Veille Cyber hebdo du 27 décembre 2020
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 315
L’actualité cyber du 21 au 27 décembre 2020 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
22 décembre 2020. Adopter la culture cybersécurité – Un top 10 des cyberattaques 2020 … juste un aperçu ! Tiens, une nouvelle porte dérobée chez SolarWinds, tiens ! ..
A(ré)écouter – A (re)voir
- Succession de cyber-attaques aux-Etats-Unis et en Europe, dans « Le monde est à nous » sur FranceInfo radio, la chronique de Nathanaël CHARBONNIER
- Burp Suite, outil de tests d’intrusion sur des ressources web, au micro de l’équipe NoLimiSecu cette semaine avec Nicolas GRÉGOIRE
Informations
Management de la sécurité de l’Information
- Le Label ExpertCyber, une brique indispensable pour la confiance et la sécurité numériques, une parole d’expert du CyberCercle, celle de Franck GICQUEL, responsable des partenariats, cybermalveillance.gouv.fr
- Culture cybersécurité et culture d’entreprise ne doivent faire qu’un
- Les 10 Cyberattaques qui ont marqué l’année 2020
- Cybersécurité : des systèmes de santé à bout de souffle, l’alerte ANSSI/BSI
- Sabotage et vol d’informations sur les vaccins anti-COVID… Les cyberattaquants déjà sur le coup ?
- Cybersécurité : une intrusion ne doit pas être considérée comme un événement ponctuel
- Comment modéliser les cyber-risques pour mieux s’en prémunir ?
- Anatomie d’une attaque prenant pour cible le poste de travail
- Comment limiter les conséquences d’une attaque DDoS ?
- Cybersécurité : Active Directory, PAM et Zero Trust, un trio gagnant ?
- Accès sécurisé universel : repenser la sécurité des nouveaux modes de travail
- Qu’est-ce qu’un rootkit et comment s’en protéger ?
- Patcher, un levier indispensable de la Cybersécurité
- Google corrige quatre failles gravissime dans Chrome
- Concevoir un code permettant de sécuriser ses données sensibles : quelques conseils
- Le bulletin d’actualité du 21 décembre du Centre de veille et d’alerte informatique gouvernemental, le CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- IBM révèle une opération de fraude massive facilitée par des fermes d’émulateurs mobiles malveillants (en)
Et puis, la sécurité de Information dans la vie personnelle comme dans la vie professionnelle …
- Comment protéger votre compte Microsoft des attaques extérieures
- Un bref guide aux parents pour gérer l’identité numérique (et l’avenir) de nos enfants
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 22 décembre
- Résumé de la semaine 51 (du12 au 18 décembre), un bulletin du CERT-XMCO
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Défaut de chiffrement des données de santé : deux médecins sanctionnés par la CNIL, analyse juridique
- Adresse IP : une donnée à caractère personnel et un moyen de preuve ?
- Facebook déclare la guerre à Apple sur les données personnelles
Les problématiques des (r)évolutions numériques en cours
- Cybersécurité et mixité : la Région Bretagne et le réseau “les combattantes@numérique” se mobilisent pour les femmes dans les métiers de la cyber
- Comment cesser la diffusion de propos haineux sur les réseaux sociaux ?
- Alibaba reconnaît avoir développé un algorithme raciste pour surveiller les Ouïghours
Des nouvelles du CyberFront
- Publication du rapport d’audit de la stratégie Darknet du FBI
- Israël: des hackers iraniens affirment avoir piraté l’industrie aérospatiale
- Des géants technologiques s’unissent contre l’entreprise de piratage NSO
- Une vulnérabilité redoutable sur iMessage a permis à des États d’espionner des dizaines de journalistes
- Pourquoi vous devriez vous intéresser à Sunburst, la cyberattaque qui bouscule le monde de la sécurité
- SolarWinds : ce qu’on sait une semaine après les révélations
- Piratage SolarWinds : la liste des victimes et des failles de sécurité s’allonge
- SolarWinds : nouvelle backdoor… et nouvelles victimes
- Cisco aussi touché par la cyberattaque SolarWinds
- L’enquête sur Sunburst révèle l’existence d’une autre porte dérobée chez SolarWinds
- Nouvelle porte dérobée SUPERNOVA trouvée dans l’analyse des cyberattaques SolarWinds (en)
- Des comptes de messagerie du Trésor américain visés par une vaste opération de cyberespionnage
- Washington accuse la Russie d’être derrière une opération d’espionnage informatique
- Bien sûr que Trump pense que Sunburst est une attaque chinoise pour lui voler la victoire aux élections
- SolarWinds : les entreprises IT, pivots de la cyberattaque ?
- SolarWinds : pour contaminer ses clients, les hackers russes ont directement altéré son code source
- Les actionnaires de SolarWinds ont vendu pour 286 M$ d’actions juste avant la divulgation de la cyberattaque
- Fuite de Ledger : un hacker publie l’intégralité des données volées cet été
- Narbonne : l’hôpital victime d’une cyberattaque très violente
- Victime d’une cyberattaque, le façonnier Fareva réduit fortement ses activités
Matière à réflexions
- Reconnaissance faciale et méfiance sociale, une analyse de la Chaire VP-IP, Valeurs et Politiques des informations Personnelles
- Exploitation des données, manipulation de l’opinion, culte du secret… La trahison des GAFA, accès abonnés LeMonde
Études, enquêtes et référentiels
- La lettre de la Chaire Valeurs et Politiques des informations Personnelles de décembre
- Problèmes de sécurité informatique déclarés. Données annuelles 2019 INSEE
- Publication de directives de cybersécurité destinées aux agriculteurs(en)
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
Interrogations / Perspectives / Prospectives
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en) du 12 au 18 décembre
Économie – Business
- Comment une start-up utilise l’IA pour vous aider à trouver l’étude de marché dont vous avez besoin (en)
Événements – Livres / Rapports / Études …
24 décembre 2020. Des recommandations de l’ANSSI pour les opérateurs de services essentiels et plus car … c’est l’affaire de tous ! L’union fait la force dans la lutte contre les ransomwares – Et … SolarWinds plus que jamais bien sûr …
A(ré)écouter – A (re)voir
- Cybersécurité : pourquoi ça nous concerne ? – 24/12, Frédéric SIMOTTEL sur BFM Business le 24 décembre
- Gérôme BILLOIS (Wavestone) : Cybersécurité, retour sur les attaques en France en 2020 – 23/12 toujours sur BFM Business
- Cybersécurité: « Les moteurs de Google ont recensé 18 millions d’attaques par jour dans le monde » explique Pascal BAISNEE, président de Taklane sur BFM Business également
- Célébration des 20 ans de corégulation du cyberespace : quelles prochaines étapes pour l’Europe ?, la vidéo de l’évènement complet en replay
Informations
- L’UE nomme un consortium chargé de travailler sur l’Internet par satellite
- Sécurité nationale : les États-Unis publient une liste noire des entreprises chinoises et russes liées à l’armée
Management de la sécurité de l’Information
- Recommandations pour la protection des systèmes d’information essentiels, un guide de l’ANSSI à l’attention des opérateurs prévus par la directive européenne sur la Sécurité des réseaux et des systèmes d’information (NIS) mais aussi pour toutes les entités attentives à mettre en place les mesures de sécurité numérique qui se doivent
- Bâtir une Dream Team de cybersécurité pour son entreprise
- Comment se préparer à la prochaine attaque de type SolarWinds
- Vaccin COVID-19 : l’Agence Européenne des Médicaments (AEM) a-t-elle été piratée ? Un papier de l’éditeur Sophos …
- Une entreprise américaine présente ses excuses après avoir piégé ses employés avec un faux bonus de Noël, ne pas pousser trop loin la sensibilisation …
- Le malware Emotet se montre (beaucoup) juste avant les fêtes
Veille de veille(s)
- Cibler Israël – La semaine du ransomware Bleeping Computer le 18 décembre (en)
- La Veille cyber hebdomadaire N.314 est en ligne, un retour sur la semaine du 14 au 20 décembre, sans oublier son extrait dédié à l’intelligence artificielle
Les problématiques des (r)évolutions numériques en cours
- Illectronisme : plus de 100 000 habitants de l’Oise n’ont pas utilisé Internet en un an
- La stratégie numérique de l’Union européenne la placera sur une route de collisions avec les États-Unis. Comment réagira le président Biden ?
- Palantir rejoint Gaia-X, énième entorse au rêve de cloud souverain européen
- 5G : avec l’installation d’une première usine en France, Huawei porte un coup à la souveraineté numérique européenne
- Google et Facebook ont coordonné leur réponse à une enquête antitrust
- Jusqu’où Amazon peut-il aller pour écraser la concurrence ? Une enquête du Wall Street Journal le montre
- L’État chinois lance une enquête sur le monopole commercial d’Alibaba
Des nouvelles du CyberFront
- Microsoft et McAfee à la tête d’une toute nouvelle alliance contre les rançongiciels
- Les géants de la tech s’unissent face aux créateurs de logiciels espions, accès abonnés LesEchos
- Droit d’auteur : le streaming devient un crime aux Etats-Unis
- Les cybercriminels ont commencé à indexer le dark web
- Démantèlement de l’opérateur de VPN Safe-Inet, utilisé par des cybercriminels
- Signal enrage : non, son chiffrement ne peut pas être hacké par le « médiocre » Cellebrite
- La CEDH victime d’une cyberattaque massive : la Turquie impliquée ?
- Qatar: les téléphones d’employés de la chaîne Al-Jazeera piratés
- Les autorités américaines mettent en garde les entreprises contre les produits chinois
- Google lève le voile sur les raisons de la récente panne mondiale de ses services
- Comment la confiance des agences US dans des logiciels non testés a ouvert la porte aux piratages, les autorités devraient fixer des exigences minimales de sécurité pour les logiciels et services, l’effet SolarWinds …
- Cyberattaque géante : Biden tape du poing sur la table contre « l’inaction » de Trump
- Biden fustige l’administration Trump pour la réponse aux attaques de SolarWinds (en)
- Moscou croise le fer avec Biden à un mois de sa prise de fonctions
- Un ancien conseiller de SolarWinds avait mis en garde contre le laxisme de la sécurité des années avant le piratage, mais son plan pour réduire les risques aurait été ignoré
- Un deuxième groupe de pirates informatiques a ciblé les systèmes SolarWinds
- Cyberattaques : derrière les États-Unis, une offensive contre Israël
- Accusations de cyberattaque contre les USA : russophobie aveugle pour la Russie et farce pour la Chine
- Avec l’attaque SolarWinds, la cybersécurité occidentale en pleine remise en cause, accès abonnés LeFigaro
- Affaire SolarWinds aux Etats-Unis : « Où s’arrête l’espionnage et où commence l’agression ? » accès abonnés LeMonde
- Une perspective chronologique de l’attaque de la chaîne d’approvisionnement SolarStorm (en)
- Les législateurs recherchent des détails sur les dommages causés par le piratage SolarWinds (en)
- L’Information Commissioner’s Office britannique, l’ICO avertit les victimes de SolarWinds qu’elles doivent signaler toute violation de données (en)
- Une déclaration d’urgence de cybersécurité sur le Times indien (en)
- SolarWinds, un moment constitutif d’un nouvel agenda pour le droit international au renseignement (en)
- Leonardo Hack a ciblé des détails sur un avion militaire
- Un hôpital savoyard fonctionne au ralenti à la suite d’un ransomware
- France: le renvoi aux assises d’un hacker franco-israélien annulé par la justice
Études, enquêtes et référentiels
- Remise du rapport sur la politique publique de la donnée, des algorithmes et des codes sources par la mission BOTHOREL
- Données publiques: un rapport remis au Premier ministre prône une « ouverture plus large »
- Pour une politique publique de la donnée, le rapport … et le message de Guillaume POUPARD sur LinkedIn …
- « Ni fanatiques, ni réfractaires de l’ouverture » – un très beau travail intelligent et équilibré‼️ Une ouverture raisonnée des données, des algorithmes et des codes sources est essentielle à notre sécurité et à notre souveraineté.Bravo éric bothorel, Stéphanie Combes et Renaud Vedel – vous pouvez compter sur ANSSI – Agence nationale de la sécurité des systèmes d’information
- Pas d’innovation sans open data, avertit un rapport parlementaire sur les politiques de données publiques
- Les risques de captation d’informations liés aux partenariats déséquilibrées avec des acteurs étrangers, dans le Flash « Ingérence économique » de la DGSI du mois de décembre
- 51 % des 4 millions d’images Docker analysées présentent des vulnérabilités critiques, et certaines d’entre elles peuvent être considérées comme malveillantes, selon une étude de Prevasio
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Intelligence artificielle et cybersécurité: un avenir prometteur mais incertain – Analyse (en)
- Intelligence artificielle et apprentissage automatique en cybersécurité (en)
Interrogations / Perspectives / Prospectives
- La mission Villani vue par XXII
- Coronavirus : La détresse psychologique va-t-elle nous pousser à tomber amoureux de nos IA ?
- Google veut plus d’optimisme dans les recherches sur l’intelligence artificielle
Recherche et développement
- Amazon SageMaker a de quoi séduire les experts du machine learning
- DeepMind dévoile MuZero, une IA capable de maîtriser plusieurs jeux sans en connaître les règles à l’avance
- Cette IA snob analyse votre Spotify pour critiquer vos mauvais goûts musicaux
- L’intelligence artificielle prédit la température optimale, accès abonnés LeMonde
Économie – Business
Événements – Livres / Rapports / Études …
27 décembre 2020. L’outil libre d’accès de l’ANSSI pour partager la connaissance de la cybermenace – La vague ransomware 2020, une vague scélérate …
A(ré)écouter – A (re)voir
- Le Balado – 35, podcast canadien sur les impacts et enjeux sociaux liés à la cybersécurité et aux technologies de l’information
Informations
- Le Réseau Radio du Futur veut connecter tous les acteurs de la sécurité et du secours via deux réseaux mobiles
- OSINT: Comment trouver des informations sur n’importe qui (en)
Management de la sécurité de l’Information
- Salim BACHIRI. Spécialiste en cybersécurité : « Il est impératif d’apprendre à détecter et à réagir rapidement aux attaques informatiques »
- Recap 2020 Sécurité : Submergés par la « ransomwave »
- Ransomware : Une popularité qui ne se dément pas
- Tendances Cybersécurité 2021 : la 5G et la convergence de l’IT et de l’OT sont les principales cibles à surveiller selon Tenable
- Cybermenaces en 2021 – Santé, Éducation, Secteur Financier : les chercheurs de Kaspersky partagent leurs prévisions
- OpenCTI – la solution libre pour traiter et partager la connaissance de la cybermenace de l’ANSSI
- Plateforme ouverte de renseignement sur les cybermenaces
- Sécurité et visibilité : l’alpha et l’oméga des entreprises dans un monde cloudifié ?
- Les Recommandations relatives à la compromission de la chaîne d’approvisionnement SolarWinds du Centre canadien pour la cybersécurité
- Refondre son modèle d’habilitation : les questions essentielles (1/2), un doc WaveStone
- La grande migration des cybermenaces vers les protocoles de bureau à distance par Kaspersky
- Pourquoi Apple affiche qu’Instagram et Facebook collectent nos données de santé
- Des extensions de navigateur tierces, dont Instagram, Facebook et Vimeo, infectées par des malwares. Les experts de l’équipe Threat Intelligence d’Avast recommandent de les désactiver
- Qu’est-ce qu’un logiciel malveillant? 10 types de logiciels malveillants et leur fonctionnement selon Security Boulevard (en)
Veille de veille(s)
- Résumé de la semaine 52 (du19 au 25 décembre), un bulletin du CERT-XMCO
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
Les problématiques des (r)évolutions numériques en cours
- Le cyber au cœur du rapport de force entre les États-Unis et la Russie, une analyse de Loïc GUEZO, un entretien France Culture
- Comment empêcher les cyberarmes de devenir incontrôlables ?
- Palantir rejoint le projet Gaia-X, un ralliement qui interroge
- Myriam BENRAAD : « Les islamistes ont investi Internet dans des proportions inédites »
Des nouvelles du CyberFront
- Microsoft, McAfee, et d’autres entreprises unissent leurs forces pour lutter contre les ransomwares, les entités ne pouvant pas se défendre individuellement contre cette menace
- Aux États-Unis, l’entreprise GoDaddy dupe ses employés avec un faux bonus de Noël
- Cybersécurité : Apple livre ses premiers iPhone rootés !
- 2 milliards de dollars pour se débarrasser des équipements de Huawei et de ZTE aux États-Unis
- VPN : Trois services d’hébergement « bulletproof » démantelés
- Livecoin victime d’un piratage
- Des hackers iraniens ciblent une entreprise de défense israélienne pour demander une rançon
- Des pirates informatiques menacent de divulguer des photos de chirurgie plastique, ils auraient obtenu plus de 900 gigaoctets de photos d' »avant et après » chirurgie de patients
- Démantèlement de l’opérateur de VPN Safe-Inet, utilisé par des cybercriminels
- Vents solaires, vents mauvais …
- Dans les infrastructures critiques touchées par le hack de SolarWinds, le secteur de l’énergie (en)
- Un ancien conseiller de SolarWinds avait mis en garde contre le laxisme de la sécurité des années avant le piratage, mais son plan pour réduire les risques aurait été ignoré
- Hacking mondial: selon la Suisse, c’est une « attaque grave », l’effet SolarWinds sur la Suisse
- 16-30 novembre 2020 Chronologie des cyberattaques d’Hackmageddon (en)
- Les Statistiques sur les cyberattaques de novembre 2020 d’Hackmageddon (en)
- La mise en cause de la France dans de la « guerre informationnelle » en Afrique suscite des remous, accès abonnés LeMonde
Matière à réflexions
- Tous au libre ! « … expliquer de manière simple et accessible cette notion de logiciel libre »
- Automatiser la mort et la destruction, l’avenir des drones, des robots, de l’IA et de l’humanité (en)
Études, enquêtes et référentiels
- Alerte confiance : effets de crise dans une chaîne logistique logicielle non sécurisée, un rapport du think tank US Atlantic Council, un rapport publié fin juillet, justement exhumé dans le contexte du SolarWinds Hack (en)
- La CISA, l’Agence américaine de cybersécurité et de sécurité d’infrastructure, publie un projet de cas d’utilisation d’internet à distance pour appel à commentaires
Intelligence artificielle, sécurité et plus …
Interrogations / Perspectives / Prospectives
- Intelligence artificielle : 10 prévisions pour 2021, les prévisions de Forbes
- Machine Learning Engineer : après Data Scientist, le nouveau ” sexiest job ” ?
Santé
Recherche et développement
- Une intelligence artificielle résout l’équation de Schrödinger, accès abonnés Science & Vie
- Pourquoi les robots doivent devenir mous
Économie – Business
Événements – Livres / Rapports / Études …
- Intelligence artificielle : comment les faux visages deviennent une arme de tromperie massive, accès abonnés LeFigaro
- OperationFFS: Fake Face Swarm, le rapport du Cabinet Graphika (en) [pdf]
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
A toutes fins utiles, Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.315 est en ligne, un retour sur la semaine du 21 au 27 décembre, sans oublier son extrait dédié à l’intelligence artificielle […]
J'aimeJ'aime