Veille Cyber du 26 janvier 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 267
L’actualité cyber du 20 au 26 janvier 2020 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
21 janvier 2020. La vérification des faits à l’ère de la désinformation – Les conflits de demain seront numérique prévoit Guillaume POUPARD – L’application qui sait tout de vous à partir d’une simple photo …
A(ré)écouter – A (re)voir
- La faille CurveBall (la faille Windows 10 révélée par la … NSA) au micro de l’équipe NoLimitSecu cette semaine
- Pratique – Démarchage téléphonique : comment bloquer les appels téléphoniques indésirables, sur fixe et sur mobile ?
Informations
- Loi de finances 2020 : consécration d’un dispositif inédit de surveillance des administrés
- Les opérateurs télécoms sauront en février s’ils ont le droit d’utiliser les équipements 5G de Huawei
- 5G : Thierry Breton va-t-il limiter l’expansion de Huawei en Europe ?
- 5G : l’ANSSI délivrera les premières autorisations en février
- Sécurité 5G, le patron de l’ANSSI ni angélique ni manichéen, l’interview de G. Poupard reprise plus bas, dans la rub « Nouvelles du cyberfront »
- Comment accéder au darknet ?
Management de la sécurité de l’Information
- La vérification des faits à l’ère de la désinformation
- Prochaines cibles des Gafa : dossiers médicaux et comptes bancaires
- Le ransomware : plus spécialisé et plus virulent en 2020
- Cybersécurité : les conseils d’administration sous pression
- Transformation de la fonction juridique, l’avènement du « juriste numérique », explications d’Estée ARTIS
- Le CEO détient la clé pour enrayer le ransomware, quelles questions doit-il se poser …
- « La séparation technique des données est essentielle pour les fournisseurs de Cloud », interview du RSSI d’OVH
- NotRobin : méfiez-vous (aussi) des gentils malwares
- Un hôpital de Leeuwarden bloque son trafic de données suite à une cyber-attaque, la faille Citrix exploitée
- Attaquer Active Directory pour le plaisir et le profit (en) un PDF des différentes techniques d’attaque et de sécurisation d’Active Directory, sans oublier … le document de l’ANSSI recommandations de sécurité relatives à active directory
- Les Cinq Péchés De Configuration Qui Ouvrent La Porte Aux Hackers
- Fuite massive d’identifiants Telnet, le commentaire d’un éditeur
- Sécurité informatique : comment blinder ses mots de passe contre les pirates, sur le site du « Parisien »
- Microsoft met en garde contre une faille 0day dans Internet Explorer
- Vulnérabilité Citrix : les correctifs arrivent, trop tard pour certains ?
Veille de veille(s)
- Celle qui n’a pas de critères, la newsletter techno-juridique de la semaine du Cabinet Aeon…
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 21 janvier
- La cheffe de l’armée suisse n’a jamais utilisé son téléphone sécurisé et les cybercriminels profitent des malheurs de l’Australie, la veille du décodeur du 19 janvier 2020
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Les récents enseignements de la CNIL au sujet du dispositif d’alerte
- Cookieviz, une dataviz en temps réel du tracking de votre navigation, proposé par le LINC, le Laboratoire d’innovation numérique de la CNIL
- En une infographie la recette pour déployer une bonne Gouvernance de l’information conforme au RGPD
- Le droit à la suppression des données personnelles sur internet : entre droit au déréférencement et à l’oubli numérique
- RGPD : 114 M d’amendes infligées en Europe depuis 2018
- RGPD : « Les Américains considèrent la donnée personnelle comme un simple bien commercialisable », accès abonnés
Les problématiques des (r)évolutions numériques en cours
- Souveraineté juridique : la soumission de la France aux lois américaines (2/11)
- Souveraineté : des monopoles régaliens emportés par l’ouragan numérique (6/11)
- Souveraineté défense : la France reste tributaire des États-Unis (8/11)
- GAFA : cinq questions sur une puissance sans égale
- Le GVH, le Conseil de la concurrence hongrois, a infligé une amende de 3,6 millions d’euros à Facebook, pour publicité mensongère, ses services ne sont pas gratuits contrairement à ses annonces puisqu’il exploite les données et les transactions de ses utilisateurs (en)
- Revue de presse Asie : que pensent réellement les Chinois du système de notation sociale ?
Des nouvelles du CyberFront
- « Les conflits de demain vont être numériques, tous les grands États s’y préparent », dit le patron de l’ANSS », interview de Guillaume POUPARD
- L’ANSSI dévoile ses nouvelles orientations stratégiques pour les années à venir lors de la cérémonie des vœux de l’Agence de 21 janvier
- La cyber-résilience des SI s’invite à Davos
- Cybersécurité : une collaboration franco-allemande pour l’autonomie européenne
- Le bug de Swisscom touche l’armée de l’air en pleine préparation du WEF
- Clearview, l’application capable de tout savoir de votre vie privée à partir d’une image, une application utilisée par le FBI …
- Reconnaissance faciale : vers un scandale Clearview AI, la start-up qui aurait volé des milliards de photos
- Cette discrète entreprise aide les autorités américaines à identifier des millions de citoyens
- Clearview AI : comment une entreprise aspire illégalement des millions de photos au service des forces de l’ordre
- Reconnaissance faciale : une start-up récolte et exploite 3 milliards de photos d’individus.
Voir également la « reconnaissance faciale » dans la rub. « Matière à réflexion »
- IPhone : Le FBI réussit à déverrouiller le dernier modèle sans l’aide d’Apple
- Cambridge Analytica : Brittany Kaiser enfonce un peu plus Facebook
- Comment des hackers nord-coréens utilisent Telegram pour dérober des bitcoins
- Comment la désinformation sur le climat se diffuse et se finance sur YouTube
- Les identifiants de connexion de 500 000 routeurs et objets connectés ont été publiquement exposés sur le Web
- Plusieurs services de rencontre pointés du doigt pour défaut de protection des données personnelles
- Des hackers turcs piratent le compte Twitter d’un journaliste français, mais pas que … François Fillon s’est fait pirater son compte Twitter par un hacker turc
- A Marseille, la vidéosurveillance fait l’objet d’un recours en justice
- Après une cyberattaque, la société flamande Picanol, cotée en bourse, reprend doucement la production
- Comment on peut, en trois clics, découvrir la carte des stations d’écoute des espions de la DGSE, retour sur l’affaire Bluetouff …
Matière à réflexions
- Chers journalistes, un compte-rendu correct en cyber-sécurité ne s’imposerait-il pas en 2020?
- Peut-on corriger les biais ?
- Interdire la reconnaissance faciale (2/3) : quelles discriminations notre société est-elle prête à accepter ?
Séminaires – Conférences – Journées
- Cybersécurité : Quels moyens pour assurer la souveraineté numérique de l’Union européenne, avec Catherine MORIN-DESSAILLY, c’est le thème du prochain Lundi de la cybersécurité, organisé par le Cercle d’intelligence économique du Medef92 et l’Université de Paris, c’est le 17 février
- Appel à candidatures pour la seconde édition du Prix des Sciences du Risque
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Reconnaissance faciale : une start-up analyse les photos des réseaux sociaux pour la police américaine
- L’interdiction des «robots tueurs» n’est pas pour demain
- Comment les géants de la tech manipulent la recherche sur l’éthique des IA
- Comment l’IA révolutionne la cybersécurité (en)
Interrogations / Perspectives / Prospectives
- Le patron d’Alphabet (et de Google) demande une régulation de l’intelligence artificielle
- Un tribunal chinois accepte qu’une création d’une IA soit couverte par le droit d’auteur
Santé
- Comment l’I.A. Médicale va changer le comportement des patients et de leurs familles selon la “National Academy of Medicine” ? Le Dr Pierre SIMON nous propose une synthèse avec le bon lien cette fois, merci pour vos signalements
23 janvier 2020. La vie privée a-t-elle encore un sens après l’application ClearView – 250 millions de données de clients MicroSoft offertes à qui les veut– La souveraineté numérique aussi importante que l’armée pour une large majorité de français – Le panorama 2019 du cybercrime par le CLUSIF …
A(ré)écouter – A (re)voir
- L’inquiétante démocratisation de la reconnaissance faciale, dans la chronique « Nouveau Monde » de Jérôme COLOMBAIN sur FranceInfo
Informations
- Support étendu de Windows 7 : les administrations règlent la facture
- L’Identité Numérique La Poste, la 1re identité électronique française attestée conforme au niveau de sécurité substantiel par l’ANSSI
Management de la sécurité de l’Information
- L’ANSSI publie son manifeste pour les 10 prochaines années … « pour rappeler d’où nous venons, ce que nous sommes et, surtout, où nous souhaitons aller, collectivement » fait valoir l’Agence qui dévoile ses nouvelles orientations stratégiques pour les années à venir
- Gestion des données : les 4 grands défis de 2020
- Les entreprises démunies face à la multiplication des cyberattaques
- En 2020, les cyberattaques sont devenues la norme, accessible après inscription
- Quelques idées en vrac pour les RSSI désœuvrés proposées par Cédric CARTAU
- Production de messages électroniques devant les prud’hommes : quelles règles de preuve ? Analyse juridique
- Faire de l’humain le maillon fort de la chaîne de défense des SI
- La menace cyber n’est plus fantôme
- Microsoft SQL Server et virus de logiciels rançonneurs
- Comment sont piratés vos comptes internet
- Compromission de la messagerie d’entreprise : un réel fléau, une riposte simple
- Trend Micro crée un honeypot industriel pour piéger les hackers
- Arnaques sur LeBonCoin : comment déjouer les 5 principales méthodes des escrocs
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sans oublier l’ensemble des entretiens publiés par GlobalSecurityMag dans le contexte du FIC
- L’ANSSI recrute – Chef de projets infrastructure / système d’information
- Pratique – Citer ses sources ..
- Une faille dans l’authentification électronique, accès abonnés
- les rançongiciels en 6 questions (par la délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces, ministère de l’intérieur)
- Cybersécurité : Emotet s’attaque aux utilisateurs à l’aide de fichiers Word et URL frauduleux
- ESET : Une nouvelle arnaque ambitieuse souhaitant bien plus que des identifiants PayPal
- Technique – La faille Windows10 CVE-2020-0601 – L’effet qui brise la confiance (en)
- La perspective des cyber-représailles iraniennes (en), un rapport technique de l’Unité d’analyse des menaces de l’éditeur Carbon Black
Veille de veille(s)
- La Veille cyber hebdomadaire N.266 est en ligne, un retour sur la semaine du 13 au 19 janvier 2020, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- « RGPD, des efforts restent à faire »
- Les DPO vont-ils s’imposer définitivement au cœur de la protection des données ? Un compte-rendu de la 14e université de l’AFCDP, l’Association française des Correspondants à la protection des données à caractère personnel
- Inria et la CNIL récompensent une équipe de recherche européenne avec le prix CNIL-Inria 2019 pour la protection de la vie privée
Les problématiques des (r)évolutions numériques en cours
- Données de santé – Les hôpitaux laissent les géants de la tech accéder aux données médicales de leurs patients
- Petit guide des multiples moyens employés par Facebook pour vous traquer en ligne
- Un vaste système de vidéosurveillance biométrique à Marseille attaqué en justice
- Clearview ou la reconnaissance faciale aux trois milliards de visages
- Comment certains échappent aux caméras de surveillance et à la reconnaissance faciale
Des nouvelles du CyberFront
- 5G : le directeur de l’ANSSI répond aux opérateurs sur le risque Huawei et les délais
- Antennes 5G : l’avertissement du patron de l’ANSSI aux opérateurs télécoms, accès abonnés
- « Les conflits de demain vont être numériques, tous les grands États s’y préparent », dit le patron de l’ANSSI », l’interview de Guillaume POUPARD
- Face à un standard 5G ultra-sécurisé, l’UE cherche un moyen légal d’intercepter les communications
- Comment SPARTA renforce les capacités en cybersécurité de l’UE
- En pleine révolution numérique, le Bénin s’affirme dans le cyber-espace africain
- L’armée américaine n’était pas prête à gérer la quantité de données récupérée chez Daesh
- Et si Apple avait renoncé au chiffrement complet sur iCloud pour des raisons stratégiques ?
- Piraté pendant deux mois, un hôpital a dû se passer d’informatique
- Microsoft laisse traîner 250 millions d’enregistrements de support
- L’Arabie saoudite aurait piraté le téléphone de Jeff Bezos
- Pourquoi le prince héritier saoudien aurait hacké le smartphone du patron d’Amazon
- Le prince saoudien serait derrière le piratage du téléphone du patron d’Amazon Jeff Bezos Qu’il aurait infiltré par un fichier vidéo malveillant envoyé depuis un compte WhatsApp
- Ryad dément avoir piraté le téléphone du patron d’Amazon Jeff Bezos
-
Le FBI ferme un site qui vendait des données personnelles à partir de… 2 dollars
- « Haurus », l’agent de la DGSI soupçonné d’avoir vendu des informations sur le darkweb
- La Russie bloque une messagerie cryptée utilisée pour des milliers de fausses alertes à la bombe
- « C’est toi dans cette vidéo ? » : attention à la dernière arnaque sur Facebook
- Pourquoi M6 redoute les vendredis soirs… retour sur l’attaque du 11 octobre
Matière à réflexions
Études, enquêtes et référentiels
- Penser le commerce international en toute sécurité, un nouveau guide du NCSC, le Centre de cybersécurité britannique (en)
- Les salariés et la cybersécurité, un sondage Harris Interactive …
- Les salariés souhaitent être acteurs de la sécurité de leur entreprise, une étude de l’IFOP, mais, mais …
- … Employés et Partenaires, maillons faibles des accès au Système d’Information précise Beyond Trust dans son rapport annuel
- La souveraineté Numérique aussi importante que l’armée ! Pour une large majorité de français, Une étude Carvea Consulting
Séminaires – Conférences – Journées
- Le Panorama de la cybercriminalité du CLUSIF 20e édition : florilège d’attaques en 2019
- Le WaveGame de WaveStone, inscription avant le 31 janvier
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Les technologies cognitives peuvent-elles remplacer les décideurs ?
- L’intelligence artificielle française a son supercalculateur
- Sophia Antipolis crée le premier observatoire de l’intelligence artificielle
Santé
26 janvier 2020. Ransomware, payer ou pas payer ? Telle est la question – Le droit d’accès mis à l’Index de l’Association des DPO – La protection des données c’est tout l’année, même si elle a sa Journée le 28 janvier prochain – Et puis, le Forum International de CyberSécurité …
A(ré)écouter – A (re)voir
- Marc Watin-Augouard (FIC) : Quel état des lieux dresser pour la cybersécurité dans les entreprises françaises ? Sur BFM le 13 janvier
- Cybersécurité : les grands enjeux de l’année 2020 sur BFM le 18 janvier avec Guillaume TISSIER, Michel VAN DEN BERGHE et Jean-Noël de GALZAIN
- Internet éthique et responsable ? Chiche. Adrien BASDEVANT, avocat, un des auteurs du livre « L’empire des données », invité de Nathalie CHICHE sur RCJ , la vidéo
- Nouveau monde. Startup, intelligence artificielle, informatique quantique… La France est-elle dans la course ?
- Le Balado – 14, podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
Informations
- L’Identité Numérique La Poste validée par l’ANSSI
- Il y a 50 ans : back in the USSR, le piratage informatique russe dans les années 60 …
- La police de Londres va étendre la reconnaissance faciale à toute la ville
- Sécurité en ligne : les enfants seront protégés par un code de conduite strict au Royaume-Uni
Management de la sécurité de l’Information
- Les défis de l’Europe de la cybersécurité
- Face à la hausse des cyber-menaces, le pape de la sécurité numérique (le MITRE !) publie son répertoire des techniques de hacking industriel
- Le jeu des 8 familles d’atteintes à la sécurité économique, 48 fiches thématiques, des scénarios d’attaque, un kit de sensibilisation de l’INHESJ et la Gendarmerie nationale
- Le service Active Directory Security (ADS) : accompagner la sécurisation des annuaires active directory des acteurs critiques, un communiqué de l’ANSSI
- Une Procédure de gestion des entrées-sorties et mouvements de personnels du CESIN, le Club des experts de la sécurité de l’Information et du numérique
- Sécurité des applications : accélérer ou périr
- Les ransomwares affectent de plus en plus la productivité des entreprises
- Les ransomwares perturbent de plus en plus l’activité des entreprises
- Les huit meilleures pratiques pour concilier multicloud et cybersécurité
- Accès à privilèges dans le cloud : l’évidence de la sécurisation
- Les équipes IT polluées par un déluge d’alertes
- Des chercheurs découvrent des failles critiques dans trois plugins WordPress utilisés sur plus de 400 000 sites Web permettant d’accéder à un compte administrateur, des correctifs sont disponibles
- Votre smartphone peut être hacké comme celui de Jeff Bezos (si quelqu’un de riche vous en veut)
- Attention aux faux sites de remboursement du pass Navigo ! sur Service-public.fr
- Chiffrement – La théorie du chaos au secours des puces de chiffrement
Veille de veille(s)
- Le rapport hebdomadaire du 24 janvier 2020 du NCSC, le Centre national de cybersécurité britannique (en)
- Le prince et le milliardaire La lettre hebdo sur les cybermenaces du Cabinet Sekoia du 24 janvier …
- Les dernières brèves du CERT-EU, le Centre de veille et d’alerte informatique de l’Union européenne
- [SECHebdo] 21 janvier 2020, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL sera présente au 12e Forum international de la cybersécurité (FIC) du 28 au 30 janvier 2020
- Étude RGPD – Demande d’accès à ses données personnelles : des réponses dans les temps mais loin d’être conformes, une étude de l’AFCDP, l’Association des DPO
- Cybersécurité : le Cloud Act, favorable ou préjudiciable à la vie privée des internautes ?
Les problématiques des (r)évolutions numériques en cours
- Une cyberattaque sur une grande banque américaine fragiliserait tout le système
- Le système bancaire pourrait être gravement impacté par une importante cyberattaque
- Le rapport de la Réserve fédérale … « Cyberrisque et système financier américain : une analyse pré-mortem » (en)
- Promis, juré, la Chine ne volera plus les secrets industriels occidentaux
Des nouvelles du CyberFront
- Manifeste de l’ANSSI : une nouvelle stratégie pour sa deuxième décennie d’existence
- Avant la décision de Londres sur Huawei, Trump et Johnson parlent sécurité des télécoms
- Une campagne de piratage informatique iranienne viserait le secteur européen de l’énergie
- Le Département de la sécurité intérieure américain lance une alerte sur les moniteurs de patients vulnérables vendus par GE Healthcare
- Un Russe soupçonné d’escroquerie au bitcoin mis en examen en France
- L’espion et le gendarme qui aimaient un peu trop le dark Web
- Des images de centaines de caméras de surveillance accessibles à tout un chacun
- La Loire victime d’une vague de piratage informatique
- Piratage, documents sensibles, demande de rançon, l’ASSE encore touché
- Jura. Une cyber attaque touche l’entreprise XEFI et ses clients jurassiens
Matière à réflexions
- Développer les partenariats publics privés, une tribune de Matthieu Creux et d’Antoine Violet-Surcouf … Guerre de l’information : de l’urgence de développer les partenariats publics privés
Études, enquêtes et référentiels
- Baromètre annuel du CESIN : 8 grands groupes français sur 10 victimes du phishing, le baromètre annuel du CESIN
- Les petites entreprises face aux Risques Cyber
Séminaires – Conférences – Journées
- Le programme du Forum international de cybersécurité 2020 , les 28 , 29 et 30 janvier à Lille. Son thème … Replacer l’humain au coeur de la cybersécurité
- 28 janvier – Journée de la protection des données, pour ceux qui ne font pas de la protection des données, une préoccupation de tous les jours (!)
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Deepfakes, la nouvelle arme d’ingénierie sociale des cybercriminels
- Deepfakes : la menace devient réelle, vidéo sur LCI
- Facebook : l’intelligence artificielle à l’origine de faux profils, FranceInfo TV
- Comment l’intelligence artificielle prendra des décisions dans les guerres de demain (en)
- L’ère de la cyber-guerre (en)
Interrogations / Perspectives / Prospectives
- Forum de Davos, quand les États se dopent à l’intelligence artificielle, sur SputnikNews
- Inventeurs IA : l’Office européen des brevets remet les pendules à l’heure dans la décision Dabus, analyse d’expert
- Humain et IA, main dans la main
On n’arrête pas le progrès
- L’intelligence artificielle serait capable d’identifier les individus en fonction de leur style de danse, grâce à une empreinte de mouvement
- Fini de rigoler, cette IA traque les distractions en ligne pour améliorer votre concentration au travail
- Plus jamais seul sur Mars… grâce à l’IA émotionnelle
- Notre sauveur à tous : voici une IA pour couper les pubs à la télé
Santé
Enseignement / Recherche
- Top 10 des meilleures formations au Machine Learning via internet
- Les chercheurs français en IA ont enfin leur supercalculateur
Économie – Business
- L’intelligence artificielle transforme aussi les habitudes de trading
- Une IA pour identifier les startups qui grimpent
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.267 est en ligne, un retour sur la semaine du 13 au 19 janvier 2020, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime