Veille hebdomadaire du 7 août 2022
CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle …
Lettre Cyber 399
L’actualité cyber du 1er au 7 août 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com
Ce qui a retenu mon attention dans l’actualité de cette semaine
2 août 2022. Sites institutionnels taïwanais touchés par une cyberattaque – 11 000 sites pour des investissements frauduleux – Cryptomonnaies, faux conseils par de vrais escrocs …
A(ré)écouter – A (re)voir
-
Comment relever le défi de la révolution numérique de l’information ? Le replay d’un débat de la Cité de la réussite lors de ses journées des 25 et 26 juin derniers
-
La Russie sur le front numérique : une cyberguerre poussive, sur France24 une interview de Kevin LIMONIER par Ali LAÏDI, également …
-
En Ukraine, les Russes tentent aussi d’annexer le cyberespace, accès abonnés LeMonde
-
-
Chasse aux faux documents : comment protéger son identité ? une interview de Marie AZEVEDO
-
La Red Team Défense dévoile ses nouveaux scénarios de menaces et de conflictualités à horizon 2030-2060, le communiqué de la DGA
-
Tous les scénarios disponibles sur www.redteamdefense.org
-
Informations
-
Espace numérique européen : DSA et DMA approuvés par le Parlement européen, une synthèse des dispositions
Management de la sécurité de l’Information
-
Étude DIAGCYBER. Diagnostic Emplois-Métiers-Compétences-Formations dans la filière cybersécurité souveraine. Une étude menée par le Pôle d’excellence cyber, initiée par la Caisse des Dépôts et Consignation. Un appel à participation à l’attention des acteurs du marché
-
[Cybersécurité] données et informations détenues par les cabinets d’avocat : que faut-il protéger ?
-
Airbus CyberSecurity trouve des usages multiples à son cyber-range
-
Cybersécurité et IoT : un cocktail prometteur… mais n’en négligeons pas les risques de piratage
-
Recevabilité de la signature électronique : que nous apprend la jurisprudence ?
-
Malwares : comment se défendre contre les techniques Living-Off-The-Land (LOL)
-
Élévation de privilèges : ce qui la favorise et comment l’éviter…
-
Le bulletin d’actualité du 1er août du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités »
Et puis, dans la vie personnelle comme dans la vie professionnelle
-
Phishing : deux minutes pour voler votre mot de passe, un nouveau type d’attaque, le compte à rebours
-
Si vous avez l’une de ces apps de nettoyage, supprimez-la : c’est un logiciel malveillant. Plus de 7 millions de téléchargements
Veille de veille(s)
-
Le Débrief numérique Juillet 2022 de la DGNUM, la Direction générale du numérique et des systèmes d’information et de communication
-
La veille cybersécurité (sem. 31 juillet 2022) du décodeur
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
-
ZD Tech : Tout savoir sur le RGPD en moins de 3 minutes ! Un podcast ZDNet
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
-
La guerre contre le ransomware est-elle en passe d’être gagnée ? Un article de Fabrice EPELBOIN
-
Certains rançongiciels se contentent de voler les données, sans les chiffrer à partir de l’étude …
-
Cyberattaques : 15 minutes pour exploiter une faille de sécurité publique
-
Côtes-d’Armor. Comment la Gendarmerie s’appuie sur la cybersécurité pour résoudre des enquêtes, accès abonnés Ouest France
-
Cybersécurité, une composante essentielle de la transformation numérique des États africains
-
Cyberattaque contre Encevo : une rançon réclamée par les « BlackCat »
-
Les sites de la présidence et du gouvernement de Taïwan ont subi une cyberattaque
-
Faux conseil en cryptomonnaie et vrai escroc: un Youtuber a dérobé 4 millions d’euros à ses abonnés
-
Un étudiant français accusé par le FBI risque 116 ans de prison
Matière à réflexions
-
Management des risques et des crises, un article de Ludovic PINGANAUD publié par le Cercle K2
-
Les harceleurs ne sont pas toujours les autres, c’est nous aussi
Études, enquêtes et référentiels
-
Les RSSI et les CRO s’estiment dépassés par les cybermenaces, une étude de Tata Consultancy Services
-
Cybersécurité : 60% des DSI/RSSI estiment que leurs entreprises ne sont pas dans le rythme, une étude Delinea
-
Cybersécurité : 3 conseils pour améliorer la résilience de son entreprise, une enquête HP Wolf Security
-
Les cyberattaques de type “Cheval de Troie” sont une plus grande menace pour les organisations que les ransomwares, un rapport Cisco
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
-
Intelligence artificielle : l’UE investit dans des technologies « à haut risque » pour contrôler les flux migratoires, un article sur InfoMigrants
-
La guerre en Ukraine durcit les discussions sur les « robots tueurs », accès abonnés LeTemps
-
Le Bénin adopte Custom Webb, une solution basée sur l’IA, pour son système douanier
Interrogations / Perspectives / Prospectives
-
Pourquoi l’intelligence artificielle reste-t-elle si peu intelligente ?
-
Des informations clés qui vous aideront à tirer le meilleur parti de l’IA (en)
-
10 Bits : La liste critique de l’actualité des données du 23 au 29 juillet (en)
Santé
-
L’IA de DeepMind a désormais catalogué toutes les protéines connues à ce jour
-
Faire progresser l’imagerie cérébrale dynamique grâce à l’IA
On n’arrête pas le progrès
-
Cette intelligence artificielle gratuite restaure vos photos en un instant
-
Cet outil alimenté à l’IA permet d’agrandir la taille d’une image tout en améliorant sa qualité
Recherche et développement
-
L’IA avec un œil humain – les possibilités sont infinies (en)
-
Utiliser l’intelligence artificielle pour contrôler la fabrication numérique (en)
4 août 2022. Des « pratiques exemplaires » de cybersécurité proposée par le Centre canadien pour la cybersécurité – La cybersécurité cognitive, qu’en pensez-vous ? Une mise en redressement judiciaire après une cyberattaque – Le coût des violations de données, toujours plus élevé …
A(ré)écouter – A (re)voir
-
La cryptomonnaie : Véritable enjeu géopolitique, une interview de Renaud LIFCHITZ par Alain JUILLET sur Open Box TV
-
Cybersécurité: « la prise de conscience est énorme » dans les entreprises, une interview de Pierre BOCCON-LIAUDET d’Excutive Networks sur BFM Tv le 2 août
-
ZD Tech : Tout comprendre sur le Web3 en moins de 3 minutes !
Informations
-
Compétences et métiers d’avenir : l’État désigne les lauréats de la 1ère vague
-
Le coup d’envoi au gigantesque chantier de la carte Vitale biométrique est donné
-
Nostalgie … Winamp : une nouvelle version du célèbre lecteur audio disponible après des années de silence
Management de la sécurité de l’Information
-
Les collectivités locales à l’épreuve de la cybercriminalité
-
Cybersécurité, les attaques de ransomwares contre l’éducation connaissent une forte hausse
-
Des exigences de cybersécurité minimales pour les acteurs de la santé, les recommandations du NCSC britannique
-
Résilience opérationnelle : Tiers critiques pour le secteur financier britannique, un document de travail de la FCA, la Financial Conduct Authority britannique (en)
-
Adopter les meilleures pratiques de démocratisation des données
-
Pourquoi le modèle de confiance zéro doit remplacer le modèle « Faire confiance, mais vérifier »
-
Gestion des cyber-risques en entreprise : où en sommes-nous ?
-
Fini les vieilles habitudes : Adopter la mentalité du « SASE-first »
-
Unprotect.it : mieux connaître les techniques de contournement des protections
-
VirusTotal révèle les logiciels les plus usurpés dans les attaques de malware dans son rapport … Tromperie à grande échelle : comment les malwares abusent de notre confiance (en)
-
Cybersécurité : Microsoft lance un nouvel outil qui vous place dans la tête d’un attaquant
-
Microsoft annonce de nouvelles solutions de renseignement sur les menaces et de gestion des surfaces d’attaque, l’information MicroSoft (en)
-
Et puis, dans la vie personnelle comme dans la vie professionnelle
-
5 conseils pour vous protéger des hackers pendant les vacances. L’été est propice à l’hameçonnage
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
-
Données de santé : un avis conjoint passé dans l’espace européen
-
Les CNIL européennes adoptent un avis sur l’Espace européen des données de santé et renforcent leur coopération sur les cas stratégiques, le communiqué de presse de la Commission
-
-
4 ans après l’entrée en vigueur du RGPD : quel est le verdict ?
-
Les internautes français partagés sur la confidentialité des données, une enquête GetApp
Les problématiques des (r)évolutions numériques en cours
-
Syndrome de l’imposteur dans la cybersécurité : pourquoi et comment y mettre un terme [métier]
-
Un chiffrement censé résister aux ordinateurs quantiques a été cassé en une heure sur un PC monocœur
Des nouvelles du CyberFront
-
Europe, ANSSI & BSI, accord de reconnaissance mutuel des certificats de sécurité pour la Certification de Sécurité de Premier Niveau (CSPN) et la certification de sécurité accélérée (BSZ)
-
Nancy Pelosi à Taïwan: entre piratage et coupure, la tension numérique monte d’un cran sur l’île
-
« L’OTAN a tout à gagner avec nous » : la Finlande, un champion cyber déterminé à entrer dans l’Alliance face à la menace russe
-
L’Ukraine affirme avoir anéanti 100 000 bots de désinformation pro-russe. L’action a ciblé 5 fermes à bots
-
Les trolls russes perdent un million de comptes, annonce la police ukrainienne. 5 000 cartes SIM pour des faux profils
-
Canada : le Parlement enquête sur les logiciels-espions de la Gendarmerie Royale du Canada
-
Un problème de cybersécurité retarde le vote sur la succession de Boris Johnson
-
Il gagne 25 millions de dollars en piratant un opérateur et en débloquant des smartphones
-
Cyberattaque au Département d’Indre-et-Loire : les usagers peuvent signaler des anomalies
-
Les données de 80.000 clients de la Mutuelle du Var piratées: jusqu’où est allée l’intrusion? Publié par Var Matin
-
Bas-Rhin: l’entreprise Clestra placée en redressement judiciaire notamment suite à une cyberattaque en avril qui aurait coûté 2 à 3 millions d’€ à l’entreprise
-
Clestra dépose le bilan après une cyberattaque, accès abonnés LeFigaro
-
-
Ransomware : « les incidents rendus publics ne sont que la partie émergée de l’iceberg », une alerte de l’Agence européenne de cybersécurité, un rapport …
-
Les attaques par ransomwares. Le panorama des menaces de l’ENISA (en)
-
-
Attaques par ransomwares en France : +28 % mais + 59% au niveau mondial selon un rapport de Check Point Research
Matière à réflexions
-
La cybersécurité cognitive, discipline la plus à même de protéger les organisations des hackers
-
La responsabilité au cœur de la protection des données : ce que les données disent de l’être humain par Laure TABOUY, extrait du nouveau numéro de la série des Annales des mines … https://lnkd.in/eRs_9shA
-
L’enjeu des données pour la cyberdéfense dans le même ouvrage
-
5 façons dont les échecs peuvent inspirer une réflexion stratégique sur la cybersécurité (en)
Études, enquêtes et référentiels
-
La protection des données dans une économie globalisée dans les Annales des Mines
-
Alerte, les entreprises françaises surestiment leur maturité en cybersécurité
-
4,3 millions d’euros : les fuites de données coûtent de plus en plus cher aux entreprises victimes d’après un rapport IBM Security
-
Négligences dans les sauvegardes de données en entreprises, une étude Veeam
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
-
Recherche sur la cybersécurité : une rétrospective DARPA (en)
-
Les modèles d’IA en langage étendu présentent de réels avantages en matière de sécurité (en)
-
Piratez la cryptographie post-quantique maintenant pour que les mauvais acteurs ne le fassent pas plus tard (en)
Interrogations / Perspectives / Prospectives
-
Comment les « fausses » données peuvent faire une réelle différence pour les personnes de couleur (en)
Santé
-
La transformation du secteur santé : une question d’équilibre entre IA et robotique
-
Covid long : une intelligence artificielle aide à reconnaître les patients potentiels
Enseignement
Recherche et développement
-
Comment le matériel d’IA analogique pourrait un jour réduire les coûts et les émissions de carbone
-
DALL-E Prouve Les Capacités Illimitées De L’intelligence Artificielle (en)
Économie – Business
7 août 2022. Les logiciels libres recommandés par l’État en 2022 – 25 histoires de brouillages mystérieux de l’Agence nationale des fréquences pour son 25ème anniversaire – Les logiciels malveillants les plus utilisés – La CNIL recommande 60 millions d’€ d’amende pour Criteo ! La santé menacée par les cybermenaces liées aux appareils médicaux connectés …
A(ré)écouter – A (re)voir
Informations
-
Le Pôle d’Expertise de la Régulation Numérique (PEReN) présente son rapport d’activité 2021
-
Quels sont les logiciels libres que l’État conseille en 2022 ? 287 références …
-
L’Agence nationale des fréquences (ANF) a 25 ans …
-
Brouillages d’ondes. L’ANFR mène l’enquête. 25 missions menées par les agents de l’ANFR pour localiser la source de mystérieux brouillages, un recueil de l’Agence
-
Florilège des brouillages d’ondes plus ou moins volontaires, un article de Jean-Marc MANACH, accès abonnés NextImpact
-
Management de la sécurité de l’Information
-
Gérer les risques liés aux données du gouvernement du Canada dans le contexte des services infonuagiques
-
Comment bien maîtriser sa réputation en ligne, un guide Axa publié par FranceNum
-
Cybersécurité : les exceptions ne doivent pas devenir la règle…
-
Comment renforcer la cybersécurité de l’infrastructure de données en 10 points
-
Il est temps de mettre à jour : la dernière version de Google Chrome corrige 27 failles de sécurité
-
L’un des meilleurs algorithmes de chiffrement du monde vient de tomber, un algorithme au nom prédestiné … SICK
-
Malwares : voici les logiciels les plus utilisés comme chevaux de Troie
-
La plupart des cyberattaques proviennent de rançongiciel et de compromis de messagerie à partir d’un rapport publié par l’Unité 42 de Palo Alto Network (en)
Et puis, dans la vie personnelle comme dans la vie professionnelle
-
Un hacker se cache peut-être derrière votre RH. Une fausse « augmentation de salaire »
-
Êtes-vous victime de piratage ? les indices d’une possible compromission proposés par le Centre canadien pour la cybersécurité
-
Comment des applis Android vérolées s’appuient sur Google et Microsoft pour vous pirater
-
Attention à l’arnaque à la réception de colis, une information déjà publiée, mais …
Veille de veille(s)
-
Résumé de la semaine 31 (du 30 juillet au 5 août), un bulletin du CERT-XMCO
-
Le rapport hebdomadaire du 5 août du Centre national de cybersécurité britannique (NCSC) (en)
-
La lettre de veille de l’ARCSI concernant la semaine 31 (du 1er au 7 août) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association
-
La Veille cyber hebdomadaire N.398 est en ligne, un retour sur la semaine du 25 au 31 juillet, sans oublier son extrait dédié à l’intelligence artificielle
La protection des données personnelles – RGPD / GDPR le règlement européen et plus …
-
La CNIL rend son avis sur la prolongation de l’application « TousAntiCovid »
-
Violations du RGPD : la CNIL propose une amende de 60 millions d’euros contre Criteo
-
La Cnil européenne critique le projet de lutte contre la pédopornographie au nom de la vie privée
-
« L’espace européen des données de santé ouvre la voie à une vague d’innovations au profit des patients », accès abonnés LeMonde
-
Qu’est-ce que la carte vitale biométrique, qui permettrait de lutter contre la fraude fiscale ?
-
Les nouvelles règles de protection des données personnelles transforment la relation client
-
Meta accusé de violer la confidentialité de données médicales
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
-
Le FBI, les antennes-relais Huawei et les missiles nucléaires (1/4), un dossier de Jean-Marc MANACH, accès abonnés NextImpact
-
Pourquoi les rançongiciels sont les armes les plus rentables pour les hackers. Le malware le moins cher coûte 0,99$
-
Kaspersky découvre une campagne APT très active ciblant le marché de cryptomonnaies
-
Crimes en ligne, « sécurité nationale »… Pourquoi l’Inde s’attaque aux VPN
-
Les oligarques russes sanctionnés profitent d’une faille dans le dispositif de confidentialité britannique
-
Luxembourg – Cyberattaque contre Encevo : une rançon réclamée par les « BlackCat »
-
Suisse – Victime collatérale d’un piratage informatique, une banque genevoise rassure
-
Le Parlement britannique renonce déjà à TikTok pour des soucis d’espionnage
-
Qui sont les ShinyHunters, les hackers dont le Français arrêté au Maroc serait membre ?
-
Victimes d’un piratage, près de 8.000 portefeuilles de la cryptomonnaie Solana ont été siphonnés
-
Un ex-employé de Twitter jugé pour espionnage en faveur de l’Arabie saoudite
Matière à réflexions
Études, enquêtes et référentiels
-
Référentiel des logs – journalisation …un Vendredi lecture proposé par le CLUSIF
-
-
La recherche SOTI explore les réflexions des professionnels sur la numérisation dans le secteur de la santé, une analyse de l’étude par un média australien (en)
-
La recherche SOTI montre que la numérisation des soins de santé s’accélère alors que les temps d’arrêt des appareils et les problèmes de sécurité persistent, le communiqué de presse de la Société avec un accès libre à l’étude (en)
-
-
Guide pour un réseau d’entreprises sécurisé proposé par le NIST, un projet soumis à commentaire avant le 19 sept.
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité … ou pas
Interrogations / Perspectives / Prospectives
Santé
-
Prédire la mortalité et la durée du séjour en unité de soins intensifs grâce au machine learning
-
Sept points à retenir d’un nouveau guide sur la mise en œuvre de l’IA en radiologie (en)
Recherche et développement
-
Reinforcement learning multi-agents ou comment apprendre aux robots à travailler ensemble
-
Recherche Gartner : 2 types d’IA émergentes proches de la popularité (en)
-
Des techniques automatisées pourraient faciliter le développement de l’IA (en)
-
Des chercheurs ont appris aux machines comment suivre les manuels d’instruction Lego (en)
Économie – Business
Événements – Livres / Rapports / Études …
-
Tesla dévoilera son robot humanoide Optimus lors de sa conférence AI Day #2 du 30 septembre
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent.
Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
[…] La Veille cyber hebdomadaire N.399 est en ligne, un retour sur la semaine du 1er au 7 août, sans oublier son extrait dédié à l’intelligence artificielle […]
J’aimeJ’aime