
CyberStratégie – CyberDéfense – CyberSécurité
Lettre Cyber 184
Alors, quoi de neuf dans l’actualité cyber du 28 mai au 3 juin 2018 …
… et bien, c’est la difficulté de trouver un sujet d’accroche. En effet, la transposition de la directive européenne sur la sécurité de l’Information et des réseaux (NIS), c’est fait, son décret est publié et nous attendons désormais ses arrêtés d’application.
Quant à l’adaptation de la législation française sur la protection des données à caractère personnel sous l’action de la mise en place du règlement sur la protection des donnée (RGPD), elle est en attente, en attente d’examen par le Conseil d’État d’une question prioritaire de constitutionnalité déposée par un groupe de sénateurs en désaccord avec la majorité numérique à 15 ans et l’application du RGPD sans dérogation aux collectivités territoriales.
Une saisine du Conseil d’État qui crée, bien sûr, une situation particulière. Elle place, en effet, la législation française en attente des dispositions nécessaires pour donner à l’évolution réglementaire européenne majeure sa juste place dans notre contexte national…
… même si les dispositions contenues dans la loi sont de portée limitée, dans l’attente de mesures d’ensemble annoncées pour un peu plus tard …
… et même si cela n’empêche pas le règlement, lui, d’être en place depuis le 25 mai et de faire toujours beaucoup réagir comme vous le constaterez dans la revue de presse.
Enfin, et l’actualité n’en a pas beaucoup parlé, mais la loi de programmation militaire (LPM) 2019-2025 va son train. Cette semaine, c’était son train de sénateur puis qu’après avoir été adopté par l’assemblée nationale, le texte a été voté par le Sénat à une très large majorité.
Mais, pourquoi, j’en parle … et bien parce qu’il comprend, il faut le rappeler, un volet cybersécurité – cyberdéfense, un volet qui prévoit l’implication accrue des fournisseurs de réseaux et de services de communications électroniques dans la détection des attaques informatiques.
Ainsi, le texte doit poursuivre et achever son parcours législatif pour une publication qui interviendrait dans les prochaines semaines.
Donc, cette semaine pas de fait saillant, mais une actualité toujours aussi riche et diversifiée comme vous le vérifierez à la lecture de la Lettre …
… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont désormais … la CyberStratégie, la Cyberdéfense et la CyberSécurité … sans prétention à l’exhaustivité, bien évidemment.
Une bonne semaine à vous.
Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com.
Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site.
Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc.
Également, je rappelle que la lettre est découpée en séquences sur la semaine avec reprise des rubriques utilisées pour chaque séquence. Sans être sûr d’y parvenir, le but est de classer quelque peu l’information si dense et si fournie qui nous est proposée.
Ce qui a retenu mon attention dans l’actualité de cette semaine
31 mai 2018. La cybercriminalité paie ou … ne paie pas, 18 millions de $ ou un retour sur « investissement » de 4 100 % pour les uns, mais 5 ans de prison pour d’autre …
A(ré)couter – A (re)voir
- Archivage, l’hebdomadaire audio de l’équipe de NoLimitSecu dédié cette semaine aux problématiques de sécurité autour de l’archivage, avec Arnaud BELLEIL
- Cybersécurité : Antivirus, l’indispensable protecteur, une vidéo didactique avec Damien BANCAL sur Weo TV
Informations
- Réforme du droit des obligations : qu’est-ce qui change après la validation par le législateur ?
- Le Comité de la prospective de la CNIL s’élargit
- Chatbots, agents conversationnels, assistants virtuels : quelles différences ?
- Contrôle du blocage administratif des sites : la personnalité qualifiée présente son 3ème rapport d’activité
- Connaissez-vous ce nouveau métier de « Chief Freelance Officer » ?
- Bretagne Développement Innovation : BDI, le référent cyber pour les PME bretonnes
En management de la sécurité de l’Information
- La collaboration homme / machine doit s’imposer comme l’avenir de la cybersécurité
- Les thingbots menacent l’internet des objets (IoT)
- L’attaque matérielle, une menace sournoise pour les objets connectés, un sujet de l’IMT
- Utilisation d’un ordinateur professionnel : la CEDH valide la jurisprudence française
- Directive NIS : une transposition ouverte à de vastes évolutions
- Le manager-technicien, profil numérique le plus recherché (#métier)
- Comment se prémunir des cyberattaques dans le secteur bancaire ?
- L’automatisation de la sécurité au service de la réputation des entreprises
- Énergie : la sécurité des réseaux informatiques, gage de fiabilité pour les réseaux électriques
- Data leaks : l’humain au cœur de la fuite de données
Veille de veille(s)
- La veille Sécurité-IA et plus … est en ligne. Elle est extraite de la CyberVeille hebdomadaire N. 183, un retour sur la semaine du 21 au 27 mai 2018
- La semaine de la protection des données et du RGPD, la veille du décodeur …
RGPD / GDPR. Le règlement européen sur la protection des données
- RGPD : les premières plaintes ont été déposées
- Notifier une violation de données personnelles, informations et outil de déclaration en ligne …
- Un module de formation gratuit #RGPD pour les PMEs suisses, mais ce qui est bon pour les PMEs … suisses, ne peut pas être mauvais pour les autres …
- RGPD, la CNIL communique …
- Le référentiel CNIL de formation des élèves à la protection des données personnelles, sur le site Eduscol …
- RGPD : la sécurité est essentielle pour la protection des données à caractère personnel, cette fois c’est l’ANSSI qui propose son « kit sur la sécurité des données »
- LE RGPD en synthèse – 4 Les droits des personnes concernées. Transparence
- RGPD : ceux qui gagnent, ceux qui y perdent (et une mauvaise nouvelle)
- Les effets indésirables du #RGPD #GDPR …
- « Le CIL est mort : vive le DPO ! »
- Le RGPD, casse-tête des médias américains, mais pour quelques dollars de plus …
Les problématiques des (r)évolutions numériques en cours
Des nouvelles du CyberFront
- La France et l’Australie renforcent leur coopération en matière de cybersécurité
- Plusieurs centaines de mairies françaises impactées par une vulnérabilité exploitable
- Application SAIP : deux ans de couacs et des responsabilités partagés
- États-Unis : cinq ans de prison pour un des pirates de Yahoo !
- Les États-Unis accusent de nouveau la Corée du Nord d’attaques informatiques
- Marven, Rekognition : les technologies de surveillance développées par Google et Amazon alarment
- Le darkweb francophone : mythes et réalités
- La fraude publicitaire en ligne serait l’activité principale criminelle la plus rentable avec des retour sur investissement de 4100%
- Un pirate a volé 18 millions de $ en prenant le contrôle d’une blockchain
- Bitcoin Gold et Verge subissent des « attaques à 51% » qui soulignent le besoin de moyens supplémentaires (en)
- L’attribution de l’attaque VPNFilter par le FBI soulève des questions (en)
- Canada : Des « fraudeurs » pourraient avoir violé les comptes de dizaines de milliers de clients (en)
- Piratage du site web de l’Agence fédérale pour la coopération internationale russe
Matière à réflexions
- La digitalisation à la rescousse de la gestion de crise
- La cybercriminalité : plus qu’un concept technique, des enjeux économiques réels
Études, enquêtes et référentiels
- 44 % des failles de données en 2017 ont eu comme point commun la compromission de comptes à privilèges, une étude Balabit
- Les fraudes sur application mobile ont (trop) la cote, un rapport RSA
- Bomgar publie son rapport 2018 sur les menaces liées aux accès privilégiés
Séminaires – Conférences – journées …
- Facteurs clés de réussite : Parité et formation. Un atelier dans le cadre du CyberDay du 6 juin avec Isabelle LANDREAU et Gérard PELIKS
- Rencontres cybersécurité d’Occitanie : une journée pour tout comprendre sur les données personnelles, un retour sur la journée du 29 mai …
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information / IA en sécurité
- La collaboration homme / machine doit s’imposer comme l’avenir de la cybersécurité
- L’automatisation de la sécurité au service de la réputation des entreprises
Interrogations / Perspectives / Prospectives
- L’intelligence artificielle transforme mécaniquement les organisations
- Machine learning : ce qu’il faut en apprendre, ce qu’il faut en attendre
- Voici trois facteurs qui accélèrent la montée de l’intelligence artificielle (en)
- Intelligence artificielle : comment l’illumination vient … (en)
- L’ancien boss de Google n’est pas d’accord avec Elon MUSK à propos de l’intelligence artificielle
- Comment les assistants vocaux vont devenir nos « compagnons de vie » ?
- Plus de robots, moins de pesticides
- Analyse prédictive : comment anticiper le comportement client ?
- Les RH méconnaissent les chatbots
- L’IA peut-elle remettre de l’humain dans les ressources humaines ?
- Bientôt une IA dans les sous-marins chinois ?
Santé
Enseignement
- Immersion dans les filières de formation en IA
- Les 6 meilleurs cours gratuits d’intelligence artificielle en ligne pour 2018 (en)
Livres / Rapports / Études …
- Ouvrage : les stratégies de l’IA et de l’IOT pour tous
- L’entreprise à l’heure de l’intelligence artificielle : entre promesse et nouveaux défis, dans le N.8 de « Défis » de nov. 2017, une publication de l’INHESJ
Business
3 juin 2018. Le mal de mer cyber – La carte Visa ne paie pas – Le Mondial de foot sous la menace cyber – L’IA, quels apports en cybersécurité …
A(ré)couter – A (re)voir
- Pratiquons l’hygiène numérique ! protéger ses données personnelles, dans la chronique « Nouveau monde » de Jérôme COLOMBAIN sur France Info
Informations
- Internet : coffre-fort numérique, l’article 87 de la loi …
- Berne lance l’e-ID pour surfer en toute sécurité, une identité électronique reconnue par l’État
- L’APSSIS lance la réalisation d’un ouvrage collectif SSi santé
- Voici les 30 femmes et hommes qui forment le nouveau conseil national du numérique
- Orange-Google : un tandem pour financer l’innovation tech en Europe
- Un cloud mondial mutualisé, arme secrète d’Orange pour défier Amazon
- Numérique : ces nouveaux métiers qui crèvent l’écran, vous y trouverez un … forgeron numérique (!)
En management de la sécurité de l’Information
- La cyberdéfense veut reprendre l’initiative
- Pas de passage au numérique sans véritable stratégie de cybersécurité
- Veille. Un guide succinct sur l’IE pour les dirigeants. Pas seulement pour les Agences à 3 lettres (en)
- Protéger les navires contre les pirates des temps modernes
- Le risque de cyber-attaques sur chantier désormais couvert en France
- Le Bangladesh se classe 73ème dans l’indice mondial de la cybersécurité, mais … la France est en tête du classement (en)
- Des supports matériels pour défendre les logiciels contre les cyberattaques
- Choix du mot de passe : toujours les mêmes erreurs. 61.5 millions de mots de passe analysés …
- Shodan, moteur de recherche total de l’internet
- La fraude au bout du fil
- SecurityMadeIn.lu, la principale source en ligne de cyber-sécurité au Luxembourg … pourquoi s’en priver
- Chrysostome NKOUMBI-SAMBA : « La cybersécurité, une nécessité impérieuse pour les organisations, leurs dirigeants et l’économie mondiale »
- Système d’information : il faut se préparer pour la prochaine directive de l’Union européenne
- Souveraineté numérique, cloud ; les collectivités face à un choix cornélien
- Aurélie JEAN va vous faire coder, interview de cette chercheuse au MIT (#métier)
- D’où viennent les professionnels de la cybersécurité (#métier) (en)
Veille de veille(s)
- [SECHebdo] 29 mai 2018, l’actualité cyber en vidéo par le Comptoir Sécu …
RGPD / GDPR. Le règlement européen sur la protection des données
- Protection des données : « Le RGPD est une vraie chance pour les entreprises » estime Isabelle FALQUE-PIERROTIN sur Europe1
- L’outil PIA, une nouvelle mise à jour pour accompagner l’entrée en application du RGPD
- Focus sur les tenants et aboutissants du RGPD (2)
- Profilage et décision entièrement automatisée, des précisions de la CNIL …
- Google, la High Court de Londres et le droit à l’oubli : quelles évolutions après l’entrée en vigueur du RGPD ?
- RGPD : la Quadrature du Net dépose 5 plaintes contre les Gafa
- Le RGPD s’applique-t-il en Suisse ?
- RGPD : blocage inattendu de certains sites américains
- L’offensive européenne que les GAFA n’attendaient pas …
- Les grands groupes accusés de faire porter le RGPD à leurs sous-traitants, le transfert de responsabilités établies par la règle … hum, hum
Les problématiques des (r)évolutions numériques en cours
- L’avis de la CNIL sur la protection de la vie privée à l’ère du numérique, un avis de son assemblée plénière du 22 mai 2018
- Fin de la neutralité du net : nouvelle voie d’attaque pour les hackers
- L’agriculture à l’heure de l’IoT : intelligente et connectée, oui, mais pas sans sécurité …
- Pour lutter contre les « fake news », l’Europe va se doter d’un « Forum plurilatéral sur la désinformation »
- La police repère de plus en plus de contenus terroristes et pédopornographiques sur Internet
Des nouvelles du CyberFront
- Sous la pression de ses employés, Google renonce à une collaboration avec le Pentagone
- Un ministre américain critique la protection des données en Europe
- Scandale de Facebook et Cambridge Analytica : le Parlement européen lance une série d’auditions
- Données personnelles : Chrome et Firefox aussi à l’origine de piratage de profils Facebook
- Enquête criminelle sur la manipulation des cryptomonnaies
- Une panne a affecté les paiements Visa en Europe, c’est la faute à l’informatique …
- Cybersécurité et coup du Monde 2018 : les hostilités ont commencé
- Roumanie : le site du ministère de l’éducation fait miner de la crypto-monnaie à ses visiteurs
- La Corée du Nord utlise des ordinateurs de tunisiens à leur insu, dans une cyberattaque contre les États-Unis
- Bloqué en Russie, Telegram accuse Apple de geler ses mises à jour
- Kaspersky banni des US et débouté de son appel
- Un cybercriminel a gagné des millions de roubles en faisant de la location de malwares sur Steam
- Une nouvelle livraison de « liens de sécurité » du site Wawaseb, la livraison 236
- Les réseaux de zombies, une menace permanente, sur le site du CSIRT (computer security information response team), le Centre de veille et d’alerte informatique du Bénin
- Criminalité sur le dark web : le renforcement de la loi et la coopération sont la seule solution (en)
- La première cyberattaque a eu lieu en France, il y a … 200 ans (en)
Matière à réflexions
- Le Cloud Act, la dernière loi américaine qui en dit long, un article d’Olivier ITEANU
- L’agilité des entreprises est-elle stimulée par la gestion des risques
- Au-delà du RGPD : la vie privée a un prix
- Vidéosurveillance : où avons-nous failli ?
- Facebook et les défis de l’information en ligne : entretien avec Gilles BABINET sur le site de l’Institut Montaigne
- Tristan HARRIS : « Beaucoup de ficelles invisibles dans la tech nous agitent comme des marionnettes », ancien ingénieur Google …
Études, enquêtes et référentiels
- Stratégie nationale pour un numérique inclusif – le rapport
- Le cloud est la nouvelle norme : 81% des entreprises utilisent les principales plateformes SaaS
- Cybersécurité : la multiplication des violations de données force les entreprises à revoir leurs stratégies face aux attaques, une étude auprès de juriste d’entreprises …
- Les fraudes sur les réseaux sociaux augmentent de 200%, un rapport ProofPoint
Séminaires – Conférences – journées …
- Un atelier CNIL – Focus sur la réglementation des données de santé à l’attention des startups du secteur, c’est le 8 juin …
- Sophia : une école de cybersécurité « très pointue » du 4 au 8 juin, inscription gratuite mais obligatoire …
- Security Day 2018 : la souveraineté des Etats africains à l’honneur
Intelligence artificielle, sécurité et plus …
IA au service de la sécurité de l’Information … ou pas
- Intelligence artificielle : quels usages et quels apports en matière de cybersécurité, une présentation, une somme, de Thierry BERTHIER
- Le robot Pepper, nid à vulnérabilités de sécurité
- Sous la pression de ses employés, Google renonce à une collaboration avec le Pentagone …
Interrogations / Perspectives / Prospectives
- Agent conversationnel, chabot : à chacun sa fonction
- Il murmure à l’oreille des ordinateurs, mais il met en garde contre les dérives de l’IA …
- L’employé augmenté : une transformation individuelle et collective, « l’employé augmenté » …
- Intelligence artificielle : serons-nous des collaborateurs augmentés ou au chômage ?
- L’intelligence artificielle a déjà un impact sur le vivant
- Entre IA et data, le CRM opère sa mue
- Les robots remplacent déjà les RH !
- Le MIT entraîne les robots à faire la cuisine
- Identifier les fake news et les images truquées à l’aide du machine learning, c’est possible
- Changement de compétences : L’automatisation et l’avenir de la main d’œuvre, un document du McKinsey Global Institute (en)
Santé
- A l’aube de la démocratisation de l’intelligence artificielle médicale
- Les hôpitaux de Lyon testent l’intelligence artificielle dans leurs usages avec l’aide de Microsoft
- Marseille : l’intelligence artificielle inquiète les représentants des patients
- L’intelligence artificielle dans le domaine médical : qu’en pensent les français ?
- Cédric VILLANI : « Davantage de vies sauvées » grâce à l’intelligence artificielle
- Annonce de la création d’un outil d’intelligence artificielle par la profession radiologique
Livres / Rapports / Études …
- Intelligence artificielle : guide de survie. Comprendre, raisonner et interagir autrement avec l’IA, un livre blanc de Microsoft
- Maîtrisez l’intelligence artificielle. Comment renforcer l’écosystème d’IA en France, un document d’Accenture
- Les algorithmes dans le processus de décision, une étude du Comité science et technologie de la Chambre des communes R-U. Sa version PDF est ici (en)
- Comment les décideurs peuvent favoriser la responsabilité algorithmique, un rapport du Center for data innovation (en)
- Intelligence artificielle – Une stratégie pour les startups européennes. Recommandations pour les décideurs européens, une étude d’Axelle LEMAIRE, ancienne secrétaire d’état au numérique (en)
- Le débat mondial sur l’avenir de l’intelligence artificielle, une publication du German Institute International and Security Affairs (en)
À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com
Source : https://veillecyberland.wordpress.com/2018/06/04/v...






Buraq Air nouveau devient client d'Airbus avec une commande de dix A320neo pour moderniser sa flotte