Veille Cyber du 19 avril 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 279
L’actualité cyber du 13 au 19avril 2020 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
14 avril 2020. Le chantage à la webcam redémarre, la cerise sur le gâteau – 26 milliards de dollars en 3 ans, l’estimation du FBI du coût des arnaques par courrier électronique …
A(ré)écouter – A (re)voir
- La bibliothèque de chiffrement Monocypher, au micro de l’équipe NoLimitSecu
- Comment lutter contre l’épidémie… de fake news, dans la chronique « Nouveau monde » de Jérôme COLOMBAIN sur France Info
- « Bureau des légendes » : César et la question du cyber-espion en temps de paix
Informations
- Traçage des données mobiles: Macron veut un débat au Parlement
- Le développement de l’application StopCovid confié à l’incubateur de la DSI de l’État, sur Acteurs Publics sous réserve d’inscription au site
- Les États américains recherchent désespérément des développeurs COBOL
- A peine créée, la chaîne YouTube des gendarmes déjà gentiment parodiée
- Le premier numéro du magazine « CyberRisques » de l’1formaticien est en accès libre
- Le G20 va examiner les règles du jeu pour les monnaies virtuelles
- Louis DUTHEILLET DE LAMOTHE est nommé secrétaire général de la CNIL en remplacement de Jean LESSI
Management de la sécurité de l’Information
- Design & cybersécurité : 5 grands mythes
- Rançongiciel : « N’importe quel hacker peut cibler une société », selon Cegid
- Covid-19 conseils pratiques face aux cybermenaces, une information conjointe publiée par le NCSC, le Centre national de cybersécurité britannique, et la CISA, l’Agence de cybersécurité et des infrastructures de sécurité américaine (en)
- Coronavirus et cybersécurité, un message de la Présidente du CESIN, le Club des experts de la sécurité de l’Information et du numérique
- 6 étapes pour optimiser la sécurisation des accès à privilèges destinés aux administrateurs à distance
- 17 points essentiels pour sécuriser vos infrastructures informatiques sensibles exposées sur internet
- Pourquoi l’administration française a-t-elle autant de mal à remplacer Zoom ?
- Hygiène de cybersécurité pendant la pandémie de COVID-19 – Ce qu’il faut faire et ne pas faire : un guide à partager avec vos employés
- Google : comment la réinitialisation du mot de passe Wi-Fi a paralysé l’un de nos systèmes
Veille de veille(s)
- Celle qui ne se lit qu’avec un accès internet, la newsletter techno-juridique de la semaine du Cabinet Aeon …
- La newsletter hebdomadaire Threat Landscape d’Intrinsec du 14 avril
- La Veille cyber hebdomadaire N.278 est en ligne, un retour sur la semaine du 6 au 12 avril 2020, sans oublier son extrait dédié à l’intelligence artificielle
- Travelex aurait payé une rançon de 2,3 millions $ et Zoom envoie des données via la Chine, la veille du décodeur du 5 avril 2020
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Les registres communaux d’alerte et d’information des populations, la CNIL rappelle les règles applicables
- Protection des données personnelles et de la vie privée à l’épreuve de la lutte contre la pandémie de Covid-19, analyse juridique
- L’IA, seul moyen d’être conforme au RGPD ?
- Conformité avec le RGPD ? Des entreprises encore dans le flou
- Traçage des données mobiles avec StopCovid : l’attention portée sur la protection des données personnelles et de la vie privée
- Smartphones et coronavirus : une loi nécessaire en cas de recours à une application obligatoire selon la présidente de la CNIL
- Coronavirus : une majorité de Français sont opposés au traçage numérique
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
-
Ces citoyens luttent contre le coronavirus grâce à une arme : la data
- Confinement : des cyberpatrouilles de gendarmes contre les escrocs d’internet
- A Rennes, la brigade numérique de la gendarmerie en premère ligne pour répondre aux demandes sur le confinement
- Confinement : retour en force des rançongiciels et du faux chantage à la webcam
- Russie : l' »usine de trolls » tourne à plein régime
- Tout doit disparaître : les forums cybercriminels offrent des réductions pendant la pandémie (en)
- Le NHS britannique et Palantir collaborent à la création d’un vaste datastore Covid19
- Cybercriminalité: les Suisses sont plus touchés que les Européens
- Les réseaux telcos français font plus que résister au confinement
- Intel va diriger un nouveau programme de cybersécurité de la Défense américaine
- Facebook porte plainte contre un ingénieur qui dissimulait des scams dans ses pubs
- Email.it : les données de 600 000 utilisateurs vendues sur le dark web
- Ransomware : Maze menace d’extorsion au-delà de ses victimes
- Le ransomware DoppelPaymer a été utilisé par des hackers pour voler les données appartenant à Tesla, SpaceX, Boeing, ainsi qu’à d’autres sociétés clientes de l’américain Visser Precision
Matière à réflexions
- Covid ou la fabrique du consentement aveugle, une analyse de Solange GHERNAOUTI
- Une appli de traçage du COVID 19 qui échappe à Big Brother ?
- Faut-il recourir au numérique pour sortir du confinement ? Une note de Terra Nova
- Le jumeau numérique, la charnière des services essentiels
- Surveillance de masse et fabrique de clones
Études, enquêtes et référentiels
- L’ENISA, l’Agence européenne de cybersécurité, publie un outil pour la cartographie des dépendances aux normes internationales
- En 3 ans, la « fraude nigériane » a coûté 26 milliards de $ aux entreprises dans le monde, une étude du FBI
- La France chiffre le plus ses données sensibles selon une étude de nCipher
-
2019 : plus de 46 millions d’identités ont été dérobées sur Internet… une étude de NortonLifeLock
- Nouvelle enquête : les entreprises font état d’une augmentation des menaces et des attaques depuis l’apparition du coronavirus , une enquête CheckPoint
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- L’IA, seul moyen d’être conforme au RGPD ?
- RPA : méthodologie pour choisir l’outil qui vous convient; l’IA une fonctionnalité contingente de la RPA
Interrogations / Perspectives / Prospectives
- Le saviez-vous ? L’intelligence artificielle n’est pas… intelligente
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en)
Santé
- Comment l’intelligence artificielle s’attaque au Covid-19
- Covid-19 : bientôt une IA capable de détecter le virus en quelques secondes ?
- Le supercalculateur Jean Zay utilisé par des chercheurs pour étudier la structure moléculaire du COVID-19
Enseignement
Recherche et développement
Événements – Livres / Rapports / Études …
- La formation Class’Code IAI, co-réalisée par Inria Learning-Lab, est disponible sur la plateforme FUN MOOC
- Un mots croisés sur l’apprentissage automatique (en)
16 avril 2020. La CNIL publie son référentiel RH – Wanted … pirates nord-coréens, 5 millions de dollars – Kits de phishing, les prix s’envolent – Attention, une application peut en cacher une autre ! …
A(ré)écouter – A (re)voir
- Quelle science des réseaux? « Autour de la question » sur RFI avec Fabien TARISSAN …
Informations
- IBM a besoin de programmeurs en langage COBOL, longtemps considéré comme obsolète
- Amazon : la justice interdit de livrer des smartphones et des PC pendant le confinement
Management de la sécurité de l’Information
- Relever les défis de cybersécurité de la « nouvelle norme » crée par la crise actuelle
- Industrie 4.0 : les 5 principaux écueils de l’IIoT
- Les bonnes pratiques de la protection des traitements Cloud
- Traitements Cloud : quels outils et contrôles de sécurité fonctionnent le mieux?
- Cloud : Cinq étapes pour sécuriser la console d’administration
- Crise et PCA : un avantage stratégique pour la compétitivité et la pérennité des entreprises
- DevOps : quand la productivité rencontre la sécurité
- VPN, Exchange, etc. : ces vulnérabilités qui peuvent coûter des millions
- Travailler à domicile : vidéoconférence et enjeux de sécurité
- Télétravail & Sécurité : 5 nouvelles menaces méconnues.
- PCA et télétravail – L’infrastructure de sauvegarde devient critique
- Pourquoi n’y a-t-il jamais assez de journaux durant une réponse à incident ?
- Sécurité : Dell renforce la protection du BIOS de ses PC
- Windows : Microsoft corrige trois failles exploitées par les pirates
- Obsolètes, les ordinateurs du 737 Max l’ont transformé en piège mortel
- Attaques par l’homme du milieu: menace mobile croissante mais évitable (en)
- Les pirates éthiques ont découvert des centaines de vulnérabilités lors du dernire bug bounty de l’Air Force (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Publication du référentiel relatif à la gestion des ressources humaines par la CNIL
- Coronavirus : un fichier de police détourné pour repérer les récidivistes qui violent le confinement, accès abonnement LeMonde
- Lettre du Comité européen à la protection des données (CEPD) concernant le projet d’orientations de la Commission européenne sur les applications de soutien à la lutte contre la pandémie de COVID-19
- Les Français favorables à l’utilisation des technologies pour lutter contre le COVID-19, sondage Odoxa/SAP
- StopCovid et le « contact tracing » seront débattus au parlement fin avril
- Commission des lois du Sénat – Mission de contrôle liée à l’épidémie de covid-19 – Audition de la présidente de la CNIL le 15 avril, la vidéo
- StopCovid : la CNIL rappelle les principes que l’application de traçage devra respecter avec en incrustation l’hebdo vidéo de 01Net, 01Hebdo, avec au sommaire, notamment, l’attestation de sortie dématérialisée et l’application en préparation pour suivre les personnes atteintes du coronavirus
- Cédric O : la « faisabilité technique » de l’application StopCovid pose question sur Acteurs Publics
- Stop Covid. L’application du gouvernement en question, un article « Que Choisir »
- Cornavirus : à Singapour, l’application de traçage qui fait rêver la France
- Coronavirus : des voix mettent en garde contre une app Google/Apple
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Big Data et sécurité nationale : l’État français engage à nouveau Palantir
- A400M, M51… Les guerres secrètes du contre-espionnage français, accès abonnés Challenges
- Belgique – COVID-19: pourquoi le secteur numérique ne fait-il pas partie des ‘infrastructures critiques’ essentielles?
- Interpol: « Soyez vigilants, sceptiques, et protégez vos ordinateurs »
- L’ONU dénonce une épidémie d’infox sur le Covid-19 et veut inonder l’Internet de données scientifiques
- Coronavirus : la Russie à la tête d’une campagne de désinformation en ligne ?
- Facebook supprime des groupes conspirationnistes liant la 5G au coronavirus
- CHU de Rouen : autopsie d’une cyberattaque
- Retour massif du mail vous annonçant le piratage de votre ordinateur
- 2 sites web de l’aéroport de San Francisco piratés
- Vous pensiez avoir gagné un bon d’achat de 250 euros chez E.Leclerc ? Dommage, c’est une arnaque
- Zoom : pour 500 000 dollars, des hackers fournissent une faille pour espionner les conversations
- Les données de 530.000 comptes Zoom en vente sur le dark web
- Zoom : 530 000 comptes ont été vendus dans des forums de hackers et sur le dark web, l’entreprise a proposé un renforcement de la sécurité en réaction
- Zoom a beaucoup de défauts, mais il ne peut pas rattraper vos erreurs
- Zoom renforce la sécurité de sa plateforme de visioconférence et revient sur le sujet du Dark Web abordé dans la presse
- Une attaque contre les routeurs redirige leurs utilisateurs vers un site malveillant
- Un Malware Mobile Gouvernemental cible les Syriens avec des leurres COVID-19
- Une application de fond d’écran ordinaire déguisée en appli d’information Covid-19
- Hausse du nombre d’infections au malware dérobant des données bancaires via Excel
- Le groupe APT Nemty annonce arrêter ses activités
- Les États-Unis offrent 5 millions de dollars pour des informations sur les pirates nord-coréens
- Orientations sur la cyber-menace nord-coréenne, l’alerte de l’Agence de cybersécurité et des infrastructures de sécurité américaine (en)
- Les prix des kits de phishing ont grimpé de 149 % en 2019
- Le feuilleton « JEDI » se poursuit même en pleine pandémie… un contrat de 10 M$ du Pentagone à MicroSoft contesté par Amazon …
Matière à réflexions
- Contre le coronavirus, les immenses défis et les inconnues des applications mobiles de « suivi de contacts«
- Après la pandémie, la gestion du risque devra rentrer dans la culture d’entreprise
- Edward Snowden alerte sur les atteintes à la vie privée : (à quel point) faut-il se méfier des Etats occidentaux ?
- La blockchain revivifiée par la crise sanitaire ?
Études, enquêtes et référentiels
- MITRE ATT&CK® 2020 : et maintenant des sous-techniques ! Le framework de modélisation des cyberattaques mis à jour
- Covid-19 : Nameshield cartographie l’usage mondial des noms de domaine (et leurs menaces) liés à la pandémie
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Quand les robots passent de Terminator… à « Calinator », interview du psychanalyste Serge TISSERON
- « L’IA devrait être utilisée pour soutenir le processus de prise de décision, et non le remplacer »
- Quand l’intelligence artificielle revêt une importance systémique
- Les puces informatiques des cyborgs obtiendront leur cerveau des neurones humains (en)
- Microsoft affirme avoir développé l’IA la plus performante du marché pour détecter les fausses nouvelles
Enseignement
-
Robots, éthique et société, par les chercheurs de l’IERHR, une formation en ligne ouverte à tous
Économie – Business
- DeepTech : STARTUP3, le programme d’accélération des start-ups européennes
- Ces nouveaux métiers créés par l’intelligence artificielle
- Tendances RH 2020 : passé, présent, futur avec Alexandre Pachulski de Talentsoft
19 avril 2020. Vulnérabilités des systèmes d’information des acteurs de santé dans le contexte actuel, des sénateurs alertent – Un opérateur des systèmes d’information interministériels classifiés est mis en place – 5 000 études scientifiques sur le Covid-19 piratées pour … être partagées …
A(ré)écouter – A (re)voir
- Covid-19: Facebook sévit contre l’infox, podcast sur RFI
- Faut-il continuer à utiliser l’application Zoom ? c’est Jérôme COLOMBAIN qui pose la question dans sa chronique sur FranceInfo
- Le Balado – 20, podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
Informations
Management de la sécurité de l’Information
- La modélisation des menaces, un processus pour anticiper les cyberattaques (en)
- Le plan de continuité d’activité publié par l’ONSTS, l’Observatoire national des sciences et technologies de la sécurité du Pôle judiciaire de la Gendarmerie nationale.
- L’Observatoire publie régulièrement des résumés de rapports, d’études, d’articles sur des sujets qui intéressent notre veille …
- Cybermalveillance.gouv.fr ouvre son programme de Bug Bounty aux 15 000 hackers de YesWeHack
- Le Directeur Cybersécurité, pour une cyberdéfense complexe et complète, un article de Mylène JAROSSAY, présidente du CESIN, le Club des experts de la sécurité de l’Information et du numérique qui, rappelons-le, a publié en début d’année un référentiel emploi de directeur cybersécurité [métier]
- Le secret des affaires : une arme juridique efficace pour protéger l’actif immatériel d’une entreprise, une analyse juridique
- Les pépites de la cybersécurité ripostent aux attaques sur les PME
- Cybersécurité à l’heure du deepfake – comment agir face à de fausses informations de plus en plus crédibles ? (2/2), et, bien évidemment, s’il y a un 2/2, il y a …
- Le partage des responsabilités est primordial à la sécurité du cloud
- Traitement en cloud : une sécurité à ne pas négliger
- Nouvelles normes et biométrie, clés du futur de la sécurité digitale
- Un futur sans mot de passe est-il possible ?
- Renforcer les cyber-défenses des agences gouvernementales avec la gestion des accès privilégiés
- Covid-19 et cybersécurité : comment anticiper le déconfinement, un article de Gérôme BILLOIS
- Microsoft repousse la fin du support pour les anciennes versions de Windows
Veille de veille(s)
- Nemty, c’est fini ?, la lettre hebdomadaire sur les cybermenaces du Cabinet Sekoia du17 avril
- Le rapport hebdomadaire du 17 avril 2020 du Centre national de cybersécurité britannique (NCSC) (en)
- [SECHebdo] 14 avril 2020, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Les relations avec la CNIL pendant l’état d’urgence sanitaire, le communiqué de la Commission
- Covidom : trois questions sur les données personnelles recueillies par l’application de suivi des malades du coronavirus
- StopCovid et « contact tracing » : que contiennent les 44 pages de recommandations de l’Europe ?
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- Désinformation, cyberattaques, cybermalveillance : l’autre guerre du Covid19, une communication des sénateurs Olivier CADIC et Rachel MAZUIR
- Le SGDSN annonce la création d’un Opérateur des Systèmes d’Information Interministériels Classifiés (OSIIC)
- Création de l’opérateur des systèmes d’information interministériels classifiés (OSIIC) au 1er juillet 2020, le communiqué du SGDSN
- « Cybercontrefaçon et pandémie sanitaire » une tribune de Myriam QUEMENER, magistrat
- 5 millions de dollars par tête : les USA lancent une grande chasse à l’homme contre les hackers nord-coréens
- Données de santé: l’AP-HP écarte la proposition de Palantir
- Covid-19 : un calme relatif avant une seconde vague de menaces ?
- Dridex : Un virus informatique qui dérobe les données bancaires sévit durant la crise du coronavirus
- Malware le plus recherché de mars 2020: le cheval de Troie bancaire Dridex se classe pour la première fois dans la liste des logiciels malveillants, le point mensuel de situation de Checkpoint avec les tendances par grandes familles de malwares et principales vulnérabilités exploitées
- Google bloque plus de 18 millions de contenus malveillants liés au coronavirus chaque jour
- Un hacker fait fuiter des milliers de documents de recherche scientifique sur les coronavirus
- Coronavirus : Les Etats-Unis préoccupées par les cyberattaques contre des hôpitaux tchèques
- Vous cherchez une clé d’accès à la bêta de Valorant ? Attention : des cybermalfaiteurs veulent vous piéger
- Une faille de sécurité a exposé le code source de l’outil de reconnaissance faciale Clearview AI
- Des cybercriminels publient en ligne des documents de Boeing, Lockheed Martin et SpaceX
- La NASA subit des attaques de hacking et de phishing « en augmentation significative » (en)
-
Boeing 737 Max, les dangers de résoudre un problème matériel avec un logiciel (en)
- Le rançongiciel RagnarLocker frappe le géant de l’énergie EDP et demande 10 millions d’euros (en)
Matière à réflexions
- Quand Internet sera chinois, une enquête du Financial Times dans Courrier International
- Faut-Il Abandonner La Souveraineté De Ses Données ?
-
Une brève histoire de la propriété intellectuelle du protocole Internet, la traduction d’une étude d’Anthony RUTKOWSKI sur le site de l’ARCSI. Le texte original est ici … http://www.circleid.com/posts/20200415-a-short-history-of-internet-protocol-intellectual-property/
Études, enquêtes et référentiels
- Cybersécurité, stratégies comparées – Les défis pour la Suisse, un document du Centre des études de sécurité de l’École polytechnique de Zurich (en)
- MSP : opportunités de croissance dans la sécurité et l’automatisation, une étude de SolarWinds
- La gouvernance de la donnée : pierre angulaire d’une meilleure organisation dans un rapport de Serda Conseil
- Mots de passe, faille humaine et mauvaises pratiques, un état des lieux du Ponemon Institute
Séminaires – Conférences – Journées
- Sécurité by design : l’apport du bug bounty dans la culture du DevSecOps, au Lundi de la cybersécurité du 1er avril, le replay de la visioconférence de Yassir KAZAR et un édito d’Alice LOUIS en ligne
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
Santé
- Coronavirus : l’IA bientôt à la rescousse des soignants ?
- L’IA et la lutte contre les coronavirus: comment l’intelligence artificielle s’attaque à COVID-19 (en)
- L’intelligence artificielle alerte : ne pas arrêter le confinement trop tôt…
Recherche et développement
Événements – Livres / Rapports / Études …
- Livre blanc de l’U.E sur l’I.A., la synthèse du Pôle judiciaire de la Gendarmerie nationale
- Recommandations du NSCAI, le National security commission on artificial intelligence
- Sans neurones mais intelligent, synthèse d’une étude interdisciplinaire réalisée pour le compte de TASWISS
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.279 est en ligne, un retour sur la semaine du 13 au 19 avril 2020, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime