"Cyber Warnings" - Cyber Defense Magazine, January 2017, 78 pages. In this issue: cloud security, vlnerability detection, IoT Security, Security operations...
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Wednesday, February 15, 2017
New review - "Cyber, Intelligence, and Security"
Vient de paraître le premier numéro de la nouvelle revue israélienne "Cyber, Intelligence, and Security", produite par l'INSS (Institute for National Security Studies). Au sommaire de ce numéro de janvier 2017:
* Jointness
in Intelligence Organizations: Theory Put into Practice – by Kobi Michael,
David Siman-Tov, and Oren Yoeli
* The
United States’ Cyber Warfare History: Implications on Modern Cyber Operational
Structures and Policymaking – by Omry Haizler
* Lessons
Learned from the “Viral Caliphate”: Viral Effect as a New PSYOPS Tool? - by Miron
Lakomy
* An
Intelligence Civil War: “HUMINT’” vs. “TECHINT” – by Matthew Crosston and Frank
Valli
* Israeli
Cyberspace Regulation: A Conceptual Framework, Inherent Challenges, and
Normative Recommendations – by Gabi Siboni and Ido Sivan-Sevilla
* Artificial
Intelligence in Cybersecurity – by Nadine Wirkuttis and Hadas Klein
* Pedal
to the Metal? The Race to Develop Secure Autonomous Cars – by Andrew Tabas
South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017
South Africa - Memorandum on the objects of the cybercrimes and cybersecurity Bill, 2017, 34 pages. Télécharger le document.
Les premières lignes de ce document s'attachent à rappeler une définition des cybercrimes et de la cybersécurité.
Cybercrimes: "crimes which are committed by means of,
or which was facilitated by or which involve data, a computer program, a
computer data storage medium or a computer system".
Cybersécurité: "technologies, measures and practices
designed to protect data, computer programs, computer data storage mediums or
a computer systems against cybercrime, damage or interference".
Selon nous, cette approche souffre de deux défauts; la définition du cybercrime y est trop large, et celle de la cybersécurité trop technocentrée.
Thursday, February 9, 2017
NIAC Cybersecurity Report February 2017
Le NIAC (National Infrastructure Advisory Council) vient de mettre en ligne un document de 47 slides daté du 16 février 2017 (?) traitant de la gestion des cyber-risques pesant sur les infrastructures critiques des Etats-Unis. Télécharger le document sur le site du DHS. Le document aborde des questions désormais traditionnelles, procédant dans un premier temps par la formulation de constats ou postulats sur la situation sécuritaire (les risques cyber sont importants; il faut prendre des mesures de sécurité de toute urgence; il faut imaginer de nouvelles solutions de sécurité; etc.) puis se poursuit en énumérant les points de faiblesse et les principes qui doivent porter la nouvelle sécurité (partenariat public-privé notamment) On notera ici que si les auteurs du document en appellent à la nécessité de nouvelles solutions et nouvelles approches, celles qu'ils proposent ne sont pas pour autant révolutionnaires. En effet, quoi de plus conventionnel que l'idée d'un nécessaire partenariat public-privé, même s'il convient peut-être d'en redessiner les contours?
ENISA - Report on cyberthreats 2016
ENISA - Threat Landscape 2016 Report. Download the report.
Conference on Cybercrime - Nottingham, 13 May 2017
Conference: "The Changing Face of Crime", Nottingham, Saturday 13 May 2017. More information.
Wednesday, February 8, 2017
Les entreprises du FTSE et la prise en compte de la cybersécurité
Une nouvelle étude publiée par Deloitte[1]
affirme que seules 5% des entreprises du FTSE (voir liste des entreprises)[2]
ont intégré un expert en cybersécurité au sein de leurs équipes de direction.
Paradoxe car dans le même temps, 87% des entreprises identifieraient les
cyberattaques comme l’un des risques majeurs pour leur activité. Un tel décalage
(un risque majeur reconnu mais absence de prise en compte) méritera une analyse
plus approfondie. L’absence d’experts cybersécurité dans les hautes sphères du management de l’entreprise
signifie-t-elle pour autant que la question ne soit pas traitée ? Si oui
par quels échelons au sein de l’entreprise, selon quelle logique, etc.
Subscribe to:
Posts (Atom)