Veille Cyber du 1er mars 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 272
L’actualité cyber du 24 février au 1er mars 2020 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
25 février 2020. Un langage commun pour connecter les outils de cybersécurité entre eux, une solution open source – L’albatros, le cyber-espion des mers – Décathlon Espagne, à fond la fuite de données …
A(ré)écouter – A (re)voir
- État de l’art en matière de réponse à incident au micro de l’équipe NoLimitSecu cette semaine avec Serge LEFRANC de l’ANSSI
- Le Balado – 16, podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
- Comment des conversations WhatsApp et des numéros de téléphone d’utilisateurs se sont retrouvés en libre accès dans la chronique de Jérôme COLOMBAIN sur FranceInfo
- Cellule de crise : Espions et pirates informatiques : la cyberguerre est déclarée, c’est le 2 mars à 22h55 sur France2
Informations
- Julian Assange face à la justice britannique pour tenter d’échapper à une extradition aux États-Unis
- WikiLeaks : où en est l’affaire Julian Assange ? Podcast sur France Inter
- Julian Assange : l’héritage malgré les défauts
Management de la sécurité de l’Information
- Collège des DSI/RSI de Normandie, les enseignements de la cyber-attaque du CHU de Rouen
- Finissons-en avec la sécurité: quel est votre cote de cyber-protection? Par Jan De BONDT
- Domestiquer les applications, une condition clé du succès des entreprises
- La Commission européenne pousse à l’adoption de Signal
- Le premier modèle de messagerie open source de cybersécurité est lancé
- Automatiser la cybersécurité. La fièvre de l’automatisation gagne la cybersécurité
- Lutter par la technologie contre la cybercriminalité
- Cybersécurité : des incidents de plus en plus difficiles à cacher
- Cybersécurité : des bonnes pratiques encore trop négligées
- L’Observatoire du FIC : Phishing le dépôt de plainte est indispensable !
- Sécurité IT : les périphériques aussi sont fragiles
- Logiciels open source en entreprise : opération séduction
- Ransomware : le nouvel argent de poche des pirates, un article de Damien BANCAL
- Systèmes de contrôle industriels (ICS) : vers une multiplication des attaques
- Une nouvelle faille de sécurité découverte dans les réseaux 4G
- Mettez à jour Google Chrome sans tarder : une faille est exploitée pour des attaques
Veille de veille(s)
- [SECHebdo] 18 février 2020, la veille cyber du Comptoir Sécu en vidéo
- Celle qui n’est pas vraiment protégée, la newsletter techno-juridique de la semaine du Cabinet Aeon…
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 25 février
- Des hamburgers gratuits grâce à une vulnérabilité et encore trop de victimes de rançongiciels, la veille du décodeur du 23 février 2020
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Vers un espace européen commun des données relatives à la santé
- L’adoption du RGPD a aidé les entreprises à débusquer les assaillants infiltrés dans leur SI
- Quels dispositifs pour éviter la perte de données sensibles ?
- Cette nouvelle appli vise à bloquer la collecte indésirable de données personnelles
- Google prévient : vous prenez un risque en installant ses apps sur un smartphone Huawei
- Conversations WhatsApp groupées : Google ne donne plus accès à vos numéros
Les problématiques des (r)évolutions numériques en cours
- Ransomware : radioscopie d’un méga risque économique sous estimé en France
- Liaison fatale : avoir ou ne plus avoir un smartphone, telle est la question
- Un rapport qui a fuité recommande à l’UE de créer un réseau de bases de données de reconnaissance faciale susceptibles d’être partagées avec les États-Unis
- Le développement des compétences en technologies quantiques
Des nouvelles du CyberFront
- Reconnaissance faciale : les polices de l’UE pourraient bientôt partager leurs données
- L’albatros, cyber-espion des mers : 170 albatros équipés de balises radars, surveillent les vastes zones de l’océan Austral
- Coronavirus : une campagne de désinformation en ligne mène à des émeutes en Ukraine
- Infiltration de la Defense Information Systems Agency
- ObliqueRAT est associé à un groupe qui attaque les gouvernements
- Des pirates clonent le site du service suisse ProtonVPN pour disséminer un puissant malware
- Ransomware : 3 infos sur l’attaque contre la Région Grand Est
- 123 millions de données exposées chez Decathlon
- Emotet continue a augmenter
- Ransomware Maze : Bouygues semble chercher à éviter les questions
- Trafics, chantage, espionnage: les cyber-juges contre le darkweb, accès abonnés Le Figaro
- Un sondage révèle l’inquiétante montée en puissance des stalkerwares aux États-Unis
Matière à réflexions
- La cybersécurité selon Sun-Tzu, une analyse de Solange GHERNAOUTI
- Les ingénieurs au défi de l’éthique
- Vendre ses données personnelles revient à vendre ses organe
Études, enquêtes et référentiels
- L’ENISA publie un guide de cybersécurité à destination des hôpitaux
- La prévention est la cyberdéfense pour les hôpitaux, le guide de l’Agence européenne de cybersécurité
- En 2019, presque 15,2 milliards d’enregistrements de données ont été exposés et plus de 7 000 infractions ont été signalées, d’après un rapport de la Société Risk Based Security
- SIEM : ce que Gartner reproche aux 7 leaders de son Magic Quadrant 2020
- Enquête Cisco auprès des RSSI : Les professionnels augmentent les investissements dans les technologies de sécurité dans le cloud et d’automatisation pour lutter contre la complexité
- Sept organisations sur dix affirment avoir déjà connu des tentatives de piratage via l’IoT, une étude Extreme Networks
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Le Pentagone adopte des principes éthiques pour le recours à l’intelligence artificielle à des fins militaires
- Cybersécurité : SentinelOne dope Singularity à l’IA
- L’Armée américaine prépare une IA présente partout et nulle-part en même temps… accès abonnés Science et vie
Interrogations / Perspectives / Prospectives
- Géopolitique, le débat – L’Europe et l’intelligence artificielle, un podcast RFI
- Europe de l’IA: le début d’une vision?
- Commission européenne : l’Europe veut se positionner en tant qu’acteur majeur d’une intelligence artificielle digne de confiance
- France Digitale annonce la création un groupe de travail dédié à l’IA
- L’Intelligence artificielle va dynamiser le développement et le déploiement de logiciels dans un avenir proche
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en)
Santé
Événements – Livres / Rapports / Études …
- IA : deux nouvelles chaires dans les domaines de la surveillance des océans et de la santé
- Meetup du Hub France IA autour d’Olivier EZRATTY (16/03/2020 18h-20h) – Événement ouvert à tous
- Perception de l’IA par les marketeurs, retailers, DRH et banques/assurances : quelles différences ? – Etude
27 février 2020. Quand l’Éducation Nationale externalise la conception et la réalisation de son outil de gestion de paie – Quand un rançongiciel se mêle de l’enquête policière – Quand une Société de reconnaissance faciale aux pratiques « remarquables » se fait voler son fichier clients …
A(ré)écouter – A (re)voir
- Drone, robots, IA… L’agriculture de plus en plus friande de technologie, toujours plus d’exposition aux risques … dans la chronique de Jérôme COLOMBAIN sur FranceInfo Radio
- A noter … “Cellule de crise” : « Espions et pirates informatiques : la cyberguerre est déclarée » le 2 mars sur France 2
Informations
- Lancement par Bruno Le Maire et Cédric O d’un groupe de travail dédié à la régulation des plateformes numériques au niveau européen
- Alain Juillet, ex-patron du Renseignement, recruté par RT France
- 23 pays signent la création du Collège européen du renseignement
- La Commission européenne adopte Signal, sauf pour les discussions très sensibles
- Procès de Julian Assange : la publication complète des câbles américains en 2011 au cœur des débats
Management de la sécurité de l’Information
- Analyse: nouvelle norme de confidentialité ISO, la certification ISO 27 001 pas sans la norme ISO 27 701 pour la protection des données à caractère personnel, interview de Mathieu GRALL (en)
- Comment l’Éducation nationale a perdu 400 millions d’euros avec son logiciel de paie
- Le ministère des armées certifié hébergeur de données de santé (HDS)
- Entre la 5G et l’IoT, chronique d’une interdépendance annoncée, accès abonnés La Tribune
- Le Cloud est-il vraiment si sûr pour nos données ?
-
Cybersécurité : quand le « Shadow IoT » menace les entreprises, oui le shadow « IoT »
- RSA 2020 : qui veut les clés du Wi-Fi ?
-
Repenser la cybersécurité : bonnes pratiques et priorités des DSI et RSSI français, accès sous réserve d’inscription
-
Ransomware, l’extorsion sophistiquée de la décennie, comment réduire les risques ?
- Piratage, chantage : comment protéger sa vie privée sur internet ?
- La NSA vous indique comment sécuriser vos services cloud
- OpenDXL Ontology : une langue commune pour les logiciels de sécurité
- Kali Linux : Une boîte à outils pour pentest
- Comment New York se prépare à un «9.11» de cyberattaques, accès abonnés La tribune
Veille de veille(s)
- La Veille cyber hebdomadaire N.271 est en ligne, un retour sur la semaine du 17 au 23 février 2020, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Les gendarmes défendent leur nouvelle application Gendnotes
- Enquête FranceInfo. comment Doctolib se sert de nos données de santé
- Brexit : la CNIL fait le point sur le RGPD et les données personnelles
Les problématiques des (r)évolutions numériques en cours
- Darkweb : Dans les entrailles du Web
- Quand les virus physiques impactent la Tech plus que les virus informatiques
Des nouvelles du CyberFront
- Un nouveau zero-day sur Chrome activement exploité
- Coronavirus : Les États-Unis accusent la Russie de propager de fausses rumeurs sur l’implication de la CIA
- Élections américaines : le « tapis de bombes » de Michael Bloomberg sur les réseaux sociaux
- Face aux sanctions américaines, Huawei veut s’affirmer comme une solution alternative à Google et à Apple, accès abonnés Le Monde
- Le gouvernement US publie les nouveaux logiciels malveillants utilisés par les pirates nord-coréens pour mener des activités illégales
- Des chercheurs israéliens mettent en garde contre de nouvelles cyber-attaques visant les données ADN
- Les tests ADN en kit, une nouvelle mine d’or pour les pirates? Interview de Renaud LIFCHITZ
- Bug bounty : 7 hackers ont gagné un million de dollars chacun l’an passé
- Le chiffrement de bout en bout menacé aux États-Unis par un bombardement législatif
- Le DOJ prévoit de frapper le chiffrement alors que le fer du « Techlash » est chaud, en espérant que la loi anti-chiffrement australienne facilitera l’adoption d’une loi similaire aux USA
- Face au chiffrement de bout en bout, Christophe Castaner rêve de backdoors
- Le gendarme financier britannique victime d’une fuite de données
- Des clients PayPal découvrent des paiements frauduleux effectués avec leurs comptes un chercheur en sécurité soupçonne l’utilisation d’une faille qu’il a signalé il y a déjà un an
- Un milliard d’appareils connectés en Wi-Fi touchés par une faille
- Des malwares hébergés sur Bitbucket par des pirates ont été téléchargés plus de 500 000 fois selon une enquête de Cybereason
- Décathlon a laissé traîner 123 millions de données personnelles sur la Toile, d’après un rapport des chercheurs en sécurité de la société vpnMentor
- Le géant mondial des articles de sport divulgue les données des employés espagnols et plus encore, le rapport VPNMentor (en)
- Clearview s’est fait voler la liste des clients de sa reconnaissance faciale controversée
- Ransomware : comment Bretagne Télécom s’est vite défait de ses assaillants
- « Annulation d’une commande Fnac » : attention, une arnaque par email très convaincante est de retour
- Un rançongiciel met la pagaille dans une enquête de police, 6 mois de preuves perdus
- La mairie d’Aiglemont victime d’une tentative de rançonnage informatique
Matière à réflexions
Études, enquêtes et référentiels
- Un cadre européen commun pour les professionnels des TIC dans tous les secteurs [métier] (en)
- Le Cyber Threat Handbook : tour d’horizon des attaquants les plus importants dans le paysage de la menace cyber mondiale
- Près de la moitié des entreprises disposent d’une équipe de renseignement sur les cybermenaces, une enquête de Sans Institute [veille]
- Les entreprises accumulent aussi de la dette de sécurité… un rapport VeraCode
- Guide Prince2 : de A jusqu’à Z
Séminaires – Conférences – Journées
- Le dispositif gouvernemental cybermalveillance .gouv.fr à l’ordre du jour du petit-déjeuner-débat organisé par le CyberCercle à Saint-Étienne, le 10 mars avec Jérôme NOTIN le directeur général de cybermalveillance
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Le Pentagone dévoile ses « principes éthiques » pour l’usage de l’intelligence artificielle par l’armée
- Reconnaissance faciale : bientôt une base commune de données biométriques pour les polices européennes ?
- Pour assurer la maintenance prédictive, l’IoT passe à l’IA
Interrogations / Perspectives / Prospectives
- Replay : Table ronde – Quels enjeux éthiques pour la recherche à l’ère des mégadonnées et de l’IA ? Vidéo de la table ronde
- Parmi les facteur d’échec de l’IA, l’incapacité de mettre en place une équipe pluridisciplinaire en amont de la mise en production
- Intelligence artificielle pour le business : le passage de 0 à 1
- Intelligence artificielle responsable : Le Canada et le Royaume-Uni annoncent leur collaboration
- Data Science : quatre conseils de Gartner pour réussir son projet IA
- Pour éviter les biais dans l’IA, Satya Nadella, PDG de Microsoft, encourage la diversité au sein des équipes de développeurs
- Comment savoir quand l’IA détruira l’humanité? Pas sans le sous-titre … « Il y a peu de risques, mais autant s’y préparer »
Santé
- La communauté académique pharmaceutique crée un consortium en faveur de l’IA
- L’IA dans les hôpitaux : un monde entre promesses et réalité
Recherche et développement
- Joint AI : une plateforme pour faciliter la recherche franco-allemande en IA
- Quand La RATP fait de Châtelet – Les Halles un « labo de l’intelligence artificielle »
1er mars 2020. L’hôtellerie manque d’étoile en cybersécurité – Une formation à la cybersécurité gratuite et pour tous – Nul n’est épargné par les cybermenaces …
A(ré)écouter – A (re)voir
- Un milliard d’appareils wifi potentiellement menacés par une faille de sécurité, dans « Nouveau monde » de Jérôme COLOMBAIN sur FranceInfo radio
- Revenge Porn : La guillotine numérique a frappé, dans la chronique de Nathalie CHICHE sur RCJ
Informations
- Comment Bouygues, Orange et SFR voudraient remplacer les GAFAM pour nous authentifier en ligne
- 5G : avec sa nouvelle usine française, Huawei veut renforcer sa présence européenne
Management de la sécurité de l’Information
- Société Générale lance un coach en cybersécurité pour les PME
- Cybersécurité : L’hôtellerie, troisième secteur le plus ciblé, doit se protéger
- SIRHEN, LOUVOIS, dossier médical : ces naufrages informatiques ont coûté des centaines de millions d’euros !
- Ces objets connectés sont criblés de failles, il faut les fuir comme la peste
- Menace sur la sécurité en entreprise : les objets connectés baroques que les employés connectent au réseau
- Cyber Sécurité Et Conseils D’Administration : Vers Un Vrai Pouvoir De Surveillance
- Comment éviter le piratage de son téléphone ? un message à l’attention des dirigeants … seulement ?
- Sécurité : Oubliez Le Mot De Passe Complexe !
- Ransomware : une préparation solide en 20 mesures
- Compliance management : exemple des regbots dans le milieu bancaire, sur un blog WaveStone
- Un malware Android est susceptible de lire vos codes 2FA sur l’app Google Authenticator
- Le malware Raccoon cible un grand nombre de navigateurs pour voler vos données et votre cryptomonnaie
- « I love you » : les phishing d’amour sont de retour, et ils sont armés de rançongiciels
- La messagerie Signal, dernier refuge des soucieux de vie privée
- Cybersécurité : formation en ligne gratuite pour tous, 11 modules proposés par le réseau des centres d’excellence du gouvernement canadien
Veille de veille(s)
- Oops they did it again. La lettre hebdomadaire sur les cybermenaces du 28 février du Cabinet Sekoia
- Le rapport hebdomadaire du 28 février 2020 du Centre national de cybersécurité britannique (NCSC) (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Faut-il s’inquiéter de « Gendnotes », le nouveau fichier de la gendarmerie ?
- La majorité des entreprises pas en conformité avec le RGPD selon un rapport Netwrix
- Reconnaissance faciale : la justice juge contraire au RGPD une expérimentation menée dans deux lycées
- Rencontres annuelles Cyberlex 2020 : les données sensibles en question, c’était le 24 février au Sénat
Les problématiques des (r)évolutions numériques en cours
- La Cour des comptes recale le code et la sécurité de Parcoursup
- Facebook veut protéger vos données personnelles (des entreprises qui les piquent sans payer) pourtant …
- Coronavirus: gouvernement et réseaux sociaux se préparent aux fausses nouvelles
Des nouvelles du CyberFront
- ComCyber : « nous avons besoin d’être paranoïaques avec tout le monde », accès abonnés NextImpact
- Le ministère des Armées choisit Thales pour sa « Défense Plateforme » destinée au développement de nouveaux applicatifs
- La Défense belge démontre qu’utiliser un téléphone portable personnel peut mettre en échec une opération militaire
- Le Royaume-Uni va inaugurer son service de cyberattaque au printemps
- Le Grand-Duché du Luxembourg recherche son (sa) Chargé(e) en matière de directives nationales et internationales de cyberdéfense
- Les parlementaires américains déclarent la guerre aux ransomwares à travers ce projet de loi sur la cybersécurité
- États-Unis, le groupe de travail de la Garde nationale cyber se concentrera sur la défense des réseaux (en)
- Espionnage.Une entreprise irlandaise crie haro sur les enceintes connectées
- Têtes couronnées, hacking et espionnage: du rififi aux Émirats
- Comment la mère d’un hacker a piraté les défenses d’une prison, il était une fois …
- États-Unis : Un Chinois condamné à de la prison pour vol de secrets industriels
- Bug Bounty : une manne pour (certains) hackers « éthiques »
- Fuite massive de contenus sexuels OnlyFans : un danger pour les créatrices
- Le gendarme financier britannique laisse fuiter les données de citoyens mécontents
- Combloux : la mairie victime d’une attaque informatique? nul n’est épargné par les cyberattaques …
- Ce hack de 30 millions sera-t-il le coup de grâce pour Bitcoin Cash (BCH) ?
Matière à réflexions
- Un monde peut en cacher un autre
- Intelligence artificielle : le numérique ne doit pas devenir « l’objet de tous les doutes », accès abonnés Le Monde
Études, enquêtes et référentiels
- Le Pentagone finalise le premier ensemble de cyber-normes pour les entrepreneurs, le cybersécurité maturity model certification (CMMC) 1.0 (en)
- Les futures normes de cybersécurité à respecter par les sous-traitants du département de la défense américain (en)
- DFARS|CMMC V1.,Ce que que vous avez besoin de savoir en tant que prestataire (en)
- Cybersécurité Maturity Model Certification (CMMC) 1.0 vs NIST 800.171 – huit différences essentielles (en)
- Administration des mots de passe par les gestionnaires de systèmes, les recommandations du NCSC (en)
- Data-stress: 70% des salariés se sentent submergés par les données… une étude Accenture / Qlik
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Gmail détecte désormais mieux les pièces jointes vérolées grâce au deep learning
- UE: la Commission annonce une collaboration avec l’OCDE sur la surveillance de l’IA (en)
- La Commission européenne et l’OCDE collaborent sur la surveillance et l’analyse mondiales des développements de l’intelligence artificielle, le communiqué de presse de la Commission européenne (en)
- Comment l’ONU va utiliser l’IA pour mieux élaborer ses processus de paix
Interrogations / Perspectives / Prospectives
- L’IA doit être contrôlée, mais les humains sont parfois faignants
- Comment passer à l’échelle dans l’IA ? Infographie aidant …
- L’intelligence artificielle actuelle est une « boîte noire », selon la startup Golem.ai dans la chronique de Jérôme COLOMBAIN sur FranceInfo radio
- Le Vatican lance une réflexion sur l’intelligence artificielle
- Un appel à l’utilisation éthique de l’intelligence artificielle, l’appel papal vu par le vice-président d’IBM
- Intelligence artificielle : le numérique ne doit pas devenir « l’objet de tous les doutes », accès abonnés Le Monde
Santé
- L’IA dans les hôpitaux : un monde entre promesses et réalité
- Une IA découvre l’un des antibiotiques les plus puissants au monde, sur France culture, podcast « Le journal des sciences »
- Un nez électronique à base d’IA pourrait détecter les symptômes du cancer de l’œsophage
On n’arrête pas le progrès
- Un algorithme invente toutes les mélodies imaginables pour éradiquer les procès pour droits d’auteur
Économie – Business
- Intelligence artificielle : où en sont les entreprises en France ?
- Sur la piste des «ghost workers» de l’intelligence artificielle, accès abonnés Le Temps
Événements – Livres / Rapports / Études …
- L’art et l’IA s’hybrident au centre Pompidou, c’est l’exposition « Neurones, les intelligences simulées »
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.272 est en ligne, un retour sur la semaine du 24 février au 1er mars 2020, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime