CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 250
L’actualité cyber du 23 au 29 septembre 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
24 septembre 2019. Un outil de recherche de compromission de l’ANSSI en libre accès – Le droit à l’oubli, pas partout dans le monde – Les personnes âgées, une cible pour les faux supports informatiques …
A(ré)écouter – A (re)voir
- Louis Joinet, au carrefour des droits de l’homme et de la raison d’État, un entretien avec ce grand défenseur des droits humains fondamentaux, premier directeur de la CNIL, décédé le 22 septembre, interrogé par Jean-Marc MANACH pour la chaîne « Arrêt sur images »
- Internet éthique et responsable ? Chiche ! / « La cybersécurité dans tous ces Etats », Nathalie CHICHE interviewe Gérard PELIKS sur RCJ
- Cyberguerre, la nouvelle guerre, sur France.tvéducation
Informations
- Sécurité : un écosystème de startups qui continue de souffrir des mêmes freins
- « Google, l’as des algorithmes, l’empereur du Web, vise la suprématie quantique », accès abonnés
- Projet Voldemort : Snapchat a constitué un dossier à charge contre Facebook
Management de la sécurité de l’Information
- L’ANSSI ouvre son logiciel d’investigation pour Windows
- DevOps & sécurité : quatre mesures pour une alliance parfaite
- Authentification forte : le D-Day est reporté
- RPA : la sécurité passe par le contrôle d’accès et l’intégration de systèmes
- Données de santé – Où en est-on de la sécurité des données patients ? Un article de Cédric CARTAU
- Serveurs médicaux non sécurisés en France : c’est la configuration du réseau qui doit être mise en cause
- 4 conseils pour réduire les complexités de cybersécurité et gérer les risques
- Applis espionnes : comment elles nous piègent, comment s’en débarrasser
- La protection des appareils IoT, différentes mesures existantes
- Voici les risques de sécurité liés à la nouvelle réglementation européenne en matière d’Open Banking
- Le SOC comme élément de réponse aux exigences de sécurité du RGPD et de la directive NIS
- Les mots de passe les plus piratés révélés par une société de sécurité informatique
- Internet Explorer: le navigateur de Microsoft victime d’une faille de sécurité critique
- Le bulletin d’alerte du CERT-Fr, le Centre de veille et d’alerte informatique gouvernemental
- OWASP révèle les 10 principales menaces pour la sécurité auxquelles est confronté l’écosystème des interfaces de programmation applicatives (API) (en)
Veille de veille(s)
- Celle qui dissipe la vapeur, la NewsLetter techno-juridique de la semaine du Cabinet Aeon qui annonce notamment l’ouverture du blog de l’auteur de l’ouvrage « L’empire de données » Adrien BASDEVANT …
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 24 septembre
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Désigner un délégué à la protection des données dans une collectivité, une information CNIL qui va bien avec, rappelons-le …
- RGPD : 640 000 euros d’amende pour un site d’e-commerce polonais insuffisamment protégé
- Google : le droit à l’oubli des Européens ne s’étend pas hors d’Europe, estime la justice
- Droit au déréférencement : la CJUE a rendu ses arrêts, le communiqué de la CNIL
- Le « droit à l’oubli » ne s’applique pas au monde entier, tranche la justice européenne
- Les arrêts de la Cour de Justice de l’UE
- https://cdn2.nextinpact.com/medias/arret-c_136_17fr.pdf
- https://cdn2.nextinpact.com/medias/arret-c_507_17fr.pdf
Les problématiques des (r)évolutions numériques en cours
- Données anonymes : on peut remonter aisément à leur propriétaire
- Google bouscule les règles de confidentialité de Google Assistant
Des nouvelles du CyberFront
- Un centre national de cybersécurité maritime à Brest ? Les choses se précisent.
- Les Gardiens avertissent qu’en cas d’attaque, la guerre n’aura pas lieu en Iran
- Facebook, Google et Twitter lancent une structure indépendante de lutte contre l’extrémisme
- Faux support informatique : ils s’en prenaient « aux personnes âgées »
- Suppression d’un réseau de pages Facebook administrées depuis l’Ukraine et visant les Américains
- Malware LookBack : les services publics aux États-Unis ciblés par de nouvelles attaques
- L’évolution de WannaCry selon Sophos
Matière à réflexions
- Éduquer à la cybersécurité, une responsabilité de société, un article de Solange Ghernaouti
- Reconnaissance faciale : Notre visage s’apprête-t-il à devenir notre pire ennemi ?
- Duper la reconnaissance faciale par l’intelligence artificielle
Études, enquêtes et référentiels
- La neutralité de l’internet, un enjeu de communication de Hervé Le Crosnier et Valérie Schafer, publié en 2011, mais désormais en accès libre
- 36% des petites entreprises victimes de fuites de données en 2019, une étude Kaspersky
- 93% des responsables IT et RSSI éprouvent des difficultés à surveiller leurs activités dans le Cloud … une étude Symantec
- Les attaques DDoS de plus en plus banalisées et accessibles à tous, un travail universitaire …
Séminaires – Conférences – Journées
- Security by Design: Kezako ? Le 26 septembre, une série de conférences sur le sujet …
- Cybersécurité : PME, ETI êtes-vous d’attaque ? Organisé par le MEDEF le 14 octobre prochain
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- IA : même le générateur de texte le plus puissant du monde a besoin d’intervention humaine
- Taxer les robots, une fausse bonne idée, accès abonnés
- L’IA pour rendre efficace les processus
- Des IA apprennent le travail d’équipe en jouant à cache-cache
Économie – Business
- Y a-t-il un copilote IA dans mon cabinet comptable ?
- L’IA fait battre le cœur de l’assurance
- Record de ventes de robot : 16,5 milliards de dollars d’investissements dans le secteur
- Télécommunication : Les Techniciens Dopés A l’IA
Événements – Livres / Rapports / Études …
26 septembre 2019. CyberPaix sur la terre, c’est une ONG qui s’y colle – C’était un magasin d’équipement clermontois, un ransomware est passé par là – C’était un ordinateur avec des données confidentielles Thales, un voleur est passé par là …
A(ré)écouter – A (re)voir
- Droit à l’oubli : pourquoi se limite-t-il aux frontières de l’Europe ? Sur France culture dans « La question du jour » du 26 septembre
- Les adwares, ces logiciels indésirables afficheurs de publicités intempestives … indésirables, au micro de l’équipe NoLimitSecu cette semaine avec Jean-Louis Queguiner et David Kopp
- Le Balado – 9, un podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
Informations
Management de la sécurité de l’Information
- L’ANSSI recrute Chef(fe) adjoint(e) de la division connaissance et anticipation
- L’état de l’art de la sécurité IT en 2019, une infographie
- Cybercriminalité : ransomware, ingénierie sociale… comment y faire face ?
- Cloud et la protection des données : principales dépenses en securité en 2020
- La prévention cyber, qu’en est-il ?
- Mobilisation dans les entreprises face aux nouveaux cyber-risques
- « La prise en compte du risque Cyber doit faire partie de la transformation digitale », où en sont les ETI dans la prise en compte de la cybersécurité …
- Cybersécurité, humains et résilience
- Télétravail: loin des bureaux, le travail à la maison séduit (enfin!) les entreprises, pas sans les mesures de protection et de sécurité de l’Information qui doivent l’accompagner
- Sécurité : la divulgation de failles informatiques reste épineuse
- « Blockchain » : sécurité des données pour les uns, indépendance pour les autres, accès abonnés
- Vulnérabilité Zero Day Internet Explorer : pourquoi installer d’urgence le patch de sécurité de Microsoft
- Chaque année, les consommateurs perdent un espace disque dur équivalant à celui occupé par 31 200 photos parce qu’ils ne nettoient pas leur ordinateur
- Des algorithmes pour protéger le réseau électrique d’une faille venue de l’IoT
- Technique – PowerShell : usages offensifs et opportunités défensives [2/3]
- Technique – La majorité des attaques cyber porterait sur seulement 3 ports TCP
- 90% des entreprises utilisant le protocole d’accès à distance, RDP, sont exposées aux cyberattaques !
- Technique – Kaspersky publie des décrypteurs gratuits pour 2 ransomware (en)
- Pour réduire l’effet des malwares, un document du NCSC, le Centre de cybersécurité britannique (en)
Veille de veille(s)
- [SECHebdo] 24 sept 2019, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Vie privée à l’ère du numérique – interview de Gwendal le Grand (CNIL)
- Vie privée à l’ère du numérique du big data au smart data l’étude de WaveStone èvoqué dans le sujet
- Les enjeux de la protection des données au sein de l’éducation – Une information du Ministère de l’Éducation nationale et de la Jeunesse
- Les entreprises à la traine avec le RGPD
Les problématiques des (r)évolutions numériques en cours
- Le Cyberpeace Institute : une ONG pour défendre la « cyberpaix »
- Le grand retour du « cloud souverain » : une histoire de gouvernance et de protectionnisme
- GAFAM : un manque à gagner d’un milliard d’euros pour le fisc, selon Mounir MAHJOUBI
- Directive droit d’auteur : Google ne paiera pas les médias pour mieux les afficher
- « Les Gafam défient désormais les principaux Etats du globe. Et ces derniers contre-attaquent », accès abonné
Des nouvelles du CyberFront
- On a (enfin) pu visiter le QG de la cyberdéfense française
- « Botnet » neutralisé: comment la gendarmerie française a opéré
- Pour trouver les compétences rares dont elles ont besoin, notamment en cyberdéfense, les armées financent la scolarité d’étudiants
- Plus d’une entreprise du CAC 40 sur deux exposée au risque de fraude par email
- Les entreprises en première ligne dans la guerre secrète des États
- Les services de renseignement tchèques accusent la Chine d’être la principale cyber-attaque
- Les hackers de Poutine sont désormais tous regroupés sur une carte interactive
- Ces hackers russes ne sont pas très généreux entre eux
- Victime d’un piratage informatique, la société Clermont Pièces va fermer boutique
- Yvelines: un ingénieur de Thales se fait voler un ordinateur avec des données confidentielles
- Des faux sites de banques en ligne se multiplient
- Airbus ciblé par des cyberattaques, un espionnage industriel piloté depuis la chine ?
- Dtrack : un logiciel espion, jusque-là inconnu, du groupe malveillant Lazarus frappe des établissements financiers et des centres de recherche
- Malware LookBack : les services publics aux États-Unis ciblés par de nouvelles attaques
Matière à réflexions
- Le cryptage sur internet protège notre vie privée mais aussi les cybercriminels, un édito du Commissaire européen chargé de la sécurité de l’Union
Études, enquêtes et référentiels
- Protection des données relatives à la santé : nouvelles lignes directrices publiée en début d’année par le Conseil de l’Europe
- Selon l’Insight Intelligent Technology Index 2019, Les services cloud inutilisés coûtent 9,6 millions d’euros aux entreprises
- Les entreprises ont tout intérêt à recruter des RSSI ayant été confrontés à une faille de sécurité, une étude Symantec
- Le secteur de l’enseignement ne prend pas au sérieux le coût des cybermenaces qui s’élève à 6,7 millions d’euros par an, une étude EfficientIP
- DNS : les attaques augmentent et la facture s’alourdit
- Etude Proofpoint : 85 % des organisations ont subi au moins une cyberattaque via le cloud au cours du premier semestre 2019
Séminaires – Conférences – Journées
- Vol de données et ransomware : pourquoi et comment négocier avec un hacker ? c’est le thème du prochain Lundi de la cybersécurité du 21 octobre organisé par le Cercle d’intelligence économique du Medef92 et l’Université Paris Descartes
- Assises régionales de la cyber-sécurité à Bordeaux, un compte-rendu de Stéphane BORTZMEYER avec le slide de son intervention lors de cette journée
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Quel role peut avoir l’Intelligence Artificielle dans la course contre la cybercriminalite ?
- ImageNet Roulette, un projet qui révèle les pires biais des IA avec un simple selfie
- La reconnaissance faciale à la roulette
- Réinventer la cybersécurité avec l’intelligence artificielle (en)
Interrogations / Perspectives / Prospectives
- Extraire de la valeur des contenus non structurés grâce à l’Intelligence Artificielle (IA)
- Luc Julia : « Le risque aujourd’hui est de rentrer dans un nouvel hiver de l’IA »
- Pourquoi l’intelligence artificielle est inutile sans les humains
- Une chaire créée à Toulouse pour étudier intelligence artificielle et maintenance prédictive
- Comment corriger la loi algorithmique sur la responsabilité (en)
- Projet de certification des produits d’intelligence artificielle à la lumière des principes de la Charte éthique européenne de la CEPEJ
- Podcast: l’actualité de l’IA du 16 au 22 septembre
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en)
- Comment les Etats-Unis veulent « développer l’IA à grande échelle », accès réservé abonnés
- Guide pour l’acquisition d’IA du World Economic Forum (en)
Santé
- Données de santé & intelligence artificielle : rencontre avec Emmanuel Bacry
- Intelligence artificielle et diagnostic médical: efficacité encore incertaine, selon une étude ou alors …
- … L’IA peut réaliser un diagnostic médical avec plus de précision qu’un humain … la réponse …
- … Intelligence artificielle et diagnostic médical : efficacité encore incertaine
Économie – Business
- Intelligence artificielle : il va falloir former plus de 2 millions d’employés
- Apple crée un framework IA capable d’étiqueter les données à partir de vos réactions
29 septembre 2019. La cybersécurité maritime, une question stratégique à la fois militaire et civile – Les hackers russes cartographiés – Airbus victime d’attaques indirectes, la sécurité des sous-traitants en question …
A(ré)écouter – A (re)voir
- Utilisation des données personnelles de santé : quels pare-feux dans le contexte de la Convention on Health Analysis and Management (CHAM) 2018
- Arnaques financières sur internet : comment font les escrocs ? Une information du colonel Fl. MANET de la Gendarmerie
Informations
- Droit voisin pour la presse : Google va au bras de fer… et suscite l’indignation
- Après Facebook, YouTube clarifie les règles qui s’appliquent aux politiques
- 20 termes pour comprendre le quantique
Management de la sécurité de l’Information
- Cyber Threat Intelligence : Renseigner pour Protéger, un texte de Nicolas CAPRONI
- La cyber-riposte des entreprises privées
- Cyberattaque : comment une PME internationale a évité le crash
- Cyberattaques contre Airbus : la difficile gestion des failles de la chaîne d’approvisionnement (voir les articles sur le sujet dans la rub. « Des nouvelles du cyberfront »)
- Dans les GT de l’Alliance pour la Confiance dans le Numérique (ACN), un groupe de travail sur la cybersécurité, ses objectifs, ses actions, ses publications …
- Banques — Casser le moteur du crime
- Quel role peut avoir l’Intelligence Artificielle dans la course contre la cybercriminalite ?
- Le règlement e-privacy verra-t-il le jour ? L’UE veut débloquer le dossier
- « A 24 ans, j’exerce le nouveau métier de chasseuse de données »
- Frappé par un ransomware? Les victimes de ces quatre types de logiciels malveillants de chiffrement de fichiers peuvent désormais récupérer leurs fichiers gratuitement (en)
- Il existe un mot de passe encore plus populaire et ridicule qu' »admin » et « 12345 »
- Des chercheurs révèlent qu’une autre attaque de carte SIM pourrait toucher des millions de personnes
- Un célèbre hacker livre ses conseils en matière de sécurité
- Pratique – Le guide ultime pour trouver et tuer les logiciels espions et autres malwares sur votre smartphone
- Pratique – Droit à l’oubli : voici comment vous retirer d’Internet et cacher votre identité
Veille de veille(s)
- Le rapport hebdomadaire du 27 sept 2019 du NCSC, le Centre national de cybersécurité britannique
- La Veille cyber hebdomadaire N.249 est en ligne, un retour sur la semaine du 16 au 22 septembre 2019, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Le RGPD peut-il (vraiment) inspirer le monde ?
- Rapport sur la RGPD – Plus d’un an après l’entrée en vigueur du RGPD, seul 28% des entreprises déclarent être en conformité, un rapport CapGemini
- RGPD : l’interprofession des médias et de la publicité dépose un recours devant le conseil d’Etat contre la Cnil
Les problématiques des (r)évolutions numériques en cours
- La cybersécurité maritime, une question stratégique civile comme militaire
- Les infrastructures critiques dans la ligne de mire des cybercriminels
- Le CyberPeace Institute voit le jour à Genève
- Compteurs Linky : la commercialisation des données collectées est-elle possible ? la réponse sur service-public.fr
- Seuls 25% des salariés de la tech sont des femmes, dans « Les problématiques des (r)évolutions en cours »? Oui …
- Comment des sénateurs veulent lutter contre l’obsolescence logicielle des smartphones
Des nouvelles du CyberFront
- Cyberdéfense. Quand l’armée drague ses futurs cybercombattants bretons
- Les hackers de Poutine sont désormais tous regroupés sur une carte interactive
- Espionnage: Airbus cible d’une série de cyberattaques via ses sous-traitants, l’enquête de l’AFP
- Cybersécurité : Airbus cible d’attaques en provenance de Chine
- Espionnage : Airbus cible d’une série de cyberattaques
- Airbus ciblé par des cyberattaques
- Airbus : la Chine rejette les soupçons de cyberespionnage
- Espionnage via des sous-traitants : Airbus dit prendre « toutes les mesures nécessaires »
- Attaques sur Airbus, la sécurité des sous-traitants en question
- Brèche de données massive pour le service de livraison Doordash
- Fuite massive de données chez DoorDash, géant de la livraison de repas aux US
- Avis de sécurité important concernant votre compte DoorDash, le communiqué de la Société (en)
- Une infection par un logiciel malveillant perturbe la production dans les usines de sous-traitants de la défense de trois pays
- À son tour, Google part en croisade contre le phénomène deepfake
- Un Botnet d’objets connectés pourrait désactiver le réseau électrique
- Les immeubles connectés sont la nouvelle cible des hackers
Études, enquêtes et référentiels
- L’observatoire de la confiance numérique 2019 (cybersécurité, sécurité et identité numérique), étude sur la filière …
- L’éducation, 2ème secteur le plus touché par le cryptomining, dans un rapport de NTT Security avec une coquille au début du texte qui parle de 4e et non de 2e secteur affecté par les attaques
- Données personnelles et vie privée: les Belges « trop nonchalants » en ligne d’après une étude réalisée par Axa Partners
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Tirer parti de l’IA pour gagner la course aux armes contre la cybercriminalité
- Mise en ligne des présentations de l’événement IA et sécurité au ministère de l’Intérieur le 10 septembre 2019. Le ministère de l’Intérieur et le Point de Contact National Sécurité ont organisé, le 10 septembre 2019 une session d’information nationale et de travail collaboratif pour répondre aux besoins en Intelligence Artificielle (IA) des forces de sécurité. Les slides sont en ligne
- Comment la technique d’IA de la start-up Guard décode les politiques de confidentialité sur le Web
- Google publie un dataset pour entraîner les IA à détecter les Deepfakes
Interrogations / Perspectives / Prospectives
- Conférence de Laurent ALEXANDRE sur le transhumanisme et l’intelligence artificielle, une vidéo …
- Près d’un quart des Français voient l’IA comme une menace
- 4 façons dont l’intelligence artificielle va façonner l’avenir de la technologie d’apprentissage (en)
- Reconnaissance faciale : le patron d’Amazon propose d’écrire la loi qui régulera les activités d’Amazon
- Paris est la cinquième ville la mieux préparée contre l’intelligence artificielle
- Une intelligence artificielle qui joue à cache-cache
- DARPA: Notre objectif est une carte réseau 100 fois plus rapide pour l’IA de demain (en)
Santé
- L’intelligence artificielle ferait « au mieux, aussi bien que les médecins »
- De l’intelligence artificielle pour dépister plus tôt les cancers
Enseignement
- Bordeaux : Microsoft ouvre une école d’intelligence artificielle
- Microsoft inaugure sa nouvelle Ecole IA Microsoft et lance un experiences Lab
Économie – Business
Événements – Livres / Rapports / Études …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.250 est en ligne, un retour sur la semaine du 23 au 29 septembre 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime