Veille Cyber du 14 juin 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 287
L’actualité cyber du 8 au 14 juin 2020 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Ce qui a retenu mon attention dans l’actualité de cette semaine
9 juin 2020. La CNIL publie son rapport d’activité – Et si nous parlions de la protection juridique du pentester ou encore de la captation de preuves numériques dans le cadre d’une enquête …
A(ré)écouter – A (re)voir
- OSINT, l’Open Source INTelligent, ou encore le ROSO, le Renseignement d’origine Source Ouverte, qu’est ce que c’est … au micro de l’équipe NoLimitSecu cette semaine avec Sylvain HAJRI et Hugo BENOIST
- Le mode confidentiel du navigateur Chrome ne serait pas si confidentiel… Des utilisateurs américains attaquent Google dans la chronique de Jérôme COLOMBAIN sur FranceInfo Radio
Informations
- IoT Spatial : où en sommes-nous et quels seront les usages ?
- Informatique : un coût de 10 milliards d’euros par an pour l’État
- Créer son Identité Numérique La Poste sans sortir de chez soi
- Le projet ‘cloud’ européen Gaia-X aura son siège en Belgique
Management de la sécurité de l’Information
- “D’une pandémie l’autre”, une tribune de Christian DAVIOT, ancien conseiller stratégie du directeur général de l’ANSSI dans la « Parole d’expert » du CyberCercle cette semaine
- Créer une relation de confiance avec son comité exécutif : première étape, la sensibilisation !
- Face à la pénurie de talents informatiques, de nouveaux modèles et services de gestion des applications (AMS) voient le jour [métier]
- Cybersécurité : de plus en plus de femmes à des postes de direction
- Six règles pour les DSI à l’ère du télétravail
- Sécuriser les API : technologies et bonnes pratiques
- IBM publie une boîte à outils visant à maintenir le chiffrement des données, même pendant leur utilisation
- Secure DNS : un moyen rapide et efficace de sécuriser les environnements de télétravail au-delà du VPN
- Bitdefender : État des lieux de la cybersécurité en entreprise
- Un état des lieux de la sécurité des emails en 2020 : le spam, les malware, le phishing et les ransomware devraient progresser
- Investigations judiciaires et captation des preuves numériques , une analyse juridique
- La protection juridique du « pentester », prestataire de test d’intrusion informatique, analyse juridique
- Au lieu de décrypter les données touchées par le rançongiciel, cet outil enfonce les victimes
- Zorab, le ransomware qui s’attaque… aux victimes d’un ransomware
- Ce nouveau rançongiciel se contente d’un smiley pour convaincre ses victimes
- CallStranger : exfiltration de données, déni de service et scan de port via une vulnérabilité du protocole UPnP affectant des milliards d’appareils
Veille de veille(s)
- Elections US 2020 : on prend les mêmes et on recommence ?, lettre hebdomadaire sur les cybermenaces du Cabinet Sekoia du 8 juin
- Celle qui est peut-être trop géante, la newsletter techno-juridique de la semaine du Cabinet Aeon …
- La Veille cyber hebdomadaire N.286 est en ligne, un retour sur la semaine du 1er au 7 juin 2020, sans oublier son extrait dédié à l’intelligence artificielle
- Les hackers iraniens ciblent Trump et les chinois attaquent Biden, la veille du décodeur du 7 juin 2020
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL publie son rapport d’activité 2019, son communiquée
- Élections municipales : la CNIL rappelle les règles à respecter avant le second tour
- La CNIL met les choses au clair sur l’application StopCovid, sur Acteurs Publics
- Baromètre Privacy 2020 : l’écart se creuse entre les marques en matière de conformité au RGPD
- Le gouvernement britannique a négocié des données de patients infectés par le covid-19
- Comment le RGPD affecte les entreprises américaines (en)
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- L’ANSSI et son homologue japonais, le NISC, signent leur premier accord de coopération
- La police nationale va lancer son « commissariat numérique » à l’image de la Gendarmerie et de sa brigade numérique
- Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la défense de l’espace
- Cybersécurité : Quelle place pour le groupe chinois Huawei dans les réseaux 5G français?
- Mise en garde de l’OTAN suite à des cyber-attaques contre des cliniques et des chercheurs
- Le ministère de la défense britannique annonce une modernisation majeure, le lancement d’un Cyber Régiment (en)
- Tunisie – L’ANSI, l’Agence nationale de la sécurité informatique tunisien, met en garde contre une nouvelle vague de phishing ciblant les étudiants
- Le piratage de mangas peut désormais conduire en prison au Japon
- Facebook s’attaque à des sites qui se font passer pour lui pour berner les internautes
- 5000 sites piratés, une erreur sur Facebook : la chute rocambolesque d’un hacker renommé
- Data leak : 964 millions de données à vendre tirées de 287 sites piratés
- Le piratage des comptes Nintendo a touché en réalité deux fois plus de clients
- Frappé par un ransomware, Honda suspend sa production
- Pourquoi 22 antennes-relais ont-elles été dégradées depuis le mois de mars en France ?
Matière à réflexions
Études, enquêtes et référentiels
- GENDINFO 413 le Magazine de la Gendarmerie de mars-avril 2020 avec au sommaire des sujets qui intéressent notre objet … L’action de la gendarmerie sur les territoires numériques, le big data au service de la gendarmerie, les technologies au service de la transformation opérationnelle …
- Démystifier le threat hunting , un livre blanc de F-Secure
- Un Guide d’identification des menaces pesant sur les actifs OT du NIST, l’Institut national des normes et de la technologie US (en)
- 84% des entreprises ont l’intention de poursuivre le télétravail, une étude Cybersecurity Insiders
- 85 % des télétravailleurs français utilisent des appareils personnels non sécurisés et non gérés par l’IT, une étude CyberArk
- TPE/PME : 6 télétravailleurs français sur 10 n’ont pas été informés des mesures de sécurité à prendre, une enquête Kaspersky
- Cloud et sécurité : les pros ont le blues, une étude Oracle/KPMG
- Sécuriser la « nouvelle normalité » : une enquête montre les priorités des entreprises en matière de sécurité après le déconfinement, une enquête CheckPoint
Séminaires – Conférences – Journées
- SSTIC 2020 – jour 3, Symposium sur la Sécurité des Technologies de l’Information et des Communications, un résumé de la troisième journée proposé par XMCO
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Dossier cybersécurité 5/5 – Des IA pour défendre les entreprises : avenir de la cybersécurité ?
- L’intelligence artificielle pourrait devenir une opportunité pour les hackers
- Ces chercheurs transforment les malwares en images pour mieux les détecter grâce à une IA
Interrogations / Perspectives / Prospectives
- Quand l’intelligence artificielle s’invite à la maison, un sujet du 20h de TF1
- Des chercheurs mettent au point une “machine à choix moraux” sous la forme d’une IA
Enseignement
Économie – Business
Événements – Livres / Rapports / Études …
- « Un jour, une start-up », le Hub France IA met à l’honneur les solutions de ses start-ups membres : Amiral Technologies, webinar …
-
La face cachée de l’intelligence artificielle, un ouvrage de Boussad ADDAD
11 juin 2020. StopCovid, c’est l’histoire de l’application qui travaillerait avec adresses … IP, pour préserver l’anonymat de ses utilisateurs sans doute – Plug and Play and … prêt pour une attaque DDoS – Le demandeur de rançon était dans les chaînes production du constructeur Honda …
A(ré)écouter – A (re)voir
- Pourquoi IBM renonce-t-il à la reconnaissance faciale ? Podcast « Nouveau monde » de Jérôme COLOMBAIN sur FranceInfo Radio
- L’hébergement des données de santé chez Microsoft fait polémique, autre chronique de J. COLOMBAIN …
- Le Balado – 24, podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
Informations
- Les pistes du CNNum pour accélérer la transformation numérique du système de santé, sur Acteurs Publics
- Pour une identité numérique aux mains des citoyens
- France Connect, un atout maître en matière d’identité numérique à exploiter
- La face cachée de la digitalisation dans les collectivités territoriales
- Les bases de données publiques : une véritable mine d’informations
Management de la sécurité de l’Information
- La Cyber d’après, une analyse du CESIN, le Club des experts à la sécurité de l’Information et du numérique
- Connais ton ennemi : l’analyse des menaces renforce la gestion des accès à privilèges
- Télétravail : les erreurs liées aux périphériques réseau qui mettent les entreprises en danger
- 4 tendances « post-covid » à suivre en matière de cybersécurité
- Déconfinement des sites industriels : gare aux cyberattaques, un titre du ParisienLibéré réservé aux abonnés
- Gestion des identités : tout comprendre à l’IAM et à la fédération d’identité
- La sécurité physique mise à rude épreuve !
- Surcharge du cloud : une entreprise sur trois a désormais plus de 50 applications à gérer
- La sécurité dans le Cloud reste challengée par la complexité et le Shadow IT
- Comment stocker des données à (très) long terme ?
- Boom 4.0 – L’urgence cyber industrielle
- Administrateur réseau : les cinq questions à poser lors du recrutement [métier]
- Des millions d’objets connectés peuvent être piratés par le protocole UpnP
- Avec ce malware, les hackers ont 5 façons de se faire de l’argent sur votre smartphone
- Microsoft – Le Patch Tuesday de juin 2020 corrige 129 vulnérabilités
Veille de veille(s)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Rapport d’activité de la CNIL en 2019 : Google… et les autres
- La Plateforme des données de santé (Health Data Hub), la CNIL aussi a son mot à dire. Son communiqué …
- StopCovid : et maintenant, une polémique sur les adresses IP des utilisateurs
- Coronavirus: de fausses applis de traçage cherchent à voler des données personnelles
- SwissCovid sous le feu des critiques: quatre questions pour comprendre
- Les données de santé des Britanniques confiées à l’entreprise controversée Palantir
- G Suite : vers un « Cambridge Analytica des entreprises »
- L’UE prépare un fichier biométrique de 400 millions de personnes pour sécuriser ses frontières
Les problématiques des (r)évolutions numériques en cours
- Que reproche-t-on au Health Data Hub, attaqué devant le Conseil d’Etat ?
- « Fake news » : Facebook ferme des centaines de pages visant à peser sur des élections en Afrique
- Google : plus de 25 milliards de pages de spam détectées par jour
- Désinformation : l’Union européenne demande des comptes aux géants du Net
Des nouvelles du CyberFront
- Utilisé aux Etats-Unis, un système de vote en ligne se révèle vulnérable aux attaques informatiques
- Les États-Unis pourraient retirer leurs troupes du Royaume-Uni à cause de Huawei
- Les cyberattaques contre la NASA ont augmenté de 266% en un an
- La dissuasion nucléaire américaine victime du ransomware Maze
- Cyberespionnage : révélations sur une entreprise indienne qui a ciblé plus de 10 000 personnes dans le monde entier
- Incident IT chez Honda : le ransomware Ekans suspecté
- Le principal fournisseur américain de services aérospatiaux subit une violation et perd 1,5 To de données
- Ce groupe de hackers mercenaires vantait ses services… sur LinkedIn
- Prison ferme et amende pour des gérants de sites qui pirataient Canal+, BeIN et RMC Sport
- Des milliers de numéros de téléphone d’utilisateurs de WhatsApp ont été indexés dans Google
- Une panne sur le cloud IBM empêchent de nombreux sites web à travers le monde de fonctionner
- Le PDG de Coinsquare déclare que la société a été contactée l’année dernière au sujet d’une possible violation de données affectant des milliers d’utilisateurs
- Covid-19-Cyberattaques des centres hospitaliers: Quand des hackers ont du coeur!
Matière à réflexions
- Le cyber, domaine particulier de la pensée navale, une note de Nicolas MAZZUCCKI et, puisque nous sommes sur le sujet …
- … Les États-Unis créent une association à but non lucratif pour faciliter le partage d’information cyber dans le monde maritime
Études, enquêtes et référentiels
- Attaques DNS : coût moyen en baisse de 22% en France, le cloud de plus en plus pris pour cible
- Les priorités des organisations en matière de cybersécurité au sortir des confinements changent 75 % craignent une augmentation des cyberattaques et abus d’après une enquête de Check Point
- Cybersécurité : le degré de compétence de la génération Y laisse à désirer, d’après une étude Specops Software
- 84 % des organisations veulent continuer à fonctionner en mode télétravail mais la plupart ne sont pas équipées pour le faire en toute sécurité d’après un rapport de Bitglass
Séminaires – Conférences – Journées
- 22 juillet, l’identité numérique avec le député Jean-Michel MIS, un « PetitDejDebat » du CyberCercle
- 21 septembre « Lundi de la cybersécurité » : Génomique et cybersécurité
- Les données : un bien commun avec Pierre BELLANGER, sujet du Lundi de la cybersécurité du 8 juin, le replay du webinaire est ici
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- Machine Learning : les 9 types d’algorithmes les plus pertinents en entreprise
- Une intelligence artificielle peut deviner votre personnalité en analysant vos selfies
- Qui a peur de l’IA ? Un épisode de « Guillaume et les algorithmes », une vidéo
- Comme notre cerveau, l’intelligence artificielle a besoin de sommeil
Recherche et développement
Économie – Business
Événements – Livres / Rapports / Études …
-
Ce sera l’IA ou et moi – Comprendre l’intelligence artificielle pour ne plus en avoir peur, un ouvrage de Cécile DEJOUX
14 juin 2020. BlackLivesMatter, la reconnaissance faciale, pas sans régulation – Les satellites basse altitude internet exposés aux cyberattaques – Le super vilain ransomware Thanos se joue des anti-ransomwares – Des renseignements sur le renseignement …
A(ré)écouter – A (re)voir
- Le difficile blocage des sites porno pour les mineurs, dans la chronique « Nouveau Monde » de Jérôme COLOMBAIN sur FranceInfo Radio
- Cybersécurité : quelles leçons tirer de la crise ? – 23/05 sur BFM Business avec Jean-Noël de GALZAIN et Gérôme BILLOIS
Informations
- Le Vendredi lecture de l’ANSSI, un rappel de sa stratégie pour les prochaines années
- L’Europe a choisi les prestataires pour sa base de données biométriques de contrôle des frontières, sur Acteurs Publics sous réserve d’une simple inscription
- Les enchères pour la 5G auront lieu fin septembre 2020
- Sur YouTube, une tactique enfantine permet de voir les vidéos sans pub
Management de la sécurité de l’Information
- Plan d’action ISO 27001 proposée par … MicroSoft.. Principales priorités pour vos premiers 30 jours, 90 jours et au-delà
- Les fuites de données peuvent-elles révolutionner l’assurance Cyber ?
- Les attaques DNS augmentent, mais les entreprises ont pris conscience des enjeux
- Cyberattaque : le phishing une technique éprouvée mais qui continue de sévir
- Comment conduire un atelier cybersécurité agile ?
- Infoblox publie une liste de recommandations pour renforcer la sécurité des employés en télétravail
- Etalab propose un outil open source de pseudonymisation
- Récit de la création du nouveau programme de sensibilisation interne de Wavestone (2/2)
- Les rançongiciels s’en prennent même aux producteurs de bière
- Windows 10, 7 et 8.1 : le ransomware Thanos infecte les PC et échappe aux antivirus
- Les processeurs Intel vulnérables à la faille SGAxe
- Le kit du nouvel administrateur réseau, un guide LeMagIT
- Comment sécuriser votre historique de navigation ? DNS Over HTTPs
- Patch Tuesday de juin : attention à la CVE-2020-0796 sur les systèmes sans correctif
Veille de veille(s)
- Le rapport hebdomadaire du 12 juin 2020 du Centre national de cybersécurité britannique (NCSC) (en)
- Résumé de la semaine 24 (du 6 au 12 juin), un bulletin du CERT-XMCO
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Protection des données : le monde appartient à ceux qui anticipent
- L’UE va examiner le respect des données privées par TikTok
- Contrôle de la CNIL … comment les entreprises peuvent se préparer ?
Les problématiques des (r)évolutions numériques en cours
- Un institut de réflexion plaide pour un encadrement européen de la reconnaissance faciale, sur Acteurs Publics
- La police américaine privée de logiciels de reconnaissance faciale
- Profilage racial : après IBM, Microsoft et Amazon réduisent la voilure de leur reconnaissance faciale
- TikTok s’engage auprès de l’Europe à faire plus contre la désinformation
- Internet: modérer la désinformation
- StopCovid : Anticor saisit le procureur de la République pour des soupçons de favoritisme
Des nouvelles du CyberFront
- USA : des chercheurs affirment que l’outil de vote en ligne OmniBallot utilisé dans 5 États présente des risques de sécurité, les fraudeurs peuvent falsifier les bulletins de vote sans être détectés
- Canada – Un contrat à une firme de surveillance cofondée par la CIA, oui, oui, il s’agit bien de Palantir
- Un chercheur alerte sur le risque de piratage des petits satellites comme ceux de la constellation de SpaceX
- Ransomware : des attaquants infiltrent un faux réseau industriel en seulement trois jours
- Les hackers prennent moins de 9h pour trouver et attaquer une base de données exposéePlus de 50 collectivités territoriales ont été frappées par un ransomware aux Etats-Unis depuis janvier
- Les escrocs détournent «Black Lives Matter» pour propager des logiciels malveillants zombies (en) une étude Sophos
- Nintendo victime de piratage, 300 000 comptes concernés
- « Je dois rembourser 4 700€ » : les escroqueries sponsorisées sur Instagram font encore des victimes
- Jenkins mène une enquête de sécurité à la suite d’une perte de données
- Cyberattaque de Honda, peut-être visé par un ransomwawre spécialisé dans les systèmes de contrôle industriels
Matière à réflexions
- Vers une ère post-digitale ? Un édito de Guillaume TISSIER
- La France peine à se dégager de l’entrisme technologique américain
- Le sombre passé des algorithmes associant apparence et criminalité
Études, enquêtes et référentiels
- Commission nationale de contrôle des techniques de renseignement – 4e rapport d’activité 2019
- Ransomware : Les PDG jugés responsables par les consommateurs d’après une enquête de Veritas
- L’allongement du cycle de renouvellement des équipements réseau accentue les risques cyber
- Les erreurs humaines à l’origine de 26% des pannes et incidents télécoms en Europe selon l’Agence de cybersécurité de l’UE, l’ENISA
- 60 % des organisations s’attendent à subir une attaque par courrier électronique. Un rapport de Mimecast révèle que le piratage des e-mails et du Web sont leurs plus grandes préoccupations
- Télétravailleurs de PME ou de grands groupes : même usage des appareils personnels, même risque cyber ?
- La sécurité informatique : des objectifs opposés, une étude Devoteam
Séminaires – Conférences – Journées
- Menaces informatiques et pratiques de sécurité (MIPS), le CLUSIF organise 3 web-conférences de restitution de son édition 2020
- La conférence FranSec dédiée à la sécurité informatique fait ses débuts en ligne, en juin!
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Le Pentagone automatise détection et application de patchs sur ses systèmes critiques
- Le Pentagone va opposer un pilotage humain à une IA dans un combat aérien
- Intégrer la sécurité dans les logiciels (en) Partie 1 d’un article sur la sécurisation de l’apprentissage automatique
- Le sombre passé des algorithmes associant apparence et criminalité
- Comment l’intelligence artificielle s’intensifie en cybersécurité (en)
Interrogations / Perspectives / Prospectives
- Machine learning : six conseils pour faire la chasse aux biais
- Les robots-journalistes de Microsoft génèrent des biais discriminatoires
- Top 10 des communautés d’IA (en)
- Un partenariat mondial sur l’IA, accès aux abonnés LesEchos
Recherche et développement
Économie – Business
-
Science des données. Découvrez les modèles et créez des prédictions à l’aide de données, d’algorithmes et de techniques d’apprentissage automatique et d’IA, un support IBM
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.287 est en ligne, un retour sur la semaine du 8 au 14 juin 2020, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime
After looking over a handful of the blog posts on your web site, I
honestly appreciate your technique of blogging. I saved it to my bookmark webpage list and will be checking
back in the near future. Please check out my website as well and tell me your opinion.
J’aimeJ’aime
I pay a visit every day a few web pages and websites to read
articles or reviews, however this blog presents feature based articles.
J’aimeJ’aime
Do you mind if I quote a few of your articles as long as I provide credit and sources back to your webpage?
My blog is in the exact same area of interest as yours and my visitors
would genuinely benefit from some of the information you present here.
Please let me know if this okay with you. Thank you!
J’aimeJ’aime
Hi there, I enjoy reading all of your article post.
I like to write a little comment to support you.
J’aimeJ’aime
At this time I am going away to do my breakfast,
when having my breakfast coming over again to read more news.
J’aimeJ’aime
Its not my first time to pay a quick visit this web site, i am browsing this web page dailly and get fastidious data from
here every day.
J’aimeJ’aime
May I just say what a comfort to find an individual who actually knows what they’re discussing over the internet.
You definitely understand how to bring a problem to light and
make it important. More and more people ought to look at this and understand this side of the
story. I was surprised that you’re not more popular since you certainly possess the
gift.
J’aimeJ’aime