SSI RH RGPD – Le « c’est tellement pratique » émousse toute résistance face au numérique

Enfermé dans sa bulle technologique, l’individu libidinal prend son plaisir pour la mesure de toute chose.

Il se trouve ainsi arrimé au médium plus qu’au monde ; c’est une conséquence de l’emprise des outils pratiques, qui s’apprécient non à leur efficacité objective, mais à leur
confort subjectif d’utilisation

Par Mark Hunyadi
Professeur de philosophie morale et politique (UCLouvain) et membre du centre de recherche en robotique médicale Louvain Bionics

https://www.lecho.be/opinions/carte-blanche/le-c-est-tellement-pratique-emousse-toute-resistance-face-au-numerique/10143950.html

SSI GOV RGPD – Reconnaissance faciale sur mobile pour vous identifier

Pour vérifier l’« identité numérique » de chaque internaute, le décret du 13 mai a instauré l’Authentification
en ligne certifiée sur mobile (Alicem) qui fait appel à la
reconnaissance faciale. Un recours vient d’être déposé auprès du Conseil d’État par ses détracteurs.

https://www-01net-com.cdn.ampproject.org/c/s/www.01net.com/actualites/comment-le-gouvernement-veut-imposer-la-reconnaissance-faciale-sur-mobile-pour-vous-identifier-1736498.html

SSI Veille – Cahier de vacances 2019 du RSSI

Cahier de vacances 2019 du RSSI

Certains profitent déjà des joies de la plage, de l’air marin mélangé à l’odeur de la crème solaire et des beignets, du bruit des vagues associé au chant des mouettes et aux cris des enfants, d’autres vivent au rythme du camping, de ses apéros entre voisins et de ses parties de pétanques…

Tandis que d’autres sont encore au bureau pour quelques jours ou semaines.

Ami RSSI, pour toi qui, même en vacances sur les plages
du sud, tu te dois de garder le nord, je te propose ce cahier de
vacances pour être au top à la rentrée !

http://www.dsih.fr/article/3452/cahier-de-vacances-2019-du-rssi.html

SSI B2B – Sécuriser la messagerie pour protéger la chaîne d’approvisionnement des cyberattaques

Le nombre d’attaques de Business Email Compromise (BEC) augmente de façon exponentielle.

Les pertes atteignent 12 milliards de dollars pour les entreprises à l’international en 2018.

Tribune Proofpoint

La chaîne d’approvisionnement est l’un des piliers de l’activité quotidienne d’une entreprise. La création d’un réseau de fournisseurs externes et de partenaires de confiance est essentielle pour mener à bien la livraison d’un produit ou service au client final.

Cependant, le concept de la chaîne d’approvisionnement est passé d’un système linéaire à un système plus interconnecté aujourd’hui, ce qui exige des communications fiables et sûres.

Comme la plupart des ventes se
font aujourd’hui via Internet, il est nécessaire de protéger les
communications par e-mail entre les différents acteurs de la chaîne d’approvisionnement. Les experts Proofpoint mettent en garde les entreprises sur l’importance de sécuriser ce canal de communication.
Pour ce faire, vérifier l’intégrité des e-mails reçus des partenaires, en particulier ceux dont les méthodes de protection sont moins robustes, est primordial.

« La chaîne d’approvisionnement
s’étend au-delà des fournisseurs et des partenaires de confiance. Elle
inclut les entreprises ayant plusieurs départements et niveaux de suivi
des dépenses, possédant des services logés sur le Cloud et d’autres
relations ad hoc que l’on ne trouve généralement pas dans les systèmes
de gestion des risques d’entreprise. Il est donc crucial d’identifier
les emails à protéger, en dehors de ceux déjà pris en compte entre les
fournisseurs connus, afin d’assurer une communication sécurisée avec
chacun d’entre eux« , explique Gérard Beraud-Sudreau, Vice-Président Europe du Sud chez Proofpoint.

L’une des plus grandes menaces auxquelles la chaîne d’approvisionnement est
confrontée est l’attaque BEC (Business Email Compromise), conçue pour amener les employés à effectuer une action non autorisée afin d’atteindre l’entreprise, ou d’ouvrir une brèche pour des attaques secondaires.

La suite de l’article :

www.undernews.fr/reseau-securite/des-communications-securisees-par-e-mail-pour-proteger-la-chaine-dapprovisionnement-des-cyberattaques.html

SSI IE – Cloud Act – les Etats-unis ont légalisé l’espionnage économique


Cloud Computing

Prisonnier pendant 14 mois dans les prisons américaines, cet ancien responsable d’une division d’Alstom dénonce la logique d’extra-territorialité de la justice américaine. Il juge que le Cloud Act participe de cette tendance de fond.

Le Cloud Act, « c’est une prolongation de Prism » assure Frédéric Pierucci, ancien responsable d’une division d’Alstom passé dans les prisons américaines pendant 14 mois. Il était le protagoniste principal d’un entretien fleuve (2h15) donné au site Internet Thinkerview lundi soir.

https://youtu.be/dejeVuL9-7c

https://www-zdnet-fr.cdn.ampproject.org/c/s/www.zdnet.fr/amp/actualites/frederic-pierucci-avec-le-cloud-act-les-etats-unis-on-legalise-l-espionnage-economique-39887371.htm

ANSSI – Cours cyber au Collège de France

Dans cet article, le directeur général de l’ANSSI explique :

« le cyberespace est loin d’être un domaine comme les autres. Pour certains, n’ayant aucune frontière, il échappe aux droits nationaux et à l’action publique, d’une part en raison de sa nature en partie immatérielle, et d’autre part en raison de sa présence mondiale et de son partage par l’humanité entière, à l’instar des océans. Or si, en 1982, les Nations unies ont réussi à faire cohabiter les notions d’eaux territoriales et d’eaux internationales, les frontières de l’espace numérique restent encore à appréhender. Cette absence de délimitation géographique claire, combinée à la prolifération d’armes numériques développées, déployées et / ou achetées par une multitude d’acteurs aux motivations et compétences variées, nourrit autant de débats autour de la coopération des États à l’heure du numérique et des mécanismes de défense, voire de réponse à imaginer aux niveaux national et international. »

Les cours du Collège de France sur France Culture

https://www.franceculture.fr/emissions/les-cours-du-college-de-france/sommes-nous-condamnes-a-une-lutte-inegale-entre-le-glaive-et-le-bouclier-sinterroge-guillaume