News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives septembre 2016

DLP > Rechercher les pertes de données
Rapport de McAfee qui propose des mesures de mitigation des risques. (27.9.2016)

Véhicules automatiques > Politique fédérale pour les véhicules automatiques
Guide du département des transports US. (27.9.2016)

Protection des données > Equipements personnels
Proposition de mesures pour protéger vos données personnelles. (27.9.2016)

IoT > Concept de sécurité de l'IoT industriel (IIoT)
Rapport technique.
Article à ce sujet. (27.9.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-037
Bulletin d'actualité CERTFR-2016-ACT-038.
Bulletin d'actualité CERTFR-2016-ACT-039. (27.9.2016)

Juridique > La CJUE met à mort le Wi-Fi public anonyme, au nom du droit d’auteur
"La Cour de Justice de l'Union européenne (CJUE) a jugé contre l'avis de son avocat général, en estimant que tout professionnel qui met à disposition un réseau Wi-Fi doit le sécuriser et recueillir l'identité réelle de leurs utilisateurs."
Autre article à ce sujet. (27.9.2016)

Cyberguerre > Quelqu'un apprend comment arrêter Internet
Qui? (27.9.2016)

Messagerie > Messagerie digne de confiance
Publication 800-177 du NIST. (27.9.2016)

Réalité augmentée > Augmented reality = risques augmentés des réseaux
Les apps qui utilisent la réalité augmentée, par exemple Pokemon Go, posent un sérieux risque aux entreprises, mais ils existent des mesures que les entreprises peuvent prendre pour les mitiger. (27.9.2016)

ICS / SCADA > Améliorer la cybersécurité ICS par des stratégies de défense en profondeur
Bonnes pratiques recommandées par l'ICS-CERT. (24.9.2016)

Drones > Augmentation du nombre de drones : gérer les risques associés aux UAS
Publication de l'Allianz assurances. (24.9.2016)

Webcam > Pour plus de sécurité, le patron du FBI recommande de masquer sa webcam
"James Comey considère que le fait de scotcher sa webcam constitue «l'une des choses les plus importantes» à faire pour ne pas risquer d'être espionné." (24.9.2016)

Cloud computing > Protéger les informations cloud du gouvernement US par un plan de réponse aux incidents
D'abord concevoir un plan de réponse en collaboration avec le prestataire. (24.9.2016)

Blockchain > L’avenir est-il à la blockchain ?
"Les monnaies virtuelles sont l’un des phénomènes les plus surprenants dans le monde financier. La monnaie virtuelle la plus connue est assurément le bitcoin, mais c’est surtout la technologie blockchain sous-jacente qui intéresse les différentes banques mondiales." (24.9.2016)

Cloud computing > L'autorité de conduite financière (FCA) UK publie les règles finales de cloud computing
Les règles approuvent les services cloud, mais recommandent des directives claires pour là où les données se trouvent. (24.9.2016)

Protection des données > Gouvernement US publie un guide sur les rôles du SAOP
Le "senior agency official for privacy". (24.9.2016)

Protection des données > Transports publics : Établissement des faits par le PFPDT concernant SwissPass
" Les CFF et l’UTP ne sauvegardent plus de données de contrôle." (24.9.2016)

Authentification > Authentification en continu : Le futur de l'IAM
Comment assurer que l'utilisateur authentifié au début est le même durant toute la session. (24.9.2016)

Piratage > L’Agence mondiale antidopage, à nouveau piratée, accuse un certain pays
"Des pirates ont mis en ligne, mardi 13 septembre, des documents internes à l’Agence mondiale antidopage (AMA) concernant quatre athlètes américaines ayant participé aux Jeux olympiques de Rio : la gymnaste Simone Biles, les joueuses de tennis Venus et Serena Williams et la basketteuse Elena Delle Donne." (24.9.2016)

Drones > Les drones civils : outils précieux ou armes de Big Brother ?
"Silencieux, sans pilote, et parfois mortels : de plus en plus de pays, à l'instar des États-Unis, utilisent des drones à des fins militaires. Pourtant, leur champ d'action s'étend jusqu'au domaine civil. "Xenius" part à Munich pour observer comment un bureau d'ingénieur se sert de son "multicoptère" pour le bien de la ville." (24.9.2016)

Sécurité physique > Test du système d'extinction incendie cause une panne prolongée du centre de calcul
Cette panne serait due au bruit très important dégagé lors de l'expulsion, d'un seul coup, du gaz d'extinction. (24.9.2016)

Hacking > Le Directeur de la CIA met en garde contre les capacités de hacking sophistiquées d'un certain pays
Que faire? La même chose pour équilibrer les forces? (19.9.2016)

OS > Se préparer à l'OS X Sierra
Mise à jour de manière sécurisée. (19.9.2016)

Malware > Le malware GovRAT croît et vise les employés du gouvernement US
Il évite les antivirus et permet aux hackers de prendre le contrôle des ordinateurs (et des fichiers) attaqués. (19.9.2016)

Smart City > La ville du futur : une ville intelligente... jusqu'à quel point ?
"La part de la population des pays industrialisés vivant en milieu urbain devrait atteindre 85 % à la fin du siècle. Comment enrayer la congestion des transports, combattre efficacement la criminalité ou protéger l'environnement et le climat ? La smart city, la ville du futur numérique et connectée, permettra-t-elle d'atteindre ces objectifs ?" (19.9.2016)

Tracking > Nouvelles astuces permettent à l'Etat I d'être difficilement localisable
Explications. (19.9.2016)

Politique de sécurité > Sécurité compréhensible
Vue à 360° de votre programme de sécurité. (19.9.2016)

Risques > Enquête : risques émergeants 2015
De la société des actuaires. (19.9.2016)

Poste client > Le cloisonnement simplifié pour la sécurité d’un poste de travail
"Mickaël Salaün, chercheur à l’ANSSI, a présenté ses dernières recherches, menées avec Marion Daubignard, en matière de cloisonnement de sécurité d’un poste de travail à l’occasion de l’ACM Asia Conference on Computer and Communications Security (ou ASIACCS) organisé à Xi’an (Chine) en juin dernier." (19.9.2016)

IoT > 100% des vulnérabilités IoT découvertes récemment pourraient être facilement évitées
Les équipements IoT pourraient être utilisés comme des armes si les bonnes pratiques de sécurité et de protection des données ne sont pas suivies. (19.9.2016)

IoT > Les entreprises doivent mettre à jour leur politique d'accès réseau pour répondre aux attaques des équipements IoT
Du Gartner. (19.9.2016)

Cloud computing > 100 bonnes pratiques Big Data
De la Cloud Security Alliance (CSA). (19.9.2016)

OS > Durcir la configuration iOS 9.3 ou en dessus
Guide du Gouvernement Australien. (13.9.2016)

Smart Grid > Implication des consommateurs dans le smart grid
Les rôles des consommateurs seront essentiels dans le déploiement du smart grid. (13.9.2016)

Ransomware > Les autorités exhortent la vigilance face à l'augmentation des cas de ransomware
Atelier de la FTC débattant de ce sujet. (13.9.2016)

Cybersécurité > Quatre mesures pour augmenter le niveau de préparation aux cyberattaques
Prioriser la cybersécurité, etc. (13.9.2016)

Risques humains > Clefs USB trainant par terre
Résultats d'un test.
Surtout si la clef peut détruire l'équipement dans lequel elle a été introduite.
Autre article au sujet des risques des clefs USB. (13.9.2016)

Réseaux > Les menaces grandissantes des équipements des infrastructures réseaux et mesures recommandées de mitigation
De l'US-CERT. (13.9.2016)

Messagerie > Comment l’application Telegram a tout fait pour se mettre hors de portée des Etats
"Depuis sa création, l’application de messagerie a tout fait pour se mettre à l’abri des Etats, que ce soit en matière fiscale ou judiciaire." (13.9.2016)

DLP > Un quart des fuites de données bancaires sont dues à des équipements perdus ou volés
Résultats d'une enquête. (11.9.2016)

DLP > Les voitures louées peuvent voler des données
Selon la FTC. Et mesures de mitigation des risques. (11.9.2016)

Fraude > Les deux navigateurs M et G ont des taux de fraudes Ad élevés
Résultats d'une étude. (11.9.2016)

Résilience > Construire la résilience
Utiliser des systèmes d'évaluation pour mitiger les risques de catastrophe. (11.9.2016)

Gestion des incidents > Détection et réponse : où commencer?
Résumé d'une conférence Mass Technology Leadership Council (MassTLC). (11.9.2016)

DevOps > DevOps : une nouveauté ? Réellement la panacée ?
"Automatisation, collaboration, cycles continus… l’approche DevOps bouscule tout sur son passage. Pourtant, d’autres approches de ce type l’ont précédée. Qu’apporte cette nouvelle démarche ? Tout est-il vraiment rose et merveilleux en pays DevOps ?" (11.9.2016)

Mots de passe > Le problème du changement régulier du mot de passe
Les risques humains contrecarrent les avantages. (11.9.2016)

Piratage > Swift : de nouvelles banques victimes de piratage
"De nouvelles banques ont été victimes ces derniers mois de piratages conduisant au transfert frauduleux de fonds via le réseau interbancaire Swift. C’est ce dernier qui en a averti ses clients dans un courrier consulté par l’agence Reuters." (11.9.2016)

Cybersécurité > 6 tendances cybersécurité à l'heure de la transformation numérique
"Comment aborder la cybersécurité des données pour assurer la pérennité de l'entreprise à l'ère du digital ? Le cabinet d'études Gartner fait le point en 6 tendances clés." (11.9.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-035
Et bulletin d'actualité CERTFR-2016-ACT-036. (11.9.2016)

Réseaux > Demande au FCC de corriger l'erreur du réseau téléphonique permettant d'écouter les conversations
Erreur SS7 (Signaling System 7). (11.9.2016)

Hackers > Ce hacker aurait pu pirater (presque) n'importe quel compte Facebook
"Une faille dans le mécanisme de récupération de compte permettait de prendre le contrôle du compte d’un tiers. Pour autant, le chercheur qui l’a trouvé n’a reçu que 500 dollars de récompense." (11.9.2016)

Protection des données > Les CNIL européennes « vigilantes » sur le partage des données entre WhatsApp et Facebook
"WhatsApp a annoncé, jeudi 25 août, qu’il allait partager certaines informations de ses utilisateurs avec Facebook, qui possède la célèbre application de messagerie."
Comment changer vos paramètres WhatsApp avant que le partage de données Facebook commence. (3.9.2016)

Gouvernance > Mise en place de la gouvernance IT de l'entreprise
Publication de l'ISACA. (3.9.2016)

Publication > Journal of Accountancy
Edition de septembre 2016. (3.9.2016)

Juridique > Le plan de Facebook de stopper les ad blockers pourrait violer la loi UE
Du travail en perspective pour les juristes. (3.9.2016)

Bases de données > Sept bonnes pratiques de sécurité des bases de données
Assurer la sécurité physique des bases, etc. (3.9.2016)

Hackers > Cinq pratiques de sécurité rendant la vie difficile aux hackers
Limiter les accès admin aux systèmes, etc. (3.9.2016)

Rapport > Nouveau rapport sur la politique de sécurité de la Suisse
"Ces dernières années, la situation de notre pays en regard de la menace a connu certains changements sensibles. Après une analyse du contexte actuel, le nouveau rapport du Conseil fédéral sur la politique de sécurité de la Suisse expose comment notre pays compte faire face aux menaces et dangers qui se présentent." (3.9.2016)

Publication > Newsletter du PFPDT
Edition 2/2016. (3.9.2016)

Gestion des risques > Modèles de menaces basés sur les risques
"Threat Patterns in security platforms (TPs – defined as a set of characteristics that represent suspicious behaviors to detect)" (3.9.2016)

--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire

Formation Conseiller à la protection des données en entreprise / Data protection officer
Dates : 6-7 et 20-22 mars, 4 avril 2017
Lieu : CVCI Lausanne

 





https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwjgq7bEhKXPAhWHvRoKHR-TBXAQFgg7MAY&url=http%3A%2F%2Fwww.minimax.ch%2Fprodukte%2Floeschsysteme%2Fintertgas-loeschsysteme_fr.html&usg=AFQjCNHmhs-63ou6-J0zaYTwEH9qjg0zbA