Veille Cyber du 15 mars 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 274
L’actualité cyber du 9 au 15 mars 2020 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
10 mars 2020. Retour sur la cyberattaque du CHU de Rouen – Voile, la cybersécurité prend le large – Des instantanés cybersécurité d’entreprises – Rappel d’instruction pour l’usage des machines à voter – Un milliard d’appareils Android sans mise à jour de sécurité – Une vidéo estampillée « Manipulée » par Twitter …
A(ré)écouter – A (re)voir
- Retex CHU Rouen, un retour sur la cyberattaque subie en novembre 2019, interview du DSI et du RSSI du CHU de Rouen
- La gestion du risque numérique dans les collectivités territoriales sur « Acteurs Publics », des interviews …
- “Les collectivités sont devenues des cibles privilégiées”, Cécile DOUTRIAUX, Avocate
- “Les élus et cadres territoriaux doivent être impliqués dans les sujets cyber”, Eric HAZANE, chargé de mission à l’ANSSI
- “Il faut favoriser l’articulation entre territoires et grands acteurs du numérique”, Jean-Paul LABORDE, Ambassadeur, titulaire de la chaire cybersécurité cyberdéfense Saint-Cyr-Sogeti-Thales
- « La mutualisation en matière cyber est nécessaire dans les territoires”, Yves LE FLOCH de Sogeti
- … et pour illustrer le sujet, dans l’actualité Charleville-Mézières er Ardenne Agglomération victimes d’une cyberattaque
- Pourquoi avoir peur de la reconnaissance faciale, une vidéo sur Youtube …
Informations
- Microsoft et Google proposent des outils de travail à distance gratuits en raison du coronavirus (en)
- Voile. La cybersécurité s’invite à bord
- Pour une stratégie numérique publique, une note du think tank « Le cercle de la réforme de l’État »
- Des femmes de la CNIL racontent leur parcours, la Présidente de la CNIL et plusieurs collaboratrices dans le cadre de la Journée internationale des droits des femmes …
- L’informatique quantique pèsera 1000 milliards de dollars en 2035, selon McKinsey
- Blockchain : le guide de A à Z
Management de la sécurité de l’Information
- le Centre canadien de cybersécurité …
- Les Instantanés du CESIN, l’analyse des résultats de l’enquête hebdomadaire du Club des Experts à la Sécurité de l’Information et du Numérique depuis la rentrée 2019
- LPM : le tarif des sondes de l’ANSSI
- Coronavirus et menaces informatiques : points communs et enseignements
- Comment réagir face à une violation des données personnelles sur internet
- Protection contre les attaques de phishing sur mobile : comment les administrations françaises peuvent donner l’exemple
- Sauvegardes dans le cloud : Mimikatz vient en aide aux cybercriminels
- Microsoft : les hackers derrière des ransomware déploient des techniques dévastatrices. Certaines entreprises ont facilité ces attaques en affaiblissant leur propre sécurité intérieure
- Le cauchemar du 737 MAX ne cesse de s’aggraver, un rapport accablant des enquêteurs de la Chambre US montre la pire défaillance de sécurité dans l’avion cloué au sol à cause des problèmes logiciels
- Les Babyphones Peuvent Être Piratés Par Des Cybercriminels
- Votre processeur AMD souffre très certainement de ces deux failles de sécurité inquiétantes
- 7 astuces pour lutter contre les usurpations d’identité en ligne
Veille de veille(s)
- Celle qui se requalifie, la newsletter techno-juridique de la semaine du Cabinet Aeon …
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 10 mars
- Une nouvelle faille dans les puces Intel et 99.9% des comptes Microsoft compromis n’utilisaient pas d’authentification forte, la veille du décodeur du 8 mars 2020
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Coronavirus : la CNIL met les points sur les i s’agissant de la collecte de données personnelles de santé
- Coronavirus : la CNIL rappelle qu’on ne fait pas n’importe quoi avec les données de santé
- RGPD : les risques que le coronavirus fait encourir à votre vie privée
- En Chine, et en Corée du Sud, les personnes en quarantaine sont suivies à la trace « via » une application sur leur téléphone portable. Des pratiques qui ne choquent pas en période d’épidémie mais qui posent question sur la protection des données
- La CNIL rappelle … Télémédecine : comment protéger les données des patients ?
- Protection de la vie privée dans le monde numérique, un cours en ligne proposé par l’INRIA
- Protection numérique : une bataille loin d’être gagnée
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- « Brigade numérique » de la gendarmerie : « Nous avons traité environ 160.000 demandes en deux ans », explique son commandant
- L’agence canadienne de cyberintelligence travaille sur le «Saint Graal» du chiffrement
- Des pirates informatiques auraient pénétré le compte Twitter du ministre israélien de la Défense
- Fake news : les pro-Trump jouent au chat et à la souris avec Facebook et Twitter
- Twitter appose son tag “média manipulé” pour la première fois sur une vidéo retweetée par Trump
- 266 000 mots de passe volés dans une violation de données de Trident Crypto Fund (en)
- Plusieurs opérateurs télécom piratés, données clients envolées
- Coronavirus : eBay s’attaque au trafic de masques et de gels hydroalcooliques
- Alerte de sécurité Android : un milliard d’appareils ne reçoivent plus de mises à jour
- Le réseau du coordinateur européen des transporteurs d’électricité pirat
- Virgin Media reconnaît que les données de 900 000 personnes ont été exposées
- Région Grand Est : après la cyberattaque, la riposte
- Maze diffuse de nouvelles données sur Bouygues Construction
- Bouygues Construction : le SI redonne quelques signes de vie suite à l’attaque, un article du 6 mars …
Matière à réflexions
- Le Marché De La Donnée, Un Marché Comme Un Autre ?
- Pourquoi la biométrie est votre meilleur mot de passe (en)
Études, enquêtes et référentiels
- Algorithmes : contrôle des biais S.V.P. un rapport de l’Institut Montaigne
- Mise en œuvre d’un plan de continuité d’activité (PCA) en cas de pandémie, le guide Adenium en libre accès qui m’amène à rappeler …
- … Guide pour réaliser un plan de continuité d’activité, référentiel publié par le Secrétariat général de la défense et de la sécurité nationale (SGDSN)
- Baromètre résilience des entreprises 2020, un rapport d’étude de cette Société
- IoT et cybersécurité : 98 % de tout le trafic des appareils IoT n’est pas chiffré exposant les données personnelles sur le réseau selon l’Unit42 de Palo Alto Networks
Séminaires – Conférences – Journées
- La lettre des « Lundi de la cybersécurité » de Gérard PELIKS … Le 16 mars, on se met dans la peau d’un hacker éthique
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Bientôt une IA pour gérer des flottes de drones militaires ?
- Sécurité & IA : la Commission européenne préconise un cadre normatif européen… sans moratoire pour la reconnaissance faciale
- FaceShifter : le nouvel outil de Microsoft Research pour intervertir des visages grâce à l’intelligence artificielle
Interrogations / Perspectives / Prospectives
- L’intelligence artificielle rend la construction de l’IA plus facile
- AI France Summit : l’Inria milite pour un rapprochement des chercheurs en IA et des industriels
Santé
- L’intelligence artificielle perce les mystères du sarcome d’Ewing, un cancer rare de l’enfant
- Coronavirus: Un site vous aide à ne plus vous toucher le visage pour limiter les risques d’infection, l’outil repose sur un alogorithme d’apprentissage automatique …
Information
Économie – Business
Événements – Livres / Rapports / Études …
- BRAIN, l’escape game 100 % digital de Saint-Gobain, l’intelligence artificielle de Saint-Gobain a besoin de vous …
- Algorithmes : contrôle des biais S.V.P. un rapport de l’Institut Montaigne
12 mars 2020. Élections municipales, le scénario d’une cyberattaque massive – La carte de propagation du coronavirus, porteuse de virus … informatiques (!) – CNIL, sa stratégie de contrôle 2020 – Baromètres des métiers du numérique 2020, la pénurie s’amplifie – L’histoire des hackers hackés – La cybersécurité par pays, un classement …
A(ré)écouter – A (re)voir
- La cybersécurité commence par des gestes simples, interview de Jean-Noel de GALZAIN
Informations
- La région de Vannes en pointe dans le domaine de la cybersécurité
- Orange Cyberdefense cherche à se libérer de la tarification des SIEM
- Identité numérique: la stratégie officielle se dessine, accès abonnés Le Figaro
Management de la sécurité de l’Information
- Gestion du risque numérique et des données par les collectivités territoriales [pdf], une analyse de Cécile DOUTRIAUX, pas sans rappeler son interview sur le sujet Les collectivités sont devenues des cibles privilégiées sur Acteurs Publics dans le contexte d’un colloque de la Chaire cybersécurité cyberdéfense Saint-Cyr, Sogeti, Thales
-
Pour illustrer le sujet … La Ville de Châteauguay (Canada) ciblée par une attaque informatique
- Un problème informatique empêche le fonctionnement de la plupart de nos serveurs, le communiqué de presse de la Ville
- mais aussi, un rappel … Charleville-Mézières et son agglo tentent de résister à la cyberattaque
-
- Nouvelles technologies et législation française (volet 2), analyse djuridique
- Quelques tristes réalités sur la cybersécurité des entreprises françaises… les instantanés du CESIN
- Cybersécurité : les nouvelles menaces s’ajoutent aux anciennes sans les remplacer
- La cybersécurité : un projet commun de sécurisation
- Ransomware et fuite de données : la cybersécurité vit son « Fukushima », un article de Gérôme BILLOIS
- Comment tirer parti du cadre de cybersécurité du NIST pour l’intégrité des données (en)
- Coronavirus : 5 conseils pour télétravailler en toute (cyber)sécurité
- Cartographier ses secrets d’affaires : une priorité pour les entreprises !
- Bien sécuriser son Wi-Fi public
- Gérer la complexité pour exploiter tout le potentiel de la reprise après sinistre multi-cloud
- Microsoft Patch Tuesday de Mars : 115 vulnérabilités corrigées dont 26 critiques
- Sécurisation des solutions d’accès à distance aux systèmes d’information, dans le bulletin d’actualité du CERT-Fr du début février
- Élections municipales 2020 : que se passerait-il en cas de cyberattaque massive ?
- Méfiez-vous de ‘Coronavirus Maps’ – c’est un malware qui infecte les PC pour voler des mots de passe
- Faille importante dans le chiffrement des systèmes antivol de millions de voitures
- Le retour de Conficker, douze ans après
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Quelle stratégie de contrôle pour 2020 ? la CNIL communique …
- La CNIL ouvre une enquête sur Criteo pour violation du RGPD
- Coronavirus: inquiétude autour de la protection des données après l’assouplissement temporaire de la téléconsultation
- Externalisation de la prise de rendez-vous médicaux en ligne : un pacte avec le diable ?
- Le Royaume-Uni revend les données de patients à des laboratoires américains… sans les anonymiser
- Cybersécurité : la CNIL britannique inflige 500 000 livres d’amende à Cathay Pacific
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Données de santé : comment l’Allemagne tente d’échapper à l’emprise américaine
- Cybersécurité: aux USA, un panel recommande une meilleure stratégie de lutte contre les hackers
- Canada – Investissements majeurs en informatique et en cybersécurité
- Facebook et Twitter signalent une vidéo tronquée de Biden partagée par Trump
- Affaire Cambridge Analytica : le régulateur australien attaque Facebook en justice
- Les fuites de Wikileaks auraient, il y a 10 ans, perturbé le travail des cyber-soldats américains
- Ces hackers ont hacké d’autres hackers pour voler les données qu’ils volent
- Démantèlement de l’un des plus grands réseaux criminels en ligne au monde, un communiqué MicroSoft
- Le coordinateur européen des transporteurs d’électricité victime d’une cyber-attaque
- Le FBI arrête un russe suspecté d’être à la tête d’une plateforme de cybercrime
- Whisper : l’appli de partage de secrets victime d’une fuite de données
- La fraude aux programmes de fidélité explose
- Les cerveaux de l’arnaque au « faux Le Drian » condamnés à sept et onze ans de prison
Matière à réflexions
- Virus biologique, virus informatique, une analyse de Solange GHERNAOUTI
- Nouvelles technologies, ère numérique… l’élaboration d’une “algor-éthique” s’impose, estime le pape François, le discours du pape du 28 février relayé dans « La Croix – Ubi & Orbi »
Études, enquêtes et référentiels
- Ce que les gouvernements locaux et étatiques peuvent faire pour se libérer des attaques de ransomwares, une étude Deloitte
- Quels pays ont la pire (et la meilleure) cybersécurité? Comparitech publie son classement cybersécurité par pays (en)
- 82 % des femmes occupant des postes en cybersécurité aux USA pensent que l’industrie a un problème de préjugé sexiste, d’après une étude de l’éditeur Tessian [métier]
Séminaires – Conférences – Journées
- Un message de l’ANSSI sur Twitter … L’European Cybersecurity Challenge est de retour ! Préparez-vous pour les qualifications nationales de l’#ECSC2020 dès le 24/04… Et en attendant, entraînez-vous sur les épreuves de sélection de l’an dernier https://github.com/ANSSI-FR/ctf
-
Le CyberCercle communique … Les Rencontres de la Cybersécurité Nouvelle Aquitaine prévues le 22 avril à Mérignac sont reportées au 23 septembre
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Intelligence artificielle : la défense américaine se penche sur les questions éthiques
- Pot de miel pour l’IA: l’apprentissage automatique peut aider à améliorer la détection des intrusions (en)
- Ces chercheurs ont-ils trouvé l’arme parfaite contre les IA de reconnaissance faciale en ligne ?
Interrogations / Perspectives / Prospectives
- Une Maison de l’Intelligence artificielle pour quoi faire ?
- Pouvez-vous poursuivre un algorithme pour faute professionnelle? Ça dépend (en)
- Quand la deeptech entre en scène dans l’industrie culturelle
- IA : des bénéfices et des doutes
- Avec sa nouvelle IA, Alibaba fait progresser le traitement automatique du langage naturel
-
Soyons plus intelligents quand il est question d’intelligence Artificielle
Santé
- Coronavirus : l’IA cumule les erreurs de diagnostic, la cause, le manque de données fiables
- L’Institut du Cerveau ouvre un nouvel incubateur dédié aux MedTechs et à l’IA
Événements – Livres / Rapports / Études …
- L’intelligence artificielle a permis à Linternaute.com de pronostiquer les gagnants des prochaines municipales, interview du DG de CCM Benchmark
15 mars 2020. Travailler à distance en sécurité, des recommandations – Fraudes, vols de données, télétravail, saturation réseau … tous soumis à une exposition maximale aux risques numériques – La mairie de Marseille victime d’une cyberattaque la veille des élections municipales …
A(ré)écouter – A (re)voir
- Dans la tuyauterie d’internet sur France culture
- EcoIogie et Informatique : quelles pratiques pour le numérique du futur ? Sur Radio Campus France
- « Ce pot de fleurs est un robot – révolution numérique : vous n’avez encore rien vu», Nathalie CHICHE reçoit Ela BEMBARON pour son livre, podcast …
Informations
- Revivez le tchat sur les métiers du numérique de l’ONISEP
-
Emploi : quelles sont les principales compétences recherchées par les recruteurs ? LinkedIn a listé les 5 compétences comportementales et les 5 compétences techniques les plus recherchées en France en 2020
-
- Les députés lancent une consultation publique sur l’identité numérique
- Identité numérique. Mission d’information commune sur le site de l’Assemblée nationale
- Les ventes de PC s’envolent avec le recours au télétravail
- L’ultra-puissant câble sous-marin Dunant est arrivé en Vendée
- 5G : l’ANSSI aurait tranché, autorisant partiellement les équipements Huawei en France
- L’IA et la 5G boostent le nombre de demandes de brevets européens avec 181 000 dépôts
- Le Royaume-Uni va aussi avoir sa « taxe GAFA » dès le 1er avril prochain
- Quelles solutions pour éviter la perte de ses données numériques ? l’information n’est pas l’article lui-même, c’est son support … « Vie pratique – Féminin »
Management de la sécurité de l’Information
- Coronavirus : télétravail et cybersécurité font-ils bon ménage ?
- Un moment sans doute opportun pour rappeler les Recommandations sur le nomadisme numérique de l’ANSSI; les réseaux sociaux n’y ont pas manqué
- Six étapes pour sécuriser le travail à distance à grande échelle
- Infographie : Des conseils pour travailler de chez soi sans compromettre la sécurité de son entreprise
- Télétravail : guide de survie pour la DSI en période de crise, un dossier LeMagIT
- Les obligations légales des collectivités en matière de numérique
- Et si les élections municipales étaient perturbées par des cyberattaques ?
- Mylène Jarossay (CESIN) : « la gestion des vulnérabilités et de l’application des correctifs s’avère difficile à maîtriser »
- SD-WAN, VPN IPsec ou DMVPN : quelle connexion choisir ?
- Internet : les outils de protection de la vie privée
- Les ports SMB et Telnet les plus souvent soumis à des tentatives d’intrusion
- Internet : les outils de protection de la vie privée
- Arnaques par message électronique : comment identifier et déjouer l’hameçonnage, une information de cybermalveillance.gouv.fr
- Ransomware : la rançon de la popularité
- Ransomware : si vous ne communiquez pas, les attaquants le feront
- Face à la menace croissante des campagnes de phishing, l’authentification à double facteur bloquerait 99,9 % des attaques pirates sur « 20 Minutes » qui titrait fin février Cerberus : Même les codes d’authentification forte ne sont plus à l’abri des malware.
- Ce malware vole vos cookies pour mettre la main sur votre compte Facebook
- Windows 10 : Microsoft publie un correctif d’urgence pour la faille critique Microsoft Server Message Block 3.1.1 (SMBv3). Les utilisateurs sont vivement encouragés à faire la mise à jour
- Avast adapte son logiciel de sécurité qui n’est pas assez… sûr
- Trouvez des secrets sur la Toile grâce aux « Google Dorks »
- Faille importante dans le chiffrement des systèmes antivol de millions de voitures
Veille de veille(s)
- Démantèlement du botnet Necurs. La lettre hebdomadaire sur les cybermenaces du Cabinet Sekoia du 13 mars
- Le rapport hebdomadaire du 13 mars 2020 du Centre national de cybersécurité britannique (NCSC) (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Santé, géolocalisation, cookies : les points de vigilance de la Cnil en 2020
- Les données de santé dans le viseur de la Cnil en 2020 sous réserve d’inscription sur le site Acteurs Publics
- Données de santé, géolocalisation… La CNIL fixe ses priorités de contrôle pour 2020
- Seconde enquête de la DGEFP, la Direction générale de l’emploi et de la formation professionnelle, sur le métier de DPO; le questionnaire est accessible jusqu’au 31 mars 2020
- Les (vraies) faiblesses du RGPD selon l’avocat Jean-Guy de Ruffray
- Le RGPD offre paradoxalement une immense opportunité de collecte pour les publicitaires et autres sociétés de services marketing, accès abonnés Le Monde
- Cookies tiers : un excès de zèle de la CNIL ?
- « Bonjour, c’est Agnès Buzyn » : avez-vous donné votre consentement pour un démarchage politique ?
Les problématiques des (r)évolutions numériques en cours
- Coronavirus : opérateurs et hébergeurs se préparent à une augmentation du trafic Internet
- Dans le contexte actuel …
- Télétravail ? Quelques trucs que j’aurais aimé que l’on me dise avant de commencer
- Les 10 Conseils pour du télétravail efficace et bien vécu ! de Guillaume CHAMPEAU
Des nouvelles du CyberFront
- Aux États-Unis, un groupe d’experts fait 80 propositions sur les cyberrisques sur Acteurs Publics
- États-Unis – Le projet de loi EARN IT serait le plan du gouvernement pour scanner chaque message en ligne, grâce à un logiciel approuvé par le gouvernement, selon l’EFF
- Russie: blocage d’un site web contre la réforme constitutionnelle
- République tchèque : comment des hackeurs ont mis fin à un scandale politique
- Cybercrime : Quand des pirates se volent entre eux !
- Europol démantèle un réseau de SIM-swap responsable du vol de millions d’euros
- Microsoft a démantelé un réseau de « PC zombies » de 9 millions de machines
- Coronavirus : comment des hackers exploitent la peur
- Comment les hackers surfent sur le Coronavirus pour multiplier les actes malveillants
- Les pirates informatiques profitent du contexte de pandémie de coronavirus pour espionner et voler les données d’utilisateurs
- Covid-19 : les hackers répandent un virus via la carte du coronavirus
- FireEye constate une multiplication des cyberattaques exploitant le thème du coronavirus dans le monde entier
- Un hôpital tchèque frappé par une cyberattaque en pleine épidémie de COVID-19
- Municipales : attaque informatique «massive» à la mairie de Marseille, à la veille des élections
Matière à réflexions
Séminaires – Conférences – Journées
- Gérard PELIKS communique … Plan B : Lundi de la cybersécurité de mars sous forme de webinar …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Robots, drones, cartos, scanners… L’IA fait carburer l’armée anti-coronavirus
- La reconnaissance faciale londonienne identifie plus d’innocents que de coupables
Interrogations / Perspectives / Prospectives
- Intelligence artificielle : Entretien avec Yann LeCun, Lauréat du Prix Turing
- Un lieu consacré à l’intelligence artificielle ouvre ses portes à Sophia Antipolis
Recherche
Économie – Business
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.274 est en ligne, un retour sur la semaine du 9 au 15 mars 2020, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime