CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 245
L’actualité cyber du 19 au 25 août 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
20 août 2019. Pour éviter les arnaques aux impôts, le ministère communique – Pour sûr Dolly, pour sûr, c’est bien un ransomware qu’a fait plier le genou de l’État du Texas ! Dans le cyberespace, la meilleure défense, est-ce l’attaque ? …
A(ré)couter – A (re)voir
- Histoire du droit numérique mise en onde par l’équipe NoLimitSecu, épisode 7 et sa BD … https://www.constellation.law/histoire-du-droit-du-numerique-en-bd-logiciel-et-base-de-donnees-nolimitsecu-episode-7.html …
- Cybersécurité: comment reconnaître les tentatives de « phishing » pour mieux s’en protéger? Sur la RTBF
Informations
- Le réseau de la gendarmerie en panne pendant 24 heures
- Chine : la Zone Economique Spéciale de Shenzhen désignée pour des expérimentations cryptos
- Les États-Unis accordent à Huawei 90 jours supplémentaires pour acheter auprès de fournisseurs américains, afin de permettre aux consommateurs américains d’être prêts à s’éloigner du matériel Huawei
- Taxe Gafa : les critiques fusent outre-Atlantique
Management de la sécurité de l’Information
- Le responsable de la sécurité de l’Information et les mutations en cours (en) [métier]
- Le hacking à l’usage des débutants
- Gestion des correctifs : cinq pratiques de référence, la gestion des correctifs, si importante …
- La sauvegarde fait plus que jamais partie intégrante de l’équation de la sécurité dans une ère de risques exceptionnels pour les entreprises
- La chaine logistique, nouvelle cible des hackers
- Cybersécurité : le top management en ligne de mire
- Attention si vous empruntez le chargeur de téléphone d’un inconnu
- Quand le support informatique est en fait une arnaque
- La prévention de la cybercriminalité peut être simple avec ces conseils, dans la vie personnelle comme dans la vie professionnelle …
- La nouvelle formation en matière de cybersécurité du NCSC, le Centre national de cybersécurité britannique, est maintenant disponible (en)
- Appel à manifestation d’intérêt pour le premier groupe de travail ad hoc sur la certification en cybersécurité lancé par l’ENISA, l’Agence de l’Union européenne pour la cybersécurité (en)
- L’antivirus Kaspersky victime d’une vulnérabilité autorisant le pistage des utilisateurs
Veille de veille(s)
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 314
- La Veille cyber hebdomadaire N.244 est en ligne, un retour sur la semaine du 12 au 18 août 2019, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Brexit : quelles conséquences pour l’application du RGPD au Royaume-Uni ?
- L’ACCP et le RGPD ont-ils les mêmes exceptions au droit d’être oublié? (en), l’ACCP le California Consumer Privacy Act
- Le Conseil d’Etat rejette le référé de la Quadrature du Net contre la Cnil
Les problématiques des (r)évolutions numériques en cours
- La protection de l’internaute mineur face aux actes de cyber-terrorisme, une analyse juridique
- Taxes douanières : comment Apple a convaincu Trump de faire marche arrière
- Retour sur l’affaire des « »certificats de sécurité » du Kazakhstan et son implication pour la surveillance de masse
- Les sites de désinformation touchent chaque année 235 millions de dollars grâce à la publicité
- Nous avons parlé au professeur qui s’est battu contre Cambridge Analytica pour récupérer ses données dans « The Great Hack » de Netflix et qui explique pourquoi les droits à la vie privée aux États-Unis sont à la traîne par rapport au reste du monde (en)
Des nouvelles du CyberFront
- Sécurité informatique, fraude à la carte bancaire, piratage d’adresses mails… la Direction générale des Finances publiques rappelle les bonnes pratiques afin d’éviter les arnaques aux impôts
- Cybersécurité globale : pour les USA et l’Australie, la meilleure défense c’est l’attaque
- L’ingérence russe derrière plusieurs élections
- USA : un juge ordonne d’abandonner de vieilles machines de vote électronique
- Les villes intelligentes sont-elles sûres? Voci les principales cybermenaces à considérer
- Saturer le réseau Tor : pour une poignée de dollars ?
- Ransomware : une vaste attaque frappe une vingtaine d’entités publiques au Texas
- Grande-Bretagne : un jeune homme de 19 ans condamné pour SIM-swapping
- Le groupe Ramsay-Générale de santé victime d’une cyberattaque, un point de situation
- Les logiciels malveillants « les plus recherchés » en juillet / août 2019, selon CheckPoint
- Evolution de la menace informatique au 2e trimestre 2019, l’analyse statisque de Kaspersky Lab (en)
- « Le ransomware est un réel problème en France » (en) déclare Gérôme BILLOIS au Daily Swig
- De faux sites NordVPN diffusent un dangereux cheval de Troie bancaire
Matière à réflexions
- Algorithmes : où sont les dangers ?
- Sécurité des systèmes informatiques et vie privée, 1967 – 1970 : retour aux sources
Études, enquêtes et référentiels
- Nous continuons d’utiliser le même mot de passe après un piratage, une étude Google
-
Les entreprises se concentrent sur l’IoT et le Cloud tout en développant leur cyberdéfense
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’intelligence artificielle crée des risques inédits
- « Robots tueurs » : La Russie et les États-Unis s’opposent à la négociation d’un traité
- Aux États-Unis, Bernie Sanders veut interdire à la police d’utiliser la reconnaissance faciale
Interrogations / Perspectives / Prospectives
- Qui gagne la course à l’IA: la Chine, l’Union européenne ou les États-Unis? (en)
- L’Europe sera laissée pour compte si elle se concentre sur l’éthique et ne suit pas le rythme du développement de l’intelligence artificielle (en)
22 août 2019. Menace cyber sur le G7 – Un site pornographique dévoile les données de ses membres – Des comptes de contribuables piratés …
A(ré)couter – A (re)voir
- Piratage de données informatiques : le vrai du faux sur LCI le 21 août
- La saga audio de l’équipe NoLimitSecu avec le 8ème épisode de ce hors série consacré à l’histoire du droit du numérique
Informations
- Les Etats-Unis accordent un nouveau sursis au groupe de télécoms chinois Huawei
- L’Union européenne va lancer une enquête antitrust sur Libra, la cryptomonnaie de Facebook
Management de la sécurité de l’Information
- Cinq points clés pour renforcer la sécurité des entreprises
- Cyber-assurance : les entreprises prises entre deux feux
- Modèle de sécurité Zéro Tust : quels avantages par rapport aux approches traditionnelles ?
- Comment intégrer la visibilité essentielle au cloud dans sa stratégie de sécurité ?
- Les cybercriminels s’attaquent au Cloud d’Amazon Web Services (AWS) et Microsoft Azure
- Comment les commerçants peuvent garder une longueur d’avance alors que la cybersécurité est en pleine mutation ?
- Intel, Google, Microsoft et d’autres se joignent au « Confidential Computing Consortium », pour améliorer la sécurité des données
Veille de veille(s)
- [SECHebdo] 20 août 2019, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
Les problématiques des (r)évolutions numériques en cours
- Véhicules autonomes : quels sont les risques de vulnérabilité logicielle et qui en est responsable ?
- Quelle importance accordée par les citoyens au respect de leur vie privée ?
- Facebook veut donner plus de contrôle de leurs données personnelles à ses utilisateurs
- Facebook étend son programme Data Abuse Bounty à Instagram
- Sécurité informatique: le SPGQ irrité par l’attitude bornée d’Éric Caire, un ministre qui veut confier les données des québecois à des entreprises américaines …
Des nouvelles du CyberFront
- La menace « cyber » plane sur le sommet du G7 de Biarritz
- Une cyberattaque pourrait faire « autant de dégâts qu’une attaque nucléaire »
- Mozilla et Google protègent les internautes du Kazakhstan
- Israël: Facebook veut limiter les « préjudices » lors des élections de septembre
- La propagande chinoise contre Hong Kong se répand aussi sur YouTube
- 16 millions d’Américains utiliseront des machines à voter sans papier piratables quand les experts en cybersécurité recommandent l’usage des bulletins de vote en papier pour sécuriser les élections
- Un chercheur français en sécurité découvre une vulnérabilité dans le système de vote basé sur la blockchain de Moscou environ un mois avant la tenue des élections
- Piratage massif des données de 90 000 clients Mastercard en Allemagne – Des clients se plaignaient depuis plusieurs semaines
- Des hackers réussissent à pirater un avion de chasse f-15
- Site des impôts piraté : de nouvelles protections seront mises en place
- Impôts : environ 2 000 comptes piratés sur impots.gouv.fr
- Non, le site impots.gouv.fr n’a pas été « piraté »
- Comptes de contribuables vraiment « piratés » ? 5 questions pour comprendre l’affaire impots.gouv.fr
- Piratage des comptes de contribuables : « Le point d’inquiétude majeur, c’est la sécurité des boîtes mail », un interview de Gérôme BILLOIS
- Plainte du fisc après des piratages de boîtes mails de contribuables
- Le communiqué du ministère de l’action et des comptes publics
- Politique générale de sécurité du système d’information du Trésor public (PGSSI)
- Des informations d’utilisateurs d’un site pornographique librement accessibles
- L’APT « Cloud Atlas » renforce sa dangerosité en se dotant de codes malveillants polymorphes
- Cyberattaques : le cloud d’Amazon héberge une campagne de phishing en cours
- Un trafiquant de drogue du dark web perd des millions de dollars de gains cryptos illicites
- Un défaut de sécurité insurmontable dans certaines cartes SoC
Matière à réflexions
- Les géants du Web sont-ils devenus plus puissants que des États ?
- Garde du corps, chef de la sécurité informatique … des métiers qui semblent éloignés. Peut-on les comparer …
Études, enquêtes et référentiels
- Graves manquements en cybersécurité dans les FinTechs, une étude ImmuniWeb
- Un rapport de FireEye dévoile les cybermenaces les plus récentes ciblant le secteur de la santé
- Etude : 2 français sur 3 utilisent le même mot de passe sur différentes plateformes
- Les tests d’intrusion qui compromettent la sécurité des entreprises, une étude BlackBerry
- Le phishing visant Facebook monte en flèche au 2e trimestre 2019, tandis que Microsoft demeure la marque la plus ciblée, une étude VadeSecure
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- IA : IBM rejoint la fondation Linux
- Spring Hill, le premier processeur Intel dopé à l’Intelligence artificielle
-
Montréal, centre névralgique de la recherche en intelligence artificielle, sur les ondes de RFI
- A Singapour, une application mobile suffit pour enregistrer un brevet, une application basée sur l’intelligence artificielle
- Quand l’ordinateur copiera le cerveau
- Google veut traduire la langue des signes grâce à l’intelligence artificielle
- 9 exemples d’usages réussis d’apprentissage machine (2/2) pour compléter la première partie … https://www.lemondeinformatique.fr/actualites/lire-9-exemples-d-usages-reussis-d-apprentissage-machine-1-2-76150.html
- L’intelligence artificielle soumis à … 1 200 questions pour tester ses capacités/faiblesses … https://cmns.umd.edu/news-events/features/4470 (en)
- A Singapour, une application mobile suffit pour enregistrer un brevet
- Les natifs de l’IA
Santé
25 août 2019. Ne vous faites pas hameçonner – Ne vous faites pas rançonner – Ne vous faites pas arnaquer – Les menaces numériques de l’été …
A(ré)couter – A (re)voir
- Netflix prépare une série qui vous fera plonger « dans le cerveau de Bill Gates », sortie prévue le 20 septembre
- Le documentaire sur Carbanak lève le voile sur la chasse aux cybercriminels
Informations
- Fisc : Darmanin veut une « liste noire » des plateformes mauvaises élèves
- L’Europe planche sur un fonds souverain de 100 milliards d’euros, pour répondre à la puissance des GAFA
- La Corée du Sud se retire d’un pacte de partage de renseignements avec le Japon
Management de la sécurité de l’Information
- Comment détecter les failles de sécurité dans votre réseau domestique ?
- Qu’est-ce que le contrôle d’accès? Un élément clé de la sécurité des données (en) [IAM]
- Ouverture des candidatures de l’Appel à Projets Cybersécurité porté par Le Village by CA Finistère et Bretagne Développement Innovation
- Modèle de sécurité Zéro Tust: quels avantages par rapport aux approches traditionnelles ?
- Les hackers et les vacances… de parfaits étrangers les uns pour les autres
- L’hameçonnage, une cybermenace majeure et évolutive
- Cloud : quelles sont les principales menaces et comment s’en protéger
- L’été, saison des « arnaques au président » pour les entreprises
- Attention : sur Internet, les ransomwares se portent très bien
- Evolution de la menace informatique au 2ème tr. 2019, le rapport de Kaspersky Lab (en)
- Ransomwares – La tendance est au ciblage plutôt qu’à la diffusion de masse
- Vol de données, chantage, cyber-espionnage : comment les hackers ciblent les hôpitaux
Veille de veille(s)
- Le rapport hebdomadaire du 23 août 2019 du NCSC, le Centre national de cybersécurité britannique
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 315
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Le respect des données personnelles comme soutien à la marque-employeur
- RGPD : un consentement « explicite et positif » bafoué à plusieurs niveaux
Les problématiques des (r)évolutions numériques en cours
- Les accès Wi-Fi publics vous espionnent-ils ?
- Smartphone : les câbles des chargeurs peuvent contenir des malwares
Des nouvelles du CyberFront
- « La cybersécurité collective doit être négociée au G7 », un article de J-J QUISQUATER et de Ch. CUVELIEZ, accès abonnés
- L’US Army veut reprendre l’avantage en matière de guerre électronique
- Nouvelle agence américaine crée fin 2018, la CISA (Cybersecurity and Infrastructure Security Agency) publie son « Intention stratégique »
- La seconde année de la CyberDéfense active du NCSC, le Centre national de CyberSécurité britannique (en)
- Le guide Wired sur la cyberguerre (en)
- Comment la recherche médicale est devenue la cible du cyber espionnage chinois
- Hongkong : Youtube agit à son tour contre la propagande de la Chine
- L’armée allemande recrute parmi les amateurs de jeux vidéo
- L’avion de combat F-15 présenterait d’importantes vulnérabilités informatiques
- Des chercheurs proposent une méthode agressive pour lutter contre les groupes de haine sur Internet
- On en sait plus sur Triton, le malware tueur pour rappel …
- Cambridge Analytica : l’alerte avait été donnée au sein de Facebook deux mois avant le scandale
- Les attaques par rançongiciel déferlent sur des villes américaines
- Des pirates s’en prennent aux fonds de pension de l’armée américaine
- Ukraine : ils connectent une centrale nucléaire à Internet pour miner de la cryptomonnaie
- Le FBI arreste 80 cybercriminels pour une escroquerie par email
- Le phishing visant Facebook monte en flèche au 2e trimestre 2019
- Les cryptomonnaies, nouvelle arme des groupes terroristes ?
- Failles sur Steam : Valve revoit sa copie
- Un pirate condamné à rembourser près de 1 million de £ aux victimes de phishing (en)
Matière à réflexions
Études, enquêtes et référentiels
- Étude Venafi : Les portes dérobées de chiffrement prescrites par le gouvernement américains affaibliront l’infrastructure électorale
- État d’Alerte : Lutter contre le surmenage des équipes cyber sécurité en 2019, une étude Symantec avec notamment un chapitre dédié à la crise des compétences [métier]
Séminaires – Conférences – Journées
- Lancement des petits-déjeuners du CyberCercle en Auvergne-Rhône-Alpes, le 1er rendez-vous aura lieu à Lyon le 5 septembre sur le thème « sécurité numérique-sécurité économique »
- Les Assises régionales de la cybersécurité – RSSIA 2019 – du CLUSIR Aquitaine le 23 septembre à Talence
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Après le RGPD, la Commission européenne préparerait une réglementation sur l’intelligence artificielle
- Ce bijou a été créé pour bloquer la reconnaissance faciale
- La France va participer à un projet européen de robot militaire terrestre conduit par l’Estonie
- Armement autonome : Amazon et Microsoft inquiètent sur leur participation
- La DARPA veut que l’ IA l’aide à fabriquer des armes plus résistantes aux intrusions (en)
- Une intelligence artificielle éthique pour la défense (en)
- Jeter les bases de la lutte contre la cybercriminalité alimentée par l’IA (en)
Interrogations / Perspectives / Prospectives
- “L’intelligence des machines n’est pas l’intelligence humaine”, un interview d’Etienne KLEIN
- Démystification de l’IA: sur la coopération homme-machine (en)
- Qu’est-ce que l’intelligence artificielle?
- Pour comprendre l’intelligence artificielle, un glossaire des termes et définitions (en)
- Comment l’intelligence artificielle disrupte-t-elle le secteur de la communication ?
- L’intelligence artificielle va-t-elle remplacer les designers ou les aider à libérer leur créativité ?
- Gmail se dope à l’intelligence artificielle
- IA : vers une augmentation du QI de l’homme
Économie – Business – Stratégie
- L’émergence du Canada comme puissance en intelligence artificielle
- La star de l’IA DeepMind traverse-t-elle sa première crise ?
Événements – Livres / Rapports / Études …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.245 est en ligne, un retour sur la semaine du 19 au 25 août 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime