Veille Cyber N200 – 15 octobre 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 200

L’actualité cyber du 8 au 14 octobre 2018 …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Ce qui a retenu mon attention dans l’actualité de cette semaine

10 octobre 2018. Protection des données et cloud computing – Les français victimes des cyber-escrocs – Cybersécurité, visualiser, comprendre agir …

A(ré)couter – A (re)voir

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

11 octobre 2018. L’ANSSI lance la méthode d’analyse de risque EBIOS Risk Manager – Des puces chinoises espions dans des serveurs US ou pas – La France cible de choix des hackers …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

14 octobre 2018. Un référentiel de certification des DPO – Un label EBIOS Risk Manager- Les problèmes de cybersécurité de l’armée américaine …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – Journées

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Publicités

Veille Cyber N199 – 17 septembre 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 199

Alors, quoi de neuf dans l’actualité cyber du 10 au 16 septembre 2018 …

. parmi la multitude de sujets publiés cette semaine, un article a retenu plus particulièrement mon attention, une analyse de la nouvelle législation publiée fin juillet pour protéger le « secret des affaires », plus précisément la protection des savoir-faire et des informations commerciales non divulguées contre l’obtention, l’utilisation, la divulgation si l’on retient le titre donné à la directive européenne à l’origine de cette loi de transposition estivale …

… une protection du secret des affaires pour des informations de valeur commerciale, réelle ou potentielle, et raisonnablement protégées contre les risques dit le texte …

en clair des informations sensibles, porteuses d’atouts et d’opportunités pour les entreprises, à classer dans leurs biens essentiels, dans leurs actifs primordiaux si l’on parle méthode, mais à la condition …

à la condition qu’elles soient justement protégées, alors … ?

… il n’y a plus qu’à …

plus qu’à vérifier, d’une part, l’inventaire des informations qui répondent à cette description, elles peuvent être nombreuses dans une entreprise, et plus qu’à s’assurer, d’autre part, qu’elles font bien l’objet de la protection légalement requise pour que leur « détenteur », comme dit le texte, pour que leur détenteur puisse justifier qu’il s’est bien préoccupé de préserver le secret, la stricte confidentialité d’accès, dont elles doivent faire l’objet …

voilà donc une nouvelle législation qui renforce encore un peu plus les obligations de sécurité attachées au patrimoine informationnel des organisations ; mais, qui s’en plaindrait ? c’est pour garantir aux entreprises l’intégrité, la confidentialité, d’actifs précieux pour leurs activités …

sans pour autant, la loi le prévoit, il faut le souligner, remettre en cause le droit d’expression et de communication, l’exercice du droit d’alerte et l’expression des salariés.

vous trouverez donc dans la lettre le lien vers l’article qui traite du sujet, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

11 septembre 2018. Vous ne savez toujours pas vous servir de l’informatique – Renseignement, la France en recherche de souveraineté – Equifax, un an après … rien

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Enseignement

Économie – Business

13 septembre 2018. « Données non structurées » … difficiles à sécuriser – Menaces sur les documents Office – Surveillance accrue des contenus terroristes sur Internet, un projet de règlement

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

RGPD / GDPR. Le règlement européen sur la protection des données et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Enseignement

Économie – Business

16 septembre 2018. La guerre dans le cyberespace – Produits dérivés de l’Élysée, produits détournés – Une ville canadienne cyber-rançonnée

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

RGPD / GDPR. Le règlement européen sur la protection des données et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Enseignement

Économie – Business

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Veille Cyber N198 – 10 septembre 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 198

Alors, quoi de neuf dans l’actualité cyber du 3 au 9 septembre 2018 …

. beaucoup de choses cette semaine, en particulier ce rapport réalisé par deux organes institutionnels français, le Centre d’Analyse de Prévision et de Stratégie (CAPS) et l’Institut de Recherche Stratégique de l’École Militaire (IRSEM), sur la manipulation de l’information – un défi pour la démocratie, un travail important publié dans un contexte de proposition de loi controversée sur les « fake news », porteuse de risques pour la liberté d’information et la liberté d’expression, sans parler de la protection des données à caractère personnel comme l’entend le RGPD alors que, parallèlement, une conseillère en communication de Donald TRUMP évoque la technique du « fait alternatif » pour expliquer les approximations de son Président et de son entourage et que celui-ci pratique « l’hyperbole véridique » pour être plus grand et plus fort que les autres. En même temps, vous (re)lisez « 1984 » de Georges Orwell, 1984 avec son ministère de la vérité, ministère de l’information et vous ne pouvez pas vous empêcher de faire un lien, à tort sûrement, avec l’accélération actuellement constatée des dérives dans le domaine, servies par la performance d’expression et de diffusion des moyens numériques désormais à la manœuvre …

mais nous pouvons évoquer aussi dans l’actualité de cette semaine, l’intervention de Guillaume POUPARD, le directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) qui veut « rendre la sécurité numérique sexy », oui, sexy, c’est à dire compréhensible, comprise comme un atout et non le contraire par les entreprises et leurs dirigeants.

et puis aussi, Florence PARLY, la ministre des armées, qui a présenté les grands axes de la stratégie de la France dans l’espace (non, non, pas dans le cyberespace, dans l’espace, sachant cependant que le cyberespace est aussi dans l’espace bien entendu !)

ou encore le groupe des « Five eyes », ces 5 services de renseignement de l’Australie, du Canada, du Royaume-Uni, de la Nouvelle-Zélande et des États-Unis qui veulent garantir aux services de sécurité un moyen d’accéder aux équipements chiffrés, nous y revenons …

mais pas sans terminer cette brève présentation de quelques sujets qui ont retenu mon attention cette semaine par … un vol de données, un vol aérien (vous me pardonnerez cette tentative de trait d’esprit), un vol aérien puisque ce ne sont pas moins de 380 000 clients de la British Airways dont des données personnelles ont été piratées, en particulier leurs numéros de cartes bancaires et les codes de sécurité …

vous trouverez donc dans la lettre les liens vers des articles et des analyses en relation avec ces sujets, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

4 septembre 2018. La cybersécurité, un métier d’homme ? L’internet peut-il s’effondrer ? Les manipulations de l’information au rapport …

A(ré)couter – A (re)voir

  • Shadow IT au micro de NolimitSecu cette semaine, avec Vincent Le Toux, shadow IT et toute une 1ère partie pour le définir …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Événements – Livres / Rapports / Études …

6 septembre 2018. Une cybersécurité sexy, le vœux du patron de l’ANSSI – L’arme secrète de la gendarmerie contre le … chiffrement – 1.4 milliard de mots de passe en accès libre …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Enseignement

Économie – Business

9 septembre 2018. La France dans l’espace, sa stratégie militaire – La manipulation de l’information dans tous les sens – Des données bancaires envolées chez British Airways 

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Veille Cyber N197 – 03 septembre 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 197

Alors, quoi de neuf dans l’actualité cyber du 27 août au 2 septembre 2018 …

. si je dis pas de fait saillant cette semaine, mais des dossiers qui méritent tout votre intérêt comme …

un guide du contrôle d’accès aux réseaux locaux de l’Agence nationale de la sécurité des systèmes d’Information (ANSSI) ou encore un référentiel des autorités suisses sur les normes minimales pour améliorer la résilience informatique, référentiel basé sur les recommandations du National Institute of Standards and Technology (NIST), si je dis un dossier sur les nouveaux outils de gestion opérationnelle de la sécurité numérique, et aussi une boîte à outils de veille sur les cybermenaces mise en ligne par Nicolas CAPRONI et puis la liste des contrôles en cybersécurité de l’Agence de notation Standard and Poor’s pour le secteur bancaire …

et si j’ajoute quelques articles portant matière à réflexion …

comme l’analyse de Solange GHERNAOUTI, cybersécurité et illettrisme, ou un sujet sur la patrimonialisation des données personnelles ou encore sur l’exploitation offensive possible des données de santé …

sans parler de la réglementation portant dispositions en matière de management de la sécurité de l’Information, du règlement européen sur la protection des données à caractère personnel (RGPD) à la nouvelle législation sur le secret des affaires …

et puis des nouvelles du cyberfront …

donc, si je dis pas de fait saillant cette semaine, mais de nombreux sujets qui méritent toute votre attention, je pense que vous en serez convaincu à la lecture de ce bref résumé d’introduction qui ne donne qu’un aperçu du contenu de la lettre. Aussi …

… à travers faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

29 août 2018. US – La formation de réservistes opérationnels en cybersécurité – Le cybercrime, plus porté par la fraude que par les cyberattaque – Les smartphones Android vulnérables

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Les défis de l’intelligence artificielle

Santé

Économie – Business

31 août 2018. Une faille zero-day dans Windows diffusée sur Twitter – Le nouveau système d’alerte et d’information des populations (SAIP) – Les leçons de WannaCry

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

2 septembre 2018. Les contrôles de Standard and Poor’s en cybersécurité – Exploitation offensive possible des données de santé – Renseignement et géographie – Cryptocker, toujours lui, dans les Hauts de France

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Veille Cyber N196 – 27 août 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 196

Alors, quoi de neuf dans l’actualité cyber du 20 au 26 août 2018 …

. J’ai cherché, cherché, et … je n’ai pas trouvé. Je n’ai pas trouvé au moins un sujet qui pouvait me servir de fil conducteur pour introduire la lettre de cette semaine sur une information ou un thème de cybersécurité particulier.

Je n’ai pas trouvé de sujet « remarquable », c’est vrai, mais ça ne veut pas dire que la semaine a été morne et vide comme vous le constaterez.

Aussi, je vous laisse découvrir le contenu d’une lettre aussi riche et diversifiée que d’habitude …

… à travers faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

22 août 2018. TRUMP à la cyber-offensive – Le drone nouveau vecteur d’attaque – Algorithmes et espaces normatifs …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Événements – Livres / Rapports / Études …

24 août 2018. Ransomwares, cryptomonnaies … le cybercrime paie, finalement – NotPetya, quelle histoire ! La cybersécurité avec assurance

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

26 août 2018. Défaut de vigilance pour l’éditeur de logiciels espions – Remboursement d’impôt … méfiez vous ! Des comptes piratés par milliards dans le blackmarket

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

 

Veille Cyber N195 – 20 août 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 195

Alors, quoi de neuf dans l’actualité cyber du 13 au 19 août 2018 …

. pique et pique des comptes Instagram dans l’actualité de la semaine …

En effet, depuis le début du mois d’août, des utilisateurs de ce service de partage de photos et de vidéos signalent, de plus en plus nombreux, le détournement de leur compte, sans possibilité de pouvoir le récupérer.

Si aujourd’hui les modalités de cette attaque ne sont, semble-t-il, pas connues, des experts s’accordent cependant pour dire qu’elle paraît liée à un manque de vigilance de la part des abonnés à ce réseau social, victimes de tentatives d’hameçonnage.

C’est une explication qui a donné la possibilité à la Société de publier un communiqué portant essentiellement sur des recommandations de prudence à la réception de mails marqués de son nom et sur des conseils de sécurité pour réinitialiser son compte Instagram et protéger son accès, changement et choix d’un mot de passe renforcé, mise en œuvre de l’authentification à deux facteurs, mais …

mais en même temps, dans ce message, Instagram précise que ses équipes travaillent sur de nouvelles fonctionnalités pour cette authentification à deux facteurs, une précision qui n’a pas manqué de rappeler à certains les risques attachés à la validation d’une connexion par transmission d’un code par SMS à partir du numéro de téléphone de l’intéressé.

En effet, un nouveau type d’attaque se développe actuellement à partir de la récupération des données d’identification d’un détenteur de carte SIM afin d’usurper sa qualité auprès de son opérateur pour se faire envoyer une nouvelle SIM et prendre ainsi la main sur le compte de la victime. Nous avons déjà évoqué cette arnaque « SIM hijacking » dans une lettre précédente …

Comment un pirate est soupçonné avoir volé des millions de dollars en crypto-monnaie en détournant des numéros de téléphone (en)

Celle d’aujourd’hui ne manque pas de reprendre le sujet dans le cadre de l’attaque dont les utilisateurs d’Instagram sont l’objet …

et puis également dans la lettre de cette semaine, un autre sujet qui retient l’attention, une décision du Président Donald TRUMP, l’annulation de dispositions prises par barak OBAMA en matière de cyberdéfense afin, paraît-il, de faciliter la riposte en cas de cyber-attaque des États-Unis …

sans omettre non plus, dans un tout autre domaine, les nouvelles vulnérabilités découvertes sur les processeurs Intel, sur les mêmes mécanismes que les failles Meltdown et Spectre révélées au début de cette année, la possibilité de voler des données sensibles en mémoire cache lors de l’exécution d’un traitement basé sur des probabilités pour gagner du temps …

Vous trouverez donc dans la lettre les liens vers des articles et analyses qui traitent de ces sujet, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

14 août 2018 – Les Incertitudes sur le vote électronique – La traque de Google – La menace sur les distributeurs de billets américains 

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

Emploi – Métier

16 août 2018. Utilisateurs Instagram … souriez vous avez été piratés – Un cyber hold-up à 12 millions € pour une banque indienne – De nouveaux défauts de mémoire pour Intel

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

19 août 2018. Les GAFAM, nouveaux maîtres de la guerre ? Menaces au-dessus des applications bancaires – Pique et pique comptes Instagram …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Santé

Économie – Business

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

Veille Cyber N194 – 13 août 2018

ImageVeilleLG

CyberStratégie – CyberDéfense – CyberSécurité

Lettre Cyber 194

Alors, quoi de neuf dans l’actualité cyber du 6 au 12 août 2018 …

… une sacrée question à la une cette semaine … une analyse des moyens et des méthodes de désinformation par le biais des réseaux sociaux autorise-t-elle la récupération et l’exploitation des données personnelles exprimées et des identifiants de leurs auteurs sans respecter les obligations que les traitements de ce type de données exigent en général …

Tout est parti d’une Société EU DisInfo Lab qui se présente comme une organisation non gouvernementale de lutte contre la désinformation …

… la nature même de l’étude réalisée par cette entreprise dans la 2ème quinzaine du mois de juillet avait déjà créé la polémique par sa dimension politique … fallait-il voir dans la très forte activité enregistrée sur Twitter dans les jours suivant la révélation de l’affaire Bénalla, cet agent de sécurité de l’Élysée mis en cause pour usurpation de fonction et violence en réunion, une opération de désinformation pilotée par … la Russie, formatée par des activistes politiques et confortée par la diffusion en nombre de messages automatisés …

… la nature de l’étude portait à la controverse, mais aussi l’incertitude dans le compte-rendu de ses conclusions, plutôt oui dans les premières publications, plutôt non par la suite.

C’est alors, dans un tel contexte, que la Société en question, pour se justifier face aux réactions suscitées, a cru bon de communiquer sur sa méthode et de publier à l’appui deux fichiers de … données nominatives, des fichiers de sensibilité majeure puisqu’ils liaient des identifiants personnels et des opinions politiques.

Des abonnés de Twitter découvraient leur identité et leur expression personnelle dans des feuilles Excel mises en ligne sur le Web sans aucune précaution préalable et sans vérification des conditions dans lesquelles cette opération pouvait être faite, éventuellement.

Aussi, dans cette situation, face aux nombreuses plaintes reçues en quelques heures, la CNIL a réagi très vite pour informer qu’elle se saisissait de l’affaire et qu’elle le faisait en coopération avec la Belgique où se situe le siège de l’entreprise impliquée.

Ainsi, ces autorités auront donc à répondre à la question majeure mise en évidence dans cette affaire, comment faire respecter le droit à la vie privée, la liberté d’opinion, la liberté d’expression, la conformité à la réglementation sur la protection des données à caractère personnel dans le cadre de travaux de recherche qui s’appuient sur des données personnelles sensibles pour servir la connaissance sur des sujets qui le valent pourtant bien comme celui de l’évaluation de la désinformation et de la manipulation d’opinion dans le cyberespace, un risque désormais à prendre en compte en matière de sécurité de l’Information. C’est un dossier à suivre avec beaucoup d’attention et d’intérêt.

Vous trouverez donc dans la lettre les liens vers les articles et analyses qui traitent de ce sujet, mais vous y trouverez aussi, comme d’habitude, beaucoup plus, alors …

faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.

Une bonne semaine à vous.

Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.

Une précision – Les recherches ciblées sur les lettres de veille archivées sont possibles par l’intermédiaire d’un widget sur la page d’accueil du site.

Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.

Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.

Ce qui a retenu mon attention dans l’actualité de cette semaine

7 août 2018. Externalisation de la cybersécurité … ou pas, telle est la question – Un méthode institutionnelle d’analyse de risque pour OIV publiée – Des cyberattaques des centrales électriques US …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Études, enquêtes et référentiels

Intelligence artificielle, sécurité et plus …

Interrogations / Perspectives / Prospectives

Santé

9 août 2018. La cybersécurité en breton – Une faille sur la messagerie WhatsApp – Les risques les plus redoutés par les entreprises en 2018 …

Informations

En management de la sécurité de l’Information

Veille de veille(s)

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Études, enquêtes et référentiels

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Événements – Livres / Rapports / Études …

12 août 2018. Travaux de recherche ou … fichage politique, la question est posée – Une force spatiale américaine annoncée – Une association de golfeurs pros américains rançonnées …

A(ré)couter – A (re)voir

Informations

En management de la sécurité de l’Information

La protection des données personnelles – RGPD / GDPR le règlement européen et plus …

Les problématiques des (r)évolutions numériques en cours

Des nouvelles du CyberFront

Matière à réflexions

Séminaires – Conférences – journées …

Intelligence artificielle, sécurité et plus …

IA au service de la sécurité de l’Information … ou pas

Interrogations / Perspectives / Prospectives

Économie – Business

Emploi – Métier

Événements – Livres / Rapports / Études …

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com