Veille Cyber N195 – 20 août 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 195

Alors, quoi de neuf dans l’actualité cyber du 13 au 19 août 2018 …

. pique et pique des comptes Instagram dans l’actualité de la semaine …

En effet, depuis le début du mois d’août, des utilisateurs de ce service de partage de photos et de vidéos signalent, de plus en plus nombreux, le détournement de leur compte, sans possibilité de pouvoir le récupérer.

Si aujourd’hui les modalités de cette attaque ne sont, semble-t-il, pas connues, des experts s’accordent cependant pour dire qu’elle paraît liée à un manque de vigilance de la part des abonnés à ce réseau social, victimes de tentatives d’hameçonnage.

C’est une explication qui a donné la possibilité à Instagram de publier un communiqué portant essentiellement sur des recommandations de prudence à la réception de mails marqués de son nom et sur des conseils de sécurité pour réinitialiser leur compte et protéger son accès, changement et choix d’un mot de passe renforcé, mise en œuvre de l’authentification à deux facteurs, mais …

mais en même temps, dans ce message, Instagram précise que ses équipes travaillent sur de nouvelles fonctionnalités pour cette authentification à deux facteurs, une précision qui n’a pas manqué de rappeler à certains les risques attachés à la validation d’une connexion par transmission d’un code par SMS à partir du numéro de téléphone de l’intéressé.

En effet, un nouveau type d’attaque se développe actuellement à partir de la récupération des données d’identification d’un détenteur de carte SIM afin d’usurper sa qualité auprès de son opérateur pour se faire envoyer une nouvelle SIM et prendre ainsi la main sur le compte de la victime. Nous avons déjà évoqué cette arnaque « SIM hijacking » dans une lettre précédente …

Comment un pirate est soupçonné avoir volé des millions de dollars en crypto-monnaie en détournant des numéros de téléphone (en)

Celle d’aujourd’hui ne manque pas de reprendre le sujet dans le cadre de l’attaque dont les utilisateurs d’Instagram sont l’objet …

et puis également dans la lettre de cette semaine, un autre sujet qui retient l’attention, une décision du Président Donald TRUMP, l’annulation de dispositions prises par barak OBAMA en matière de cyberdéfense afin, paraît-il, de faciliter la riposte en cas de cyber-attaque des États-Unis …

sans omettre non plus, dans un tout autre domaine, les nouvelles vulnérabilités découvertes sur les processeurs Intel, sur les mêmes mécanismes que les failles Meltdown et Spectre révélées au début de cette année, la possibilité de voler des données sensibles en mémoire cache lors de l’exécution d’un traitement basé sur des probabilités pour gagner du temps …

Vous trouverez donc dans la lettre les liens vers des articles et analyses qui traitent de ces sujet, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

7 août 2018. Externalisation de la cybersécurité … ou pas, telle est la question – Un méthode institutionnelle d’analyse de risque pour OIV publiée – Des cyberattaques des centrales électriques US …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

Interrogations / Perspectives / Prospectives

Santé

9 août 2018. La cybersécurité en breton – Une faille sur la messagerie WhatsApp – Les risques les plus redoutés par les entreprises en 2018 …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Événements – Livres / Rapports / Études …

12 août 2018. Travaux de recherche ou … fichage politique, la question est posée – Une force spatiale américaine annoncée – Une association de golfeurs pros américains rançonnées …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Publicités

Veille Cyber N194 – 13 août 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 194

Alors, quoi de neuf dans l’actualité cyber du 6 au 12 août 2018 …

… une sacrée question à la une cette semaine … une analyse des moyens et des méthodes de désinformation par le biais des réseaux sociaux autorise-t-elle la récupération et l’exploitation des données personnelles exprimées et des identifiants de leurs auteurs sans respecter les obligations que les traitements de ce type de données exigent en général …

Tout est parti d’une Société EU DisInfo Lab qui se présente comme une organisation non gouvernementale de lutte contre la désinformation …

… la nature même de l’étude réalisée par cette entreprise dans la 2ème quinzaine du mois de juillet avait déjà créé la polémique par sa dimension politique … fallait-il voir dans la très forte activité enregistrée sur Twitter dans les jours suivant la révélation de l’affaire Bénalla, cet agent de sécurité de l’Élysée mis en cause pour usurpation de fonction et violence en réunion, une opération de désinformation pilotée par … la Russie, formatée par des activistes politiques et confortée par la diffusion en nombre de messages automatisés …

… la nature de l’étude portait à la controverse, mais aussi l’incertitude dans le compte-rendu de ses conclusions, plutôt oui dans les premières publications, plutôt non par la suite.

C’est alors, dans un tel contexte, que la Société en question, pour se justifier face aux réactions suscitées, a cru bon de communiquer sur sa méthode et de publier à l’appui deux fichiers de … données nominatives, des fichiers de sensibilité majeure puisqu’ils liaient des identifiants personnels et des opinions politiques.

Des abonnés de Twitter découvraient leur identité et leur expression personnelle dans des feuilles Excel mises en ligne sur le Web sans aucune précaution préalable et sans vérification des conditions dans lesquelles cette opération pouvait être faite, éventuellement.

Aussi, dans cette situation, face aux nombreuses plaintes reçues en quelques heures, la CNIL a réagi très vite pour informer qu’elle se saisissait de l’affaire et qu’elle le faisait en coopération avec la Belgique où se situe le siège de l’entreprise impliquée.

Ainsi, ces autorités auront donc à répondre à la question majeure mise en évidence dans cette affaire, comment faire respecter le droit à la vie privée, la liberté d’opinion, la liberté d’expression, la conformité à la réglementation sur la protection des données à caractère personnel dans le cadre de travaux de recherche qui s’appuient sur des données personnelles sensibles pour servir la connaissance sur des sujets qui le valent pourtant bien comme celui de l’évaluation de la désinformation et de la manipulation d’opinion dans le cyberespace, un risque désormais à prendre en compte en matière de sécurité de l’Information. C’est un dossier à suivre avec beaucoup d’attention et d’intérêt.

Vous trouverez donc dans la lettre les liens vers les articles et analyses qui traitent de ce sujet, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

7 août 2018. Externalisation de la cybersécurité … ou pas, telle est la question – Un méthode institutionnelle d’analyse de risque pour OIV publiée – Des cyberattaques des centrales électriques US …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

Interrogations / Perspectives / Prospectives

Santé

9 août 2018. La cybersécurité en breton – Une faille sur la messagerie WhatsApp – Les risques les plus redoutés par les entreprises en 2018 …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Événements – Livres / Rapports / Études …

12 août 2018. Travaux de recherche ou … fichage politique, la question est posée – Une force spatiale américaine annoncée – Une association de golfeurs pros américains rançonnées …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Veille Cyber N193 – 06 août 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 193

Alors, quoi de neuf dans l’actualité cyber du 30 juillet au 5 août 2018 …

… d’abord il ne faut pas ignorer les méthodes originales utilisées par les attaquants pour s’introduire dans les systèmes d’information des organisations …

… ainsi, par exemple, cette nouvelle trouvaille des hackers chinois, des CD envoyés par la Poste à des structures institutionnelles américaines avec des fichiers Word infectés, une attaque numérique par voie postale en quelque sorte, potentiellement dangereuse par son caractère inhabituel, mais sans effet jusqu’ici, semble-t-il, du fait d’une lettre d’accompagnement particulièrement mal ficelée …

… et puis dans « les méthodes étranges pour pénétrer les entreprise », comme le titre un article, la clé USB qui traîne, bien sûr, les fausses cartes d’accès, parfois simplement photocopiées, le détecteur de chaleur des touches utilisées sur un clavier pour découvrir un code confidentiel, le papier-toilette (oui, le papier-toilette) humidifié pour copier, et pour reproduire, une empreinte digitale (!), et, plus classique, le cadeau indiscret qui écoute, qui peut enregistrer à l’insu de la personne visée bien évidemment …

… également, un autre mode d’attaque évoquée cette semaine, préoccupante, difficilement détectable et en progression actuellement, selon l’analyse d’un éditeur de sécurité, c’est la cyberattaque sans fichier par l’usage d’un logiciel légitime pour injecter un bout de code malveillant en mémoire, et semer le désordre …

… ainsi, ces techniques d’intrusion particulières, et d’autres, rappellent combien les attaquant peuvent faire preuve d’ingéniosité pour s’introduire dans les systèmes d’information. Donc, la plus grande vigilance est requise bien sûr, mais pas sans la mise en place de contrôles d’accès solides et la mise à jour régulières des systèmes et des applications à chaque fois que c’est nécessaire …

… et puis, cette semaine aussi, en pleine période estivale, sous la chaleur, il faut noter, dans les événements marquants, la publication d’un décret d’application de la loi prise en juin pour adaptation de la législation française à l’arrivée du règlement européen sur la protection des données personnelles (RGPD), le décret 2018-687 du 1er août 2018, et l’annonce faite par l’ANSSI d’une nouvelle version de la méthode d’évaluation des risques EBIOS pour le mois d’octobre …

Vous trouverez donc dans la lettre les liens vers les articles et analyses qui traitent de tous ces sujets, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

1 août 2018. Des images de vidéosurveillance longue conservation dans l’affaire Benalla – Hack d’un avion en plein vol, risque bien réel – Du tangage pour Google, Twitter et Facebook …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

2 août 2018. La défaillance de sécurité est à 50 00€ pour Daily Motion – Piratage Reddit, une faille d’authentification par SMS – Le ransomware qui valait 6 milliard $ ou presque …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

Interrogations / Perspectives / Prospectives

Enseignement

Économie – Business

5 août 2018. Une nouvelle version de la méthode Ebios pour octobre et un label Risk manager logiciel annoncés par l’ANSSI – Un drone chinois, un drôle d’oiseau …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Veille Cyber N192 – 30 juillet 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 192

Alors, quoi de neuf dans l’actualité cyber du 23 au 29 juillet 2018 …

… un détail qui m’a amusé cette semaine c’est le nombre important d’articles qui précisent dans leur titre le nombre de recommandations de sécurité proposées au lecteur dans leur texte. Je les cite ci-dessous pour illustrer cette observation, mais aussi pour donner quelques indications sur le contenu et la diversité des sujets abordés dans ces articles …

… d’abord, les 4 étapes-clés pour développer une culture sécurité en entreprise, mais aussi les 5 mesures de sécurité que les employés doivent mettre en place pendants les vacances sans oublier les 10 astuces pour des vacances cyber sécurisées ou encore …

… les 4 conseils-clés pour élaborer une stratégie de sécurité des courriels en entreprise et les 4 clés pour tirer parti de la cyber threat intelligence (CTI), cette veille informationnelle des menaces et risques si importante dans le cyberespace et ce n’est pas fini …

… également, les 4 raisons pour lesquelles les organisations doivent mener des tests d’intrusion réguliers ou encore, les 6 étapes pour créer un plan de réponse aux incidents …

voilà, il n’est pas exclu que j’en ai oublié, mais il faut surtout mettre cette proposition de conseils et recommandations en correspondance avec les nouvelles du CyberFront pour mesurer combien il est utile de les prendre en considération car, là aussi, les sujets ne manquent pas …

un État, terrain d’entraînement pour hackers, des données industrielles automobiles hautement sensibles laissées sans protection, un nouveau groupe de cyberespionnage qui sévit au Moyen-Orient, la montée des attaques des progiciels intégrés, objet d’une alerte du Centre de veille du Département de sécurité intérieur américain (CERT-US), des vulnérabilités matérielles/logicielles avec possibilité de prise de main distance, etc. etc.

Vous trouverez donc dans la lettre les liens vers des articles et analyses qui traitent de tous ces sujets évoqués, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

24 juillet 2018. Pour des vacances en cybersécurité – Pourquoi tant de fuites de données ? Des secrets automobiles offerts à qui les veut …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

27 juillet 2018. La cybercriminalité version Star Wars – Une décennie de collecte illicite de données au Royaume-Uni – Le bluetooth est carié …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

29 juillet 2018. Nouvelles menaces hybrides – Nouveau groupe de cyberespionnage au Moyen-Orient – Nouvelles vulnérabilités Spectre, exploitables à distance …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

 

Veille Cyber N191 – 23 juillet 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 191

Alors, quoi de neuf dans l’actualité cyber du 16 au 22 juillet 2018 …

… nous le savions, nous le vérifions, la cybercriminalité ne fait pas relâche durant l’été …

… nous avons d’abord appris cette semaine que la Coupe du Monde de football s’était révélée aussi un excellent terrain de jeu pour la criminalité en mode cyber avec plus de 25 millions de cyber-attaques enregistrées selon le Président russe …

… nous avons aussi découvert que les enregistrements des clients de la Société de télécommunication Verizon avaient été offerts à qui les voulait par la défaillance de l’un de ses sous-traitants …

… ou encore, qu’un groupe d’espionnage, chinois paraît-il, avait montré un grand intérêt pour les événements politiques qui se produisent Cambodge

… qu’un autre groupe avait opéré un « prélèvement » d’un million de dollars sur une banque russe en utilisant les failles d’un routeur obsolète …

… que des hackers s’étaient intéressés à l’état de santé de plus du quart de la population de la Ville-État hautement numérisée de Singapour ; 1,5 millions de dossiers médicaux volés …

… alors que d’autres, avec toujours cet intérêt marqué pour les données de santé, avaient vérifié les résultats d’analyse de sang et autres tests de dépistage des patients d’un laboratoire américain …

… sans oublier ceux qui s’étaient préoccupés de la qualité des eaux retraitées en Ukraine, l’Ukraine, terrain d’entraînement pour les cybercriminels, après une attaque du réseau électrique en 2016, le réseau de l’eau en 2018 et NotPetya dans l’entre-temps …

… ainsi, préparées ou opportunistes, autant d’attaques, autant de cas d’étude pour suivre les menaces et les risques attachés au cyberespace et pour s’employer à les circonscrire le mieux possible

Vous trouverez donc dans la lettre les liens vers des articles et analyses qui traitent des sujets évoqués, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

17 juillet 2018. L’analyse de risques ISO 27005 en version 2018 – Un Privacy Shield euro-japonais – Les données de santé sur le dark market …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Emploi – Métier

19 juillet 2018. Google mis à l’amende – Fichages publicitaires, mises en demeure – RGPD, mis en scène …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Emploi – Métier

22 juillet 2018. Défaut de transposition de la directive NIS – Singapour, victime d’un vol massif de dossiers médicaux – La fraude plutôt que la cyberattaque en France …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

 

Veille Cyber N190 – 16 juillet 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 190

Alors, quoi de neuf dans l’actualité cyber du 9 au15 juillet 2018 …

… l’ordinaire des sujets dans le domaine des risques et des cyberattaques avec peut-être une mention spéciale pour le piratage d’une station-service aux États-Unis et le vol de milliers de litres de carburants ou encore pour une vaste campagne de hacking de données de paiement par l’infiltration de plus de 800 sites de commerce en ligne, toujours au-delà de l’Atlantique …

… mais aussi, cette semaine, il faut noter la publication de la loi de programmation militaire 2019-2025 et de son volet cyber …

… avec, en particulier, la possibilité pour les opérateurs de communication électronique de mettre en place des systèmes de détection des incidents de sécurité sur leur réseau dans le cadre de dispositif supervisé par l’autorité nationale de la sécurité des systèmes d’information, l’ANSSI …

… et, également, la capacité pour celle-ci, pour l’Agence Nationale de la Sécurité des Systèmes d’Information, de mettre en œuvre de tels systèmes sur le réseau d’un opérateur ou sur celui de toute personne physique ou morale qui offre des services de stockage ou de communication en ligne au public lorsqu’elle a connaissance de menaces qui peuvent atteindre la sécurité des systèmes d’information des autorités publiques, des opérateurs d’importance vitale (OIV) ou encore des opérateurs de service essentiel (OSE) …

… ceci le temps de la caractérisation de ces menaces par des agents de l’ANSSI spécifiquement habilités pour le recueil et l’analyse des données techniques indispensables sans que les opérateurs et fournisseurs des services considérés puissent s’opposer à cette action sauf à encourir des sanctions …

… des dispositions destinées, comme le fait valoir la loi de programmation, à participer dans le domaine cyber au service des 5 fonctions stratégiques de sécurité et de défense française, la dissuasion, la connaissance et l’anticipation, la protection et l’intervention.

Vous trouverez donc dans la lettre les liens vers les articles et analyses qui traitent des sujet évoqué, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

10 juillet 2018. La cyberdéfense dans le défilé du 14 juillet – Les hackers marchent à l’essence – Sport connecté, pas bon pour les militaires et les espions …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Enseignement

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

12 juillet 2018. Sondes pour OIV, une startup sur les rangs – Le nouveau cadre de certification cybersécurité dans l’UE, ça avance – Armes à feu en 3D en vente libre ….

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Enseignement

Économie – Business

Emploi – Métier

15 juillet 2018.L’obsolescence informatique en plein ciel – La loi de programmation M 2019-2025, publiée – La Coupe du Monde de football, terrain de jeu pour hackers …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Veille Cyber N189 – 09 Juillet 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 189

Alors, quoi de neuf dans l’actualité cyber du 2 au 8 juillet 2018 …

… et bien cette semaine a confirmé un contexte désastreux pour les données personnelles, des centaines de millions de données personnelles volées, égarées, exposées à toutes les convoitises, victimes de malveillance ou de fautes de gestion grossières qui amènent des experts, fatigués par ces manquements, à s’interroger sur le peu de cas que les entreprises portent à la protection de ces informations qui justifient, pourtant, du fait de leur sensibilité, toute la démarche de mise en œuvre et de gestion de moyens de sécurité adaptés aux risques informationnels auxquels les particuliers et les acteurs économiques sont exposés, même si ces derniers semblent l’oublier, et ce, sur fond de règlement européen RGPD désormais.

Et pour bien mesurer toute la portée de cette interrogation, il suffit de reprendre quelques unes des nombreuses affaires connues ces dernières semaines …

… TicketMaster, un site de réservation de réservation de spectacles victime d’un logiciel conversationnel, d’un chatbot, malveillant, mis en place par un prestataire partenaire ; des données personnelles non cryptées partagées avec une tierce partie et un niveau de compromission non encore connu au moment de la rédaction de ce texte …

… une société de marketing US, Exactis et son serveur accessible par le web, sans aucune protection pour offrir ainsi les données de 230 millions de particuliers et de 110 millions d’entreprises offertes à qui veut les prendre

.. et encore le sportif Adidas, son site américain piraté, « plusieurs millions » de comptes, des noms, des coordonnées d’accès … exposés, sans avoir d’autre précision pour l’instant

… et toujours Facebook avec de nouvelles informations qui confirment que la plateforme livrait, et livre encore, par contrat (!), des informations personnelles de ses utilisateurs et de leur profil à des dizaines de sociétés, tout cela à des fins … d’efficacité, bien sûr …

… et d’autres affaires encore qui peuvent bien expliquer la lassitude et les interrogations bien naturelles de certains.

Évidemment, il faut le rappeler, dans un tel contexte, les clients, usagers, abonnés … à tous ces services et autres doivent faire preuve de la plus grande vigilance face à des risques de phishing, de fraude, d’usurpation d’identité accentués …

… avec un premier conseil, changer sans attendre ses mots de passe, et un second conseil, peut-être, rester attentif à tout mouvement financier suspect sur ses comptes bancaires, car, en effet, dans les données personnelles, il y a aussi les coordonnées financières parfois. Alors …

Vous trouverez donc dans la Lettre des liens vers des articles et analyses qui traitent du sujet, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

4 juillet 2018. Nouveau cadre juridique pour le typoquatting ? Une cyber-force européenne en formation – Garde-à-vous des entreprises devant leurs réservistes …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Stratégie

Économie – Business

Événements – Livres / Rapports / Études …

5 juillet 2018. Cybersécurité et investigation numérique privée – Quand une attaque réussie est nécessaire – Les crypto-malwares, promis à un bel avenir … au présent .

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

Événements – Livres / Rapports / Études …

8 juillet 2018. L’OTAN dans le cyberespace – Logiciels malveillants avec ou sans macro – Blockchains et cryptomonnaies au rapport …

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Enseignement

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com