Veille Cyber du 28 juin 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 289
L’actualité cyber du 22 au 28 juin 2020 …
…faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
Semaine du 22 au 28 juin 2020. L’ANSSI publie un rapport sur le groupe cybercriminel TA505 et des recommandations – La DGSI publie un flash ingérence économique sur les risques attachés au départ de collaborateurs – La CNIL publie une nouvelle version de son application d’analyse d’impact d’un traitement sur la vie privée (PIA) – Le CLUSIF publie l’édition 2020 de son étude sur les menaces informatiques et pratiques de sécurité en France (MIPS) … bref, de quoi lire (!)
A(ré)couter – A (re)voir
- Panorama des menaces sur les noms de domaine et moyens de protection, une conférence organisée par le Club Cyber de l’AEGE
- Géopolitique et cybersécurité au micro de l’équipe NoLimitSecu cette semaine avec Jamila BOUTEMEUR
- L’application StopCovid a été téléchargée par moins de deux millions de personnes, podcast France info, Jérôme COLOMBAIN dans « Nouveau monde »
Informations
- Une mission parlementaire propose d’amender la loi renseignement
- Pour la première fois, une banque va déployer une carte bancaire sans code partout en France
- Le trafic Internet a augmenté de 30 % en France pendant le confinement
- Des pirates éthiques belges récoltent quatre millions d’euros
- Le marché de la sécurité devrait ralentir en 2020 selon Gartner, sauf les offres basées sur le cloud
En management de la sécurité de l’Information
- Cyberattaques : pas de pitié pour les PME ?
- Cyberassurance : les assureurs sont-ils assez exigeants ?
- État des lieux de la cybersécurité : Les principales mesures que les entreprises doivent prendre
- De l’importance de renforcer son authentification en temps de crise
- Assurer la confidentialité et le consentement en ligne
- La sauvegarde informatique : bien plus qu’une simple assurance contre les cyberattaques
- Cybersécurité : comment le Cloud peut sauver l’année 2020
- Sécurité sur le cloud : une responsabilité partagée à 360° et la nécessité du contrôle préalable des terminaux
- Le contrôle d’accès des datacenters : sécurité physique critique des infrastructures
- L’injection réseau, ce piratage invisible qui a permis de hacker l’iPhone d’un journaliste
- La NSA travaille sur un DNS sécurisé pour réduire le cyber-risque
- Confinement et télétravail : Permettre aux collaborateurs de travailler en toute sécurité De la verbosité des APIs dans le paradigme de l’open banking
- Évolution de l’activité du groupe cybercriminel TA505, un rapport de l’ANSSI sur le site de veille et d’alerte informatique gouvernemental CERT-Fr
- Le secteur de la santé dans le viseur des cybercriminels, un article de Loïc GUEZO
- Données de santé – L’ANS soumet trois nouveaux référentiels à concertation
- Comment évaluer le niveau de sécurité de vos objets connectés ?
- Les bilans et défis scientifiques en cybersécurité, un livre blanc de l’INRIA de janv. 2019
- Comment éviter que le départ d’un employé rime avec fuite de données ?
- Le Flash Ingérence Économique DGSI de Juin 2020, Les départs de collaborateurs, situation propice au vol de données stratégiques
- Développeurs – règles de programmation pour le développement d’applications sécurisées en Rust, un guide ANSSI, pas le seul, également …
- … la nouvelle version de ses Recommandations relatives à l’interconnexion d’un système d’information à Internet à l’attention des administrateurs
- Avast découvre des adwares cachés dans 47 applications de jeux sur le Play Store
- De nouveaux rançongiciels (Avaddon, Philadelphie, M. Robot) font leur apparition et ciblent la France
- « Votre ordinateur a été verrouillé » : n’appelez pas, c’est une arnaque au support technique
- Microsoft va aussi protéger Linux contre les logiciels malveillants
Veille de veille(s)
- Le rapport hebdomadaire du 26 juin 2020 du Centre national de cybersécurité britannique (NCSC) (en)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 23 juin
- Celle qui ne contient que de l’Actu, la newsletter techno-juridique de la semaine du Cabinet Aeon …
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Analyse d’impact : la CNIL publie la version 2.3 de son logiciel PIA
- Le Data Protection Officer (DPO) : chef d’orchestre de la conformité
- RGPD : La Commission Européenne publie son rapport d’évaluation sur les outils de protection des données
- Le Conseil scientifique plaide pour la conservation des données de santé Covid-19
- Données de santé – Une concertation sur l’échange de données intégrant l’INS, l’identifiant national de santé
- Facebook : la justice allemande restreint la collecte des données privées
Les problématiques des (r)évolutions numériques en cours
- Personne ne lit les règles de protection de la vie privée ! Le sénateur américain Sherrod Brown publie une proposition de loi qui transfère la responsabilité des utilisateurs vers les entreprises
- La Commission européenne accorde son “label d’excellence Covid-19” à un logiciel de reconnaissance faciale
Des nouvelles du CyberFront
- La présidente de la Commission européenne juge intolérables les attaques de la Chine contre des hôpitaux européens
- Israël et Iran: « Le cyber-hiver arrive » (en)
- Vie privée : des milliards de données de tracking publicitaire ont fuité sur la Toile
- Une société appartenant à Oracle a fait fuiter une base comprenant des milliards de données personnelles
- Le groupe Fountaine Pajot cyberattaqué vendredi dernier
- Le groupe France Télévisions frappé par une cyberattaque
- Charente-Maritime : les cyberattaques ont augmenté durant le confinement, un dossier France3 Nouvelle Aquitaine
- L’ACPR victime d’une usurpation d’identité
- Diffusion des données volées à la Communauté d’Agglomération Ardenne Métropole
- Deux tiers des malwares sont chiffrés et donc invisibles sans inspection HTTPS, selon le dernier rapport trimestriel de WatchGuard
- McAfee dévoile le top 10 des films et séries les plus ciblés par les cybercriminels en France
- 3 ans après, le spectre de NotPetya est toujours présent
Matière à réflexions
- Le cyberespionnage fait rage entre les États
- L’utilisation du droit comme arme de guerre économique
- Tracking comportemental, la nouvelle « fable » de Solange GHERNAOUTI
Études, enquêtes et référentiels
- Étude du CLUSIF Menaces informatiques et pratiques de sécurité en France Études Menaces informatiques et pratiques de sécurité – Entreprises – Édition 2020 (MIPS 2020)
- Ransomwares : le prix de l’insécurité, l’opinion des clients sur les dirigeants ces entreprises cyberattaquées, une étude de Veritas Technologie
- Infrastructures réseaux : une gestion problématique des correctifs de sécurité, un rapport NTT
- Cybersécurité : La riposte des entreprises s’intensifie face à la hausse des pertes liées aux cyberattaques
- Étude annuelle Unisys Security Index : La France, pays d’Europe le plus sensible aux problématiques de sécurité
- La cybersécurité des banques belges pourrait être améliorée selon une étude de l’agence de notation D-Rating
Séminaires – Conférences – Journées
- Dernière ligne droite pour la finale du France Cybersecurity Challenge 2020, un communiqué de l’ANSSI
-
2 juin – 19 novembre : L’AFNIC lance un grand cycle de débats portant sur la lutte contre les abus en ligne
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.289 est en ligne, un retour sur la semaine du 22 au 28 juin 2020 […]
J’aimeJ’aime