Veille hebdomadaire du 15 août 2021
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 348
L’actualité cyber du 9 au 15 août …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
10 août 2021. 3 mots de passe, sinon rien – Des questions autour du scan des iPhones au nom de la lutte contre la pédopornographie – Une étrange vague de piratage, l’apparition de bateaux de guerre fantôme sur toutes les mers du globe …
Informations
- Arrêté du 3 août 2021 relatif à l’approbation du cahier des charges de l’appel à projets « Projets Innovants sur le Campus Cyber »
- Fin du Dossier médical partagé : ce qu’il faut savoir sur son remplaçant « Mon espace santé »
- Qualys s’associe à Red Hat pour améliorer la sécurité de Linux et de Kubernetes
- Le premier site web a 30 ans
Management de la sécurité de l’Information
- Hôpitaux : les pirates informatiques s’attaquent aux infrastructures essentielles
- Un nouveau dispositif d’alerte de cybersécurité pour les petites entreprises
- Guide de bonnes pratiques de l’informatique pour les nouveaux employés
- Les ransomwares : une des plus grandes menaces de ce siècle
- Quatre fois plus de cyberattaques sur des chaines d’approvisionnement en 2021 : « Il faut parvenir à un niveau uniforme de sécurité dans l’Union européenne »
- Threat Hunting : la voie incontournable pour faire face aux piratages informatiques…
- Comment transformer vos données en véritables athlètes olympiques
- Violation du trimestre : les attaques sur les messageries, c’est la CNIL qui planche sur le sujet dans le cadre de sa rubrique « Violation du trimestre »
- Automatisation : comment optimiser la sécurité et la productivité
- DevSecOps : les responsables IT ne veulent plus naviguer à vue
- L’augmentation du risque cyber constitue le principal défi pour les administrateurs système
- Un chercheur a créé des e-books infectés permettant de hacker une liseuse Kindle
- Choisir un mot de passe sécurisé : la méthode des 3 mots aléatoires, la technique du NCSC, le Centre national de cybersécurité britannique
- Un outil de Google aide à trouver les projets cloud abandonnés et à les supprimer
- Le bulletin d’actualité du 9 août du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
- Windows – ADCS : comment bloquer les attaques PetitPotam ?
- Microsoft annonce de nouvelles fonctionnalités de détection des ransomwares pour Azure
- Exchange : la famille des failles Proxy- s’agrandit
- Ce que DarkSide révèle et comment se parer contre les attaques de ransomware ?
- Découverte d’une nouvelle faille Cobalt Strike DoS
- Des cybercriminels exploitent une faille présente sur des millions de routeurs pour faire grossir leur botnet
Et puis, dans la vie personnelle comme dans la vie professionnelle
Veille de veille(s)
- La newsletter hebdomadaire Threat Landscape Intrinsec du 10 août
- La semaine du ransomware de Bleeping Computer du 6 août 2021 – Version menaces internes – (en)
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- La CNIL rend son avis sur les évolutions apportées par la loi relative à la gestion de la crise sanitaire
- La CNIL garde un œil sur les solutions de lecture alternatives à TousAntiCovid Verif
- Validité européenne, cryptage des données, falsification « quasi-impossible » : trois choses à savoir sur le pass sanitaire
- Droit à l’information et protection des données à caractère personnel des mineurs, analyse juridique
Les problématiques des (r)évolutions numériques en cours
- Traquer fake news et sites dits litigieux : un sport beaucoup moins vertueux qu’il n’y paraît
- La redevance allemande augmentée pour lutter contre les « fake news », accès abonnés LeMonde
- Pékin scrute les algorithmes de diffusion de contenus en ligne
Des nouvelles du CyberFront
- Bruxelles enquête sur une fuite de son Atlas européen de la cybersécurité
- Cybercriminalité : Europol riposte contre l’explosion des attaques de ransomwares, accès abonnés LeParisien
- Comment des navires de guerre « fantômes » apparaissent sur toutes les mers du globe
- USA : le rançongiciel classifié comme terrorisme
- Ransomware : les groupes cybercriminels ont aussi droit aux fuites de données
- Un membre mécontent du gang du ransomware « Conti » divulgue des fichiers internes car il serait insatisfait de la façon dont l’argent de l’extorsion est réparti
- 10 000 dollars : le prix moyen pour un accès volé à un réseau d’entreprise
- Pour lutter contre la pédocriminalité, Apple souhaite scanner nos appareils
- Edward Snowden donne l’alerte sur une nouvelle fonctionnalité de l’iPhone
- Apple veut protéger les enfants mais met en danger le chiffrement
- Une tempête de critiques s’abat sur les projets d’Apple de scanner les iPhone
- Scan des photos : Apple répond face à la controverse
- Face aux critiques, Apple détaille les garde-fous qui encadrent son outil contre la pédocriminalité
- Gigabyte victime d’une attaque par ransomware RansomEXX
Matière à réflexions
- Les enjeux du management algorithmique et de sa régulation
- Pegasus et l’incroyable angélisme des médias et des politiques
Études, enquêtes et référentiels
- Double dragon. APT41 : mi-espions, mi-escrocs, une étude FireEye de 2019
- Le travail à distance et hybride rend la lutte contre le phishing plus difficile. 53 % des responsables informatiques signalant une augmentation des incidents, selon Egress
- Les cybercriminels se recentrent sur les PME selon la nouvelle édition du Acronis Cyberthreats Report
Séminaires – Conférences – Journées
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- L’armée américaine pourrait bientôt prédire l’avenir grâce à sa nouvelle IA
- États-Unis : les dernières nouvelles autour de l’IA du Pentagone et du Joint Artificial Intelligence Center
Interrogations / Perspectives / Prospectives
- Les enjeux du management algorithmique et de sa régulation
- Les régulateurs antitrust ne devraient pas craindre « la grande IA » (en)
- Les propositions d’IA des régulateurs européens du RGPD révèlent leur fondamentalisme en matière de protection de la vie privée (en)
- Retour d’expérience sur l’adaptation des règles de responsabilité à l’ère numérique et à l’intelligence artificielle, le dossier du Center for data innovation (en)
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en) du 24 au 30 juillet
Enseignement
Recherche et développement
- L’intelligence artificielle entraîne un robot à marcher
- Une intelligence artificielle transforme en temps réel des dessins en photos
- OpenText annonce une solution pilotée par l’IA pour repérer et maîtriser les contenus à haut risque
- NVIDIA lance une infrastructure cloud hébergée pour développer des applications IA de bout en bout
- Comment la NASA exploite le machine learning pour calibrer ses télescopes et obtenir des images de qualité ?
Économie – Business
- Comment l’intelligence artificielle s’invite dans l’industrie du bois
- Intelligence artificielle : les investissements s’accélèrent
Événements – Livres / Rapports / Études …
- IA et perturbation sociale, un projet de recherche du Centre Federmann sur la cybersécurité (en)
12 août 2021. 18,8 M. de données volés au 1er semestre, excusez du peu ! Un moratoire sur l’usage de logiciels espions, une demande d’experts de l’ONU …
Informations
- Publication du décret permettant la mise en oeuvre de l’espace numérique de santé (ENS)
- Sécurité informatique: Norton rachète Avast pour plus de 8 milliards de dollars
- Le ‘Personal Computer’ souffle ses quarante bougies
Management de la sécurité de l’Information
- Ces stéréotypes qui gardent les femmes en retrait du secteur de la cybersécurité… [métier]
- Quand DevSecOps devrait se lire SecDevOps
- Comment les attaques actuelles de la chaîne d’approvisionnement modifient la sécurité de l’entreprise (en)
- Comment le ransomware se produit et comment l’arrêter, une fiche du CERT-NZ, le Centre de veille et d’alerte informatique de Nouvelle Zélande (en), une fiche commentée dans une vidéo de Jean-Nicolas PIOTROWSKI sur linkedIn…
- Comment choisir un mot de passe fort et plus facile à mémoriser ? 3 mots sinon rien …
- Zerologon – La Cendrillon des vulnérabilités
- La sécurité de millions de routeurs compromise par une faille activement exploitée
- Le Patch Tuesday d’août 2021 de Microsoft : 44 failles corrigées, dont sept critiques
- PrintNightmare, un cauchemar qui traîne en longueur
Et puis, dans la vie personnelle comme dans la vie professionnelle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Bouygues Telecom poursuivi devant la Cnil pour avoir intégré des pixels espions dans ses emails clients
- Clauses contractuelles types : « les DPO ne sont pas du tout sûrs d’être en règle » selon Patrick Blum, délégué général de l’AFCDP, l’Association française des correspondants à la protection des données à caractère personnel
- Pass sanitaire : quelles données sont transmises lors du scan de votre QR Code ?
- Passe sanitaire : l’avis de la CNIL sur les évolutions de la loi de gestion de la crise sanitaire
- Internet : une ONG dépose plus de 400 plaintes liées aux «cookies» publicitaires
- Firefox 91 renforce la protection de la vie privée avec un nouvel outil de suppression des cookies
- Microsoft renforce la détection des ransomwares dans Azure
Les problématiques des (r)évolutions numériques en cours
- Affaire Pegasus : un espionnage que seul pourrait contourner un « Tor de la téléphonie »
- Affaire Pegasus : comment des téléphones ont-ils pu être contaminés sans action de leur propriétaire ? L’article de JJ QUISQUATER et Ch. CUVELLIEZ
- Facebook expose les mécaniques d’une campagne de discrédit contre deux vaccins
- « Lupin », gentleman, cambrioleur et bidouilleur de deepfakes
- Marketing amateur et vieilles ficelles : comment les sectes recrutent sur internet
Des nouvelles du CyberFront
- COMCyberGEND : la gendarmerie monte en puissance face à la menace cyber
- Espionnage : « Le nombre de pays africains qui écoutent leurs opposants grâce à la technologie israélienne est impressionnant »
- Cybercriminalité : Europol riposte contre l’explosion des attaques de ransomwares, accès abonnés LeParisien
- Des hackers subtilisent 600 millions de dollars en exploitant une faille de Poly Network
- Poly Network : un piratage à 600 millions de dollars
- Plus de 600 millions de dollars dérobés dans le plus grand piratage de la finance décentralisée à ce jour, la DeFi a encore de nombreux défis à relever
- Des pirates informatiques dérobent 600 millions de dollars de cryptomonnaies
- Les hackers qui ont volé 600 millions en cryptos vont finalement rendre l’argent
- Poly Network : le hacker rend 260 millions de dollars
- Contre toute attente, la hacker de Poly Network rend la fortune qu’il a dérobée
- Le pirate rend progressivement les crypto-espèces dérobées
- Un gang international de cybercriminalité accusé de fraude par compromission de courrier électronique d’entreprise Covid-19 (en)
- Succès réel pour les 50 firmes israéliennes de cybersécurité aux JO de Tokyo
- Des données d’experts européens en cybersécurité piratées
- Le malware multiplateforme de WildPressure s’attaque à macOS au Moyen-Orient
- Le géant du conseil Accenture mis sous pression par une attaque de ransomware
- Data Breach : 18,8 milliards de données en fuite au premier semestre 2021
- Arcachon : le piratage informatique d’un médecin permet à des faussaires d’imprimer 55 certificats de vaccination
Matière à réflexions
Études, enquêtes et référentiels
- L’affaire Pegasus analysée par Stéphane MORTIER du CREOGN, le Centre de recherche de l’école des officiers de la gendarmerie nationale
- Les PME sont une cible privilégiée des hackers, une étude Acronis
- Les PME particulièrement menacées par les cyberattaques
- Les cybermenaces à la mi-2021, le document d’Acronis (en)
- Les PME particulièrement menacées par les cyberattaques
- +64% d’attaques de Ransomware sur les 12 derniers mois
- Les entreprises doivent se concentrer sur les principes de base, comme les sauvegardes, pour se défendre contre les ransomwares d’après une nouvelle enquête d’O’Reilly
- Se défendre contre les ransomwares repose sur des principes de base, l’étude d’OReilly (en)
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Microsoft ajoute la détection des attaques par ransomware Fusion à Azure Sentinel qui utilise une technologie d’apprentissage automatique pour déclencher des alertes en plusieurs étapes
- Cette IA est plus douée que les humains pour le phishing
Interrogations / Perspectives / Prospectives
- Un algorithme va permettre au fisc d’identifier les piscines non déclarées, vidéo BFMTV
- 2041 : quand l’IA nous manipulera, accès abonnés LesEchos
- 10 bits : la liste d’actualités de la semaine en IA du site Center for data innovation (en) du 31 juillet au 6 août
Santé
Recherche et développement
- OpenAI lance l’API Codex, pour générer des lignes de code à partir d’instructions en langage naturel
- Comment la NASA exploite le machine learning pour calibrer ses télescopes et obtenir des images de qualité ?
- Voici CyberDog, le nouveau robot-chien de Xiaomi
Économie – Business
- Des robots terrestres et aériens sur les chantiers de construction ?
- La SNCF se sert de l’IA pour détecter l’amiante dans les wagons de fret
Événements – Livres / Rapports / Études …
- Le Hub France IA et ses partenaires européens membres du European AI Forum ont produit une réponse à la proposition de régulation de l’IA faite par la Commission européenne. À consulter sur LinkedIn
15 août 2021. Une campagne de phishing en … morse – La sécurité des cryptomonnaies en question suite à un « vol de démonstration (?) » – Lente réponse pour le QR code sanitaire chez les pharmaciens …
Informations
- Facebook recrute des spécialistes du chiffrement homomorphe pour exploiter les données chiffrées
- Microsoft proteste contre le méga-contrat cloud passé entre Amazon et la NSA
- NortonLifeLock rachète Avast pour 8 milliards de dollars
Management de la sécurité de l’Information
- Sécurité numérique des collectivités territoriales L’essentiel de la réglementation, un guide de l’ANSSI, un rappel proposé par l’Agence sur les réseaux sociaux
- L’heure est à l’action pour apporter une meilleure protection aux infrastructures industrielles
- Formation en cybersécurité : pourquoi et comment devenir professionnel de la cyber ?
- Un guide pour les responsables de la sécurité de l’information (CISO) publié par cio .gov (en) [métier]
- Sécurité informatique : les pratiques à risque au sein des entreprises
- L’anticipation : le meilleur moyen pour lutter contre les attaques de ransomwares
- ISO 27002 Audit. Un aperçu du processus d’audit de sécurité de l’Information sur LinkedIn (en)
- Le phishing, stratégie favorite des hackers
- Des chercheurs signalent de premières attaques exploitant ProxyShell
- Windows 365 : un pirate a déjà réussi à voler les mots de passe et les noms d’utilisateur
- Phishing : cette attaque insolite utilise le code Morse pour mieux se camoufler
Et puis, dans la vie personnelle comme dans la vie professionnelle
- Éviter les escroqueries par phishing visant votre identifiant Apple, un document Avast
Veille de veille(s)
- La lettre de veille de l’ARCSI concernant la semaine 32 (du 9 au 15 août 2021) et rapportant les faits marquants en cryptologie et sécurité de l’information
- Résumé de la semaine 32 (du 7 au 13 août), un bulletin du CERT-XMCO
- Le rapport hebdomadaire du 13 août 2021 du Centre national de cybersécurité britannique (NCSC) (en)
- La Veille cyber hebdomadaire N.347 est en ligne, un retour sur la semaine du 2 au 8 août 2021, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
- Les nouvelles clauses contractuelles types de la Commission européenne : « Tout doit changer pour que rien ne change » – Astrid Wagner & Faustine Cachera, analyse juridique
- Espace numérique de santé: la CNIL attire l’attention sur l’utilisation des données et le cas des mineurs
- Protection des données à caractère personnel : ce que dispose la Convention de Malabo
- Cookies : l’association Noyb dépose 422 plaintes dans 10 pays européens
- Amazon veut pister les mouvements de souris et de clavier de ses employés pour une juste cause … détecter plus facilement les usurpations et les vols de données (!)
- La majorité des Français considèrent les attaques de hackers comme une menace importante pour la sécurité de leurs données, un sondage GMX
Les problématiques des (r)évolutions numériques en cours
- La folle légende des sept personnes détenant les clés d’internet
- Après plus de 600 millions de dollars volés, le monde de la cryptomonnaie s’interroge sur sa sécurité
Des nouvelles du CyberFront
- L’ONU appelle à un moratoire sur les logiciels espions à la suite de l’affaire Pegasus
- Armes de cybersurveillance : l’UE rend plus « stricts » les contrôles à l’export, une analyse de Jean-Marc MANACH
- L’UE et l’OTAN d’accord pour faire face à la cybermenace chinoise (en)
- La nouvelle stratégie de cybersécurité du Japon (en)
- Les autorités béninoises mènent une traque contre la cybercriminalité
- L’agence derrière la campagne anti-Pfizer en France dirigeait un réseau de désinformation sur Facebook et Instagram
- Vol de cryptomonnaies: le pirate «éthique» voulait «s’amuser»
- La Lituanie, cybervictime d’un vol de documents sensibles
- France: les offres de « vrais-faux passes sanitaires » fleurissent sur les réseaux sociaux
- En proie à un ransomware, Accenture promet que ses activités ne sont pas affectées
- Tests Covid-19 : des couacs informatiques à répétition pour les pharmaciens chargés de délivrer les QR Codes
- Pass sanitaire : après celle d’hier, une nouvelle panne empêche les pharmaciens de délivrer les QR code, une situation qui se prolonge …
- Pass sanitaire : Pass sanitaire : des pannes à répétition sur SI-DEP empêchent les pharmaciens de délivrer les QR codes, et déjà le 9 août
- Pass sanitaire : le portail SI-DEP, qui permet de récupérer son QR code, inaccessible quelques heures
Matière à réflexions
- Ces stéréotypes qui gardent les femmes en retrait du secteur de la cybersécurité [métier]
- Pour atteindre la souveraineté numérique, l’Europe doit faire bloc
Études, enquêtes et référentiels
- Paysage des menaces pour les attaques de la chaîne d’approvisionnement, une étude de l’ENISA, l’Agence cybersécurité de l’Union européenne
- 53 % des citoyens américains n’ont pas confiance dans la capacité du gouvernement à lutter contre les cyberattaques selon une nouvelle étude de SecZetta
- Les attaques ransomware en hausse de 64% sur les 12 derniers mois
- Les adolescents, bien que férus de technologie, sont la proie des escroqueries en ligne plus rapidement que leurs grands-parents, d’après une étude de Social Catfish
- Les cyberattaques de satellites et la sécurité, un livre blanc HDI Global(en)
Séminaires – Conférences – Journées
- L’exposition « Espions » à la Cité des sciences de Paris est prolongée jusqu’au 5 septembre sans oublier de mentionner sa visite virtuelle à cette adresse … https://my.matterport.com/show/?m=S4kGZtVyw8K&qs=1&play=1
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
- Détection des Chevaux de Troie à l’aide du machine learning
- Utiliser l’IA pour faire évoluer le Spear Phishing (en)
- Des outils d’IA révèle l’usine d’armes nucléaires de l’Iran (en)
- Intelligence artificielle contre l’âge d’or de la criminalité financière : il est temps de faire avancer les choses ? (en)
Interrogations / Perspectives / Prospectives
- L’éthique de l’IA dans le monde réel : la Commission fédérale du commerce américaine, la FTC, montre la voie vers la justice économique
- 15 leaders en éthique de l’IA montrant au monde la voie de l’avenir (en)
- Les « bug bounty » pourront-ils aider à détecter les biais dans les algorithmes ?
- Le Fisc fait appel à Google pour détecter les piscines non déclarées
- L’intelligence artificielle : un créateur en devenir ? Le 29 juillet une IA s’est vu reconnaître le statut d’inventeur …
- « La question n’est pas celle d’une intelligence artificielle qui remplace l’expert mais qui le seconde », accès abonnés LeMonde
Recherche et développement
- Oracle met MySQL HeatWave sous pilotage automatique basé sur l’IA
- Les réseaux de neurones convolutifs pour catégoriser et classifier les images des ecosystèmes pélagiques
Information
- Dans les coulisses d’ActuIA – Partie 1, et, s’il y a une partie une, il y a …
Économie – Business
Événements – Livres / Rapports / Études …
- Quel futur droit de l’intelligence artificielle ? Décrypter la proposition de règlement de la Commission européenne sur l’IA, un colloque à Toulouse le 8 septembre
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour servir une étude, préparer une intervention, élaborer une présentation, etc.
[…] La Veille cyber hebdomadaire N.348 est en ligne, un retour sur la semaine du 9 au 15 août 2021, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime