CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 257
L’actualité cyber du 11 au 17 novembre 2019 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
12 novembre 2019. Quoi de neuf … docteur Google ? Ce n’est pas un secret, les services secrets recrutent, notamment, en cybersécurité – Tout va bien pour les ransomwares …
A(ré)écouter – A (re)voir
- Nouveau monde. « Les ministères français ignorent que leurs données sont hébergées sur des serveurs américains » selon OVH, Jérôme COLOMBAIN sur FranceInfo
- Le droit comme arme de guerre, dans « Matières à penser », une série en 5 épisodes sur France culture
- La confidentialité différentielle avec Damien DESFONTAINES au micro de l’équipe NoLimitSecu cette semaine, la protection des données par agrégation …
- Comment travaillerons-nous en 2049 ? Les prédictions inquiétantes de l’économiste Daniel Cohen, une vidéo de l’Obs
Informations
- Le spécialiste britannique de la cybersécurité SecureData passe sous le giron d’Orange
- Internet depuis l’espace par SpaceX : suivez le lancement en direct de 60 nouveaux satellites Starlink
Management de la sécurité de l’Information
- Audits : un socle de confiance fragilisé pour la sécurité des SI des OIV ?
- Le Cyber mois : un rapport du Sénat pointe sur les faiblesses structurelles et humaines de l’utilisation de l’outil numérique au sein de l’institution
- Cybersécurité et énergie : une complémentarité fondamentale, une tribune de Nicolas MAZZUCCHI
-
Il manque 4 millions de spécialistes en cybersécurité [métier]
- Profession « pentesteur », expert en intrusion des systèmes informatiques [métier], accès abonnés
- Belgique – L’App Defense Alliance veut empêcher les apps malveillantes d’arriver sur votre smartphone
- Menaces internes et externes : public, privé, tout le monde dans le même bateau
- 3 ans après, pourquoi Wannacry est-il toujours la bête noire des responsables informatiques ?
- Face aux cyber-risques adoptons les bons réflexes ! Une campagne de sensibilisation bâtie par des Écoles
Veille de veille(s)
- Revue d’actualité de la semaine du 5 novembre du CERT WaveStone (en)
- Celle qui est bien de son temps, la NewsLetter techno-juridique de la semaine du Cabinet Aeon…
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 12 novembre
- La Suisse a son Campus cyberdéfense et une fraude à 29 millions $ pour le groupe Nikkey, la veille du Décodeur du 10 novembre 2019
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Les lignes directrices du Contrôleur européen à la protection des données en matière de contrôle conjoint, responsable de traitement/sous-Traitant … (en)
- En toute légalité, Google collecterait les données de santé de millions d’Américains, en toute légalité … et il faut se rappeler … Google Cloud certifié hébergeur de données de santé en France
- Le projet Nightingale de Google recueille des données personnelles sur la santé de millions d’Américains, l’article du Wall Street Journal (en)
- L’accord controversé de Google avec plus de cent cinquante hôpitaux aux Etats-Unis
- Google signe un contrat avec Ascension dans le domaine des données médicales et du cloud computing
- La Californie saisit la justice pour forcer Facebook à la transparence
Les problématiques des (r)évolutions numériques en cours
- Au secours ? Amazon veut rendre Alexa intelligente en traitant nos données personnelles
- Appli, jeux vidéo, séries : comment les géants d’Internet volent votre attention, accès abonnés
- De l’Open data à la stratégie de données
- Combien valent vos données personnelles sur le dark web?
- Pédopornographie : les failles des géants du Web pointées du doigt
Des nouvelles du CyberFront
- Les services secrets recrutent et le font savoir, 150 métiers différents notamment dans la cybersécurité …
- Royaume-Uni : le Parti travailliste victime d’une cyberattaque en pleine campagne
- Après le Brexit, l’Europe veut un pacte de cybersécurité avec le Royaume-Uni (en)
- Ministère russe des Affaires étrangères: « L’extradition de Burkov vers les États-Unis nuira aux relations entre la Russie et Israël », Alexei Burkov, pirate informatique
- Les téléphones et PC vendus en Russie devront être préinstallés avec des applications russes, pour protéger les intérêts des entreprises locales de l’Internet
- Russie : la confiscation de Bitcoin par la police en débat
- Chili : les données personnelles de milliers de policiers piratées et diffusées
- Comment Edward Snowden a réussi à berner la NSA
- Kaspersky identifie le mystérieux APT mentionné dans la fuite de Shadow Brokers en 2017
- La faille BlueKeep est désormais exploitée par les cybercriminels
- Toulouse : la mamie trafiquait des contrefaçons de Microsoft, qui lui réclame 2,4 millions d’euros
- Ransomware Lilocked: Windows, Linux ou l’utilisateur, qui est le maillon faible ?
- Actions de la Française des Jeux : attention aux arnaques aux sites frauduleux
Études, enquêtes et référentiels
- Les rançongiciels continuent de progresser, le rapport semestriel de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information suisse (MELANI)
- Etude Avast : les montres intelligentes sont les objets connectés les plus convoités par les Français et un rappel des bonnes pratiques à observer lors de l’achat d’un objet connecté
- La Politique du Numérique au sein de l’Union européenne, une étude de la Représentation permanente de la France auprès de l’Union européenne
- SANS Institute identifie les angles morts de sécurité comme des menaces avancées pour les entreprises
- Les logiciels malveillants « les plus recherchés » en octobre 2019 : le déclin des extracteurs de cryptomonnaie se poursuit tandis que le botnet Emotet s’étend rapidement dans le dernier indice de CheckPoint SoftWare …
- Une décennie de rapports d’activités malveillantes, un rapport publié par des chercheurs et des universitaires australiens afin d’aider à la prévention des menaces
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Et si on parlait IA et éthique ? Animé par Jérôme BONALDI sur 6971TV
- Et si l’intelligence artificielle était la solution face aux problèmes de performance?
- L’avocat face à l’Intelligence Artificielle
-
-
- Le jugement est un algorithme, un podcast …
-
-
- Le prochain président sera-t-il élu grâce à l’intelligence artificielle ? Accès abonnés
- Luc Julia : « voiture complètement autonome n’existera jamais »
- Intelligence artificielle : son impact sur nos centres de données
Santé
Événements – Livres / Rapports / Études …
14 novembre 2019. Souriez ! Facebook vous filme à votre insu, mais … c’est un bug ! Ministère de la défense/grands groupes industriels accord conclu pour la sécurisation des sous-traitants – ANSSI/ComCyber partenariat renouvelé renforcé …
A(ré)écouter – A (re)voir
- Big data : les métiers de demain, au 20h de TF le 13 novembre …
Informations
Management de la sécurité de l’Information
- Et si tout le monde pouvait devenir cybercriminel ?
- Cybersécurité : des investissements innovants encore insuffisants
- 6 conseils pour détecter les escroqueries en ligne en cette saison de shopping et 9 façons de les éviter
- Politique de continuité d’activité, une définition LeMagIT
- Les développeurs, insoupçonnés maillons faibles de la sécurité des clouds
- Comment sécuriser l’accès aux opérations de cloud ?
- La e-santé peut-elle voir le jour sans le cloud ?
- Pourquoi le streaming constitue-t-il un danger en matière de Cybersécurité ?
- Une backdoor trouvée dans Windows 10
- Des pirates diffusent des centaines d’identifiants de connexion appartenant à l’éditeur de solutions de sécurité informatique Kaspersky.
- Windows 10 : vous pouvez déjà télécharger la mise à jour « November Update »
Veille de veille(s)
- [SECHebdo] 12 nov 2019, la veille cyber du Comptoir Sécu en vidéo
- La Veille cyber hebdomadaire N.256 est en ligne, un retour sur la semaine du 4 au 10 novembre 2019, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Ce que nous réserve l’offensive des GAFAM sur le secteur de la santé
- Google aspire les données médicales de millions de personnes à leur insu
- Action de groupe Google Et maintenant le Royaume-Uni !
- « Mon rôle est de lever les freins liés au RGPD dans le cadre des négociations commerciales », interview d’une représentante d’un éditeur
- La reconnaissance faciale dans les lycées « pas enterrée » malgré le refus de la Cnil, assure Christian Estrosi sur FranceInfo
Les problématiques des (r)évolutions numériques en cours
- La cybersécurité peut-elle répondre à l’enjeu climatique ? la question est posée par Solange GHERNAOUTI
- Qwant : l’État doit-il porter à bout de bras le Google français ?
- Sur l’application Facebook, un bug active la caméra à l’insu des utilisateurs
- .. alors, la CNIL rappelle Demander le retrait de votre image en ligne
- Le business sécuritaire d’Amazon, accès abonnés
Des nouvelles du CyberFront
- L’ANSSI et le ComCyber renouvellent leur partenariat en matière de défense des systèmes d’information
- Cyberdéfense: le gouvernement veut s’attaquer au maillon faible des sous-traitants des industriels
- Un an après, 73 pays ont signé l’appel de Paris sur la cybersécurité
- Israël et les États-Unis ont mené un exercice conjoint de cyberdéfense
- Les fouilles d’ordinateurs à la douane seraient contraires à la Constitution américaine
- Royaume-Uni : le parti travailliste victime d’une cyberattaque à un mois des élections
- Après les attaques par ransomwares mi-2019, la réponse des autorités du Texas aux cyberattaques (en)
Études, enquêtes et référentiels
- Les 3 principaux risques sur lesquels les audits vont se focaliser en 2020, une étude Gartner
- Plus d’un dirigeant français sur deux s’attend à connaître une crise de cybersécurité dans les années à venir, étude PwC
- Une étude Trend Micro met en évidence une augmentation des menaces ciblant le secteur de l’eSport
- Étude IDC en partenariat avec SolarWinds : menaces d’initiés, principale cause d’incidents de sécurité
Séminaires – Conférences – Journées
- La valeur de la donnée : quelle éthique ? Quelles perspectives de société au 7e Forum du ResoClub le 20 novembre au CNAM
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- « Comment éviter les interruptions de service grâce à l’analyse prédictive et l’intelligence artificielle ? »
- Cybersécurité et IA: pas des partenaires pour l’instant (en)
Interrogations / Perspectives / Prospectives
- IA, la France veut être la championne de l’Europe
- La construction d’une vision partagée des questions éthiques liées à l’intelligence artificielle au centre des préoccupations de l’UNESCO
- Géopolitique de l’intelligence artificielle, accès abonnés
- L’intelligence artificielle, le grand malentendu
- Etude Accenture : les GovTech, avenir de l’IA dans le secteur public
- Replay : De l’ordinateur quantique à l’intelligence artificielle : l’actualité de Soft-Power sur France Culture
Santé
Enseignement
Économie – Business
17 novembre 2019. L’avenir de la cybersécurité européenne à l’Assemblée Nationale – Une petite entreprise qui rapporte, l’organisation de cyberattaques – Reconnaissance faciale, les lignes directrices de la CNIL et le débat en cours – Élection américaine, des dizaines de morts … c’est une simulation …
A(ré)écouter – A (re)voir
- Table ronde sur la cybersécurité et Présentation du rapport d’information d’Eric BOTHOREL sur la cybersécurité européenne en Commission des affaires européennes le 14 novembre 2019, une vidéo Assemblée Nationale
Informations
- GitHub lance Arctic Code Vault, une initiative pour la sauvegarde du code open source mondial pour un millénaire dans le cadre d’un vaste programme d’archivage
- Data.gouv.fr : plus de 600 000 consultations et près de 5 millions de pages vues par mois
Management de la sécurité de l’Information
- L’ANSSI racontée par ceux qui la font vivre au quotidien
- Gérer les données non structurées, l’étape cruciale d’une stratégie IA
- La féminisation des métiers de la tech en panne, voire en recul
- Lancer des cyberattaques : une petite entreprise qui rapporte
- Protection adaptée et visibilité réseau : les enjeux clés d’une cybersécurité optimale
- Accès à privilèges : les cabinets d’avocat plus que jamais sensibles aux tentatives de cyberattaque
- Cybersécurité des dispositifs médicaux
- Un guide de stratégie de cybersécurité pour votre réseau électrique (en)
- Top 5 des pires menaces de sécurité pour l’Internet des Objets
- Pourquoi les coffres-forts cryptographiques de nos ordinateurs sont vulnérables
- Les applications préinstallées sous Android seraient un nid à failles de sécurité
- Vie privée : la messagerie instantanée personnelle du salarié au travail protégée
- Comment protéger vos données quand vous quittez votre travail
- Attention, ne cliquez pas sur « Qui a visité votre profil ? » dans vos messages Twitter
- Piratage : pour éviter le vol de données, ne branchez plus votre smartphone sur les bornes publiques
- Intel corrige 77 failles de sécurité CPU, dont Zombieload V2
Veille de veille(s)
- Le rapport hebdomadaire du 15 nov 2019 du NCSC, le Centre national de cybersécurité britannique (en)
- DDoS save the queen ! la lettre hebdomadaire sur les cybermenaces du Cabinet Sekoia du 15 novembre [pdf]
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Données personnelles : les CNIL européennes restent insatisfaites du Privacy Shield
- « Pour intéresser au RGPD, nous avons développé un serious game »
- Données personnelles : les internautes français désireux de garder le contrôle
- RGPD, RH et données personnelles de vos salariés : 6 actions à mener pour être en règle
Les problématiques des (r)évolutions numériques en cours
- Comment fonctionnent les technologies de reconnaissance faciale ?
- Reconnaissance faciale pour un débat à la hauteur des enjeux, la CNIL publie une note cadre …
- Reconnaissance faciale : pour un débat à la hauteur des enjeux, le communiqué de presse de la haute autorité
- La CNIL prône un encadrement strict de la reconnaissance faciale
- Reconnaissance faciale : la CNIL trace les lignes rouges à ne pas franchir
- La Cnil alerte sur les dérives que pourrait entraîner la reconnaissance faciale
- La CNIL plaide pour un « code de la route » de la reconnaissance faciale, accès abonnés
- Comment fonctionnent les technologies de reconnaissance faciale ?
- Reconnaissance faciale : un nécessaire débat
- À Lyon, la reconnaissance faciale en procès
- Des activistes en combinaison blanches ont scanné 14.000 visages à Washington
- Twitter se penche à son tour sur l’épineuse question des deepfakes
- Angela Merkel : l’Europe doit reprendre le contrôle de ses données aux USA
- USA: L’enquête des Etats sur Google pourrait être élargie à Android, rapporte CNBC
- La justice américaine bloque de nouveau l’impression 3D d’armes à feu
- Royaume-Uni : des données de santé divulguées aux entreprises du numérique, il n’y a pas que Google …
Des nouvelles du CyberFront
- Menaces web : la France, loin d’être la plus touchée, mais en bonne place pour attaquer
- France: Une convention de cyberdéfense avec huit grands groupes industriels
- Les gendarmes français offrent leurs services de déchiffrement aux polices européennes
- Canada – Les sociétés de placement doivent signaler les incidents de cybersécurité
- Élection américaine de 2020 : une simulation provoque des dizaines de morts
- Les États-Unis et Taïwan se sont livrés à un exercice de cyberguerre
- Israël extrade un Russe vers les Etats-Unis, Moscou dénonce la «chasse» américaine de ses citoyens
- Cybercrime : Un groupe APT iranien a construit son propre VPN
- Un piratage découvert grâce à un disque dur trop plein
- PureLocker, un ransomware multi-OS visant les serveurs
- Grosse panne informatique au CHU de Rouen : « Tous les sites sont touchés, une vraie galère »
- D’importantes vulnérabilités dans les distributeurs automatiques aux États-Unis
- Les attaques de logiciels malveillants contre les hôpitaux augmentent rapidement et le problème va s’aggraver (en)
Matière à réflexions
Études, enquêtes et référentiels
- Le rapport sur les cyber-menaces 2018/2019 du NCSC est publié (en)
- Le secteur médical, nouvel eldorado des pirates informatiques, un rapport Malwarebytes
- Menaces Web : 23,7% des utilisateurs français ciblés au cours des 3 derniers mois, selon Kaspersky
- Cybersécurité : seuls 47% des pros sont préparés contre une attaque IoT
Séminaires – Conférences – Journées
- Cyberespace : quels enjeux pour les futurs acteurs des relations internationales ? Organisé par l’IHEDN le jeudi 21 novembre à l’École militaire
- TRACS : les inscriptions pour le Tournoi de Renseignement et d’Analyse de la DGSE sont ouvertes
- Toulouse. La cybersécurité a tenu sa première convention
- Pour eux, hacker les objets connectés est un sport, la compétition de hacking Pwn2Own
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Gérer les données non structurées, l’étape cruciale d’une stratégie IA
- Comment les robots policiers de Knightscope surveillent la population
- Cette IA programmée pour contourner la censure politique changera-t-elle radicalement le Web ?
- Ce que changent les robots tueurs à la guerre
- Fraude 3.0 : quand l’IA imite la voix du PDG
- Aux États-Unis, les méthodes de la tech contre la pédopornographie posent question
- Cette IA programmée pour contourner la censure politique changera-t-elle radicalement le Web ?
- Responsabilité des robots basés sur l’intelligence artificielle (en)
Interrogations / Perspectives / Prospectives
- Implication de l’intelligence artificielle pour la cybersécurité, un ouvrage en libre accès … (en)
- Collaboration homme/machine – Cadre de référence et cas d’étude (en)
- L’IA pour réconcilier la gestion de la performance des réseaux et des applications
- « La priorité aux personnes plutôt qu’au profit : Comment préparer les employés à l’IA«
- Le journal « Le Monde » publie une série de tribunes sur l’intelligence artificielle en accès réservé à ses abonnés …
- « Il est difficile de voir un progrès social dans l’intelligence artificielle »
- Intelligence artificielle : le risque d’un « Netflix du droit »
- Intelligence artificielle : « les humains sont loin d’avoir perdu leur place en entreprise »
- Le développement d’une intelligence artificielle éthique est un enjeu primordial pour les entreprises
- Intelligence artificielle : Remettre à leur juste place les thèses apocalyptiques
- Mari-Noëlle Jégo-Laveissière : « Choisir l’IA douce” contre l’IA Big Brother” »
-
Les experts soulignent le travail considérable des chercheurs chinois dans le domaine de l’intelligence artificielle
- Focus sur l’algorithme de deep learning pour changer l’éclairage des photos et de vidéos créé par l’équipe Graphdeco d’Inria Sophia Antipolis, Adobe et UC Berkeley
- Une intelligence artificielle permet d’effacer toute l’eau visible sur une image
- Microsoft va intégrer les accélérateurs d’IA de Graphcore à sa plate-forme cloud Azure
- La puissance de calcul nécessaire pour entraîner l’IA double tous les 3,4 mois
Recherche
Enseignement
Économie – Business
- Toulouse mise sur le numérique, l’IA et la mobilité
- Singapour dévoile son plan de génie pour devenir leader mondial de l’IA
Événements – Livres / Rapports / Études …
- Machine learning et supply chain : révolution ou effet de mode ?
- A la rencontre des gars de l’IA au Global Forum on AI for Humanity
- La communication est-elle IA compatible ? Enjeux, impacts, nouveaux métiers de la communication, le 22 novembre …
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.257 est en ligne, un retour sur la semaine du 11 au 17 novembre 2019, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime
Mercedes G350 vs Jeep vs NEW \u0026 OLD Defender: DRAG RACE
J’aimeJ’aime
Need for Speed – Steam Release Trailer
J’aimeJ’aime