
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 183
Alors, quoi de neuf dans l’actualité cyber du 21 au 27 mai 2018 …
… oui, ça y est, c’est fait, nous le savons, le règlement général européen pour la protection des données est en place! L’événement s’est produit le 25 mai. Evidemment, dans un tel contexte, les articles se sont multipliés en particulier pour s’interroger sur les effets de cette nouvelle réglementation … alors, que va-t-il se passer maintenant avec cette réglementation ? qui tombe à pic pour certains mais qui apporte pour d’autres un grand flou, ou une source d’inquiétude pour les experts, ou encore une pression pour les collectivités … le web a été submergé cette semaine par les articles sur le sujet.
Mais pourtant, cette information pour importante qu’elle soit, ne doit pas éclipser une autre information majeure en matière de cybersécurité / cyberdéfense, la publication du décret d’application de la loi de transposition dans la législation française de la directive européenne sur la sécurité des réseaux et des systèmes d’information, la directive NIS qui prévoit la création d’un cadre européen de coopération, la mise en place d’une gouvernance au niveau de chaque État membre de l’Union et le renforcement de la cybersécurité des opérateurs de services essentiels (OSE), essentiels au fonctionnement de l’économie et de la sécurité de la population, et des fournisseurs de service numérique (FSN dans le prolongement de la réglementation déjà applicable aux opérateurs d’importance vitale (OIV). D’autres décrets son attendus pour préciser les modalités de mise en œuvre de cette réglementation. Le dossier est à suivre attentivement donc …
Toutes les informations sont sur le site de l’Agence nationale de la Sécurité des systèmes d’information (ANSSI) …
Ainsi, vous trouverez dans la revue de presse les liens vers des articles det documents sur les sujets de cette introduction, mais vous trouverez aussi, comme d’habitude, beaucoup plus …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com .
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site.
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
22 mai 2018. Une police de caractères … secrets – Une clinique victime d’un piratage – Les hôpitaux, cible des rançonneurs …
A(ré)couter – A (re)voir
- Divulgation de failles avec Damien BANCAL, le sujet du podcast de l’équipe de NoLimitSecu cette semaine
- Blockchain, un usage pour tout un chacun, la chronique de Nathalie CHICHE sur RCJ
- Quelle législation contre la diffusion des fake news ? dans “Le numérique est politique” le 13 mai 2018 sur France Inter
- Démonstration de vulnérabilités sur montres connectés -stratégie nationale pour la sécurité du numérique, une intervention de l’ANSSI en vidéo …
- Les objets connectés faciles à pirater, un reportage FranceTVInfo
- Microsoft entre dans la course à l’informatique quantique
- Le ministère de l’enseignement supérieur dévoile l’algorithme principal de Parcoursup
- Le numérique endeuillé par le décès de Nicole FONTAINE
- Atos et le CEA lancent une chaire industrielle sur l’informatique quantique, avec le soutien de l’ANR, l’Agence Nationale de la recherche
- Conférence “CyberDefence Pledge”, du 15 mai, l’engagement en cyberdéfense dans l’OTAN et au-delà …
- Dur, dur d’être un DSI Digital en France !
- Cette police de caractères permet de cacher des messages secrets
- Google Chrome va clairement signaler les sites non-sécurisés
- La fin de la réutilisation des mots de passe ?
- Comment l’Asie protège les données personnelles reprise du sujet déjà publié dans la lettre précédente, mais avec le lien vers l’article cette fois
- La conformité n’est pas synonyme de sécurité (en)
- Kaspersky Lab ouvre son premier centre de transparence en Suisse et 15 millions $ détournés de banques mexicaines, la veille du Décodeur
- La veille sécurité – IA et plus N. 9 est en ligne, la veille générale dont elle est extraite également, la Lettre Cyber N. 182
- La sécurité des données personnelles, le Guide de la CNIL -Édition 2018, tout commence (finit …) par une bonne sécurité
- RGPD : lancement de la Base Numérique des Consentements
- RGPD et WHOIS : une semaine avant l’échéance, toujours pas de clarté
- La sécurité des données personnelles, une nécessité pour les ONG internationales
- WordPress 4.9.6 : la nouvelle version facilite la mise en conformité au RGPD
- Le RGPD inquiète les experts de la cybersécurité
- RGPD / GDPR : Par où commencer ? par Bernard LAMON une vidéo avec la présentation utilisée par l’intervenant sur SlideShare
- Épisode 0x041 (spécial) RGPD, un podcast de nos cousins de la French Connection
- Belgique : Des millions d’amende ? la commission de la protection de la vie privée ne mitraillera personne
- Les explications de ZUCKERBERG diffusées en direct sur Internet le 22 mai 2018
- Assistants vocaux : nos conversations sont écoutées par des travailleurs réels
- Cambridge Analytica : de nouveaux chiffres nuancent l’effet du mouvement #deleteFacebook, le temps passé sur le réseau social a augmenté
- L’indiscrétion de Google sur iPhone l’expose à une lourde sanction
- En Angleterre, bientôt un “porn pass” pour accéder aux sites classés X, dans les “problématiques ..”
- 4 questions posées par le livre blanc d’INRIA sur les véhicules autonomes et connectés
- A la découverte de Riot, l’outil libre derrière la future messagerie de l’État français
- Cyber Europe 2018, scénario pour répondre aux cybercrises dans le secteur de l’aviation, la seconde édition d’un exercice européen organisé par l’ENISA (en)
- Le directeur d’IBM Research met en garde contre les ordinateurs quantiques
- Donald TRUMP exige une enquête sur “l’infiltration” de sa campagne par le FBI
- Victime d’un piratage, la clinique Chénieux de Limoges se bat pour récupérer 600 000 euros
- PDF : deux vulnérabilités jour zéro, une histoire
- Un malware nord-coréen sur le Google Play Store
- Utilisateurs d’Airbnb, méfiez-vous, des hackers cherchent à voler vos données bancaires
- Un étudiant gagne plus de 36 000 $ après avoir rapporté une vulnérabilité critique à Google …
- Un malware cible les transfuges nord-coréens sur Google Play (en) sur le blog McAfee
- Comment les hackers nord-coréens sont devenus les plus grands braqueurs de banques du monde (en)
- Le Groupe Turla : un changement vers des outils plus génériques, une analyse des chercheurs d’ESET (en)
- La face sombre d’internet, miroir des bien-pensances ?
- Métadonnées : s’émanciper de la mainmise des GAFA
- Bug bounty et transformation digitale, un article d”Olivier KEMPF
- Fortinet publie un rapport sur l’écosystème des menaces informatiques au 1er trimestre. Les cybercriminels préfèrent le cryptojacking aux ransomwares
- Plus de 100 millions de demandes de rançon envoyés aux hôpitaux, dans un rapport ProofPoint
- Le cybercrime nigérian cause 3 milliards de dollars de pertes par compromission des e-mails professionnels
- L’utilisation du chiffrement des données personnelles s’intensifie de façon spectaculaire, une étude Venafi
IA au service de la sécurité de l’Information / IA en sécurité
Interrogations / Perspectives / Prospectives
- La gestion de l’exception au cœur de la performance des intelligences artificielles
- Il ne faut pas avoir peur de l’IA selon le directeur scientifique d’Alibaba
- Le transhumanisme, un avatar douteux de l’intelligence artificielle, par Laurent BLOCH
- Quand l’intelligence artificielle répare le monde
- En France, Google Duplex devra prévenir qu’il enregistre la conversation téléphonique
- Statut juridique des robots en Europe : jusqu’où peuvent aller les droits des machines ?
- Google sait créer un texte inédit à partir de plusieurs textes
- Robot-journalisme : pour survivre, “la profession a besoin d’un cadre déontologique”
- Un robot au style un peu pompier
- L’intelligence artificielle et l’analyse de données en Inde (en)
- Le contexte, les capacités … et les conséquences de la stratégie de la Chine pour mener le monde en intelligence artificielle, une étude de l’Université d’Oxford (en)
- L’intelligence artificielle en soins de santé et recherche (en), étude du Nuffield Council on Bioethics
Business
Information
- L’IA, l’IoT et la blockchain parmi les sujets les plus abordés sur Twitter selon GlobalData
- Theresa MAY veut utiliser l’Intelligence artificielle pour lutter contre le cancer
A(ré)couter – A (re)voir
- Interview François-Bernard HUYGUE – Fake news, la grande peur …
- Protection des données personnelles : souriez, vous êtes traqués ! dans l’émission “La méthode scientifique” du 23 mai 2018 sur France Culture
- Avons-nous livré toute notre vie privée à internet ? dans “Les idées claires”, le 23 mai sur France Culture, toujours, texte, audio et vidéo
- “Tech for Good” : Macron reçoit les géants du numérique
- “Lanceur d’alerte”, décryptage d’un terme en vogue
- CyberEdu et le CEFCYS partenaires pour diffuser à large échelle la connaissance de la sécurité du numérique
- 6 idées reçues sur la cybersécurité en entreprise
- Utiliser Google pour des recherches juridiques …
- Guide pratique : la revue des habilitations
- Coût d’une violation de données : des chiffres non représentatifs du préjudice réel
- Effet de réseau et cybersécurité : un pour tous et tous pour un !
- Qu’est ce qu’un Wireless intrusion Prevention System, un WISP ?
- Cybersécurité : la Société Générale valide l’approche “bug bounty”
- Attaques contre les mécanismes de protection par chiffrement d’échanges de courriels, un bulletin d’actualité du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental
- RGPD : La CNIL assure que “le couperet ne tombera pas après le 25 mai”, petit rappel …
- Consultation publique sur la certification de délégué à la protection des données (DPO) jusqu’au 22 juin 2018, référentiel de certification, référentiel d’organes certificateurs …
- Protection des données : les collectivités territoriales sous pression
- Les collectivités territoriales face aux défis du RGPD, agora du FIC le 22 juin …
- Microsoft veut étendre le RGPD au monde entier …
- “Avec le RGPD, Google va encore se renforcer”, un entretien avec Antoine SAGLIER
- RGPD : bientôt un guide pour les médecins élaboré par le Conseil national de l’Ordre des médecins et la CNIL …
- Et si GDPR n’était rien de vraiment nouveau ?
- RGPD : 5 idées reçues … à oublier rapidement !
- RGPD VS Cloud Act, et pour compléter, une analyse sur …
- Le témoignage d’un Data Protection Officer, son rôle, ses missions …
- Le 25 mai n’est que le début de l’histoire du RGPD, selon l’Association internationale des professionnels de la Vie privée
- 7 conseils pour réussir sa mise en conformité au RGPD
- Le RGPD : mal nécessaire dans le monde interdépendant de l’IoT ?
- RGPD : comment gérer l’après 25 mai ?
- Le patron de Facebook présente ses excuses au Parlement européen
- Protection de la vie privée : des organisations veulent démanteler Facebook
- Loi sur les fausses informations : les chercheurs du CNRS sceptiques
- Reconnaissance faciale : la collaboration d’Amazon avec la police américaine critiquée
- Amazon accusé de favoriser la surveillance de masse
- ZeProfile, la fintech qui veut valoriser vos données personnelles
- Les conventions de Genève à l’heure des cyberconflits
- La conférence “Cyber defence pledge”, du 15 mai, l’engagement en cyberdéfense dans l’OTAN et au-delà … (lien erroné dans la lettre du 22 mai)
- “Nous vivons un tournant pour la sécurité numérique”, Emmanuel GERMAIN, DGA de l’Agence Nationale de la sécurité des Systèmes d’information (ANSSI) sur le site de “TouleEco” dans le contexte de la préparation de la 4ème édition des Rencontres Cybersécurité d’Occitanie du 29 mai …
- Le SGDSN passe commande à l’ENA pour organiser l’IE en France
- “Vers une réforme de l’État secret : la loi Renseignement du 24 juillet 2015” mai
- Les sites du Service Historique de la Défense bloqués “pour des raisons de sécurité”
- Spectre / Meltdown : de nouvelles failles dans les processeurs …
- Chantage au bitcoin : c’est arrivé près de chez vous
- Enquête sur une nouvelle méthode d’attaque évasive d’amplification DDoS
- VPNFilter : un inquiétant logiciel malveillant qui se répand
- Le phishing, ça c’était avant : place aux fraudes au paiement par autorisation dans lesquelles on vous fait dire OK par téléphone
- 17 millions de £ d’amende pour les infrastructures critiques britanniques pour cause de cybersécurité défaillante ? (en)
- Les cybercriminels bataillent contre les réponses à incidents des banques (en)
- Les cybercriminels jouent avec la perte de poids et l’argent facile
- Des vulnérabilités critiques affectant des voitures BMW dévoilées, certaines d’entre elles sont exploitables à distance
- Exercice de sécurité informatique ASEAN-Japon à Hanoï
- Les leçons de la guerre froide : la sécurité des données cachées dans la masse … (en)
- Cybersécurité : de la prise de conscience à la crise de confiance
- L’eldorado des données distributeurs face aux craintes des marques
- Données personnelles et libre arbitre : une question de rythme
- Convergence réseau informatique et technologie opérationnelle : un risque pour l’entreprise, une enquête Forester Consulting …
- Une étude révèle que la part des composants ouverts est en forte hausse au sein des applications propriétaires et tire la sonnette d’alarme, un rapport Synopsis
- Les seniors, une cible de choix pour les cybercriminels, une étude réalisée par Kaspersky Lab et B2B International
- Matinée cadre juridique de la santé numérique – Paris Healthcare Week 2018, le 29 mai par l’Agence Française de la Santé Numérique avec possibilité de suivre en direct les débats le moment venu … https://portail.liveness.tv/accessBo/5ac48388fd64b96480791806
- Rencontres Cybersécurité de Bretagne #RCyberBretagne, organisé à Lannion par le CyberCercle le 7 juin prochain
- Bilan du Congrès National de la sécurité des SI de santé 2018, c’était les 2,3 et 4 avril 2018, le congrès annuel de l’APSSIS, l’Ass. pour la Sécurité des Systèmes d’Information de Santé …
Interrogations / Perspectives / Prospectives
- IA : les “smart city” fonctionneront (presque) comme un organisme humain
- Après Google Duplex, Microsoft montre qu’il a aussi un chatbot qui peut passer des coups de fil
- L’intelligence artificielle freinée en Europe par manque de stratégie (en)
- L’Europe des start-up de l’intelligence artificielle reste à construire
- Microsoft poursuit ses investissements en France afin de favoriser l’innovation fondée sur l’intelligence artificielle
- Alibaba s’allie à SenseTime pour ouvrir un laboratoire dédié à l’intelligence artificielles à Hong Kong
- Intelligence artificielle : les industriels doivent affirmer leur raison d’être
- Cossette apprivoise l’intelligence artificielle avec Stradigi AI
27 mai 2018. Transposition de la directive NIS, décret d’application publié – Une nuit de la gestion de crises …
A(ré)couter – A (re)voir
- Pourquoi défendre le logiciel libre ? sur France culture le 27 mai 2018 …
- La refonte du site de la CADA prévue pour juin, “liste noire” et simulateur au programme
- Apple remporte 539 millions de dollars avec son procès contre Samsung
- Entrez dans la nouvelle ère numérique de l’armée de terre
- Arrêté du 22 mai 2018 portant création de traitement de données à caractère personnel concernant les mesures de géolocalisation autorisées dans un cadre judiciaire
- Publication du décret d’application pour la directive européenne Network and Information Security (NIS), un communiqué de l’ANSSI
- Retour sur VPNFilter, un bulletin d’actualité du CERT-FR, le Centre de veille et d’alerte informatique gouvernemental
- Risques invisibles, menaces concrètes
- Les dysfonctionnements informatiques peuvent entraîner des erreurs graves dans le circuit du médicament
- Les bonnes pratiques informatiques proposées par SciencesPo
- Utiliser la base ATT & CK du MITRE pour la v eille en cybermenaces Partie 1, à rapprocher de cette info … La cyber threat intellligence (CTI), la veille en Cyber-menaces, présentation de la base ATT & CK du MITRE (en)
- En amont du GDPR, la gouvernance de l’Information … (en)
- GDPR en vigueur, votre entreprise risque-t-elle le feu de la CNIL ?
- Protection des données personnelles : “La CNIL n’ira pas sanctionner les acteurs tout de suite”, une interview de Paula FORTEZA rapporteure du texte …
- RGPD : la tech française n’est pas prête
- Pour se mettre en conformité au RGPD, l’entreprise recrute des profils très variés (#dpd)
- RGPD : de grands médias américains bloquent leur accès à l’Europe
- RGPD _ Que va-t-il se passer après le 25 mai 2018 ?
- Entreprise : le RGPD c’est maintenant – les changements à retenir et les outils pour bien se préparer, y compris les outils à venir …
- Le RGPD n’est que la première étape vers des régimes de confidentialité des données plus robustes à l’échelle mondiale
- Le SaaS est-il un frein pour les entreprises à la mise en conformité RGPD ?
- Les droits pour maîtriser vos données personnelles ! les informations de la CNIL …
- Le droit à la portabilité : obtenir et réutiliser une copie de vos données, une information de la CNIL
- Vos droits à l’intervention humaine face à votre profilage ou à une décision automatisée
- le droit à l’effacement : supprimer vos données en ligne
- Le droit d’être informé sur l’utilisation de vos données
- Transferts de données hors UE – dérogations pour des situations particulières, toujours sur le site de la CNIL
- A Lyon, 2 000 personnes testent déjà la “portabilité” de leurs données personnelles
- RGPD : vous voulez récupérer vos données ? My data Request vous accompagne
- RGPD : pourquoi il ne faut pas prendre les mises à jour à la légère ?
- Le RGPD, la réglementation qui tombe à pic
- Le RGPD est officiellement en vigueur, et c’est le grand flou
- RGPD : “Cela ne peut pas être un atout de croissance, c’est forcément un coût”, dans le “Hastag” de la rédaction de France culture, à écouter …
- L’avenir des métiers de la cybersécurité dépendra des femmes
- Alexa enregistre une conversation privée et l’envoie à un contact par erreur
- Accident Uber : les capteurs du véhicule étaient fonctionnels, mais il y avait un problème logiciel …
- Avast découvre des adwares pré_installés sur de nombreux smartphones Androïd d’entrée de gamme. La France figure parmi les pays les plus touchés
- RGPD, la poudre au yeux de Microsoft, une tribune de Cédric CARTAU
- Le RGPD va rebooter Internet : ouvrons le combat, un communiqué de la Quadrature du Net …
- “Facebook, Twitter, YouTube … ces entreprises qui n’ont jamais respecté la loi”, une interview du juriste de la Quadrature du Net
- RGPD : une plainte demande déjà des milliards d’€ à Google et Facebook
- Enquête sur la diffusion de la propagande de l’état islamique sur Internet
- USA : le FBI prend le contrôle d’un serveur clé du Kremlin. Il aurait été utilisé pour pirater plus de 500 000 routeurs
- Chiffrement : le FBI base son discours pour la pose de backdoors sur des chiffres gonflés, générés par une erreur de programmation (!)
- Europol signe un accord sur la cybersécurité avec le Forum économique mondial (WEF) et l’Agence européenne pour la sécurité de l’Information et des réseaux (ENISA)
- Nintendo : toutes les informations des clients SAV volées
- Cyberattaques contre une chaîne de YouTube : deux français arrêtés
- Les attaques de type DNS Hijacking arrivent en Europe
Études, enquêtes et référentiels
- Protection de la vie privée à l’ère du numérique, un avis de la Commission nationale consultative des droits de l’homme
- 76 % des ETI ont déjà subi une attaque cyber, une étude Bessé & PwC
- Le rapport de sécurité de Fortinet souligne une évolution de l’activité des malwares ciblant les crypto-monnaies
- Soirée exceptionnelle – La nuit de la gestion de crises ! un événement organisé par l’Ecole de guerre économique le 8 juin prochain
Interrogations / Perspectives / Prospectives
- Comment l’IA et l’apprentissage automatique transforment les cabinets d’avocats et le secteur juridique (en)
- Comment l’AI peut conduire des expériences numériques (en)
- Devons-nous choisir entre l’IA et la confidentialité ? (en)
- Équation à 18 inconnues : un algorithme permet désormais de prédire le succès d’une chanson
- Comment l’IA et le digital bouleversent les besoins et compétences et comment s’y préparer
- Marseille : une nouvelle intelligence artificielle peut-elle aider à mieux gérer la ville ?
- Thomas SALIGNAC simplifie les algorithmes de langage naturel
- Robot DRH : pourquoi l’expérience n’a pas fonctionné
Business
- IA : Crédit mutuel veut déployer IBM Watson dans 100% de ses métiers
- Québec : iA obtient le feu vert de la Cour supérieure
- La recherche en IA et data-analytics à Télécom SudParis, un exemple le projet CBORBIG, une vidéo …
- C&ESAR 2018, Intelligence artificielle et Cybersécurité, à Rennes du 19 au 21 novembre, appel à soumissions …
Source : https://veillecyberland.wordpress.com/2018/05/28/v...