Veille Cyber du 2 août 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 294
L’actualité cyber du 27 juillet au 2 août 2020 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
28 juillet 2020. Cybersécurité, quelles compétences ? Le deepfake audio probablement promis à un bel avenir – Meow, la nouvelle attaque qui miaule, elle détruit les bases de données …
A(ré)écouter – A (re)voir
- Saga de l’été – Les grands leaks, le 1er épisode d’une série estivale mise en onde par l’équipe NoLimitSecu
- La première connexion française à internet date d’il y a exactement 32 ans, dans le « Nouveau monde » de Jérôme COLOMBAIN sur FranceInfo radio
Informations
- Cédric O garde le Numérique et voit son périmètre s’élargir
- La Nouvelle Aquitaine publie sa nouvelle feuille de route pour la cybersécurité
- La communauté française du renseignement, présentation …
- Avec l’acquisition annoncée de digital.security, Atos se positionne sur la cybersécurité de l’IoT
- Google généralise le télétravail jusqu’à l’été 2021
- Les 20 langages de développement les plus populaires de 2020 : Python devance Java et C
Management de la sécurité de l’Information
- La règle d’or N.3 de la cybersécurité proposée par « Les Echos Executives »
- Carrière dans la cybersécurité : quelles compétences recherchent les recruteurs ? [métier]
- Liste des cybermalveillances traitées par l’assistant de diagnostic en ligne du dispositif Cybermalveillance.gouv.fr
- Renforcer la coopération entre les équipes de sécurité informatique (IT) et celles en charge des technologies opérationnelles (OT)
- L’Université de Californie UC Berkeley s’interroge sur les kits de phishing
- COVID-19 : la ruée vers l’or, version 2020, pour les cybercriminels
- Depuis le confinement, il faut repenser la cybersécurité des postes en télétravail
- Protection des données : trois conseils pour se prémunir des menaces internes
- Qu’est-ce qu’un pot de miel ? (en)
Veille de veille(s)
- Conseil de lecture pour l’été, lettre hebdomadaire sur les cybermenaces du Cabinet Sekoia du 27 juillet
- La newsletter hebdomadaire Threat Landscape Intrinsec du 28 juillet
- La Veille cyber hebdomadaire N.293 est en ligne, un retour sur la semaine du 20 au 26 juillet 2020, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL publie trois référentiels pour le secteur de la santé
- L’ANAP publie un kit pour aider les établissements de santé et médico-sociaux à se mettre en conformité avec le RGPD, l’ANAP … l’Agence nationale d’appui à la performance des établissements de santé
- Transfert de données vers les USA : la CJUE invalide l’accord Privacy shield, analyse Haas Avocats
- Facebook traîne l’UE en justice pour non-respect de la vie privée de ses employés
Les problématiques des (r)évolutions numériques en cours
- Ne laissons plus les GAFA s’emparer des données européennes !
- Une audition inédite pour les PDG de Google, Amazon, Facebook et Apple
- Comment la Chine impose sa propagande sur les réseaux sociaux en France
- Violences conjugales : forte augmentation de l’utilisation de logiciels espions sur les smartphones, une lettre ouverte, 52 personnalités s’adressent au secrétaire d’État chargé de la transition numérique et des communications électroniques (voir rub. Informations)
Des nouvelles du CyberFront
- Le Japon et la Grande-Bretagne vont protéger les clés de chiffrement dans le cadre d’un accord commercial d’après le quotidien économique japonais Nikkei
- Sécurité : une proposition de loi contre le chiffrement en cours de gestation au sein de la Commission de l’UE qui va la soumettre au cours de l’année pour lutter contre la pédophilie en ligne
- Nid d’espions, soupçons de vol de propriété intellectuelle… On vous raconte ce qu’il s’est passé au consulat chinois à Houston, au cœur des tensions entre la Chine et les Etats-Unis
- Le deepfake audio, la nouvelle arnaque tendance des hackers
- Des mèmes servent à contrecarrer l’activité d’un gang de cybercriminels
- Garmin fait face à une interruption de service massive après une attaque par rançongiciel
- Les services en ligne de Garmin, connue pour ses systèmes de navigation par GPS, paralysés par une cyberattaque
- Cyberattaque chez Garmin : que s’est-il passé ?
- Garmin : la panne massive aurait été causée par le tout nouveau ransomware WastedLocker
- Panne informatique chez Garmin : pas de données affectées selon le fabricant de montres connectées
- Pourquoi Garmin met-il autant de temps à se relever de sa désastreuse cyberattaque ?
- Garmin, fabricant de montres intelligentes, obtient une clé de déchiffrement après une attaque au ransomware, « Les systèmes touchés sont en cours de restauration »
- Ransomware NetWalker : la piste Fortinet chez Rabot Dutilleul
- La néobanque Dave révèle une faille de sécurité ayant impacté 7,5 millions d’utilisateurs
- La nouvelle attaque « Meow » a maintenant effacé près de 4 000 bases de données, ciblant les instances ElasticSearch, MongoDB et d’autres systèmes non sécurisés
- Ransomware : Orange Business Services victime de son audace ?
- Arrêté par des enquêteurs de Lyon, un hacker avait piraté les données de LVMH
- Arnaques financières : comment éviter le « phishing », sur Ouest-France
Matière à réflexions
- Innovation de rupture et cybersécurité, une « Parole d’expert » du CyberCercle, celle de William LECAT, Dr du programme Grand défi automatisation de la cybersécurité
- Enjeux d’éthique dans la lutte contre la désinformation et la mésinformation, le thème du dernier bulletin de veille du Comité national pilote d’éthique du numérique. Le communiqué de presse …
Études, enquêtes et référentiels
- Étude : les lacunes des collectivités territoriales en matière de cybersécurité
- La Cybersecurity and Infrastructure Security Agency (CISA) publie une série de documents pratiques pour reprise d’activité dans le contexte du Covid-19
- Moins de malwares, mais un record de nouvelles variantes pour les 6 premiers mois de l’année, une étude SonicWall
- La messagerie électronique vecteur d’espionnage pour les cybercriminels, une étude Barracuda/Université de Berckeley
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- 8 mythes entourant la super intelligence artificielle, sur YouTube
- Sept questions (très faciles) sur les robots
Recherche et développement
- IA : pour ces chercheurs du MIT, la recherche atteindra bientôt ses limites
- Partenariat stratégique d’Orange et Google autour de l’intelligence artificielle et des données
- GPT-3, l’étonnante intelligence artificielle d’OpenAI qui écrit aussi bien que les humains…
- Cette IA graphiste est si performante que les clients pensaient qu’elle était humaine
Événements – Livres / Rapports / Études …
30 juillet 2020. Les GAFA passent l’oral – La tactique du gendarme pour … décrypter – La révision de la directive NIS est lancée – Garmin, MMA, Mairie de Mitry-Mory … le difficile retour à la normale après une cyberattaque – Ledger piraté, Ledger, éditeur de … sécurité en cryptomonnaies – Seigneur ! le Vatican aussi …
A(ré)écouter – A (re)voir
- La place de la femme dans la cybersécurité, un webinaire du 28 juillet
- Une machine à pirater le téléphone mise au point dans les années 70 par… Steve Jobs dans la chronique de Jérôme COLOMBAIN sur FranceInfo Radio
Informations
- Le préfet Stéphane Bouillon nommé SGDSN
- L’ESCO, l’European Cyber Security Organisation, lance le label « Cybersecurity made in Europe » (en)
- Fibre optique : Google s’attaque à son quatrième câble sous-marin
- La crise pandémique accélère le déclin des services managés au profit du « as a service »
- Qu’est-ce que Parler, le nouveau réseau social prisé par l’extrême droite ?
Management de la sécurité de l’Information
- Recrudescence des cyberattaques : vers une transformation numérique d’urgence ?
- Cyberattaque : quel coût pour une TPE / PME ? Une analyse Hiscox
- Prendre de meilleures décisions en matière de cybersécurité… plus rapidement !
- IEC 62443, le standard incontournable de la cybersécurité industrielle
- Organiser la continuité d’activité de l‘entreprise en temps de pandémie : l’exemple du Covid-19
- Cybersécurité industrielle-OT : Les failles de sécurité des VPN entraînent un risque cyber pour les réseaux industriels des entreprises
- Vous avez une solution de gestion d’équipements mobiles (MDM) ? Cinq raisons pour lesquelles vous manquez toujours de sécurité mobile
- Observabilité : comment avoir une visibilité ininterrompue à travers le cloud
- Whatsapp, Twitter, Facebook, Snapchat : qui chiffre les messages privés des utilisateurs ?
- Ce qui cloche avec la sécurité des comptes Ubisoft
- Le deepfake audio, la nouvelle arnaque tendance développée par les hackers
Veille de veille(s)
- [SECHebdo] 28 juillet 2020, la veille cyber du Comptoir Sécu en vidéo
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Marie-Laure Denis (CNIL): « Le RGPD aura un impact économique positif pour les entreprises »
- L’annulation du Privacy Shield doit s’appliquer immédiatement, tranche la CNIL européenne
- Annulation du Privacy Shield : quelles conséquences sur les transferts de données vers les USA, une analyse de Me Isabelle CANTERO et Eric CAPRIOLI
Les problématiques des (r)évolutions numériques en cours
- GAFA. Menacés de démantèlement, les géants de la tech sur le gril du Congrès
- Une audition inédite pour les PDG de Google, Amazon, Facebook et Apple
- USA: Les GAFA font face une concurrence intense, diront-ils au Congrès
- Google, Apple, Facebook et Amazon sermonnés par les politiques américains
- Que faut-il retenir de l’audition des patrons d’Apple, Facebook, Google et Amazon par le Congrès américain ?
- « Historique », « attendue », « inédite »… une audition « hostile » pour les dirigeants des GAFA
- Des élus américains craignent que TikTok ne soit utilisée pour interférer dans les élections
- Google détourne de plus en plus le moteur de recherche à son profit, révèle une étude
- Amazon a-t-il volé les inventions de startups qu’il soutient ?
- Nouvelle-Zélande. Une charte contre la toute-puissance des algorithmes
Des nouvelles du CyberFront
- La « nouvelle arme » anti-cryptographie de la gendarmerie
- La première directive européenne cybersécurité remise sur le métier, un effet fort du Covid-19; lancement de la révision de la directive NIS, la directive sur la sécurité des réseaux et des systèmes d’information, un article de Jean-Jacques QUISQUATER et Charles CUVELLIEZ
- Enquête : les hackers russes du GRU s’en prennent aux États-Unis
- La Russie utilise trois sites Web en anglais pour diffuser la désinformation COVID-19, selon les États-Unis
- Ransomware : 650 millions d’euros économisés grâce à l’initiative No More Ransom
- Emotet est de retour après 5 mois d’absence
- Emotet : un justicier remplace les malwares par des GIF
- Kaspersky : les hackers nord-coréens sont derrière le ransomware VHD
- Danger sur le site de rencontres OKCupid : usurpation de données mise en avant par Check Point
- Le Vatican aurait été visé par des pirates informatiques liés à la Chine
- Ransomware : le fournisseur de services cloud Blackbaud passe à la caisse
- Garmin : retour progressif des opérations suite à l’attaque
- Cyberattaque MMA : interminable reprise après incident
- Gros tracas, zero blabla : reprise d’activité progressive pour MMA
- MMA : le bras de fer avec le ransomware se poursuit
- Attaque informatique chez MMA, le communiqué de la CGT
- Sur le site du groupe d’assurance MMA le 29 juillet à 17h. …https://www.mma.fr/. Vérification le 30 juillet à 19h15, le site est de nouveau accessible
- Sarthe. Après MMA, une autre entreprise sarthoise victime d’une cyberattaque
- Seine-et-Marne. Cyberattaque « massive » à la mairie de Mitry-Mory, les hackers demandent une rançon
- Le communiqué de presse du 22 juillet de Madame le Maire
- Sur le site de la mairie, un message du 22 juillet toujours en ligne le 30 juillet … Sur le sujet, nous avons publié ces derniers mois …
- Cybersécurité et résilience : les grandes oubliées des territoires, la cyber(in)sécurité des collectivités … une analyse d’Olivier KEMPF
- Gestion du risque numérique et des données par les collectivités territoriales [pdf], une analyse de Cécile DOUTRIAUX, et son interview sur le sujet Les collectivités sont devenues des cibles privilégiées sur Acteurs Publics dans le contexte d’un colloque de la Chaire cybersécurité cyberdéfense Saint-Cyr, Sogeti, Thales
- Ledger piraté : un million de données de clients dérobées
Matière à réflexions
- Les Femmes Dans La Tech : La Vraie Innovation Numérique
- La plus grande menace de cybercriminalité de l’avenir est peut-être déjà là (en)
- Le numérique chinois : nouveaux théâtres, vieilles stratégies ?
- Ne dites plus «je suis nul en informatique», mais «je suis en pleine transition numérique», accès abonnés LeFigaro
Études, enquêtes et référentiels
- Le Socle interministériel de logiciels libres,le SILL, indispensable outil éthique en période de crise !
- Manuel de reverse engineering de logiciels malveillants mis en ligne par le Centre d’excellence de cyberdéfense en coopération de l’OTAN (en)
- Rapport IBM : La compromission des comptes d’employés a entraîné les violations de données les plus coûteuses au cours de l’année écoulée
- Cyberattaques : de plus lourdes pertes pour les entreprises françaises et… des faillites ! Analyse du …
- … rapport Hiscox 2020 sur la gestion des cyber-risques
- 93 % des professionnels de la sécurité ne disposent pas des outils nécessaires pour détecter les menaces à la sécurité d’après un rapport de LogRhythm
- La France en tête de l’indice de maturité de cybersécurité de premier ordre, l’étude WaveStone sur « Daily Swig », analyse … (en)
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Le rapport d’information sur les systèmes d’armes létaux autonomes de la Commission de la Défense de l’Assemblée nationale est publié
- Faut-il autoriser les robots tueurs au sein des armées ?, au 20h de France2
- « Robots tueurs » : les mille questions posées par les armes autonomes, accès abonnés LesEchos
Interrogations / Perspectives / Prospectives
- Du machine learning et des données, un épisode de « Guillaume et les algorithmes », une vidéo pédago …
- Intelligence artificielle dans le secteur financier : des usages à « haut risque » ?
2 août 2020. Premières sanctions de l’UE à l’encontre d’auteurs de cyberattaques – Deux appels téléphoniques et l’entreprise perd 100 000€, une attaque ordinaire …
A(ré)écouter – A (re)voir
- Les auxiliaires privés du renseignement français, avec Bernard Barbier sur France culture dans la série Le Monde des espions, saison 2 : les nouveaux corsaires
- Les GAFA « se comportent comme des sociétés coloniales du 16ème siècle » sur BFM Business, Guillaume KOSSA … (voir la rubrique « Les problématiques …)
Informations
- Pour Stéphane Richard, l’idylle entre Huawei et Orange se conjuguera bientôt au passé
- Coronavirus : les autorités françaises appellent à nouveau à installer l’application StopCovid
Management de la sécurité de l’Information
- 15 tableaux de bord pour visualiser les cyberattaques à travers le monde
- Sécurité de l’Information. Décryptage des métiers, un guide proposé par (ISC)² (en)
- Comment les pirates utilisent les applications « pro » des salariés pour voler les données des entreprises
- Qu’est-ce qui motive l’edge computing ?
- Télétravail et Cyber sûreté
- Enjeux Cybersécurité liés à la crise COVID-19
- La cybersécurité, nouvelle obsession de la Formule 1, accès abonnés LeFigaro
- La formation des employés, seule solution contre le phishing dans le secteur de la santé ?
- Comment des données synthétiques auraient pu nous permettre de nous préparer à cette pandémie ? Une étude WaveStone
- Microsoft Office cible privilégiée pour mener des attaques
- BootHole : cette faille qui met en échec Secure Boot
- et puis, la sécurité de l’Information dans la vie personnelle comme dans la vie professionnelle … 10 conseils pour vous protéger contre les cybermenaces pendant vos vacances
Veille de veille(s)
- Résumé de la semaine 31 (du 25 au 31 juillet), un bulletin du CERT-XMCO
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- RGPD : comment se passe un contrôle de la CNIL? Témoignages de l’entreprise et de l’avocat
- Invalidation du « Privacy shield » : les premières questions-réponses du CEPD sur le site de la CNIL
- Lettre ouverte de DPO à Sophie WILMES, première ministre belge : « Nous sommes inquiets de la négligence des autorités face au respect de la vie privée des citoyens »
Les problématiques des (r)évolutions numériques en cours
- Transparence des algorithmes : TikTok met les géants de la Tech au pied du mur et les utilisateurs face à un dilemme vertigineux…
- Audition des géants technologiques: des mesures suivront-elles?
- Petit best of des pratiques illégales ou anti-concurrentielles reconnues par les patrons des GAFA devant le Congrès américain
- Après l’audience des GAFA, les législateurs ne sont pas d’accord sur les mesures à adopter
- Les GAFA accusés par des parlementaires américains d’écraser leurs rivaux
- Jeff Bezos n’a pas convaincu le Congrès américain lors de son audition
- Lutte contre les infox: le CSA demande des efforts aux réseaux sociaux
- Australie : des amendes contre les GAFA ne partageant pas leurs revenus avec les médias
Des nouvelles du CyberFront
- L’UE impose les toutes premières sanctions à la suite de cyberattaques
- Cybersécurité : Pour la première fois, l’UE sanctionne des entités russes, chinoises et nord-coréennes
- L’Union européenne prend des sanctions contre des pirates informatiques russes, chinois et nord-coréens
- Cyberattaques : de Cloud Hopper à WannaCry, l’UE sanctionne pour l’exemple
- Cybercrime : l’Europe sort les crocs
- Luxembourg – L’ILR lance une nouvelle plateforme d’analyse de risques pour les opérateurs de télécommunications
- Espionnage des vaccins contre le coronavirus : une entreprise belge avait été visée par les mêmes hackers
- USA/Coronavirus: Des pirates informatiques soutenus par Pékin ont visé Moderna
- Twitter : les dessous du hack du 15 juillet révélés
- MMA : cinq questions sur une cyberattaque qui pénalise l’assureur
- Meow, une mystérieuse attaque sans demande de rançon cible les bases de données sur le web
- Lazarus teste un nouveau ransomware
- Ghostwriter : Des hackers piratent des médias pour mener une campagne de désinformation contre l’OTAN
- Une entreprise de cybersécurité américaine accuse la Chine d’avoir infiltré les réseaux informatiques du Vatican Pékin dément ces allégations
- Pour pirater les comptes de YouTubeurs français, des hackers lancent de faux partenariats
- Le voyagiste CWT a accepté de payer 4,5 millions de dollars à des cyber-criminels
- Ille-et-Vilaine. En 2 appels et quelques minutes, l’entreprise perd 100 000 €
Matière à réflexions
- Le colosse américain face à l’hydre de la « guerre hybride »
- Pour dissuader les attaques contre les satellites, il est nécessaire d’avoir une stratégie efficace d’attribution et d’identification des actes malveillants
- La Chine est ce que craignait Orwell (en)
Études, enquêtes et référentiels
- Guide des risques Cyber IFACI 2.0. Les questions de l’auditeur et de contrôleur interne
- Manuel de cybersécurité publié par la ministère de la défense autrichien (en)
- Comment construire un SOC, un centre opérationnel de sécurité, un doc AT&T Cybersecurity (en)
- Les menaces persistantes avancées (APT) – Les tendances du 2e trimestre analysées par Kaspersky
- Les attaques de logiciels malveillants sont en baisse de 33 % tandis que les attaques par ransomwares connaissent une progression de 20 % en 2020, selon un rapport de SonicWall
- Violation de données : un coût moyen de 3,5 millions € en France, l’étude IBM
Séminaires – Conférences – Journées
- Le Forum Sécurité@cloud se tiendra les 23/24 septembre à Paris, la Porte de Versailles
- Le classement du FCSC (France cybersecurity challenge) 2020 est publié sur le site de l’ANSSI avec les profil et spécialité des premiers
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Événements – Livres / Rapports / Études …
- Gouvernance des algorithmes d’intelligence artificielle dans le secteur financier, un « document de réflexion » de l’ACPR, l’Autorité de contrôle prudentiel et de résolution
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.294 est en ligne, un retour sur la semaine du 27 juillet 2020 au 2 août, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime