News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives décembre 2016

Apple > Guide de sécurité OS X 10.10 pour les professionnels IT
Publication du NIST SP 800-179. (20.12.2016)

Internet des objets > Questions à poser aux vendeurs IoT
Mais ne vous attendez pas à recevoir des réponses. (20.12.2016)

Véhicules connectés > Comment l'industrie automobile peut-elle protéger les voitures connectées contre les cybermenaces
Par exemple, un hacker pourrait prendre le contrôle d'un camion et le diriger vers un endroit sensible.
Le DOT US propose une technologie V2V pour éviter les risques d'accident. (20.12.2016)

Internet des objets > Publications récentes de l'IoTSF
Concept de conformité de sécurité IoT, etc. (20.12.2016)

Budget sécurité > Les CIOs doivent apprécier les risques et identifier le budget sécurité réel
Du Gartner. (20.12.2016)

Sécurité et protection des données > Vos données ne sont pas à l'abri d'attaques - d'espionnage - de surveillance
Comment les protéger. (20.12.2016)

Cartes de paiement > Sécurité des cartes Visa : la raison de la force brute est souvent la meilleure
"Selon des chercheurs de l’université de Newcastle, les cartes bancaires Visa présenteraient une faille de sécurité. En récupérant le code de la carte, une personne malintentionnée peut récupérer le reste des informations nécessaires au paiement en ligne." (20.12.2016)

Attaques DDoS > Quelques bonnes pratiques de prévention des attaques DDoS
Débuter par définir une stratégie de défense / prévention. (20.12.2016)

Infrastructures critiques > Fiabilité opérationnelle du système énergétique US
Document FERC. (20.12.2016)

DLP > Comment éviter les causes souvent ignorées de perte / vol de données
Sensibiliser les collaborateurs, etc. (20.12.2016)

Cybercriminalité > A quoi pouvons-nous encore nous attendre ?
"Europol a répertorié les principales tendances en matière de cybercriminalité dans son « Internet Organised Crime Threat Assessment (IOCTA) » annuel. Différents types de nouvelles attaques et menaces se présentent." (17.12.2016)

Drones > Implications de sécurité et de sûreté des drones
Menaces importantes des drones des prisons, des aéroports et du public. (17.12.2016)

Protection des données > Ethique > Une approche éthique des droits fondamentaux
Du CEPD (Contrôleur européen de la protection des données). (17.12.2016)

Réseaux sociaux > Authentification > Comment permettre l'authentification forte sur Gmail et Google
Mode d'emploi. (17.12.2016)

Internet des objets > IoT : porte d'entrée pour les hackers
Les équipements présentent des risques, mais surtout peuvent fournir aux hackers une porte d'entrèe dans le réseau de l'entreprise. (17.12.2016)

Infrastructures critiques > Cybermenaces > Priorités de cybersécurité des centrales atomiques
Les cybermenaces des centrales atomiques augmentent et les priorités pour les protéger contre les cyberattaques. (17.12.2016)

Vulnérabilités > Logiciels > Approche pour réduire les vulnérabilités des logiciels
Publication du NIST. (17.12.2016)

Analytics > Sécurité > L'importance grandissante de la science analytique dans le domaine de la sécurité IT
Ces outils peuvent reconnaitre en peu de temps des situations non reconnaissables par des êtres humains. (17.12.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-049
Et Bulletin d'actualité CERTFR-2016-ACT-050. (17.12.2016)

Cartes de paiement > Des voleurs peuvent deviner les détails secrets d'un carte Visa en quelques secondes
L'efficacité des "Distributed guessing attack". (17.12.2016)

Cyberattaques > Comment un pays a envahi un autre via Internet
Et ce qui aurait permis d'influencer une élection.
Autre article à ce sujet. (17.12.2016)

BCM / DRP > Demander aux collaborateurs de retourner chez eux suite à un incident
Proposition d'une check-list. (17.12.2016)

Internet > Comment découvrir les fausses nouvelles sur Facebook
Acquérir les bons réflexes pour les reconnaitre. (17.12.2016)

Publication > Journal of Accountancy
Edition de décembre 2016. (11.12.2016)

Analyse comportementale > Site Internet intéressant
Analyse les différences individuelles dans les domaines du comportement, des préférences et des performances. (11.12.2016)

Protection des données > GDPR > CPD / DPO > Position que devrait avoir le DPO
Rôle du DPO dans l'entreprise, selon les exigences de la GDPR. (11.12.2016)

Protection des données > Anonymisation / Pseudonymisation > Explications de la pseudonymisation
Et son utilisation dans le cadre de la nouvelle loi européenne de protection des données GDPR. (11.12.2016)

Publication > Cyberattaques > E-banking: des attaques ciblent les moyens d'authentification mobiles
"Ces dernières semaines, MELANI a eu connaissance d’attaques lors desquelles des criminels ont réussi à manipuler des utilisateurs à l’aide d’ingénierie sociale, afin que ces derniers acceptent de valider des paiements frauduleux." (11.12.2016)

Audit du SI > Cybersécurité > Ce que les auditeurs devraient savoir sur la cybersécurité
10 points à connaitre. (11.12.2016)

Drones > Guide de test de connaissances pour drones
De la FAA . (11.12.2016)

Smartphones > Le smartphone : quel impact sur notre vie ?
ARTE : "Réveille-matin, journal, GPS, ordinateur de poche, appareil photo, jeu… : le smartphone est un incroyable bijou technologique. Mais l'usage que nous en faisons est-il normal ou pathologique ? Serions-nous devenus des "smombies", des zombies du smartphone ? Quel impact la "smartphone mania" a-t-elle sur notre existence ?" (11.12.2016)

Imprimantes > DLP > Eviter les risques de perte / vol de données des imprimantes
Proposition de 4 bonnes pratiques. (11.12.2016)

Cybercriminalité > Les cybercriminels continuent à cibler le citoyen ordinaire
"Au cours du troisième trimestre de 2016, les fraudeurs à la banque en ligne ont continué de s’en prendre essentiellement aux particuliers. Ces cybercriminels utilisent des techniques de plus en plus sophistiquées et affinent en permanence les procédés existants pour piéger des citoyens sans méfiance." (5.12.2016)

Cybermenaces > IoT > Diagnostiquer les cybermenaces des hôpitaux intelligents
Recommandations de l'ENISA. (5.12.2016)

Données > Valoriser les données de l’Entreprise 2020 : maturité, pratiques et modèle
Rapport du CIGREF. (5.12.2016)

Ecouteur / Haut parleur > Même vos écouteurs peuvent vous espionner
Quand vos écouteurs permettent à d'autres de vous écouter.
Article à ce sujet. (5.12.2016)

Internet des objets > Sécurité et protection des données de l'IoT
Recommandations du BITAG. (5.12.2016)

Risques humains > Comment limiter les menaces internes des collaborateurs quittant l'entreprise
Proposition de bonnes pratiques. (5.12.2016)

Internet > Rapport Internet global 2016 de l'ISOC
Tenir compte des utilisateurs. (5.12.2016)

Algorithmes > Comment assurer la qualité des algorithmes dans une société démocratique
Les cinq principes qu'ils doivent respecter. (5.12.2016)

Ordinateurs quantiques > Comment se protéger contre les ordinateurs quantiques
Ils pourraient être utilisés pour attaquer / percer les algorithmes cryptographiques. (5.12.2016)

Rapports > Avalanche (crimeware-as-a-service infrastructure)
Alerte de l'US-CERT.
Bulletin d'actualité CERTFR-2016-ACT-047 et bulletin d'actualité CERTFR-2016-ACT-048. (5.12.2016)

--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire

Formation Conseiller à la protection des données en entreprise / Data protection officer
Dates : 6-7 et 20-22 mars, 4 avril 2017
Lieu : CVCI Lausanne

 





https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwjgq7bEhKXPAhWHvRoKHR-TBXAQFgg7MAY&url=http%3A%2F%2Fwww.minimax.ch%2Fprodukte%2Floeschsysteme%2Fintertgas-loeschsysteme_fr.html&usg=AFQjCNHmhs-63ou6-J0zaYTwEH9qjg0zbA