CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 226
L’actualité cyber du 8 au 14 avril 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
9 avril 2017. L’ANSSI met en place un agora du numérique – La France met 100 millions d’€/an pour l’IA en défense – L’Europe met 525 millions d’€ du fonds européen pour l’eurodrone et la cyberdéfense …
A(ré)couter – A (re)voir
-
Le règlement européen eIDAS sur l’identification et les transactions électroniques au micro de l’équipe NoLimitSecu cette semaine avec Romain SANTINI
-
“La reconnaissance faciale concerne notre vie privée”, Nicolas ARPAGIAN au micro de « Bourdin direct »
-
Cybersécurité, surfez protégés ! Sur la Radio Télévision Suisse
Informations
-
L’agora 41 : une tribune de réflexion libre et multidisciplinaire, l’ANSSI lance son agora de réflexion sur le numérique. 41, c’est le nombre de personnalités associées à la démarche. Des articles à découvrir sur son blog …
-
Taxer les revenus réels des GAFA : une opération quasi impossible, sur France Inter le 1er mars dans « Secrets d’info »
Management de la sécurité de l’Information
-
Il y a urgence à passer de l’ère de la sécurité à celle de la cybersécurité
-
5 mythes sur la cybersécurité auxquelles les banques devraient cesser de croire
-
Gestion des accès à privilèges : l’étape cruciale pour numériser la santé
-
La communication virale de Norsk Hydro, la communication de crise …
-
Cyberattaques : 10 conseils pour limiter les risques et couvrir les sinistres
-
Segmentation réseau : tirer le meilleur parti de cette technique de sécurité devenue indispensable
-
Comment les start-ups peuvent-elles protéger le matériel de leurs collaborateurs ?
- Comment éviter que les vulnérabilités non patchées soient une source d’attaques
-
Notation de la posture de sécurité : controversée, elle continue de se développer
-
Les objets connectés sont les chevaux de Troie de notre époque
-
L’appel désespéré de Julie qui a laissé l’unique exemplaire de sa thèse dans le train Bordeaux-Nîmes
Veille de veille(s)
-
Une nouvelle méga-bévue de Facebook et 2 mios de bug bounty pour Microsoft en 2018 la veille de la semaine du Décodeur
-
Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 291
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
-
Le gouvernement va-t-il apporter des solutions aux collectivités en difficulté face au RGPD ?
-
Belgique –Toutes les associations sans but lucratif (ASBL) doivent-elles désigner un DPO ?
-
Sécurité et protection des données : l’articulation entre le RGPD et la sécurité des données, Une conférence organisée par l’AFCDP Grand Est en partenariat avec le CNRS Vandoeuvre-lès-Nancy, le à 24 avril
Les problématiques des (r)évolutions numériques en cours
-
Contrer Fake news et les Deep fakes par des mesures pragmatiques, une analyse de Solange GHERNAOUTI
Des nouvelles du CyberFront
-
Défense européenne : 525 millions d’euros pour l’Eurodrone et la cyberdéfense
-
L’adoption d’un règlement européen sur la cybersécurité, une analyse juridique
-
Désinformation: l’UE en état d’alerte avant les élections européennes
-
A Genève, les grandes oreilles de Moscou, un article du « Monde » réservé à ses abonnés dans le cadre d’une série « Les ingérences russes »
-
Michel Cicurel ouvre les portes des grands groupes français à la Tech israélienne dans le marché de la cybersécurité
-
Paula Forteza, députée LREM : « Mes réponses à Mark Zuckerberg »
- Services publics : et si tous les smartphones étaient désormais vendus avec une app du gouvernement ?
-
Une attaque visant le système des noms de domaine : la priorité, protéger ses accès
-
Royaume-Uni – Des pirates éthiques paralysent la cyberdéfense des universités en moins de deux heures (en)
Matière à réflexions
-
La fin de la cybersécurité ? Partie I, un article de Cédric CARTAU
Études, enquêtes et référentiels
-
Sécurité des systèmes industriels : le marché gagne rapidement en maturité
-
Les femmes dans la cybersécurité : étude internationale 2017 [métier] (en)
-
Évaluation 2018 des menaces du crime organisé sur internet, un document d’Europol (en)
-
Deux cyberattaques sur trois utilisent des logiciels propriétaires malveillants …
-
52 secondes suffisent pour qu’un Serveur Cloud se fasse attaquer par des cybercriminels
Séminaires – Conférences – Journées
-
Les 12 et 13 avril, le Breizh CTF réunit professionnels et passionnés de sécurité informatique à Rennes ou encore … 300 hackeurs vont débarquer à Rennes
-
Ordinateurs quantiques et futur de la sécurité au prochain Lundi de la cybersécurité le 15 avril avec Renaud LIFCHITZ
-
Le tour de France cyber du CyberCercle se poursuit. La prochaine étape, c’est à Toulon le 25 avril
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
-
100 millions d’euros par an pour l’Intelligence artificielle dans la défense
-
Minority Report pour de vrai ? l’intelligence artificielle pour traquer la délinquance …
- La police coréenne a utilisé l’intelligence artificielle pour localiser et arrêter les fraudeurs d’un système de Ponzi
-
Profiter des avantages de l’IA pour une sécurité réseau améliorée (en)
-
Un chatbot aide les gens à trouver des informations sur les escroqueries et les fraudes (en)
Interrogations / Perspectives / Prospectives
-
Peut-on accorder toute sa confiance à l’intelligence artificielle ?
-
[Hanovre] Derrière ce robot qui défie l’homme au ping-pong, un peu d’IA et beaucoup d’équations
-
DeepMind : l’IA championne de Google se plante à un examen de mathématiques simple
Santé
-
« Mon rêve est que le cancer devienne une maladie chronique », dans l’interview du patron d’une start-up …
On n’arrête pas le progrès …
Économie – Business
Événements – Livres / Rapports / Études …
-
Les professionnels des Ressources Humaines ont un rôle fondamental à jouer face à l’IA, une interview d’Emmanuelle BLONS, auteure du livre « L’entreprise disruptée – Les défis de l’IA pour les ressources humaines »
11 avril 2019. La cybersécurité c’est aussi l’affaire du voyageur – Non, non, non Emotet n’est pas mort – Un triton très actif en sabotage industriel …
A(ré)couter – A (re)voir
- Les 30 ans du Web, dans « La tête au carré » sur France Inter le 8 avril …
- Cyberhaine & Fakenews, sur RCJ avec Nathalie CHICHE et Virginie Bensoussan-Brulé
- Israël : les secrets de la cyberpuissance, sur France 24 le 10 avril
- Le Canada est-il prêt à faire face à une cyberguerre ? sur le journal de Qhebec
- Cybersécurité : Attention aux faux sondages ! Damien BANCAL sur Weo TV
Informations
- Wikileaks: Julian Assange arrêté et jugé à Londres
- L’Assemblée nationale adopte à l’unanimité la loi sur la sécurité de la 5G
Management de la sécurité de l’Information
- La cybersécurité, c’est aussi l’affaire du voyageur
- Tirer le meilleur parti du Framework MITRE ATT&CK …
- Qu’est-ce que le règlement NYDFS sur la cybersécurité? Une exigence de conformité en matière de cybersécurité pour les institutions financières implantées dans l’Etat de New-York (en)
- Comment anticiper la cybernétique dans son entreprise
- Cybersquatting : Vous avez un .com ? Attention au danger du .co !
- Gouvernance d’un Datalake : ne laissez rien au hasard !
- Stratégie cloud-first : opportunités et défis
- Les recommandations de Mozilla pour lutter contre la désinformation
Veille de veille(s)
- [SECHebdo] 9 avril 2019, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Gestion des ressources humaines et des alertes professionnelles : la CNIL lance une consultation publique sur deux futurs référentiels, un communiqué de la Haute autorité
- Connaissez-vous la FAQ RGPD du CLUSIF ?
- Les contrats entre Microsoft et l’Europe respectent-ils bien le RGPD ? La « CNIL européenne » enquête
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Yahoo propose un accord à 117,5 millions de dollars pour la cyberattaque de 2013. Pour se rappeler …
- L’UFC-Que Choisir fait condamner Facebook à une amende de 17 secondes de chiffre d’affaires
- Facebook condamné à payer 30 000 euros pour des clauses « abusives » en France, avec une vidéo « Comment Facebook peut influencer une élection ? »
- Kaspersky Lab met au jour TajMahal plate-forme de cyberespionnage présentant des fonctionnalités de menace avancée (APT)
- TajMahal : un nouveau framework d’espionnage particulièrement furtif
- Une nouvelle APT – Taj Mahal, son analyse par Kaspersky Lab (en)
- Kaspersky Lab démantèle le cybergang Gaza qui frappe des cibles liées au Moyen-Orient à travers le monde
- Altération des données d’imagerie médicale pour faire croire à un cancer : qu’en est-il réellement ?
- Plusieurs médias Français face à des phishing très ciblés
- Un comble : l’antivirus des smartphones Xiaomi vulnérable à des cyberattaques mobiles
- Lookout découvre des sites de phishing qui distribuent de nouveaux malwares de surveillance pour iOS et Android
- SneakyPastes : une opération basique mais efficace du cybergang Gaza frappe des cibles liées au Moyen-Orient dans 39 pays
- 60 000 packs cartes bancaires/données numériques en vente sur le darknet
- Emotet, une cybermenace plus dynamique que jamais
- Le malware Triton très actif dans le sabotage industriel
- 52 secondes suffisent pour qu’un Serveur Cloud se fasse attaquer par des pirates
Matière à réflexions
Études, enquêtes et référentiels
- DevOps et IT : quelles compétences clés pour l’avenir ? [métier]
- Le point sur les cybermenaces contre le processus démocratique du Canada en 2019, en vue des élections générales sur le Centre canadien pour la cybersécurité
- 2 sites d’hôtels sur 3 divulguent les détails des réservations et permettent l’accès aux données personnelles de leurs clients, nouvelle étude Symantec
- Cyber menaces et objets connectés : nouveaux appareils, mêmes piratages
Séminaires – Conférences – Journées
- Journées Nationales 2019 du GDR Sécurité Informatique, au CNAM du 12 au 14 juin
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Guide éthique de l’UE pour une IA digne de confiance avec un appel à participation à la phase pilote de mise en œuvre des lignes directrices publiées (en)
- « Domptons l’Intelligence artificielle pour ne pas être domptés par elle! »
- En Inde, l’intelligence artificielle au service du développement, un article du « Monde » réservé à ses abonnés
- Pour le Sénat, si l’UE est déjà une colonie du monde numérique, elle ne doit pas devenir une colonie de l’intelligence artificielle
- Plan intelligence artificielle : « Il faut aller au-delà des effets d’annonce », article réservé aux abonnés
Économie – Business
- Facebook cartographie la population africaine via l’intelligence artificielle, un outil pour les organisations humanitaires, un moyen marketing …
14 avril 2019. Pour une remédiation efficace de la cybersécurité – Pour une émergence de la culture française de la sécurité nationale – Exercice de cyberdéfense de l’OTAN, on est les champions ! …
A(ré)couter – A (re)voir
- Assistants vocaux et cyber-sécurité : et si le ver était déjà dans la pomme ?
- Enceinte connectée : tous écoutés ? Sur BFM TV
- Enceintes connectées : Amazon vous écoute sur France 2 le 12 avril avec une brève interview de Renaud LIFCHITZ . Également … Nouvelles technologies : tous espionnés ?
- Les PME sont-elles moins touchées par les cyberattaques ? Sur BFM TV le 13 avril …
Informations
- Plus de 10 ans après sa création, quel bilan pour le secrétariat d’État à l’Économie numérique?
- Julian Assange : la fuite est finie
Management de la sécurité de l’Information
- Les risk managers mettent le risque cyber en tête de leurs préoccupations
- RSSI et DSI transigent avec la sécurité, et ce n’est pas du goût de tout le monde [métier]
- Tendances et enjeux du métier de consultant informatique sur le site « Club Freelance »
- Cyber Rating, quels enjeux pour les entreprises ? Un effet de mode ou plus …
- Directive NIS sur la cybersécurité : quels impacts pour les entreprises ?
- Télétravail : comment ne pas exposer l’entreprise à des cyber-risques démesurés ?
- Le cloud dans le secteur des services financiers : les trois clés de la conformité
- « La cybersécurité doit être intégrée par défaut dans les futurs projets d’infrastructures »
- Comment protéger vos données en sensibilisant vos collaborateurs ?
- 7 étapes pour une remédiation efficace de la cybersécurité …
- Révolution data, 1/4. La collecte des données. Un dossier de L’Usine Nouvelle
- Ce que vous ne savez pas sur vos données de santé. Protéger ses données médicales à l’ère du big data …
- Cybersécurité : cartographie des vecteurs d’attaque en milieu industriel, à partir de l’analyse des CVE du MITRE …
- Ce que Jeff Bezos peut nous apprendre sur la Sécurité des données
- Comment le New York Times protège ses journalistes des hackers
- Plongée à l’intérieur du C-TOC d’IBM, le truck qui simule des cyber-attaques pour mieux sensibiliser
- Sécurité en entreprises : faites vos jeux
- L’assureur britannique Hiscox mise sur la formation pour accompagner ses assurés cyber, CyberAssurance et sécurité de l’Information …
- Firefox bloquera par défaut des scripts cachés, dont le cryptomining
- Google vous permet désormais d’utiliser votre téléphone Android comme clé de sécurité physique une forme avancée d’authentification en 2 étapes ?
- Le « Vendredi Lecture » proposé par l’ANSSI … Agilité et sécurité numériques : méthode et outils à l’usage des équipes projet
Veille de veille(s)
- Le rapport hebdomadaire du 12 avril 2019 du NCSC, le Centre national de cybersécurité britannique
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 292
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- DPO : pourquoi pas un informaticien ou un expert en cybersécurtité ?
- Le déréférencement d’un contenu dans un moteur de recherche, une information de la CNIL …
- Aux Etats-Unis, des applis de grossesse qui intéressent beaucoup les employeurs
Les problématiques des (r)évolutions numériques en cours
- Six techniques pour vérifier une information sur un réseau social
- Comment WhatsApp permet à des inconnus de vous espionner à votre insu
- Le crédit social va devenir « la deuxième pièce d’identité et le CV invisible » des Chinois
Des nouvelles du CyberFront
- Appel à l’émergence d’une culture française de la sécurité nationale : quand la DGSI alerte sur le déni de sécurité des consultants extérieurs
- OTAN : La France remporte l’édition 2019 de l’exercice de cyberdéfense Locked Shields
- Cybercriminalité : le nouveau visage de la menace en Afrique
- États-Unis – Des entreprises de l’industrie de la défense lancent un groupe de travail sur la cybersécurité de la chaîne d’approvisionnement (en)
- Le dilemme du fabricant de « cyberarmes »
- On en sait plus sur Triton, le malware tueur
- Cybersécurité, quand les entreprises se font attaquer
- L’infrastructure du protocole de communication sécurisé Matrix piratée. Le hacker parle et expose de mauvaises pratiques de sécurité qui l’ont aidé
- La cybercriminalité ternit le bon bilan de la gendarmerie, sur le territoire de Mars-la-Tour en Meurthe et Moselle
- Déclarations fiscales online : attention aux hackeurs !
- Une nouvelle panne géante de serveur chez Facebook, Instagram et Whatsapp?
- MSN et Hotmail, dernières victimes d’un piratage du support Microsoft
- Une zero-day d’Internet Explorer permet le vol de fichiers sur les PC Windows
Matière à réflexions
- « L’uberisation » de la cybersécurité est un danger, une interview de Philippe TROUCHAUD
Études, enquêtes et référentiels
- Une mise à jour de la méthodologie d’évaluation de la maturité pour les CSIRT de l’ENISA, l’Agence européenne pour la sécurité de l’Information et des réseaux
- Le point sur les cybermenaces contre le processus démocratique du Canada en 2019, un rapport du Centre de la Sécurité des Télécommunications canadien, le CST …
- Plus de la moitié des organisations disposant de plans de réponse aux incidents de cybersécurité omettent de les mettre à l’essai
- Expansion des objets connectés, augmentation des risques associés
- Étude SANS Institute/ ThreatQuotient 2019 : près de 72 % des entreprises utilisent la Threat Intelligence pour la protection de leur système d’information
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Le philosophe, le bibliothécaire et l’intelligence artificielle
- Machine Learning : l’indispensable préparation des données requiert encore (beaucoup) d’humain
- L’intelligence collective plus forte que les robots
- Intelligence artificielle : TeraLab devient un « Digital innovation hub » européen
- L’intelligence artificielle, du data center au microcontrôleur
Économie – Business
- Cédric VILLANI « OVH pourrait devenir le cloud souverain européen dans l’IA »
- Google lance son premier laboratoire de recherche en IA en Afrique
- Quand le PSG mise sur l’intelligence artificielle pour optimiser ses performances en Ligue des champions
- Innovation : les courtiers (aussi) explorent l’intelligence artificielle
Événements – Livres / Rapports / Études …
- Intelligence artificielle – Vers une révolution militaire ? Un hors série de DSI, Défense et Sécurité Internationale
- Comment faire des entreprises françaises des championnes de l’Intelligence Artificielle, un livre blanc
- Les français et l’intelligence artificielle, une étude Harris interactive
- Un top d’influenceurs de l’intelligence artificielle à suivre en 2019
- La Nuit Européenne de l’IA, le 18 avril …
-
De la physique statistique à l’intelligence artificielle, le 4 juillet, une conférence-débat de l’Académie des sciences
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.226 est en ligne, un retour sur la semaine du 8 au 14 avril 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime