CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 240
L’actualité cyber du 15 au 21 juillet 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
16 juillet 2019. Ransomwares, résister ou payer – Les villes américaines soumises à des cyber-attaques – La France prend les armes dans l’espace …
A(ré)couter – A (re)voir
- Activité malveillante sur Telegram, au micro de l’équipe NoLimitSecu cette semaine
- La cyberguerre aura-t-elle lieu ? / Convention citoyenne : une écologie populaire ? dans le Magazine du weekend de France culture du 14juillet
Informations
- L’informaticien Alan Turing figurera sur les nouveaux billets de la Banque d’Angleterre
- Apple : plongez dans l’histoire de la tech avec cette archive colossale de photos et vidéos pour les amateurs d’Apple …
- Dell Technologies, Microsoft, VMware, le multicloud s’organise au Dell Technologies Forum
- Le « « GPS » européen Galileo en panne depuis presque 5 jours : qu’est-ce que cela implique ?
- Attribution de la 5G : le régulateur dévoile les règles du jeu
- Après la banque, Orange mise gros sur la cybersécurité
- Renforcer les PME de la défense : Interview de Jean-Luc Logel, président du Cluster EDEN Partie 1, et s’il y a une partie 1, il y a … une Partie 2
- Fernando Corbató, l’inventeur du mot de passe, est décédé à 93 ans
Management de la sécurité de l’Information
- Data scientist : le métier que tout le monde va vouloir faire ?
- Un nouveau rapport du forum sur la sécurité de l’information explique comment créer un centre d’opérations de sécurité efficace
- Gestion des identités et des accès : révisons les fondamentaux ! [IAM]
- Cybersécurité des compteurs intelligents : une nécessité technologique
- Virus malveillant: payer ou résister aux attaques
- Ransomware : ne jouez plus les victimes
- Éditeurs d’applications : comment améliorer vos processus de cybersécurité
- 5G, de nombreux enjeux pour les acteurs des télécommunications
- 5 Conseils pour être en (Cyber)Sécurité cet été
- Connexion Wi-Fi : 5 conseils pour sécuriser votre smartphone
- Pourquoi il ne faut jamais faire confiance aux hotspots Wi-Fi
- Zero Day CVE-2019-1132 : Eset a découvert la faille
Veille de veille(s)
- La Veille cyber hebdomadaire N.239 est en ligne, un retour sur la semaine du 8 au 14 juillet 2019, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL lance une consultation publique auprès des chercheurs sur les traitements de données à des fins de recherche scientifique
- Douzième séance plénière du Comité européen de la protection des données : documents adoptés le 11 juillet (en)
- Cookies : que vont changer les nouvelles directives de la Cnil pour les entreprises ?
- Nantes lance une charte métropolitaine pour réguler et protéger les données des citoyens
- RGPD an 1
- Un dernier cocktail RGPD avant la plage, un édito de Cédric CARTAU
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- La France muscle sa stratégie spatiale avec un commandement dédié
- Les robots militaires, invités surprise du défilé du 14 juillet 2019
- Aux États-Unis, 22 villes ont déjà été attaquées par des pirates informatiques en 2019
- Comment Pékin espionne 200 millions de citoyens, aidéd par des firmes américaines
- Européennes : le système d’alerte de désinformation aurait mal fonctionné
- Un ancien employé Tesla a copié le code de l’Autopilot sur son compte iCloud
- Aux Etats-Unis, la presse s’agace de l’insolent rebond de Facebook après son amende record
- Cryptomonnaies : des millions d’euros se volatilisent en une nuit
- Une faille permet (toujours) de contrôler à distance des appareils respiratoires et d’anesthésie
- Amazon ciblé par un kit de phishing… à l’aube d’Amazon Prime Day
- Toujours sur liste noire malgré les déclarations de Trump, Huawei prépare des licenciements aux USA
- « Hackers éthiques » : une victoire clé remportée contre une campagne de rançongiciel, visant des serveurs de stockage de fichiers Linux
- Turla cache un malware dans des logiciels utilisés pour contourner la censure sur Internet
- Un malware Android enregistre ce qui s’affiche sur votre écran
- Facebook cache un code dans les photos que vous téléchargez
- 250 millions de comptes e-mail infectés par le malware Trickbot
Matière à réflexions
- Peut-on cartographier internet ?
- Qui doit décider ce que décideront les algorithmes ?
- Le futur de l’éducation au numérique
- 5 réflexions sur la transformation numérique (2/2), et s’il y a une partie 2, il y a une partie 1
Études, enquêtes et référentiels
- L’impossible puzzle de la cybersécurité, une enquête Sophos (en)
- Le rapport du Centre national de cybersécurité britannique sur son programme de cyberdéfense active est publié (en)
- Les Français(es), nouvelles technologies et sécurité : bons élèves ou non ? Une étude palo Alto Network
- Presque trois internautes sur quatre craignent d’être victime de cyber crime ou de vol d’identité
Séminaires – Conférences – Journées
- Du 19 au 21 novembre, l’Europe de la cybersécurité se retrouve à Rennes pour la 4ème édition de la European Cyber Week
- Retrouvez la composition finale de la team france pour le challenge européen de cybersécurité
- Appel à contribution du CLUSIF pour une conférence du 17 octobre 2019 NIS : quels enjeux, quelles synergies ?
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Les GAFA, les entreprises et les données de l’IA
- Pourquoi AI est l’avenir de la cybersécurité, une analyse de l’étude de CapGemini Réinventer la cybersécurité avec l’intelligence artificielle
- Dès 2020, des robots vont rejoindre l’armée américaine
Interrogations / Perspectives / Prospectives
- Des experts évaluent les idées de l’UNESCO sur l’intelligence artificielle
- Sur les 6 niveaux d’automatisation, lequel allez-vous atteindre ?
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en)
- 3 exemples d’intelligences artificielles, et ce n’est pas de la science-fiction
Culture
Enseignement
Économie – Business
Événements – Livres / Rapports / Études …
-
Renforcer la coopération transatlantique en matière d’intelligence artificielle, vidéo d’une table-ronde organisée le 3 juillet par Center For Data
18 juillet 2019. Nouvelle recette de la CNIL pour les cookies – Vol de données, la Bugarie humiliée par un pirate informatique – Pour anticiper les menaces du futur, des auteurs de science-fiction mis à contribution – Le ressenti des responsables cybersécurité, les cybercriminels plus compétents que les équipes en place dans les entreprises – L’intelligence artificielle aux mains des attaquants, s’y préparer …
A(ré)couter – A (re)voir
- Espace, le nouveau champ de bataille ? Un reportage du Journal de la défense
Informations
- Quand les hackeurs français avaient leurs magazines spécialisés
- Quels enjeux sécuritaires pour la 5G en France ?
Management de la sécurité de l’Information
- Cybersécurité : Votre patron fait-il ce qu’il faut pour protéger votre organisation ?
- L’adoption rapide et massive du cloud public réforme les modèles de sécurité des entreprises
- Qu’est-ce que le Zero-Trust ?
- Notre confiance dans le chiffrement est-elle excessive ?
- Authentification forte : pourquoi les marchands doivent s’inquiéter
- Dans la peau d’un espion avec l’escape game d’Orange Cyberdéfense !
- L’US Cyber Command alerte d’une attaque étrangère exploitant une faille sur Outlook
- Firefox 70 vous avertira quand vos identifiants et mots de passe enregistrés sont compromis suite à une violation de données répertoriée
- Clés USB (récepteurs) Logitech : de nouvelles vulnérabilités ont été découvertes permettant à un pirate d’injecter ses propres frappes au clavier
- WhatsApp : les photos et vidéos peuvent être détournées
- Comment devenir un pro de la cybersécurité: un aide-mémoire (en)
- Cadre normatif de cybersécurité, quelques éléments clés …
- Les contrôles de sécurité du CIS (Center for Internet Security) (en)
- Correspondance des contrôles et des sous-contrôles CIS avec la norme ISO 27001 (en)
- et bien sûr, le cadre de cybersécurité du NIST (National Institute of Standards and Technology)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Cookies et autres traceurs : la CNIL publie de nouvelles lignes directrices, le communiqué de la Haute autorité
- Comment se protéger de la curiosité de Facebook, Google, Amazon, LinkedIn etc. … et d’autres intrusions
- Les banques, mauvais élèves en matière de conformité
Les problématiques des (r)évolutions numériques en cours
- Facebook modifie vos photos pour mieux les pister en dehors de son réseau
- FaceApp : comment l’appli qui vieillit vos selfies utilise vos données personnelles
- Amazon soupçonné par l’UE d’enfreindre les règles européennes de concurrence sur sa marketplace
- Donald Trump accuse Google de travailler avec le gouvernement chinois
- Craintes autour de la surveillance des données de la libra en Suisse
- Vie privée : Windows 10 et Office 365 bannis des écoles en Allemagne, quid de la France ?
- Taxe GAFA : pourquoi Amazon et les géants du net ne la paieront sans doute jamais
Des nouvelles du CyberFront
- L’armée française en appelle à la science-fiction pour anticiper les menaces du futur, des auteurs de SF mis à contribution
- Opinion: Israël ouvre la voie en matière de cybersécurité (en)
- Le Centre national de cybersécurité britannique (NCSC) salue une année de succès en cyberdéfense (en)
- Les nouvelles cybermenaces exigent de nouveaux moyens de protéger la démocratie (en)
- Vote électronique aux USA : des systèmes électoraux basés sur Windows 7 bientôt vulnérables
- Vol de données informatiques « très sensibles » des Forces canadiennes à Valcartier
- La nouvelle vulnérabilité Zero Day de Windows utilisée à des fins d’espionnage
- Les données de millions de bulgares piratées, la Bulgarie humiliée
- L’auteur présumé des constructeurs de macro Office, Rubella et Dryad arreté
- Desjardins: les entreprises protégées, mais l’inquiétude demeure
- EvilGnome : un nouveau malware qui espionne et cible les utilisateurs de PC Linux. Il inclut plusieurs modules malveillants
Matière à réflexions
- e-Santé : quel avenir en France ?
- « La taxe Gafa risque de pénaliser les licornes françaises », Antoine Colonna d’Istria, avocat fiscaliste
Études, enquêtes et référentiels
- Le Rapport de sécurité du Cloud 2019 de Check Point identifie l’éventail des problèmes de sécurité des entreprises dans les Clouds publics
- Les entreprises se font distancer par les cybercriminels sur le terrain des compétences, selon une étude Symantec
- Les professionnels de la sécurité des systèmes de contrôle industriel estiment que le risque en matière de cybersécurité est dans le rouge à tous les niveaux, un sondage du Sans Institute
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’Intelligence Artificielle tombera aussi aux mains des attaquants, et il est temps de s’y préparer !
- Interview vidéo Guillaume Jeunot, Société Française de Gestion des Risques en Santé, avec une vidéo dans laquelle l’intervenant explique comment se servir de l’IA pour améliorer sa stratégie cybersécurité
Interrogations / Perspectives / Prospectives
- Qui va gouverner l’intelligence artificielle ?
- La course pour la domination mondiale de l’intelligence artificielle est lancée
- Darwinisme et marketing : comment survivre à la révolution de l’IA ?
- Gartner prévoit une accélération des déploiements d’intelligence artificielle chez les entreprises d’ici 2020!
- Data Echoing : la technique de Google accélère l’entraînement des IA
- L’intelligence artificielle face aux préjugés sexistes
- Intelligence artificielle: 23,4 millions $ annoncés par Québec
- Les robots peuvent-ils faire le mal ?
- Les Français de Rhoban remportent la coupe du monde de football des robots
Santé
- Dossier Médical : L’intelligence artificielle pour mieux le renseigner
- Neuralink : l’interface cerveau-machine est prête à être connectée !
Enseignement
- Intelligence artificielle : 15 nouveaux projets vont être expérimentés dans les administrations
- Comment le gouvernement mise sur l’IA pour transformer les administrations et les services publics
- Avènements des robots et de l’IA : quels enjeux pour l’enseignement ?
On n’arrête pas le progrès
Economie – Business
21 juillet 2019. Changement de ComCyber en septembre – Internet sous contrôle d’état au Kazakhstan – Cyberattaque de Baltimore, une facture de 18 millions de $ – Le renseignement a sa stratégie nationale …
A(ré)couter – A (re)voir
- Entreprise connectée : agilité vs. Sécurité, vidéo d’une table-ronde organisée par Orange. A la table, Cathy-Rosalie JOLY, Alain BOUILLÉ et Nicolas ARPAGIAN …
Informations
- Ce qu’il faut retenir du volet numérique du projet de loi « Ma santé 2022 »
- Les start-up israéliennes auront un rôle clé dans la 4e révolution industrielle
Management de la sécurité de l’Information
- L’ANSSI par ceux qui la font au quotidien [métier]
- Cybersécurité : communiquons sur un métier d’avenir !
- Entre spécialistes de la sécurité et développeurs, un amour contrarié [métier]
- CONTACTS et PLATEFORMES de signalement CYBERSECURITE et au-delà, un travail de carole CHERRIER
- Sécurité économique : 22 fiches pratiques de prévention pour les entreprises
- Pourquoi la sécurité numérique ne peut pas être la même pour tous les journalistes
- Des communications sécurisées par e-mail pour protéger la chaîne d’approvisionnement des cyberattaques
- Cybersécurité des compteurs intelligents : une nécessité technologique
- Arnaque au virement, phishing, faux conseillers bancaires… les fraudes à déjouer
- 4 vérités sur l’impact de la cybersécurité sur votre entreprise (en)
- Google paiera maintenant jusqu’à 30 000 $ pour le signalement d’un bogue sur Chrome, et 150 000 $ pour la vulnérabilité découverte sur Chromebook
- Cyberattaques : les entreprises françaises minimisent le risque
- Smartphone, ordinateur, internet et sécurité numérique : conseils aux voyageurs professionnels, sur FranceNum …
- Face au Cloud Act américain, le grand retour du « cloud souverain » français
- Le B.A BA du DevOps, pas sans sécurité s’il vous plaît (!)
- Technique – Mise en place et étude d’un Honey Pot SSH (Cowrie)
Veille de veille(s)
- Le rapport hebdomadaire du 19 juillet 2019 du NCSC, le Centrnne national de cybersécurité britannique
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Gestion des vigilances sanitaires : publication du référentiel pour les traitements de données personnelles
- A quelle sauce la Cnil va-t-elle manger les cookies ?
- Collecte de données personnelles: la Cnil veut un « acte » des internautes pour prouver leur consentement, le communiqué de l’AFP et pour rappel …
- … Cookies et autres traceurs : la CNIL publie de nouvelles lignes directrices, le communiqué de la Haute autorité
- Le Comité européen à la protection des données (CEPD) publie son 1er rapport annuel
- Données à caractère personnel : cartographie des traitements et registre des activités de traitement, quelles différences ?
- Vol de données personnelles: bar ouvert pour les fraudeurs
Les problématiques des (r)évolutions numériques en cours
- Algorithmes, données et biais : quelles politiques publiques ? | Institut Montaigne
- Nouveaux enjeux stratégiques autour de la conservation des données bancaires
- La place des algorithmes dans le secteur juridique, une question parlementaire …
- 93% des sites pornographiques transmettent des données à des tiers
- Le général Didier Tisseyre aux commandes de la cyberdéfense de l’armée
- Le gouvernement du Kazakhstan a commencé à intercepter tout le trafic Internet HTTPS dans ses frontières, ce qui peut créer un dangereux précédent
- Une société israélienne capable de pirater des données dans le cloud
- La cyberattaque de Baltimore a coûté plus de 18 millions de dollars à la ville
- Pegasus 2.0 : un (onéreux) malware pour voler les données des utilisateurs stockées dans le cloud
- FaceApp, l’application russe aux 100 millions d’utilisateurs, affole les démocrates américains
- EvilGnome : un nouveau malware qui espionne et cible les utilisateurs de PC Linux. Il inclut plusieurs modules malveillants
- Un framework de malware responsable d’un milliard de fausses impressions d’annonce Google Adsense
- Magecart : Malwarebytes remonte la trace d’un hébergeur bulletproof
- Piratage de données: l’agence de crédit Equifax proche d’un accord
- Piraté, le compte Twitter de Scotland Yard a affiché des insultes anti-police
Matière à réflexions
- L’insoutenable légèreté des logiciels, analyse de Jean Jacques Quisquater & Charles Cuveliez …
- Cybersécurité et secteur public : un partenariat nécessaire [Métier]
- Comment les cyber-armes changent le paysage de la guerre (en)
- Sociétés de transparence, sociétés du secret, une étude de F-B HUYGUE
Études, enquêtes et référentiels
- La stratégie nationale du renseignement par la Coordination nationale du renseignement et de la lutte contre le terrorisme, le document est accessible ici … http://www.sgdsn.gouv.fr/uploads/2019/07/20190703-cnrlt-np-strategie-nationale-renseignement.pdf
- Pour 92% des entreprises de taille intermédiaire, la gestion des identités reste un challenge
- 2 millions de cyber-incidents en 2018 ont coûté 40 milliards € (OTA)
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Intelligence artificielle: un projet de la Gendarmerie sélectionné
- IA et cybersécurité : une alliance stratégique pour les DSI
- La Quadrature du net attaque l’application alicem, contre la généralisation de la reconnaissance faciale
- Comment les attaquants abusent-ils de l’intelligence artificielle? (en)
Interrogations / Perspectives / Prospectives
- Intelligence artificielle : l’apprentissage automatique cherche son éthique
- Toulouse va développer une nouvelle intelligence artificielle hybride
Événements – Livres / Rapports / Études …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.240 est en ligne, un retour sur la semaine du 15 au 21 juillet 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J'aimeJ'aime