CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 233
L’actualité cyber du 27 mai au 2 juin 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
28 mai 2019. Le profil du RSSI du futur – Bon anniversaire au RGPD … ou pas – Une ville américaine rançonnée …
A(ré)couter – A (re)voir
- Le risque cyber dans les domaines économique et financier, audition d’experts et de Guillaume POUPARD, DG de l’ANSSI, par la Commission des finances du Sénat le 15 mai 2019. Le compte-rendu de cette audition
- Informatique quantique, un second épisode mis en onde par l’équipe de NoLimitSecu avec Renaud LIFCHITZ et Yann ALLAIN
Informations
- Orange Cyberdefense lance une offre d’escape game pour sensibiliser les entreprises aux enjeux de la cybersécurité
- Moody’s sanctionne Equifax pour ses dépenses en cybersécurité
- L’école 42 s’ouvre aussi aux seniors
Management de la sécurité de l’Information
- Qui est le RSSI du futur ? [métier]
- Mauvaise communication en cas d’incident numérique : le risque au-delà du risque
- Obsolescence du SI, pas si simple à définir – I, un article de C.CARTAU
- Cybercriminalité : les PME en première ligne, analyse de Vincent RIOU
- L’intelligence artificielle au service de la conformité bancaire
- Quel est le bon modèle pour l’assurance Cyber ?
- Qui sont les collaborateurs ciblés par les cybercriminels dans les entreprises ?
- Les clés pour protéger ses données lors d’un projet de migration
- Gestion des données : Une vie entière pour construire, une seconde pour détruire
- La DSI revient au cœur du système d’information
- La compliance se conjugue au présent et au futur au sein des directions juridiques !
- Rencontre avec Ludovic Lecomte, RSSI et DPO, une interview de Nicolas CAPRONI
- 7 mesures prises par les grandes entreprises pour se protéger de la cybercriminalité (en)
Veille de veille(s)
- La Veille cyber hebdomadaire N.232 est en ligne, un retour sur la semaine du 20 au 26 mai 2019, sans oublier son extrait dédié à l’intelligence artificielle
- Open VMS, ANSSI, Windows, Ivalua, HPE/Cray, Huawei, AI Paris, Teratec, RGPD … la veille d’Informatique News en vidéo
- 49 millions comptes Instagram accessibles à tous et des employés malhonnêtes chez Snap , la veille du Décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD : un an après, nos données sont-elles mieux protégées ?
- Trois concepts du RGPD se prêtent particulièrement à l’action des designers afin de permettre aux utilisateurs une meilleure maîtrise de leurs données par le LINC, le Lab d’innovation numérique de la CNIL
- GDPR Rating : la 1ère plateforme française de notation RGPD
- Organismes ayant désigné un(e) délégué(e) à la protection des données (DPD/DPO) un « jeu de données » de la CNIL sur data.gouv
- Comment gérer les fichiers Excel ? Une vidéo de T. DEVERGRANNE
Les problématiques des (r)évolutions numériques en cours
- Quelle cybersécurité pour protéger les enfants en ligne ? Un article de Solange GHERNAOUTI
- « Les inculpations contre Julian Assange sont sans précédent, effrayantes, et un coup porté à la liberté de la presse »
- Reconnaissance faciale, la technologie qui anéantit votre vie privée
Des nouvelles du CyberFront
- Contrôle du blocage administratif des sites : la personnalité qualifiée présente son 4e rapport d’activité, un communiqué de la CNIL
- États-Unis: la ville de Baltimore prise en otage par des cybercriminels
- EternalBlue, un outil de piratage de la NSA volé par les pirates, fait des ravages, causant des milliards de dollars de dommages
- Les vidéos manipulées s’invitent dans la politique américaine
- Photos intimes : les pirates surfent sur la libido des internautes
- Des pirates visent l’Assemblée Nationale et des mairies françaises
- Il se fait voler 100 000 $ de son compte Coinbase par des pirates qui ont pu violer l’authentification à deux facteurs
- Des employés de Grindr ont eu accès à des informations sensibles sur les utilisateurs
- Des membres de l’équipe de Snapchat accusés d’espionnage
- L’assureur First American a exposé près de 900 millions de dossiers sensibles de clients dont les plus anciens remontent à 2003
- Cybersécurité : comment deux entreprises de récupération de données auraient en fait financé des hackers
- Le malware Ramnit reprend du service contre les institutions financières européennes
- SandboxEscaper, chercheuse en sécurité, publie des vulnérabilités de type zero-day favorisant des augmentations de privilèges sur Windows
- Affaire Huawei – Corning, Bluetooth… les victimes collatérales …
- Zuckerberg pourrait être reconnu coupable d’outrage au Parlement canadien
Matière à réflexions
- Vers la fin de la supériorité technologique des États-Unis ?
- À l’ère numérique, l’attention se perd, un dossier France culture
Études, enquêtes et référentiels
- Les talents en intelligence artificielle et en cybersécurité en tête de liste des compétences difficiles à trouver
- Cybercriminalité : 2019, l’année des attaques par déni de service (DdoS)
- Les cybercriminels affinent leurs stratégies d’attaques et ciblent les utilisateurs et les ressources légitimes déjà installées, selon Fortinet
Séminaires – Conférences – Journées
- Préjudices : au-delà des idées reçues, une journée d’information sur l’impact réel des attaques informatiques le 25 juin prochain
- Événement cyberdéfense & stratégie : « et si internet s’effondrait ? », organisé par le commandement de la cyberdéfense (COMCYBER) le 2 juillet prochain
- Première édition de la journée dédiée à la cybersécurité sur le territoire corse en octobre prochain
- La deuxième édition de PASS2019 a mis en lumière l’importance de l’analyse et de l’apprentissage continu pour faire face aux nouvelles formules de cyberattaques
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- DARPA : l’armée américaine se lance dans le développement d’une technologie sans fil permettant de contrôler des armes avec votre esprit
- Comment nous pourrions nous protéger contre l’IA malveillante (en)
- L’intelligence artificielle au service de la conformité bancaire
Interrogations / Perspectives / Prospectives
- Grenoble, haut lieu de l’intelligence artificielle
- États-Unis – Les législateurs proposent 2,2 milliards de dollars pour faire progresser l’IA au cours des cinq prochaines années (en)
- Une IA créée par Google prouve plus de 1200 théorèmes mathématiques
- Nouveau cadre de développement pour l’intelligence artificielle, apprenant à vie mais sans oublier ce qu’il a déjà appris, un projet de l’armée américaine (en)
- En France, 260.000 micro-travailleurs précaires nourrissent les IA en données
- Les entreprises veulent de plus en plus des dirigeants compétents en IA et en design thinking
- L’avocat de demain sera-t-il une intelligence artificielle ?
- Vulgarisation de l’intelligence artificielle : Troisième épisode de l’émission 697 IA TV toujours présenté par Jérôme BONALDI
Enseignement
On n’arrête pas le progrès
- Une intelligence artificielle qui rend invisible
- Les nouvelles puces 5G d’Arm accélèrent l’IA sur smartphone de 60%
Économie – Business
- Amazon soutien de ses actionnaires pour vendre sa reconnaissance faciale à l’État
- Comment l’intelligence artificielle va perturber le secteur financier (en)
- Assurance – Transformation digitale : gestionnaires et intelligence artificielle, oui, mais…
30 mai 2019. Un système d’exploitation souverain pour l’armée chinoise – Baltimore, to pay or not to pay – Intrusions dans les bases de données de FlipBoard …
A(ré)couter – A (re)voir
- Faux et usage de faux : non, vos impôts ne seront pas remboursés par le fisc, message d’alerte dans le 20h de France 2 le 29 mai
- Cybersécurité : internet, sans le savoir, vous laissez vos traces, Damien BANCAL sur Weo TV …
- L’Institut Frederik R. Bull a fêté ses 40 ans, une opportunité pour organiser une journée de rencontres autour d’un certain nombre de thèmes qui intéressent notre propos (souveraineté numérique, intelligence artificielle, histoire de l’informatique, évolutions numériques es entreprises …). Les vidéos des tables rondes de cette journée sont en ligne
- De l’influence à l’infox, partie I, la vidéo d’un cours d’Hervé Le CROSNIER
Informations
- Une machine Enigma étonnamment conservée va être vendue aux enchères
- Le français Parrot espère vendre ses drones à l’armée américaine
- Paris se dote de sa propre infrastructure pour héberger les données de ses administrés
Management de la sécurité de l’Information
- La protection des données de santé sur internet, un « enjeu éthique »
- Données massives et santé : état des lieux, prospective et nouvelles questions éthiques, le rapport du Comité Consultatif National d’Éthique (CCNE)
- Comment faire face à la pénurie de talents dans le numérique ? [métier]
- Cybersécurité : les mythes et croyances qu’il est grand temps de faire tomber
- Pas de bouchons pour l’informatique périphérique ! c’est de « Edge computing » dont il s’agit
Veille de veille(s)
- [SECHebdo] 28 mai 2019, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- CNIL : Annonces et Calendrier d’actions en matière de publicité digitale et de prospection électronique
- RGPD un an après : les DPO de Dior, Axa, BNP Paribas et Arkéa témoignent
- Avenir du RGPD : mondialisation et extension du domaine de la lutte
- La CNIL belge inflige sa premiére amende à un homme politique
- Les Français et leurs données personnelles, un baromètre …
- Etude : 83% des 100 sites français les plus populaires échouent aux contrôles de conformité GDPR
- 26 juin 2019 – Save the date ! – Vive le DPO ! Une conférence organisée par l’AFCDP avec communication des résultats de l’enquête du ministère du travail
- Lancement de la 4e édition du prix CNIL-Inria « protection de la vie privée »
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- L’armée chinoise va remplacer le système d’exploitation Windows dans la crainte d’un piratage américain, elle ne fait pas non plus confiance à Linux
- « Nous ne sommes pas paranoïaques, les drones fabriqués en Chine peuvent être utilisés pour espionner », prévient le Département de la sécurité intérieure américain
- Huawei lance une nouvelle offensive en justice contre la « tyrannie » américaine
- Facebook supprime des faux comptes iraniens se faisant passer pour des journalistes et des politiques
- Apple et Google condamnent la proposition UK visant à espionner les messages chiffrés en ajoutant un participant « fantôme » aux discussions de groupe
- Apple poursuivi pour avoir transmis des données de clients iTunes
- Près d’un million d’ordinateurs Windows vulnérables à la terrible faille BlueKeep
- Une faille zero-day dans macOS permet d’exécuter du code à distance
- 4ème semaine de cyberblocage pour Baltimore
- Paralysée par un puissant ransomware depuis trois semaines, Baltimore peine à relancer ses systèmes
- Baltimore paralysée par un virus informatique en partie créé par la NSA
- Piratage informatique à Baltimore : to pay or not to pay, that is the question
- Une attaque de ransomware bloque la ville de Baltimore
- Les grosses magouilles des ransomwares
- Ransomware : des serveurs MySQL visés par GrandCrab
- Pourquoi Flipboard révoque votre mot de passe
- L’avis d’incident de sécurité sur le site de FlipBoard
- La cyberattaque qui paralyse tout le campus universitaire à Corte
- Cyberattaque à Corte: retour à la normale attendu dans la journée, une vidéo FR3 …
- Streaming illégal de séries : sept personnes jugées en France et des sites démantelés
Matière à réflexions
Études, enquêtes et référentiels
- Une étude Trend Micro confirme une pénurie de compétences en matière de cyber-sécurité au sein des entreprises [métier]
- Emotet serait à l’origine de 61% des charges utiles malveillantes au 1er trimestre 2019, un rapport sur les menaces et tendances observées par ProofPoint au 1er trimestre 2019
- Sécurité : 72 % des professionnels de la cybersécurité envisagent de quitter la profession faute de ressources selon Censornet
Séminaires – Conférences – Journées
- Cybermatinée Sécurité Aix : L’humain au coeur des projets IA, le compte-rendu d’une action d’information à Aix le 15 mai dernier
- Les 5e Rencontres Parlementaires CyberMaritimes organisées par le CyberCercle auront lieu à Lannion le 28 juin dans le prolongement du Tour de France de la CyberSécurité du 27 Les inscriptions sont ouvertes
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- L’intelligence artificielle au service des droits humains
- Intelligence artificielle : loin des fantasmes, une collaboration humain-machine
- L’intelligence artificielle expliquée aux enfants
Santé
- Quand l’intelligence artificielle se plongera dans vos données de santé
- Google. Cancer du poumon : quand le géant américain est aussi un moteur pour la recherche
2 juin 2019. Une interview de Guillaume Poupard – Protection des données à caractère personnel, publication de nouvelles dispositions – L’obsolescence des systèmes d’information des Douanes pointée par la Cour des comptes – DGA / COMCYBER vous proposent un challenge …
A(ré)couter – A (re)voir
-
Guillaume Poupard (ANSSI) : « Avec la 5G, nous entrons dans le domaine de la sécurité nationale » une interview vidéo du directeur général de l’ANSSI sur le site Clubic. Il n’a pas qu’un propos sur la 5G dans cet interview, bien évidemment
-
L’emprise des algorithmes et des CGU sur notre vie numérique, dans l’Atelier des médias sur RFI
-
Voici ce que les RSSI devraient faire pour impliquer la direction dans le processus de transformation numérique, en mettant l’accent sur la sécurité, une interview vidéo d’Alain SANCHEZ
-
Les dossiers numériques qui attendent les nouveaux eurodéputés, directive e-privacy, la lutte contre le terrorisme sur les réseaux sociaux, la fiscalité des plateformes, l’intelligence artificielle … dans la chronique de Jérôme COLOMBAIN sur France Info radio
Informations
-
Paris se dote de sa propre infrastructure pour héberger les données de ses administrés
-
Les services publics veulent reprendre la main sur leurs données numériques, podcast de « Nouveau monde » de J.COLOMBAIN
-
-
Microsoft annonce Modern OS, un nouveau système d’exploitation
-
Hadopi et le CSA présentent les résultats de leur étude sur les assistants vocaux
Management de la sécurité de l’Information
-
La Cour des comptes épingle les systèmes d’information de la DGFIP et des Douanes
-
Sécurité des Français à l’international : plus d’échanges pour moins de risques
-
Sang-froid, réactivité, scepticisme… les qualités pour réussir dans la cybersécurité [métier]
-
Chargeur USB : pourquoi il est dangereux de brancher votre smartphone sur des bornes publiques
-
Cryptologie : art ou science du secret ? Une histoire de codes, une « série » sur le site de l’ANSSI,également … crypto : le webdoc’
Veille de veille(s)
-
Le rapport hebdomadaire du 31 mai 2019 du NCSC, le Centre national de cybersécurité britannique
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
-
Le décret n° 2019-536 du 29 mai 2019 pris pour l’application de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, il précise les dispositions publiées par l’ordonnance 2018-2015 du 12 déc. 2018 sur le droit des personnes, le fonctionnement de la CNIL, le contrôle des traitements, les sanctions, astreintes, mesures correctrices, la procédure d’urgence …
-
Données personnelles de santé : le Comité d’éthique recommande un contrôle accru des acteurs par la Cnil pour compléter …
-
La protection des données de santé sur internet, un « enjeu éthique »
-
Données massives et santé : état des lieux, prospective et nouvelles questions éthiques, le rapport du Comité Consultatif National d’Éthique (CCNE)
-
-
Panorama juridique L’application du RGPD en Europe, un livre blanc du cabinet MATHIAS Avocats
-
Les droits de la voix (1/2) : Quelle écoute pour nos systèmes ?
-
« Pour sensibiliser les collaborateurs au RGPD, nous avons déployé un chatbot », Valentine POYLO la DPO SNCF Réseau
-
Protection de la vie privée : Apple montre ses muscles face à Google et Facebook
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
-
Bitcoin : le plan de l’État pour traquer les transactions frauduleuses
-
Cybersécurité dans la finance : la France milite pour une convergence des règles
-
L’armée russe serait en passe de remplacer Windows par Astra Linux sur ses systèmes. L’OS souverain nouveau symbole d’indépendance technologique ? Les russes après les chinois … L’armée chinoise va remplacer le système d’exploitation Windows dans la crainte d’un piratage américain, elle ne fait pas non plus confiance à Linux
-
Cybersécurité : la piqûre de rappel de l’attaque contre la ville de Baltimore
-
NotPetya – Les pertes totales de l’industrie s’élèverait désormais à plus de 3 milliards de $ (en)
-
Cyberattaque : l’université de Corse opte pour un audit de sécurité
-
Lyon – Aéroport de Saint-Exupéry : le site internet en maintenance après une attaque informatique
-
Data leak : découverte d’un espace de stockage de données piratées : +9000 sites concernés
-
Les 12 atteintes à la protection des données les plus importantes aux États-Unis depuis 2016 (en)
-
WiFi, carte SD, composants : Huawei éjecté sans ménagement de l’écosystème hitech
Matière à réflexions
-
Ingérence étrangère et élection, de quoi parle-t-on ? Une étude de JJ QUISQUATER et Ch. CUVELLIEZ
-
Sur le sujet, l’étude publiée par le Centre d’excellence pour la communication stratégique de l’OTAN, La protection des élections. Approche d’une communication stratégique
-
Études, enquêtes et référentiels
-
Fuites de données : 2,3 milliards de fichiers exposés en un an, une étude de Digital Shadows
-
Les technologies en émergence en 2019, un rapport de l’Académie suisse des sciences techniques (SATW).
Le rapport complet est ici … https://www.satw.ch/fileadmin/user_upload/documents/02_Themen/01_Frueherkennung/SATW_Technology-Outlook-2019_EN.pdf
Séminaires – Conférences – Journées
-
Challenge DGA et Commandement de la cyberdéfense : Deceptive Security, date limite de dépôt des candidatures, le 12 juin…
-
Les PME du cyberespace, un élan vers le succès au Lundi de la cybersécurité de mai avec Bernard BARBIER. Slides, compte-rendu et photos sont en ligne …
Intelligence artificielle, sécurité et plus …
Interrogations / Perspectives / Prospectives
-
Digital et intelligence artificielle : les risques des pratiques non éthiques
-
Pourquoi les chatbots et l’intelligence artificielle seront un énorme avantage pour l’Europe ?
-
Scikit-learn : la bibliothèque française de l’intelligence artificielle
-
AWS Textract : un nouvel outil Machine Learning pour l’analyse de textes
-
Après les échecs et le go, les robots écrasent les humains à « Quake III Arena »
-
L’intelligence artificielle bat enfin les humains dans un jeu multijoueur
-
10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en)
Santé
On n’arrête pas le progrès
-
3 recours à l’intelligence artificielle qui sortent de l’ordinaire
-
Ce robot peut écrire en des langues qu’il n’a jamais vues avant
Économie – Business
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.233 est en ligne, un retour sur la semaine du 27 mai au 2 juin 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime