Veille Cyber du 9 août 2020
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 295
L’actualité cyber du 3 au 9 août 2020 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
4 août 2020. Le Grand défi cybersécurité, appel à projets publié – Ransomwares, finalement les entreprises paient – Piratage de Twitter, il est jeune il est vrai mais il a su …
A(ré)écouter – A (re)voir
- Corsaires Mercenaires et Opposants, un nouvel épisode de la série d’été de l’équipe NoLimitSecu
- USA : TikTok ou toc-toc ? Anthony BELLANGER dans « Géopolitique » sur France inter
- Le premier micro-ordinateur a été créé en France, dans la chronique de Jérôme COLOMBAIN sur FranceInfo Radio
Informations
- Grand Défi cyber-sécurité : Appels à projet « Axes verticaux – Tranche 1 ». Pour rappel …
- Qu’est-ce qu’un Grand défi ?
- [Grand Défi] Cyber-sécurité: rendre nos systèmes durablement résilients aux cyber-attaques
- Innovation de rupture et cybersécurité, une « Parole d’expert » du CyberCercle, celle de William LECAT, Directeur du programme Grand défi automatisation de la cybersécurité
- Google commence à tester son système de remplacement des cookies de tiers
Management de la sécurité de l’Information
- Une révision de la directive européenne NIS sur la sécurité des réseaux et de l’Information est lancée
- Un article de JJ QUISQUATER et Ch. CUVELLIEZ l’évoquait dans la lettre du 30 juillet … La première directive européenne cybersécurité remise sur le métier, un effet fort du Covid-19
- Cybersécurité : « Dans deux ou trois ans, le Tourisme sera particulièrement exposé », sur le site tom.travel, dans le cadre d’un dossier la cybersécurité, un enjeu dans le tourisme
- La sécurité de l’Information dans la vie personnelle comme dans la vie professionnelle … Le guide pratique pour voyager en toute cybersécurité
- Les plus grands défis et les meilleures pratiques pour atténuer les risques en matière de cybersécurité maritime
- Pourquoi la cybersécurité doit être une priorité du conseil d’administration
- Cybersécurité : comment réagir en cas d’attaque ?
- Zero Trust & Zero Touch : Sécuriser l’utilisation des dispositifs et proposer une expérience fluide aux utilisateurs
- Qu’est-ce qu’une licence de logiciel ? conseils pour rédiger son contrat, conseils d’avocat …
- BlackBerry lance un outil gratuit de rétro-ingénierie pour lutter contre les attaques de cybersécurité
- SFR vous propose par SMS un remboursement à cause de « problèmes réseaux » ? Attention, c’est un phishing
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 4 août
- Garmin cryptolocké et 3 ados chargés pour l’attaque de Twitter, la veille du décodeur du 3 août 2020
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Pourquoi TikTok vous menace même si vous ne l’utilisez jamais
- Gestion des cookies et consentement : Boursorama joue-t-il avec le feu ?
- StopCovid, vilain petit canard de l’harmonisation européenne des applications de traçage
Les problématiques des (r)évolutions numériques en cours
- Piratage : la Hadopi a rapporté 87 000 euros, pour un coût de 82 millions d’euros
- Informatique : sous son « nuage » très américain, l’Europe s’inquiète
- Face à la désinformation, WhatsApp va vous laisser faire… vos propres recherches
Des nouvelles du CyberFront
- La Marine nationale a testé un nouveau système pour naviguer sans signaux de géolocalisation par satellite
- L’UE sanctionne des cybercriminels russes et chinois
- La décision du Conseil de l’Union européenne du 30 juillet 2020 concernant les mesures restrictives contre les cyberattaques menaçant l’Union ou ses États membres
- L’arrêté du 30 juillet pris pour son application sur le territoire français …
- Cybersécurité en Europe: des règles plus strictes et une meilleure protection L’UE renforce progressivement sa réglementation en matière de cybersécurité. Présentation et chronologie (en)
- Cyber sanctions : il est temps d’agir, l’analyse de l’European External Action Service (EEAS) (en)
- Le communiqué de presse du Département des affaires étrangères australien qui « salue l’annonce … » (en)
- Le Benin va bientôt ratifier les conventions de Budapest et Malabo
- La Chine publiera un rapport sur la cybersécurité en septembre
- Carlson Wagonlit Travel confirme une cyberattaque
- Une société américaine de gestion de voyages a payé une rançon de 4,5 millions de dollars à des pirates informatiques, après des négociations dans un chat laissé en ligne
- Ransomware : Carlson Wagonlit Travel paye pour débloquer la situation
- « Paiement envoyé » – Le géant du voyage CWT paie une rançon de 4,5 millions de dollars aux cybercriminels (en)
- Compte-rendu des négociations entre Carlson Wagonlit Travel et les cybercriminels
- Garmin a payé ses rançonneurs pour redémarrer ses services, et c’est très grave
- Ransomware : officiellement, personne ne paie
- « Ne fais confiance à personne » : on s’est inscrits sur les réseaux sociaux du dark web
- Piratage de Twitter : les pirates ont ciblé les employés via une attaque d’hameçonnage par téléphone, pour exploiter les vulnérabilités humaines afin d’accéder aux systèmes internes de l’entreprise
- Twitter risque une amende pour avoir abusé des données de ses utilisateurs
- Le Russe Alexander Vinnik, soupçonné d’être le créateur du rançongiciel Locky, sera jugé en France
- Ils auraient passé 250.000 euros de commandes sur Internet !
Matière à réflexions
- “Dérive du modèle français de cybersécurité : origines, conséquences, remèdes, une tribune de Christian DAVIOT, ancien conseiller stratégie du DG de l’ANSSI dans la « Parole d’expert » du CyberCercle cette semaine
Études, enquêtes et référentiels
- La Revue annuelle de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), ses dossiers thématiques …
- Sophos publie une série de rapports sur les réalités des ransomwares
- Fuite de données : la facture s’élève en moyenne à 3,65 millions d’euros, l’étude IBM …
- Le skimming, une nouvelle technique utilisée par les cybercriminels pour cibler les sites e-commerce pour voler les données de carte de crédit, selon un rapport d’IntSights
- Le Top 25 des erreurs logicielles les plus dangereuses tenu par le MITRE (en)
Séminaires – Conférences – Journées
- Black Hat – États-Unis 2020 du 1er au 6 août, un événement virtuel, toutes les sessions …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Le Cyber AI ANALYST de Darktrace investigue sur plus d’un million d’incidents de sécurité par semaine
- Et si grâce à l’IA, les ordinateurs se programmaient eux-mêmes ?
Interrogations / Perspectives / Prospectives
- Regards croisés sur l’intelligence artificielle dans les « Papiers numériques » 2020 de l’ANSSI
- Technologues et chefs d’entreprise ne partagent pas le même point de vue sur l’IA
- L’intelligence artificielle, la tendance mode dont l’industrie a besoin
- Éthique et intelligence artificielle, une infographie du Cabinet TNP
- Replay : Le “droit” des robots, réalité ou abus de langage ? avec Nathalie Nevejans et Serge Tisseron sur France culture dans son émission « Matières à penser » en 2018 …
Santé
6 août 2020. La CNIL n’a pas trouvé chaussure à son pied chez Spartoo – L’algorithme qui crée des algorithmes, un changement radical du rôle des développeurs peut-être – Après Garmin et Carlson Wagonlit Travel, Canon à son tour – Du porno dans l’audience de l’initiateur présumé de l’attaque de Twitter…
A(ré)écouter – A (re)voir
- Les enseignements de la crise en matière de cybersécurité, interview de Gérôme BILLOIS sur BFM Business le 4 août (voir également l’enquête Interpol sur le sujet dans la rubrique « Études, enquêtes et référentiels »
- Il y a 29 ans : le web s’ouvre au monde, c’était le 6 août 1991, dans la chronique « Nouveau monde » de Jérôme COLOMBAIN sur FranceInfo Radio
- Le Balado – 28, podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
Informations
- IA, start-up, données… Le gouvernement crée une mission numérique des grands groupes
- Le navigateur Firefox va étendre son anti-traçage
- Google lance une extension Chrome pour vous montrer comment les publicités vous traquent
- Démarchage téléphonique, De nouvelles avancées
- La DGCCRF dessine les contours du futur Bloctel, accès abonnés NextImpact
Management de la sécurité de l’Information
- La règle d’or N.4/10 de la cybersécurité proposée par « Les Echos Executives »
- Le coût des menaces internes : former ses collaborateurs pour éviter le pire, une chronique de Loïc GUEZO
- Les ransomwares doivent faire prendre conscience aux entreprises qu’elles sont largement exposées au risque Cyber
- Apprentissage sécurisé : cinq bonnes pratiques à mettre en œuvre pour la protection des données dans le secteur de l’éducation
- Comment mieux faire face aux incidents de cybersécurité
- Comment protéger les données d’une menace interne ?
- Microsoft 365 : cinq considérations pour s’assurer un bon backup
- Comment bien utiliser la biométrie ?
- Développeurs : comment les projets d’automatisation du codage pourraient tout changer
- Les auteurs de ce phishing du Crédit Agricole insistent vraiment pour que vous cliquiez
- Mise à jour de votre carte vitale
- Découverte d’une faille Bluetooth sur Android, qui permet de voler discrètement des données
Veille de veille(s)
- Le rapport hebdomadaire du 31 juillet 2020 du Centre national de cybersécurité britannique (NCSC) (en)
- COVID-19 : Veille-cybersécurité #16 – 31 juillet 2020
- La Veille cyber hebdomadaire N.294 est en ligne, un retour sur la semaine du 27 juillet 2020 au 2 août, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- SPARTOO : sanction de 250 000 euros et injonction sous astreinte de se conformer au RGPD
- L’AFCDP alerte sur l’utilisation non maîtrisée du « reCAPTCHA » de Google, l’AFCDP, l’Association française des correspondants à la protection des données à caractère personnel
Les problématiques des (r)évolutions numériques en cours
- Les hackers pourraient viser le marché de l’électricité, un botnet de 50 000 appareils et …
- La désinformation ne touche pas seulement les jeunes et les personnes peu diplômées
- Trump contre TikTok, ou la guerre froide du Web, l’édito LeMonde du 6 août
- TikTok va ouvrir en Irlande son premier centre de données pour ses utilisateurs européens
- Trump veut que l’Etat américain récupère une partie de l’argent de TikTok
- Les États-Unis veulent bannir toutes les applis et tous les acteurs internet chinois ‘non fiables’
Des nouvelles du CyberFront
- Gestion de crise et chaînes cyber : organisation européenne et française, l’Institut des hautes études de la sécurité et de la justice (INHESJ) actualise sa cartographie des acteurs
- Des firmes technologiques vont collaborer en vue d’améliorer la sécurité de l’open source
- Les leaders de la technologie et de l’entreprise conjuguent leurs efforts pour améliorer la sécurité Open Source, le communiqué de presse de l’OpenSSF
- L’Australie va consacrer 1,2 milliard de dollars à la cybersécurité pour le secteur privé après l’augmentation des attaques
- YouTube aurait éliminé des milliers de comptes chinois de propagande
- Washington offre 10 millions de dollars pour l’arrestation d’acteurs interférant dans l’élection présidentielle
- Donald Trump accusé de désinformation par Twitter et Facebook
- Microsoft enregistre une forte hausse de ses versements ‘bug bounty’
- La NSA conseille au personnel militaire de ne pas utiliser de services de localisation
- Pegasus, le logiciel espion mis en cause dans une nouvelle affaire au Togo
- Le groupe Maze publie les données internes de LG et Xerox
- L’ingénieur star qui a volé les secrets de Google sur la voiture autonome est condamné à 18 mois de prison
- Piratage de Twitter : retour sur la chasse à l’homme lancée par le FBI
- La cyberattaque de Garmin lui aurait couté cher, et l’entreprise ne semble pas vouloir le faire savoir
- Un hacker divulgue les identifiants de plus de 900 VPN d’entreprise
- Fuite de données : plus de 250 000 Français vendus 10€
- Si Canon ne paie pas une rançon, des cybercriminels menacent de divulguer des informations internes
- Écoutez ce deepfake audio usurpant l’identité d’un PDG dans une tentative de fraude culottée (en)
- 1-15 juin 2020 La Chronologie des cyberattaques par Hackmageddon (en)
Matière à réflexions
- Comment la France est en train de basculer vers une surveillance de masse
- La cyberdiplomatie ou diplomatie numerique ? – Partie 1
Études, enquêtes et référentiels
- Interpol analyse l’évolution des cyberattaques liées au Covid-19
- La pandémie de coronavirus a favorisé l’augmentation des attaques sur internet
- Coronavirus : Interpol met en garde contre la hausse de cyberattaques
- Le rapport d’INTERPOL montre un taux alarmant de cyberattaques pendant le COVID-19 (en)
- et pour compléter … Covid-19 et cybercriminalité : les entreprises doivent prendre garde à la recrudescence d’attaques
- Lignes directrices sur l’identité numérique, un projet, 4 documents soumis à commentaires de la part du NIST
- Trend Micro Research lève le voile sur le modèle économique de la cybercriminalité
- Etude Hiscox : Cybersécurité, les entreprises françaises ont dépensé 2,8 millions d’euros en moyenne en 2019
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Intelligence artificielle : l’University College London (UCL) dévoile le top 20 des pires dangers
- Des chercheurs créent un logiciel gratuit pour tromper les systèmes de reconnaissance faciale
- McAfee contourne avec succès le système de reconnaissance faciale grâce à l’IA du « model hacking »
Interrogations / Perspectives / Prospectives
Santé
- Pourquoi l’intelligence artificielle et la robotique redéfinira la santé, une étude PwC (en)
Économie – Business
- Quel est l’impact de l’IA dans les programmes de formation et dans la création de nouveaux métiers ?
Événements – Livres / Rapports / Études …
9 août 2020. TikTok, Wechat … États-Unis/Chine, c’est la guerre ! Intel a eu une fuite de données confidentielles – L’ingénierie sociale, quand le cerveau est la cible …
A(ré)écouter – A (re)voir
- Cyber-corsaires contre flibustiers du net sur France culture, dans l’émission « Le monde des espions, les nouveaux corsaires »
Management de la sécurité de l’Information
- Profil de fonctionnalités et de sécurité – Sas et station blanche (réseaux non classifiés), un guide ANSSI pour tenir compte des menaces liées à la connexion de périphériques amovibles aux systèmes d’information
- La visioconférence, 14e défi de la cybersécurité ?, une opportunité de faire valoir la publication de l’ouvrage … 13 défis de la cybersécurité aux éditions du CNRS
- Des chercheurs créent un nouveau cadre pour évaluer la sensibilisation des utilisateurs à la sécurité (en)
- Un cadre pour évaluer le facteur humain dans la cybersécurité, la présentation de la conférence lors du Black Hat USA (en)
- Les diapositives de la présentation … (en)
- Comment le GIE Sesam-Vitale accompagne le déploiement de la feuille de route numérique
- Perceval traque les fraudeurs à la carte bancaire
- Comment mettre en place une gouvernance des données efficace ?
- Le guide pratique pour se protéger contre les ransomwares (en)
- Le FBI s’inquiète des risques qui pèse après l’agonie de Windows 7
- Découverte d’une faille Bluetooth sur Android, qui permet de voler discrètement des données, une de plus
- Technique – Black Hat : des chercheurs démontrent comment pirater un serveur d’entreprise via SAP SolMan
Veille de veille(s)
- Le rapport hebdomadaire du 7 août 2020 du Centre national de cybersécurité britannique (NCSC) (en)
- Résumé de la semaine 32 (du 3 au 7 août), un bulletin du CERT-XMCO
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL met à jour le référentiel sur les conditions de mise à disposition de l’échantillon généraliste des bénéficiaires (EGB) du Système national d’information inter-régimes de l’Assurance maladie (SNIIRAM)
- Délibération n° 2020-078 du 23 juillet 2020 portant modification du règlement intérieur de la Commission nationale de l’informatique et des libertés
Les problématiques des (r)évolutions numériques en cours
- Microsoft veut racheter TikTok partout hors de Chine
- Un rachat de TikTok par Microsoft renforcerait davantage les GAFAM
- L’État de New York dévoile un nouveau projet de loi antitrust historique
- L’organisation des Jeux Olympiques de Paris 2024 opte pour le cloud d’Ali Baba
- Etats-Unis : des partisans de la théorie complotiste QAnon candidats au Congrès
- Twitter va désormais signaler les médias contrôlés par des Etats
Des nouvelles du CyberFront
- La Gendarmerie s’acculture au numérique
- La Chine bloque désormais tout le trafic chiffré HTTPS avec TLS1,3 et ESNI (en)
- Washington déclare la guerre aux géants technologiques chinois
- Donald Trump signe des décrets interdisant les transactions avec TikTok et WeChat
- Chine-États-Unis : la guerre commerciale s’intensifie, après les mesures de Trump contre TikTok et WeChat
- En frappant WeChat et TikTok, les États-Unis vont faire mal à Apple
- Les USA offrent jusqu’à 10 M$ à quiconque pourra localiser des pirates informatiques à la solde de gouvernements étrangers qui tentent d’interférer dans la prochaine présidentielle
- Tunisie – L’ANSI alerte sur une nouvelle vague de “phishing” sur Facebook
- Black Hat : quand les tests d’intrusion valent une inscription au casier judiciaire
- LG fait face à une attaque au ransomware, 50 go de données internes dans la nature
- Un hacker a fait fuiter plus de 20 Go de code source Intel et de données propriétaires sous accord de non-divulgation et promet d’en publier plus bientôt
- Vol de données : amende de 80 millions pour Capital One
- Canon victime d’un ransomware : les pirates mettent la main sur 10 To de données
- Exconfidential Lake : Intel victime d’une fuite de 20 Go de données qui pourrait révéler de nouvelles vulnérabilités
- Un hacker a fait fuiter plus de 20 Go de code source Intel et de données propriétaires sous accord de non-divulgation et promet d’en publier plus bientôt
- Intel : les futurs CPU Tiger Lake mis à nu par une fuite de données
- Intel s’est fait voler une belle quantité de données sensibles, certaines concernent de futurs processeurs
- Intel enquête après la publication de 20 Go de données internes
- Intel enquête sur une fuite de 20Go de documents internes
- Intel piraté, première vague de données de puces volées publiées dans un vidage de 20 Go (en)
- Des militants pro-Trump organisent un piratage de masse de Reddit
- Le hacker Rui Pinto libéré en attendant son procès
Matière à réflexions
- Technique, attention, entropie : 3 concepts chers à Bernard Stiegler, mort ce jeudi
- Social engineering et cyberattaque : quand le cerveau devient la cible !
- La compétence numérique ou les compétences numériques?
Études, enquêtes et référentiels
- L’Australie publie sa stratégie cybersécurité 2020 (en)
- « Des attaques à un rythme alarmant », Interpol s’alarme sur la cybersécurité, à partir de son enquête sur les incidents de sécurité liés au coronavirus
- En 2019, 30% des cyberattaques ont eu lieu via des détournements d’outils légitimes, une étude Kaspersky
- Analyse de la réponse à incident 2019, le rapport de l’éditeur (en)
- Seuls 4 responsables sécurité sur 10 déclarent pouvoir répondre en toute confiance à la question « quel est notre niveau de sécurité ou de vulnérabilité ? » une étude Forrester Consulting
- Les attaques de logiciels malveillants utilisant l’identité des machines continuent d’augmenter selon Venafi, ces attaques ont été multipliées par huit au cours des dix dernières années
- Le personnel informatique passe environ un mois par an à gérer les identités et les accès, à cause des mauvaises pratiques de sécurité des employés en télétravail qui font lui perdre du temps, un rapport d’IPassword
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Cyber-attaques par IA: qu’est-ce que c’est et comment se protéger (en)
- Comment l’IA pourrait être utilisée pour faciliter la criminalité au cours des 15 prochaines années (en)
- Une intelligence artificielle va bientôt affronter un pilote de F-16 dans un combat aérien simulé
- La banque mobile nouvelle génération mise sur l’IA pour muscler sa sécurité
- L’outil Fawkes « empoisonne » les logiciels de reconnaissance faciale, mais a-t-il trop de retard ?
- Black Hat 2020: xGitGuard utilise l’IA pour détecter les données exposées par inadvertance sur GitHub (en)
Interrogations / Perspectives / Prospectives
- L’intelligence artificielle générale comme propriété privée ?
- Intelligence artificielle, machine learning … pourquoi les méthodes agiles manquent à l’appel ? (en)
- Intelligence artificielle, machine learning, deep learning … les basiques dans cette vidéo sur YouTube (en)
- Comment l’État veut entraîner des intelligences artificielles à parler français, accès abonnées ActeursPublics
Recherche et développement
- Ponicode, pour une révolution industrielle du code informatique
- Une intelligence artificielle permet de générer des portraits libres de droits sur-mesure
Économie – Business
- Apple : le machine learning est aussi important que la confidentialité
- Apple s’auto-proclame leader du Machine Learning devant Google
Événements – Livres / Rapports / Études …
- L’avis du Comité économique et social européen sur le Livre blanc sur l’Intelligence artificielle
- Auto-évaluation pour une intelligence artificielle fiable, un document initialisé par la Commission européenne (en)
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.295 est en ligne, un retour sur la semaine du 3 au 9 août, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime