CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 220
L’actualité cyber du 25 février au 3 mars 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
26 février 2019. Une attaque mondiale d’ampleur … pas de panique !- Recherche, innovation, formation en cybersécurité, un réseau de compétences européen – Cybersécurité en Finistère à l’attention des PME/TPE …
A(ré)couter – A (re)voir
- Les arnaques sur Internet sur RFI avec Sébastien DUPONT et Nicolas ARPAGIAN le 20 février dernier dans « 7 millions de voisins »
- Reconnaissance faciale : identifier pour mieux protéger ou pour mieux contrôler ? Sur France Culture le 24 février
- Lojax, le malware dont on parle au micro de l’équipe de NoLimitSecu cette semaine
Informations
- La certification FIDO2 d’Android accélère la migration mondiale au-delà des mots de passe
- Mounir Mahjoubi lève le voile sur le « Next40 », le CAC 40 de la French Tech
En management de la sécurité de l’Information
- « Une attaque identifiée et pratiquée depuis des années » : pourquoi la vague de piratage en cours sur internet ne doit pas nous faire paniquer, un sujet déjà évoqué dans la lettre du 22 février, le bon moment pour l’ANSSI de rappeler ses référentiels …
- Bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine
- Le Bulletin d’actualité CERTFR-2019-ACT-003, la mise au point du Centre de veille et d’alerte informatique gouvernemental
- Non, une attaque massive et inédite n’est pas en cours sur l’Internet mondial
- Cybersécurité: le top management en première ligne
- Combien de temps pouvez-vous survivre à une attaque majeure, le jeu « Room42 – ne paniquez pas » ici …
- Guerre de l’information: Quand votre personnel dévoile vos secrets
- Quand la sécurité des systèmes d’information devient un sujet majeur, dans le milieu de la santé, mais pas seulement …
- Sécurité Cloud: voici les 12 menaces à ne pas oublier
- Organiser la lutte contre les tentatives croissantes de fraude externe à l’ère du digital
- Formjacking, cloud et objets connectés : la cybercriminalité se porte bien
- De nouvelles vulnérabilités des objets connectés illustrent les risques encourus par l’IoT
- Karsperksy ouvre une micro-formation en ligne axée cybersécurité
- La Fondation Linux lance ELISA, un projet open source pour la conception de systèmes basés sur Linux où la sécurité est critique
Veille de veille(s)
- MWC, Samsung, Equinix, Big Data 50 licornes, Talents IT, Altran … la veille d’Informatique News en vidéo
- L’Europe à nouveau sous attaque ? La veille de la semaine du Décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL fait rentrer dans le rang une société qui récoltait vos données sans votre accord à des fins publicitaires
- Le communiqué de la haute autorité Applications mobiles : clôture de la mise en demeure à l’encontre de la société Vectaury
- Pratiques abusives « Mise en conformité RGPD » : comment s’en prémunir avec la CNIL et la DGCCRF ? Un rappel de la Haute autorité avec quelques exemples à l’appui
- L’ARS saisit la CNIL après l’utilisation de données privées des patients de deux cliniques à Marseille
- Un rapport de la Cnil montre comment Europe 1 a fiché un demi-million d’auditeurs (avec des insultes)
Les problématiques des (r)évolutions numériques en cours
- « Je ne crois pas du tout au secure by design », le DG d’Orange Cyberdéfense explique pourquoi
- Fuites de données à répétition : comment les applis tierces nous fragilisent
- Microsoft : une lettre ouverte pour annuler le contrat avec l’armée américaine
Des nouvelles du CyberFront
- Sparta – un projet collaboratif pour coordonner la recherche, l’innovation et la formation en matière de cybersécurité au sein de l’union européenne, une information de l’Agence nationale de la sécurité de systèmes d’information (ANSSI)
- L’intelligence campus, nouveau vecteur du renseignement militaire
- Un projet de fichage géant des citoyens non membres de l’UE prend forme en Europe pour prévenir les attaques terroristes
- L’Ukraine annonce des exercices conjoints avec l’UE visant à contrer les cyber-menaces russes (en)
- La Russie interdit Internet pour ses militaires en service
- L’Iran a tenté d’infiltrer le système d’alerte à la roquette israélien
- Des Sud-Coréens suspectent le Nord de multiplier les piratages informatiques
- En Suisse, on encourage les hackers à pirater le système de vote électronique
- Des chercheurs peignent différents portraits de pirates informatiques derrière le ransomware Ryuk (en)
- FastMail perdrait des clients en Australie depuis l’adoption de lois anti-chiffrement et ferait face à des demandes de transfert de ses opérations
- Les malwares volant les identifiants sur des sites pour adultes ont triplé en 2018
- Un nouveau malware BabyShark cible les « Think Tanks » américains en charge de la sécurité intérieure
- Pourquoi les appareils IoT posent problème : le tristement célèbre cas de l’aquarium connecté
- Finistère. Les entreprises du Finistère peuvent perfectionner leur cybersécurité
Matière à réflexions
Études, enquêtes et référentiels
- Les grands enjeux Cyber en 2019 : le challenge de la cybersécurité pour les entreprises françaises
- l’étude « enjeux cyber » de Deloitte … jointe à mon envoi
- Le McAfee Mobile Threat Report dévoile une hausse de 550 % des risques pour la sécurité des consommateurs liés aux fausses applications et applications malveillantes au second semestre 2018
- Cybermenaces – Les tendances 2018, un rapport de l’entreprise Mandiant
- Les fournisseurs de services Cloud sont assaillis de cyberattaques, un rapport de NetScout
- La sécurité, l’offre de services la plus lucrative pour les MSP
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Avast lance apklab.io – une plateforme mobile d’intelligence des menaces
- Intelligence Artificielle (IA) et Big Data pour le Commandement & Contrôle (C2), comte-rendu d’une matinale du CEIS
- Éthiques, juridiques ou de conformité : l’entreprise intelligente confrontée à de nouveaux risques
- Pourquoi l’intelligence artificielle est plus efficace contre les cyberattaques
- Un robot dans la robe des juges
- Le deep learning peut nécessiter un nouveau langage de programmation, selon Yann LeCun (en)
Interrogations / Perspectives / Prospectives
- Intelligence Artificielle et futur de l’humanité : halte au défaitisme !
- L’Intelligence des objets passe par l’intelligence de la donnée
- L’IA qui avait prédit les gagnants des Oscars 2019 a-t-elle vu juste ?
- Pourquoi le machine learning n’aura jamais tort
Santé
- Intelligence artificielle : la santé conjuguée au futur, France 24 reçoit David Gruson …
- L’intelligence artificielle pourrait prédire la propagation des mélanomes
Économie – Business
Événements – Livres / Rapports / Études …
- Les principes de l’Intelligence artificielle : vers une approche humaniste ? Une conférence organisée au siège de l’UNESCO le 4 mars prochain
- Les bugs de l’intelligence artificielle, une enquête du « Monde » [abonnés]
28 février 2019. Un projet de Centre européen de compétences industrielles, technologiques et de recherche en cybersécurité – Une norme pour les objets connectés grand public – La signature électronique des document PDF cassée …
A(ré)couter – A (re)voir
- Reconnaissance faciale en Russie également, le sujet de la chronique d’Anthony BELLANGER « Histoires du Monde » sur France Inter le 28 fév.
- Tout sur la cybersécurité de demain avec Brigitte D’Heygère de Gemalto
Informations
- Européennes: Civic Tech, un outil numérique pour réconcilier avec la politique
- ITrust, l’expert toulousain en cybersécurité lève 2 millions d’euros pour accélérer son déploiement commercial
En management de la sécurité de l’Information
- L’ETSI publie la première norme applicable à l’échelle mondiale pour la sécurité des objets connectés grand public
- Arm lance PSA Certified, une offre de certification de la sécurité IoT
- SPARTA définit la cybersécurité à l’échelle européenne (à rapprocher des articles diffusés dans la revue du 26 février)
- La proposition de règlement établissant le Centre européen de compétences industrielles, technologiques et de recherche en matière de cybersécurité et le Réseau de centres nationaux de coordination
- L’avis du CESE, le Comité économique et social européen sur le Centre européen de compétences industrielles, technologiques et de recherche en matière de cybersécurité
- Position de l’Ass pour la Confiance Numérique (ACN) sur la proposition de règlement sur le Centre européen de compétences industrielles, technologiques et de recherche en matière de cybersécurité (ECCC)
- SI de santé: l’opposabilité des référentiels de sécurité et d’interopérabilité est « fondamentale »
- La sécurité physique menacée par les cyberattaques étatiques
- 5 technologies clés pour simplifier l’informatique en 2019
- Comment relever les défis en matière de sécurité Web
- TOR : tout savoir sur le navigateur web qui protège vos données
- Spectre : aucun correctif logiciel n’en viendra à bout, selon des chercheurs de Google
- IoT, Sécurité, RGPD, un challenge complexe
- Quand une vulnérabilité logicielle remet en cause la sécurité physique
- Cinq raisons pour lesquelles le mot de passe n’est pas près de disparaître
- Vol de mots de passe : Etes-vous une victime facile ?
- Protection des données : les 6 conseils d’Edward Snowden aux internautes
- Des chercheurs ont cassé la signature électronique des principales visionneuses PDF
- Niort : les cyber-attaques, ils sont maîtres en la matière
Veille de veille(s)
- La Veille cyber hebdomadaire N.219 est en ligne, un retour sur la semaine du 18 au 24février 2019, sans oublier son extrait dédié à l’intelligence artificielle
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 283
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Se préparer à un Brexit sans accord : quelles questions ? Quels conseils de la CNIL ?
- Données personnelles : « Mise en conformité RGPD », l’arnaque qui cible les petites entreprises, dans « l’œil du 20h » de France2 le 26 février 2019
- Amende record pour l’appli TikTok, qui collectait illégalement des données d’enfants
- Mettre la confidentialité des données entre les mains des utilisateurs; le MIT crée un interface protecteur de données personnelles sur le web (en)
- Le GDPR suscite une prise de conscience accrue de la protection des données (en)
Les problématiques des (r)évolutions numériques en cours
- USA : La FTC renforce sa surveillance des géants de la « tech »
- L’avenir de la crypto est entre les mains des géants du Net
- Téléphonie : les grands défis de la sécurité des données
- Jeudi 28 février – Journée Mondiale sans Facebook : et pourquoi pas un avenir sans ?
- Haine sur Internet : une opportunité de changer la face du Web ?
- Une offre légale de qualité est la meilleure réponse au piratage sur Internet : qui est surpris ?
- Des experts américains ont aidé la Chine à ficher l’ADN de millions de citoyens
Des nouvelles du CyberFront
- Chine, nouveau centre mondial de l’espionnage de masse (Partie 2 – Politique intérieure) pas sans le rappel de la partie 1 …
- Le Cyber Command américain a attaqué une « ferme à trolls » russe lors des élections de 2018
- Technologies militaires : Microsoft défend son contrat HoloLens avec l’armée US
- Fausse alerte au missile aux USA, à cause d’un tweet envoyé par un compte officiel piraté
- En pleine cérémonie des oscars, les tweets lunaires de la CIA sur les technologies de « Black Panther »
- Fuites d’informations pour ADA, Century 21 et plusieurs autres sites Français
- Royaume-Uni : les cyberattaques contre les établissements financiers multipliées par 5 en 2018
- Les cybercriminels gagnent plus de 3 milliards de dollars par an en se servant de l’ingénierie sociale selon un rapport de la Sté Bromium
- Cyberattaque mondiale : des discours alarmistes remis en cause par les experts de la cybersécurité
- Une association internationale d’opérateurs de téléphonie mobile, la GSMA, pour plus de sécurité indépendamment de Huawei
Matière à réflexions
- Fuites de données, comptes piratés, mots de passe dans la nature, une analyse de Solange GHERNAOUTI
- Personnalisation et données personnelles : les réponses apportées par la technologie
Études, enquêtes et référentiels
- Zscaler publie son rapport semestriel « Cloud Security Insights »
- Rapport Threat Intelligence Netscout : Vers l’avènement de « L’ère Terrobit »
Séminaires – Conférences – Journées
- Conférence « cybersécurité des TPE » le 14 mars prochain à l’ISEP …
- Rencontre régionale d’intelligence economique des entreprises normandes, le 28 fév à Rouen, un communiqué de l’ANSSI
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Intelligence artificielle, droits humains et UNESCO de Solange GHERNAOUTI
- L’Intelligence artificielle peut-elle être éthique?
- L’intelligence artificielle va-t-elle condamner l’assurance ?
- IA et Business : une technologie stratégique, mais pas encore stratège
- L’Intelligence artificielle est-elle condamnée à être stupide ?
- IA : 5 technologies au service des équipes Infrastructures et Opérations
- Les risques liés à l’IA dans le recrutement
- L’intelligence artificielle n’échappe pas à la crise de la reproductibilité
- Intelligence artificielle : comment automatiser l’apprentissage automatique ? [abonnés]
Économie – Business
- Peut-on prédire la production d’une éolienne ? Google s’y essaye avec du machine learning
- Comment l’IA accompagne les banques dans l’évolution de leur relation client
3 mars 2019. La 3e guerre mondiale est là, elle est cyber – Au centre de la cyberdéfense de l’OTAN – Les failles des fichiers PDF …
A(ré)couter – A (re)voir
- Imprimantes, le coût de la panne ! l’obsolescence programmée des imprimantes dans l’émission « Envoyé spécial » du 28 février 2019
- Comment se former aux métiers du numérique, vidéo de Pôle Emploi
- « Vous êtes fous d’aller sur Internet ! » une interview de Sébastien DUPONT sur Sud Radio, 3’40″ après le début de la matinale
Informations
- L’Europe soutient quatre projets de cybersécurité : CONCORDIA, ECHO, SPARTA et CyberSec4Europe
- Un jeune de 19 ans se fait plus d’un million de dollars grâce au piratage éthique, faisant de lui l’un des meilleurs hackers du classement HackerOne
- 30 ans du Web : le CNRS à l’origine du premier site Internet français
- “Wargames” : Pourquoi le film de John Badham est toujours culte
En management de la sécurité de l’Information
- Tests de pénétration : nécessaires mais pas suffisants
- Cybersécurité : les RSSI rationalisent leur portefeuille de fournisseurs
- Sécurité des données en 5 étapes
- Tirer les bons enseignements d’une attaque subie pour augmenter la résilience de son entreprise : Les 3 étapes clés d’une analyse post-faille de sécurité de qualité
- Cloud Act et souveraineté numérique, une analyse juridique d’Eric CAPRIOLI
- Quelle protection juridique pour les lanceurs d’alerte ?
- Tout ce que vous devez savoir sur le piratage DNS
- Voici comment faire face à une cyberattaque, une réalisation IBM …
- LoRa, NB-IoT, LTE-M, Sigfox : comment s’y retrouver dans les offres de connectivité IoT dédiées
- La culture d’entreprise a besoin d’une approche risk-management (en)
- Les fournisseurs d’enseignement supérieur doivent faire face à la cyber-menace croissante (en)
- Compléter sa formation à la cybersécurité
Veille de veille(s)
- Le rapport hebdomadaire du 1 mars 2019 du NCSC, le Centre national de cybersécurité britannique
- [SECHebdo] 26 février 2019, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Une banque de données fiscale publique enfreint la loi sur le respect de la vie privée, l’application du RGPD en Belgique …
Les problématiques des (r)évolutions numériques en cours
- Facebook va permettre à ses utilisateurs d’effacer leur historique
- Comment savoir si une image qui circule en ligne est un fake ?
Des nouvelles du CyberFront
- Cybersécurité : un territoire à défendre, dénué de frontières selon l’ANSSI, dans le contexte du FIC …
- Ligne par ligne, la proposition de règlement européen contre le terrorisme, une analyse de Marc REES sur Next Impact
- Nous sommes déjà dans la troisième guerre mondiale et elle est « cyber »
- Suisse – L’Armée suisse se dote d’un campus pour cybersoldats
- La Suisse se mobilise pour la cybersécurité à Fribourg
- Bruxelles possèdera son centre de la cyber-sécurité
- Cyberguerre : les États-Unis ont pris pour cibles les disques durs de l’usine à troll russe
- « Pour protéger les libertés », Microsoft promet de ne vendre ses technologies militaires qu’aux démocraties
- Affaire Huawei Face aux accusations américaines, Huawei redouble d’efforts pour garder la confiance de l’Europe
- Reportage : Au cœur du centre de cyberdéfense de l’Otan
- L’armée américaine teste la reconnaissance gestuelle via le smartphone
- Des failles de sécurité inquiétantes sur les réseaux 4G et 5G
- Routeurs : Cisco publie des correctif pour une faille de sécurité à très haut risque
- Le Dow Jones révèle les données personnelles de 2,4 millions de personnes
- Il n’a fallu que trois jours aux cybercriminels pour exploiter le nouveau bug Drupal
- Les failles de sécurité liées aux PDF se multiplient
- La messagerie LinkedIn est la cible d’un nouveau type de hackers
- TikTok : un milliard de téléchargements et 5,7 millions de dollars d’amende
- Avec 27 millions d’euros perdus par attaque, le piratage des plateformes de crypto monnaie est une menace à prendre très au sérieux
- L’OACI a tenté de dissimuler une cyberattaque à Montréal
Matière à réflexions
- Qui est le propriétaire des données de ma santé ?
- La blockchain peut-elle aider à corriger la bureaucratie de l’Etat ?
- Cyberassurance et actes de guerre, un édito de Bruce SCHNEIER
- Au lieu de rendre la planète plus intelligente, Internet développe une sous-culture de la médiocrité, une opinion de Bruno WHALTER
- Écrans partout, liberté nulle part ?
Études, enquêtes et référentiels
- L’ENISA publie des recommandations sur la cybersécurité électorale à l’échelle de l’UE
- Désinformation et propagande – impact sur le fonctionnement de l’État de droit dans l’UE et ses États membres, étude du Parlement européen (en)
- Un guide complet de la cybersécurité pour les petites et moyennes entreprises – 2019
- Cybersécurité : les RSSI rationalisent leur portefeuille de fournisseurs
- Le subterfuge comme mécanisme de défense, livre blanc de Symantec
Séminaires – Conférences – Journées
- Le tour de France cyber du CyberCercle se poursuit, prochaine étape, Pau le 12 mars
- Le Mercredi 27 Mars – Forum de Cybersécurité France-Israël-USA 2019
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- J’ai inventé un algorithme pour détecter les tueurs en série
- L’IA dans la cybersécurité: un nouvel outil pour les pirates? (en)
Interrogations / Perspectives / Prospectives
- IA et mémoires : la chimie pour aller au-delà de la loi de Moore ?
- L’intelligence artificielle ne se passera ni des mains ni des cerveaux des humains
- Et s’il suffisait d’un simple Pictionary pour révolutionner l’intelligence artificielle ?
- Les algorithmes sont partout, leurs biais de conception nous trompent
- L’étude en question … Algorithmes : biais, discrimination et équité
- Grand débat: des algorithmes pour trier les préoccupations des Français
- Les bugs de l’intelligence artificielle [abonnés]
- 6 conseils pour aider les entreprises à rentabiliser leurs investissements dans l’intelligente artificielle
Santé
- Pourquoi L’intelligence artificielle est une chance pour la santé publique
- Une intelligence artificielle révèle les causes moléculaires et génomiques des maladies
Enseignement
- Deep Learning, un cours en ligne proposé par le CNAM
- Comment la Finlande a formé 1 % de sa population à l’intelligence artificielle
Événements – Livres / Rapports / Études …
- Apple, Steve Jobs, Elon Musk, IA… ce qu’en dit le cocréateur de Siri, Luc Julia déconstruit les mythes dans un livre
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.220 est en ligne, un retour sur la semaine du 25 février au 3 mars 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime