec l’Exera, le 27 septembre, à Paris, un communiqué de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Le Pentagone investit 2 milliards de dollars dans l’intelligence artificielle
- L’armée américaine investit 2 milliards de dollars dans l’intelligence artificielle
- Comment le machine learning peut-il aider à identifier les campagnes de défacement sur le web (en)
Interrogations / Perspectives / Prospectives
- La première technopole d’Europe s’impose pour accueillir un institut interdisciplinaire d’IA
- Les IA, ASIMOV, VILLANI et les robopsychologues ? le besoin d’explicabilité des algorithmes
- L’intelligence artificielle risque d’être freinée par la peur du grand public
- Les limites de l’IA selon Jean de La Fontaine
- L’intelligence artiificielle va changer votre manière de travailler, dans un futur plus proche que vous ne le pensez !
- Le MIT dévoile une IA capable de modifier l’arrière-plan de n’importe quelle image
- Pas d’intelligence artificielle en Europe sans plateformes souveraines
Enseignement
Économie – Business
- Machine learning au service de la personnalisation des produits, étude de Gabriela VERSEILS
- Comment optimiser la fonction comptable avec l’IA ?
- La robotic process automation, nouveau tremplin de productivité dopé à l’IA
13 septembre 2018. « Données non structurées » … difficiles à sécuriser – Menaces sur les documents Office – Surveillance accrue des contenus terroristes sur Internet, un projet de règlement …
A(ré)couter – A (re)voir
Informations
- L’Etat s’attaque à l’illectronisme format 13 millions de français
- Tor fait peau neuve sur Androïd
- La directive de l’UE sur le droit d’auteur à l’heure du numérique est adoptée
- YouTube, facebook, presse … on vous explique pourquoi la directive sur le droit d’auteur, votée par le parlement européen, pourrait changer votre quotidien
- « Victoire pour la culture » ou « défaite de l’internet ouvert » : les principales réactions à la directive droit d’auteur
- Droit d’auteur et numérique : les mots pour comprendre la nouvelle directive européenne
- L’Europe vote pour le filtrage des contenus et la taxe des liens : y a-t-il encore une chance de revenir en arrière ?
- Directive droit d’auteur : l’industrie culturelle et la presse réclament les miettes de l’économie de la surveillance de masse, un communiqué de La Quadrature du Net
- Directive droit d’auteur : le gouvernement assure que le logiciel libre n’est pas concerné par le filtrage
- Le Nasdaq s’entraînerait à prédire le cours du bitcoin
- Partenariat entre Atos et l’Université Technique du Danemark sur l’informatique quantique
En management de la sécurité de l’Information
- Gestion de crise : de l’incertitude à la simplicité
- Pourquoi les données non structurées sont-elles plus difficiles à sécuriser ?
- [benchmark] Les salaires dans la sécurité des systèmes d’information en France en 2018
- Les établissements de santé investissent massivement dans leur sécurité informatique
Veille de veille(s)
- [SecHebdo] 11 septembre 2018, la veille en vidéo du Comptoir Sécu
- La Veille cyber hebdomadaire 198 est en ligne, un retour sur la semaine du 20 au 26 août 2018, sans oublier son extrait dédié à l’intelligence artificielle
RGPD / GDPR. Le règlement européen sur la protection des données et plus …
- RGPD : recrudescence des démarchages trompeurs auprès des professionnels de santé
- Google contexte une décision de la CNIL devant la justice européenne en invoquant des risques de censure
- Le RGPD, quel enjeu pour l’Afrique ? une vidéo africanews …
- L’entreprise Brave attaque Google sur des violations du RGPD
- Protection des données personnelles : quels sont vos droits ? support d’information de la DGCCRF
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Propositions pour un réseau et un centre européen de compétences en matière de cybersécurité, la stratégie cybersécurité de l’Union sur le site de la Commission (en)
- Sur Internet, Bruxelles exige la suppression des contenus terroristes dans l’heure
- Logiciels de mise à jour de pilotes : arnaque et danger
- Menace : les documents Office peuvent être dangereux
- Patch Tuesday : Microsoft corrige la faille zero-day affectant ALPC dans l’édition de septembre. Au total 17 vulnérabilités critiques sont colmatées
- Une faille dans les micrologiciels installés sur des PCs portables donne accès aux clés de chiffrement
- Un pirate russe passe aux aveux aux USA
- Censure antiterroriste : la Commission veut détruire l’Internet décentralisé
- Des chercheurs ont démontré comment une Tesla Model S pouvait être piratée et volée en quelques secondes, en utilisant seulement 600 $ de matériel
Matière à réflexions
- Les données sont-elles une marchandise comme les autres ? une opinion de Nicolas MAZZUCCHI
- « A l’ère post-SNOWDEN, on ne peut plus se voiler la face », une interview de Yochai BENKLER
Études, enquêtes et référentiels
- La stratégie nationale de protection de la Suisse contre les cyberrisques 2018-2022 [pdf]
- Quelles menaces numériques dans un monde hyperconnecté ? un support de Nicolas ARPAGIAN
- Tsunami numérique, vers un siècle vertigineux, la présentation de Thierry BERTHIER pour une intervention …
- La cybercriminalité, risque numéro 1 en 2019, selon une enquête auprès des auditeurs européens
- Nouveau rapport sur les menaces par emails : FireEye souligne l’augmentation des attaques par email sans logiciel malveillant
- IoT industriel et sécurité : Sans Institute dévoile les résultats de son étude
- Sécurité : l’humain reste le maillon faible, une analyse du rapport de ProofPoint
- La France a été la troisième région source d’attaques DDoS au 2T18 d’après un rapport qui souligne le rôle joué par les objets connectés non sécurisés
Séminaires – Conférences – journées …
- Cybersécurité : une guerre invisible, dans le cadre du Forum de l’innovation d’Aquitaine, à Bordeaux le 14 septembre
- L’actualité des cyberattaques et les enseignements à tirer, le 27 septembre prochain à Strasbourg, organisé par la Gendarmerie Grand Est et la Réserve citoyenne en partenariat avec le CCI Alsace Métropole
- Mois européen de la cybersécurité du 1er au 30 octobre 2018
- Les hackers se retrouvent à Genève …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Détecter le faux, sécuriser le vrai avec l’aide de l’IA bien sûr … un article de Thierry BERTHIER
- Combiner IA et automation pour gérer les menaces de cybersécurité
- L’Europe estime qu’une IA ne doit pas avoir le droit de vie ou de mort sur le champ de bataille et appelle à interdire les robots-tueurs
- Les intelligences artificielles au service de la Défense de Laurent ALEXANDRE
Interrogations / Perspectives / Prospectives
- Intelligence artificielle : les français parlent de leurs attentes au quotidien
- Machine learning : du mythe au succès
- L’intelligence artificielle va diversifier la pensée humaine, et non la remplacer
- Ethique et intelligence artificielle sont-elles compatibles ? un podcast de Grégory POUY
- Comment me préparer à l’arrivée de l’intelligence artificielle dans mon organisation
- Ce robot du MIT peut manipuler les objets aussi bien qu’un humain
Enseignement
- En Chine, des robots assistent les enseignants dans les salles de classe, la chronique « en direct du monde » sur France Info
Économie – Business
16 septembre 2018. La guerre dans le cyberespace – Produits dérivés de l’Élysée, produits détournés – Une ville canadienne cyber-rançonnée …
A(ré)couter – A (re)voir
- Cybersécurité – Défense, une guerre secrète une table ronde dans le cadre des conférences NOVAQ 2018 Université du futur à Bordeaux les 13/14/15 septembre 2018 sans oublier son introduction par Thierry BERTHIER La Cybersécurité pour les nuls et la présentation utilisée par l’intéressé Tsunami numérique, vers un siècle vertigineux
- Rencontre avec le Colonel FREYSSINET, une interview vidéo du Chef de la Mission Numérique de la gendarmerie nationale sur Alliancy
- Les interventions du NOVAQ 2018 sont en ligne sur YouTube comme celle-ci … https://www.youtube.com/watch?v=3Jm1qS9Q6uM
- Comment Google est devenu un empire, une vidéo du Monde ..
- Un film d’horreur explique l’histoire du bitcoin en 90 secondes
- En plein boom, la cybercriminalité « est un très bon modèle d’affaires » texte et audio, sur la Radio Télévision Suisse
- Robots, maîtres du monde (épisode 1) : les données personnelles, une vidéo Science et vie TV
Informations
- L’effondrement des crypto-monnaies, c’est maintenant ?
- Microsoft s’offre GitHub pour 7.5 milliards de dollars
- Obsolescence programmée : ce que dit la loi
En management de la sécurité de l’Information
- Sécurité cloud : voici les 12 menaces à ne pas oublier
- Cloud : les grandes questions à se poser avant de se lancer !
- La cybersécurité n’est pas un coût mais un investissement
- La gouvernance à l’ère du numérique
- La nécessaire acculturation des DSI au secret des affaires, opinion qui omet le risque de conflit d’approche et l’avantage de disposer des compétences d’un manager en sécurité de l’Information (MSI/RSSI), ou (et) d’un délégué à la protection des données (DPD) pour les informations à caractère personnel …
- Le data center, forteresse numérique, oui, mais comment ?
- Réseaux sociaux et employés : tout n’est pas permis ! une analyse juridique …
- Sécurité : protéger l’identité des machines, un enjeu sous-estimé
- L’informatique, ce secteur d’avenir … qui ne fait pas rêver
- Découvrez les quatre métiers du numérique qui ont vraiment gagné en 2018
- Technique – Un outil sur GitHub pour analyser de macros office malveillants
- L’évolution des métiers de l’IT, à partir de la mise à jour de la nomenclature publiée par le CIGREF, information déjà publiée
- Mise à jour 2018 de la nomenclature des métiers SI du CIGREF, un communiqué du CIGREF
Veille de veille(s)
RGPD / GDPR. Le règlement européen sur la protection des données et plus …
- La publicité programmatique est-elle compatible avec le RGPD ?
- Rennes : après la sanction de la CNIL, la maire persiste …
- Et si le RGPD s’était invité dans le duel TRUMP-CLINTON ?
- Le Cloud Act, menace pour la confidentialité des données
Les problématiques des (r)évolutions numériques en cours
- La CEDH condamne la Grande-Bretagne, mais pas la surveillance de masse
- « Il est vital de résoudre les problèmes de l’information en ligne », une interview d’Eli PARISER
Des nouvelles du CyberFront
- La guerre dans le cyberespace : comment une attaque contre l’Estonie a changé les règles du jeu (en)
- A travers la création d’un réseau de centres de compétences européen en cybersécurité, l’ACN, l’Alliance pour la Confiance Numérique, salue un pas important vers la recherche d’une autonomie stratégique européenne
- L’UE veut imposer la suppression des contenus extrémistes du web
- L’Europe estime qu’une IA ne doit pas avoir le droit de vie ou de mort sur le champ de bataille et appelle à interdire les robots-tueurs
- Sécurité nationale : la cybersécurité gagne en importance
- La cyberdéfense de la France est-elle au point ?
- Belgique : le gouvernement veut 1 500 experts en cyber-sécurité
- Russie : Sécurité de l’information : le FSB se réorganise
- Canada : la ville de Midland a payé une rançon en bitcoin à des pirates informatiques
- Le centre de cybersécurité de l’ASEAN inauguré en Thaïlande
- Nouvelle boutique en ligne de l’Elysée : aussitôt lancée, aussitôt détournée
- Arnaque SMS : faux sites de paiement Orange
- Octoprint : des milliers d’imprimantes 3D non sécurisées découvertes en ligne !
- Une backdoor menant à la Chine découverte dans des smartphones Android
- Vodafone demande à ses clients piratés ayant le mot de passe « 1234 » de rembourser
- DeepFake : le trucage vidéo qui inquiète
- 22 lignes de code auraient suffi aux hackers pour pirater British Airways
- Affaire BENALLA et Disinfo Lab : 250 plaintes reçues par la CNIL
- LuckyMouse introduit un malware au moyen d’un certificat authentique à des fins d’espionnage géopolitiques
- Top 10 août 2018 : les malwares les plus actifs en France
- Un nouveau ransomware nommé PyLocky a été découvert (en)
- Sécurité IT : qui a les clés de la mémoire vive ?
- La réalité glaçante des attaques « cold boot »
Matière à réflexions
- Sommes-nous en guerre ?
- « Les journalistes ont besoin des hackers », une interview de Jean-Marc MANACH
- 5 erreurs à éviter sur le thème « Le numérique » au concours des Instituts d’Etudes Politiques de cette rentrée
- Vendre ses données ou quitter les réseaux, il faut choisir, une tribune de Lionel MAUREL qui répond à un article Gaspard KOENIG …
- Pourquoi il faut fuir Twitter et Facebook et sa thèse sur la Patrimonialité des données personnellesr
Études, enquêtes et référentiels
- Les cibles privilégiées des hackers et leurs techniques d’attaques, à partir du rapport ProofPoint « Protection des personnes »
- Quels sont les coûts cachés liés aux violations de données ? un aperçu dans une étude d’IBM Security
- 86% des professionnels de sécurité disent que le monde est au cœur d’une cyberguerre, une étude Venafi
- Objets connectés pour la santé : une étude révèle des failles de sécurité inquiétantes
Séminaires – Conférences – journées …
- Smart security : l’innovation en sécurité et inversement, un appel à communications de l’Observatoire de la sécurité des systèmes d’information et des réseaux (OSSIR)
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’armée américaine livre sa vision de la guerre du futur
- La cybersécurité doit s’appuyer sur l’intelligence artificielle
- Cette app utilise de l’IA pour détecter les accidents et avertir automatiquement les urgences
- Comment arnaquer les arnaqueurs sur internet grâce à l’intelligence artificielle
Interrogations / Perspectives / Prospectives
- Robots, maîtres du monde (épisode 2), une vidéo Science et vie TV
- 5 idées reçues à déminer (d’urgence) pour apprendre à bien travailler avec elle
- L’intelligence artificielle peut-elle être discriminante ?
- L’IA appliquée aux vidéos de recrutement est-elle une illusion technologique ?
- L’IA de Google confond les messages de haine avec des messages d’amour, c’est gênant …
- Rachat de Lobe : Microsoft explore l’option low-code pour démocratiser l’IA
- 9 dirigeants sur 10 convaincus que l’intelligence artificielle améliorera le processus décisionnel
- Et si l’on confiait les clés de l’économie à une machine ?
- Les robots vont-ils devenir nos nouveaux doudous ?
- Une étude suggère que les robots sont capables de préjugés …
- Intelligence artificielle : endiguer la fuite des cervaux
Enseignement
- Télécom Evolution lance le certificat d’Etudes Spécialisés (CES) Intelligence Artificielle
- Lannion. Oorobot, un robot éducatif pour les enfants à faire soi-même
Économie – Business
- L’intelligence artificielle va générer 13 billions $ d’ici 2030
- Transition énergétique : quel rôle pour l’intelligence artificielle ?
- Intelligence artificielle, une porte ouverte pour le développement de l’Afrique
- Chine : la locomotive de l’IA ?
- Will-E, le Machine Learning à l’aide de la catégorisation de documents
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com