CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 236
L’actualité cyber du 17 au 23 juin 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
18 juin 2019. Les données de santé, de l’or pour les hackers – Cyberattaque du réseau électrique russe par les américains – Une course au cyber-armement est en cours …
A(ré)couter – A (re)voir
- Penser, modéliser et maîtriser le calcul informatique, leçon inaugurale de Gérard Berry dans « Les cours du Collège de France » sur France culture
- Interview d’Alex IONESCU, expert en sécurité informatique par l’équipe de NoLimitSecu
- Nothing to hide – Un film sur la surveillance et vous (2017)
Informations
- Atos devient le 3ème acteur mondial de la gestion des services de sécurité pour le cyberespace selon Gartner
- Les missions d’Etalab sur les algorithmes publics
- Libra : tout ce qu’il faut savoir sur la cryptomonnaie de Facebook
Management de la sécurité de l’Information
- L’attribution des cyberattaques, un puzzle à pièces manquantes, enquêter sur les attaques APT …
- Les points clés de la réponse à incident selon Cisco
- Edgar Poe et la sécurité informatique ; pour rendre une information illisible …un article de Cédric CARTAU
- 1-10-60 : nouvelle règle de trois de la cybersécurité
- Microsoft documente mieux ses problèmes de correctifs qui grossissent
- Patch Tuesday de juin : 4 correctifs ultraprioritaires de CVE publiques
- Adobe corrige des failles de sécurité critiques dans Flash, ColdFusion et Campaign
- Le kit de sensibilisation à la cybersécurité de cybermalveillance.gouv.fr complet et plus ludique
- Trend Micro s’associe à des organismes de formation en cyber-sécurité pour proposer des outils et contenus de sensibilisation gratuits
- Hackers éthiques : pourquoi vous avez besoin d’eux et où trouver les meilleurs ? [métier]
- Sécurité informatique et petites entreprises : Un dialogue de sourds ?
- L’Industrie 4.0, cible privilégiée des pirates
- Cybercriminalité : les PME en première ligne
- Incidents de sécurité des SI de santé : que faut-il déclarer ?
- Vers une actualisation de la Charte de bonnes pratiques pour les systèmes d’information de santé
- Gouverner sa donnée : le processus et la pratique
- Les cybercriminels copient les sites web des marques pour piéger les internautes
- Cybersécurité – Nom de domaine et commerce en ligne
- L’Association Française pour le Nommage Internet en Coopération (Afnic) Que fait-elle ? Pourquoi est-ce important ? Un article de Laurent BLOCH
Veille de veille(s)
- Telegram bloqué, des données perdues pour les douanes américaines et la Suisse a son premier délégué cybersécurité, la veille du Décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La loi Informatique et Libertés mise au diapason du RGPD : quoi de neuf ?
- Uniontrad Company : 20 000 euros d’amende pour vidéosurveillance excessive des salariés
- Traiter les données sans enfreindre le RGPD
- Il faut forcer les algorithmes à apprendre l’oubli
- La FTC prend des mesures contre des entreprises qui prétendent faussement se conformer au bouclier de protection des données personnelles UE-États-Unis (en)
Les problématiques des (r)évolutions numériques en cours
- Données : l’heure de la crise de confiance ? un article de Gérôme BILLOIS
- La Silicon Valley a créé une « fabrique du chaos » violant la vie privée, une conférence de Tim COOK, PDG d’Apple
- Combattre les infox santé, une vidéo de Dominique NOEL
- Jigsaw, une filiale de Google, se paye une campagne de désinformation russe pour prouver combien c’est facile …
- Enquêtes antitrust sur les Gafa : Elizabeth Warren dénonce un sérieux conflit d’intérêt avec Google et Apple
- Les GAFA détournent les revenus des media ? L’étude américaine qui ridiculise la théorie
Des nouvelles du CyberFront
- Un tweet de l’ANSSI du 17 juin 2019 … « Tous connectés, tous impliqués, tous responsables » Un module #Cybersécurité, conçu par l’@ANSSI_FR et le @ComcyberFR, est intégré au #ServiceNationalUniversel pour initier les citoyens aux enjeux de la sécurité numérique dès leur plus jeune âge
- L’Ethiopie en grande partie privée d’Internet depuis huit jours
- Les États-Unis intensifient leurs attaques en ligne contre le réseau électrique russe (en)
- Cyberattaques : les Etats-Unis ripostent contre le réseau électrique russe
- Intrusions américaines informatiques au sein du réseau électrique russe : Trump accuse le New York Times de « trahison » pour un article
- Les États-Unis auraient placé des logiciels malveillants au cœur du réseau électrique russe d’après le New York Times
- Les États-Unis ont piraté des centrales électriques russes
- La Russie met en garde les USA du danger qu’engendrerait leur incursion dans son réseau électrique, une cyberguerre entre les 2 pays
- Réseaux électriques : Etats-Unis et Russie font monter la tension
- La cyberdouane française met à terre French Deep Web-Market, un célèbre marché noir français
- Fichage de données personnelles pour Monsanto : 600 personnes concernées en France et en Allemagne
- Une entreprise affirme pouvoir extraire les données de n’importe quel iPhone pour la police
- Aéronautique : un sous-traitant d’Airbus et Boeing paralysé par une cyberattaque
- Messagerie : le ver Exim s’attaque à Microsoft Azure
- Facebook, de nouveau impliqué dans une collecte illicite de données personnelles
- Les créateurs de Pokémon Go s’attaquent à des hackers qui permettent de tricher
- Messageries : mobilisation contre le « protocole fantôme” au Royaume Uni
Matière à réflexions
- De l’évolution de la nature de la cyber-guerre …
- C’est quoi, l’interopérabilité, et pourquoi est-ce beau et bien ? Un article de Stéphane BORTZMEYER
Études, enquêtes et référentiels
- Forgerock : les cyberattaques ont coûté 6,2 milliards de dollars, contre 8 millions de dollars du premier semestre 2018
- McAfee annonce la sortie d’une édition spéciale de son rapport ‘Cloud Risk & Adoption’
- Le coût moyen des attaques DNS a augmenté de 49% en 2018 et s’élève à près d’un million d’euros, un rapport EfficientIP
Séminaires – Conférences – Journées
- « Comprendre les cyberattaques à l’aide de la matrice mitre », une matinale organisée par ITrust
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Comment sécuriser le deep learning ?
- Espionnage : de faux comptes LinkedIn créés par l’IA
- Cyberdéfense : Thales s’offre Psibernetix et ses IA
Interrogations / Perspectives / Prospectives
- En matière d’intelligence artificielle, la France est-elle plutôt leader, suiveuse ou pionnière ?
- Marier l’intelligence artificielle et la justice, un enjeu technologique et éthique
- L’éthique artificielle ou l’éthique d’après l’intelligence artificielle, pour un sujet de philo au bac ?
- 5 idées reçues sur l’IA, démontées par des chercheurs
- Intelligence artificielle : deux grands fantasmes… en passe de se réaliser (ou pas)
- Quel est l’impact environnemental de l’intelligence artificielle ?
- Comment les managers anticipent les impacts de l’IA
- Intelligence Artificielle : 40 femmes incontournables
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en)
- L’intelligence artificielle peut prospérer dans les sociétés ouvertes (en)
- Que signifie … Réseau neuronal convolutif
On n’arrête pas le progrès
- Comment l’IA aide à mieux prévoir les crues et les étiages ?
- IBM fait débattre une IA sur la légalisation du cannabis
Technique
Économie – Business
Événements – Livres / Rapports / Études …
20 juin 2019. Le règlement cybersécurité européen, des informations de l’ANSSI – – Mirai fait toujours parler de lui …
A(ré)couter – A (re)voir
- Wendy Bouchard : aujourd’hui, Que se cache t-il derrière le Dark web ? Traité sur Europe1 le 18 juin
- A-t-on les moyens d’éradiquer le darknet ? Réponse sur Europe1 de Catherine CHAMBON, sous-directrice de la lutte contre la cybercriminalité
-
Cybersécurité – vacances : évitez les arnaques sur internet, Damien BANCAL sur Weo TV …
-
France culture a mis en ligne des « Cours du collège de France » de Gérard BERRY sur le thème « Où va l’informatique », pour ne pas s’en priver … https://www.franceculture.fr/emissions/series/ou-va-linformatique
- Cybersécurité, le facteur humain reste le maillon faible, la vidéo d’une intervention de Bertrand VENARD
Informations
Management de la sécurité de l’Information
- Recommandations relatives à l’interconnexion d’un système d’information à internet, un guide de l’Agence Nationale de la Sécurité des systèmes d’information
- L’ANSSI communique sur Le cadre de certification européen
- Attention : mettez à jour Firefox tout de suite, une faille critique est utilisée pour des attaques
- Les enjeux marchands de la cyber sécurité
- 10 pratiques de sécurité négligées par les entreprises françaises
- IoT : une question de cybersécurité
- Gartner : le manque de compétences en cybersécurité nécessite une nouvelle approche [métier]
- Renseignement sur les menaces : l’indispensable pluralité des équipes [veille]
-
MITRE ATT&CK : comment élaborer une stratégie de défense [veille]
Veille de veille(s)
- [SECHebdo] 18 juin 2019, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Protection des données : 75% des Français jugent le RGPD inefficace
- Le Préposé fédéral à la protection des données s’impatiente de l’absence d’un RGPD suisse
Les problématiques des (r)évolutions numériques en cours
- Le marché florissant et sulfureux des logiciels espions grand public
- Au secours, nos données ne nous appartiennent plus !!
Des nouvelles du CyberFront
- La Bulgarie rejoint le centre d’excellence de cyberdéfense de l’OTAN
- Sur fond de tensions avec les USA, l’Iran dit avoir démantelé un réseau de cyberespions de la CIA
- Lutte contre la cybercriminalité : C’est « une guerre permanente » (directeur de cabinet du ministère de l’Économie numérique de Côte d’Ivoire)
- Les armées françaises renforcent leurs communications sécurisées et à haut débit par satellite avec les technologies Thales
- Mirai tente d’accrocher ses tentacules au SD-WAN
- Un groupe de hackers très sophistiqué cible les infrastructures électriques
Matière à réflexions
Études, enquêtes et référentiels
- Examen des attributs dans les systèmes de contrôles d’accès, un référentiel du National Institut of Standards and Technology (NIST) (en)
- Cybersécurité : la pénurie de compétences booste l’externalisation [métier]
- Seul un travailleur français sur quatre est satisfait de l’environnement informatique de son entreprise, une étude Citrix …
- Atteintes à la protection des données des clients, un rapport ForgeRock
- L’homme demeure le maillon le plus faible de la sécurité de l’information, selon un nouveau rapport sur la protection des données aux États-Unis
- IoT et cybersécurité : 40 % des ménages dans le monde possèdent au moins un objet connecté, selon Avast et l’Université de Stanford
Intelligence artificielle, sécurité et plus …
Interrogations / Perspectives / Prospectives
- Aéronautique: l’intelligence artificielle ne se substitue pas à l’emploi, elle l’enrichit
- Intelligence artificielle: désastre ou opportunité?
- Loin des mythes, ces IA qui nous concernent vraiment
- Deepfake : tout savoir sur la nouvelle menace liée à l’IA
Économie – Business
- L’IA creuse l’écart entre les entreprises leaders de la relation client et les entreprises moins bien préparées
- L’intelligence artificielle sauvera-t-elle la démocratie ?
Événements – Livres / Rapports / Études …
23 juin 2019. La cybersécurité européenne en débat au Sénat – La machine de guerre juridique américaine – Un label de sécurité pour les objets connectés – La sensibilisation à la cybersécurité est un échec, y remédier – Et toujours des tensions … électriques Russie/États-Unis, des cyberattaques américaines contre l’Iran et la NASA qui s’est fait voler des données sensibles …
A(ré)couter – A (re)voir
- A quand une cybersécurité européenne. La cybersécurité en débat au Sénat, présentation du colloque sur la chaîne Public Sénat le 20 juin
- La machine de guerre juridique américaine et contre-mesures, la vidéo d’une intervention d’Olivier MAISON ROUGE et son texte …
- Palantir veut mettre le big data au service des entreprises françaises, dans la chronique de J. COLOMBAIN « Nouveau Monde » sur France Info
- Dans les profondeurs du web, la présentation de ce documentaire ici … https://www.youtube.com/watch?v=qLVqpG8jtLA (en)
Management de la sécurité de l’Information
- Cybersécurité : nouveau coup de tocsin pour les prestataires de services managés
- 4 arnaques informatiques méconnues, dont, nous, particuliers, devrions nous méfier !
- L’impression : point faible de la cybersécurité des PME
- Gestion des identités et des accès : faire les bons choix [IAM]
- Qui est responsable de la sécurité du cloud ? (en)
- On récolte ce que l’on sème : la cybersécurité commence avec les employés
- Enfin un label pour garantir la sécurité de vos objets connectés
- Nous devons « modifier nos normes de protection des données de santé », accès abonnés
- Management du risque, la doctrine de l’ANSSI
- Label EBIOS Risk Manager : des outils pour faciliter le management du risque numérique
- Des métiers charnières du risk management au service de la cybersécurité
- Un antidote est disponible pour les dernières versions du ransomware GandCrab, certes, mais n’oublions pas … GandCrab : après une arnaque à deux milliards, les hackers se retirent
- Tchap : la chasse aux bugs dans la messagerie souveraine de la France est ouverte
Veille de veille(s)
- Le rapport hebdomadaire du 21 juin 2019 du NCSC, le Centre national de cybersécurité britannique
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Publicité en ligne : le régulateur britannique épingle l’utilisation des données personnelles
- Sécurité informatique: le cauchemar du vol d’identité suite à la fuite de données personnelles subi par la coopérative canadienne Mouvement Desjardins
Les problématiques des (r)évolutions numériques en cours
- Remédier à l’échec de la sensibilisation à la cybersécurité
- Le mode confidentiel de Gmail n’est pas sécurisé ni privé, mais une astuce marketing de Google pour apaiser les utilisateurs, selon ProtonMail
- Quand les algorithmes “décident”, à qui incombe la responsabilité ?
- Un étudiant britannique reconnu coupable d’avoir imprimé une arme en 3D
Des nouvelles du CyberFront
- Cybersécurité: la France comptera 5 à 600 entreprises particulièrement protégées, pas plus ? OIV, OSE, FSN … les sous-traitants au sein des systèmes d’information vitaux et essentiels des opérateurs
- Le ministère des Armées lance des études sur ses futures capacités spatiales dédiées au renseignement
- Les États-Unis intensifient leurs attaques en ligne contre le réseau électrique russe
- États-Unis : une opération électrique envers la Russie , un article d’Amaelle GUITON
- Intrusions US dans le réseau électrique russe : le Kremlin met en garde contre une cyberguerre
- La Russie victime de cyberattaques américaines « depuis des années »
- Comment la Russie protège-t-elle ses infrastructures critiques des cyberattaques?
- Réseaux électriques : Etats-Unis et Russie font monter la tension
- Les Etats-Unis ont lancé des cyberattaques contre l’Iran
- TRUMP a validé les cyberattaques contre les systèmes de missiles iraniens sur le site du Washington Post …
- Les États-Unis ont lancé des cyberattaques sur l’Iran sur le site du New York Times …
- Améliorer la cyber résilience du Togo
- La NASA s’est fait voler des données par des hackers pendant 10 mois
- Les données de clients La Poste exposées lors d’une mise à jour
- Ransomware : Riviera Beach relance le débat sur le paiement
- Mirai continue de faire des émules, toujours plus diversifiés
- Outlaw : le retour du gang de pirates avec un crypto-miners zombie en bandoulière
- Un mystérieux groupe de hacker iranien pirate des séquenceurs d’ADN
- Des hackers accèdent aux systèmes de la NASA (JPL) via un Raspberry Pi
- Cybersécurité : deux sociétés de récupération de données auraient en réalité payé des hackers
- Android : gare aux malwares qui interceptent les codes de sécurité envoyés par SMS
- Les meilleurs espions piratent d’autres espions : APT russe versus APT iranienne
- 20 ans après I LOVE YOU, ses descendants continuent de briser des cœurs
- Google Agenda : des utilisateurs touchés par une attaque de phishing alambiquée
- Une faille critique dans un logiciel de support de dizaines de millions de PC
- Québec Solidarité souhaite que la fuite de données personnelles des clients de Desjardins « fasse école »
Matière à réflexions
Études, enquêtes et référentiels
Séminaires – Conférences – Journées
- 3e édition du colloque SecNumEco en Bretagne pour la sensibilisation, l’éducation et la formation à la sécurité économique et numérique, les 19 et 20 septembre prochain, le communiqué de l’ANSSI
- Stratégie cyberdéfense : RDV le 25/06 avec le Ministère des Armées, la 5e conférence cybersécurité de l’Usine Digitale
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Un vaccin pour les algorithmes de Machine Learning
- L’IA peut désormais détecter les deepfakes en recherchant des mouvements faciaux étranges
Interrogations / Perspectives / Prospectives
- Intelligence Artificielle : L’Ethique Au Coeur Du Débat
- Intelligence artificielle : des consommateurs sous surveillance, accès abonnés
- L’intelligence artificielle va réinventer nos métiers !
- Voiture autonome : quel futur code de la route pour les robots ? Une consultation organisée par l’Automobile club association
Santé
Enseignement
- Faisons entrer l’intelligence artificielle à l’école
- Bac 2019 : L’intelligence artificielle est désormais capable de corriger les copies
On n’arrête pas le progrès
Appel à programmes
Économie – Business
- Le projet européen MAGIA ouvre de nouvelles portes vers la Chine et les Etats-Unis pour les PME du pôle de compétitivité Lyonbiopôle
- L’IA, un outil indispensable à la tarification dynamique
Événements – Livres / Rapports / Études …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.236 est en ligne, un retour sur la semaine du 17 au 23 juin 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime