CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 225
L’actualité cyber du 1er au 7 avril 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
2 avril 2019. La cybersécurité dans un état lamentable et … en tenue de soirée – Le téléphone de l’homme le plus riche du monde piraté – Une économie de l’espionnage existe …
A(ré)couter – A (re)voir
- Les pentests sont-ils utiles, la question est débattue au micro de l’équipe NoLimitSecu cette semaine
- Cybersécurité : de la passivité à la responsabilité, une interview de Nicolas ARPAGIAN sur Xerfi Canal
- « La Fabrique du mensonge » : en remontant la chaîne de l’infox … une série sur France 5 dédiée aux fausses nouvelles
Informations
- Cédric O, nouveau secrétaire d’Etat au Numérique, compte sur son expérience pour « être efficace »
- Windows 10 : la protection anti-sabotage, le nouveau paramètre de sécurité dans Windows Defender ATP, apporte un niveau de protection supplémentaire
- Amazon-Volkswagen : une alliance stratégique pour un cloud industriel, « le brief eco » sur France Info
Management de la sécurité de l’Information
- Formation « expert en sécurité des systèmes d’information » : les candidatures sont ouvertes à destination des agents de l’État, un communiqué de l’ANSSI [métier]
- Une entreprise sur deux manque de spécialistes en cybersécurité [métier]
- Consultante en Cybersécurité, un métier d’avenir et l’avenir du métier
- Cybersécurité: vigiles des réseaux, une activité en plein essor [métier]
- Dépensez-vous suffisamment pour votre cybersécurité ?
- La croissance du marché de l’IoT ne doit pas se faire au détriment de la sécurité des données
- La cybersécurité est brisée : commençons à y remédier. Cybersécurité brisée ou en tenue de soirée, ci-dessous …
- La cybersécurité en tenue de soirée : comment choisir le rendez-vous sécurité à ne pas manquer ?
- Comment se prémunir face au risque « cyber » ?
- Risque pour la santé, vol de données : en 2019, les outils de santé critiques sont faillibles aux hacks
- Fraude interne, un risque pour toutes les entreprises …
- Pour sept entreprises sur dix, il est plus difficile de surveiller leurs ressources dans le cloud public que dans leurs data centers
- Comment se faire virer quand on est DSI ?
- Tout ITIL 4 en seulement 7 principes directeurs
- Arnaque au Président : quelques conseils pratiques pour rester à l’abri
- Les dangers des raccourcisseurs d’URL
- Att&ck, ce framework incontournable pour analyser les attaques
- Une time-line des cyber-incidents ciblant des institutions financières (en)
Veille de veille(s)
- [SECHebdo] 26 Mars 2019, la veille cyber du Comptoir Sécu en vidéo
- La Veille cyber hebdomadaire N.224 est en ligne, un retour sur la semaine du 25 au 31 mars 2019, sans oublier son extrait dédié à l’intelligence artificielle
- Un stop au e-voting en Suisse et ASUS piraté la veille de la semaine du Décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD : les sanctions tombent, une vidéo sur BFM TV
- Le ransomhack, une nouvelle forme d’attaque cybercriminelle, une nouvelle attaque cybercriminelle qui, à défaut de paiement de la rançon, menace de rendre publiques les données d’une entreprise, explication en vidéo …
- Hébergeur et responsable de traitement de données personnelles : deux entités distinctes !, l’hébergeur est-il un responsable de traitement …
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- La « connectivité » sera un enjeu de souveraineté déterminant pour le Système de combat aérien du futur
- La Russie exige l’accès aux serveurs des fournisseurs de VPN
- L’Australie lève en partie le voile sur les cyber-offensives menées contre l’État islamique
- Examen de la sécurité des données du secteur public commandé à Singapour (en)
- Les cybercriminels pris la main dans le pot de miel IoT d’Avast
- Des mouchards gouvernementaux ont été découverts sur Google Play
- Les quatre idées de Mark Zuckerberg pour mieux réguler Internet
- Derrière le piratage du téléphone de Jeff Bezos, il existe une véritable économie de l’espionnage
- Un chercheur en sécurité condamné pour avoir piraté Microsoft et Nintendo
- Asus reconnaît avoir été la cible d’un piratage sophistiqué… et publie un patch
- La maison mère du Planet Hollywood confirme un piratage massif
- Une faille critique met à mal la sécurité de la plateforme de commerce électronique Magento
- Nous avons trouvé une opération de spam massive et coulé le serveur (en)
- Game of Thrones, un excellent logiciel malveillant pour les cybercriminels (en)
Études, enquêtes et référentiels
Séminaires – Conférences – Journées
- Crise cyber : Etes-vous vraiment prêt ? Un dîner-débat organisé par Cercle européen de la sécurité et des systèmes d’information le 11 avril
- Alliances et mesalliances dans le cyberespace, le compte-rendu du Lundi de la cybersécurité du mois de mars avec Olivier KEMPF est en ligne
- Gagner en maturité pour lutter contre le cybercrime, un compte-rendu de la 2e édition du Cyber Day
- Conférence d’un général sur la cybersécurité
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’Intelligence Artificielle : un analyste automatisé au service de la cybersécurité
- Quand l’intelligence artificielle déraille, les conséquences peuvent être bien réelles
Interrogations / Perspectives / Prospectives
Enseignement
- Les meilleurs cours et tutoriels pour apprendre l’intelligence artificielle, sur le site Developper.com
Économie – Business
Événements – Livres / Rapports / Études …
- Réunion d’information : appel à manifestation d’intérêt « Expérimenter l’IA dans l’administration », le 16 avril prochain …
4 avril 2019. Le secteur financier, une cible privilégiée – Les praticiens de la cybersécurité, en danger de burn-out ou exposés à un bon stress ? Des données personnelles à qui les veut, FaceBook encore …
A(ré)couter – A (re)voir
-
Cyber, criminalité organisée et terrorisme : de quoi parle-t-on ? Une interview de Jean-Paul LABORDE
-
Cyberdéfense : « Nous sommes attaqués chaque jour », insiste un expert sur RTL, cet expert, c’est Gérôme BILLOIS au téléphone le 3 avril … dans le contexte de la visite du Président de la République à Bruz …
Informations
-
Pour se relancer, la French Tech labellise 13 Capitales et 86 Communautés
-
« L’histoire des femmes dans les technologies, c’est l’histoire des technologies tout court », une interview de Claire L. EVANS
Management de la sécurité de l’Information
-
L’ANSSI délivre le visa de sécurité à deux systèmes de détection d’incidents de sécurité pour leur qualification élémentaire, le communiqué de l’Agence
-
3 référentiels de l’ASIP Santé pour une conception de SI, avec les équipes Métier
-
Cybersécurité : comment identifier les experts de demain [métier]
-
Cybersécurité : Deloitte se dote de « pirates » en col blanc
-
Pourquoi les femmes ne représentent encore que 24% des professionnels de la cybersécurité (en)
-
Cybersécurité : du bon stress au burn-out, sans oublier la cybersécurité rend-elle maboule au micro de l’équipe NoLimitSecu il y a quelque temps
-
Risques cyber : les cas DLA Piper et Mondelez soulignent l’importance du type d’assurance, NotPetya, acte de guerre exclu du contrat d’assurance ou pas …
-
La cyber sécurité, ou l’épée de Damoclès du secteur aéronautique (2/2), et s’il y a un 2/2, il y a un … La cybersécurité, ou l’épée de Damoclès du secteur aéronautique (1/2)
-
Données de santé – Les activités d’infogérance bientôt retirées de la: certification HDS
-
Une certification spécifique aux systèmes d’information hospitaliers à l’étude à la DGOS, la Direction générale de l’offre de soins
-
Quelles différences entre CLOUD Act et PATRIOT Act (et quels impacts sur les entreprises françaises)
-
Attention au stalkerware, recherche sur les logiciels de surveillance commerciale (en)
- Le secteur financier, une cible privilégiée pour les cyberattaquants
-
L’annuaire Active Directory, un actif de plus en plus ciblé par les cybercriminels… et à risque !
-
Qu’est-ce que le shadow IoT ? Comment atténuer les risques (en)
Veille de veille(s)
-
[SECHebdo] 2 avril 2019, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
-
Biométrie sur le lieu de travail : les règles à connaître? Sur service-public.fr
-
En direct du 7ème congrès de l’Apssis : Retour d’expérience de Cédric CARTAU sur une année de RGPD en milieu hospitalier
-
Ne collectez pas de données personnelles inutiles (ou vous aurez les mêmes ennuis que Facebook)
-
Comment des écrans publicitaires utilisent le Wifi de vos smartphones
-
Contrôle ou confort : les utilisateurs soucieux du respect de leur vie privée doivent choisir
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
-
Existe-t-il un cyberespace centrasiatique ? de Grégory JOUBERT
-
Israël, deuxième puissance cybernétique, est-il impliqué dans les cyberattaques au Venezuela ?
-
Les petites manœuvres de l’Arabie Saoudite mises en lumière par une enquête approfondie
-
Les défis du cyberespace, sur Malijet.co …
-
Elections européennes : Twitter autorise finalement une campagne du gouvernement
-
Attention, les copies illégales de Game of Thrones sont infestées de virus
-
Facebook: Des millions de données accessibles sur des serveurs Amazon
-
Impôts : Quand les cybercriminels volent les informations fiscales des contribuables
-
Google bloque les annonces qui aident à contourner la censure en Chine, décision « totalement indépendante » d’une tentative de rentrer dans ce pays
Matière à réflexions
Études, enquêtes et référentiels
-
Cybersécurité : comment les entreprises européennes dépensent leur budget
-
Cyberattaques : une facture moyenne de 8,6 millions pour les entreprises françaises, une étude d’Accenture
-
Une longue durée de vie des équipements expose l’industrie manufacturière à des attaques, une étude Trend Micro
-
Cybersécurité : encore des moyens insuffisants dans les entreprises françaises, à partir de l’étude Deloitte « Enjeux cyber 2019 » déjà passée
-
Le coût des cyberattaques a encore explosé en un an, l’étude d’Accenture
-
L’erreur humaine serait la principale cause de violation de sécurité des données informatiques
-
La veille juridique de la Gendarmerie N.75 est en ligne, avec notamment sa rubrique « Droit de l’espace numérique »
Séminaires – Conférences – Journées
-
WareGame. WaveStone lance un challenge cybersécurité à l’adresse des étudiants. Date limite d’inscription, le 16 avril …
-
Cyber-sécurité et santé : un congrès national au Mans, du 2 au 4 avril, organisé par l’Association pour la sécurité des systèmes d’information de santé
-
5 et 6 juin Paris : première édition de la Paris Cyber Week. Le site de l’événement est ici … https://www.paris-cyber-week.com/
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
-
Reconnaissance faciale : 55 chercheurs demandent à Amazon de ne plus vendre son logiciel à la police
Interrogations / Perspectives / Prospectives
-
Les jeunes français veulent une loi pour encadrer l’IA, la perception de l’intelligence artificielle par les jeunes
-
Intelligence artificielle : le conseil d’éthique de Google contraint à faire marche arrière
-
Pourquoi l’intelligence artificielle a besoin d’éthique, vidéo sur « Le Monde »
-
L’IA va éliminer 80 % des tâches de gestion de projet actuelles d’ici 2030
Santé
Économie – Business
Événements – Livres / Rapports / Études …
-
Un rappel … Intelligence Artificielle Nouvelles Puissances #IANP, les 10 et 11 avril prochains
-
VIDEO. Exposition «Robots»: Vous êtes déjà envahi p ar les robots (mais vous ne le savez pas), une nouvelle exposition à la Cité des Sciences
7 avril 2019. Élections européennes, FaceBook a un plan contre les ingérences étrangères – CyberAttaque contre le chimiste Bayer – L’intelligence artificielle et la défense, un discours de Florence PARLY …
A(ré)couter – A (re)voir
-
Dans l’émission « Matières à penser » sur France culture, une semaine sur le renseignement sous le titre « Gouvernement secret » …
-
Enjeu cybersécurité: qu’est-ce que le social engeenering ? Une vidéo sur 01 Business Forum
-
Données personnelles : vos droits, sur RCJ avec Nathalie CHICHE et Laure LANDES GRONOWSKI
-
Tous menacés par la cybercriminalité, d’abord, un bon mot de passe pour la Radio Télévision Suisse, une vidéo …
Informations
-
La spécialité informatique au bac (NSI) : une immense opportunité pour l’enseignement supérieur ! Une journée d’information le 17 avril au CNAM …
-
Les USA demandent (encore) à la France de laisser tomber la taxe sur les géants du web
-
La Corée du Sud lance la 5G en avance pour assurer une première mondiale
-
La Corée du Sud grille la politesse à tout le monde sur la 5G, sur FranceInfo
-
-
Mixité dans les métiers du numérique, un MOOC de l’Institut Mines-Télécom
Management de la sécurité de l’Information
-
Promulgation de la loi sur les secrets d’affaires en espagne
-
Risques cyber : les cas DLA Piper et Mondelez soulignent l’importance du type d’assurance, nouveau passage de l’article mis à jour du commentaire d’un assureur
-
Powershell : bien malgré lui, l’allié préféré des cyber attaquants
-
Mise à jour urgente ! Des pirates ont pris pour cible le plugin Easy WP SMTP
- La sensibilisation à la sécurité : le nouveau terrain de jeu du marché de la cyber
-
Un module de sensibilisation à la fraude au changement de coordonnées bancaires
-
Un module de sensibilisation au risque d’arnaque au faux président proposé par le CDSE, le Club des Directeurs de Sécurité et de Sûreté des Entreprises
-
L’appel désespéré d’un père pour retrouver la thèse de sa fille, perdue dans le train Bordeaux-Nîmes, pour servir la communication sur la sécurité de l’Information en souhaitant à l’intéressée de retrouver ses affaires …
Veille de veille(s)
-
Le rapport hebdomadaire du 5 avril 2019 du NCSC, le Centre national de cybersécurité britannique
-
Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 290
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
-
RGPD – Droit d’opposition : un motif légitime tenant à une situation particulière, le Conseil d’État précise la notion d’intérêt légitime …
-
Biométrie sur les lieux de travail, la cnil trace son chemin.
-
Le GDPR a conduit à l’amélioration de la cyber-résilience, déclare le gouvernement britannique (en)
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
-
Le G7 débouche sur des promesses de bonne volonté dans le cyberespace, alors tout va bien (!)
-
Bâtir ensemble un numérique de la confiance, inscrit au sommet du G7 fin août à Biarritz
-
-
A Addis-Abeba, le siège de l’Union africaine espionné par Pékin
-
Le hacking d’État finance le programme nucléaire de la Corée du Nord
-
Belgique – Une panne de l’entreprise de télécommunication Proximus touche tout le pays
- Le piratage informatique une des plus grandes menaces, selon le PDG de JPMorgan
-
Des chercheurs ont créé une attaque fictive pour démontrer le manque de sécurité dans les hôpitaux
-
Ingérence étrangère : le plan de Facebook pour protéger les élections européennes
Études, enquêtes et référentiels
-
La cybersécurité, une priorité pour les collectivités territoriales dans la Lettre Cybersécurité et Politiques Publiques N.2 du CyberCercle
-
Le Guide de la cybersécurité 2018-2019 de Solutions Numériques
-
RSSI et DSI français : des compromis avec la sécurité ? Oui ! Mais pourquoi ?
-
Pour tout savoir sur les cybermenaces – Rapport SonicWall 2019
-
Les technologies quantiques – Introduction & enjeux dans la note N.13 de l’OPECST, l’Office Parlementaire d’Évaluation des Choix Scientifiques et Technologiques
Séminaires – Conférences – Journées
-
Ethique, RGPD, Cybersécurité, ressorts extra-financiers de la croissance : participez aux ateliers de mise en situation ! le 23 avril à Lille
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
-
Florence Parly souhaite une Intelligence artificielle performante, robuste et maîtrisée
-
Amazon vend sa reconnaissance faciale à la police, les experts s’alarment
Interrogations / Perspectives / Prospectives
-
Jusqu’où l’intelligence artificielle peut-elle aider à gouverner ?
-
Numérique et IA : il est temps d’arrêter de se raconter des histoires
- « Construire une intelligence artificielle digne de confiance » [abonné]
-
Réseau de neurones artificiels : qu’est-ce que c’est et à quoi ça sert ?
-
Intelligence artificielle : Google renonce à son comité d’éthique une semaine après son lancement
Économie – Business
Événements – Livres / Rapports / Études …
-
Cadre de gestion des systèmes algorithmiques en responsabilité et transparence, une étude du Service de recherche du Parlement européen (en)
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.