News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives mars 2017

Gestion des logs > Plus de 50% d'utilisateurs SIEM sont déçus des résultats
Résultats d'une étude. (25.3.2017)

Equipements mobiles > Biométrie : Authentification des équipements mobiles
Présentation des différents types d'authentification biométrique. (25.3.2017)

Cyber-censure > Reporters sans frontières accuse les Etats et entreprises d’inaction face aux censeurs du Net
"A l’occasion de la Journée mondiale contre la cyber-censure, le 12 mars, l’association de défense de la liberté de la presse a publié un rapport très critique." (25.3.2017)

Juridique > Biométrie dans les smartphones des particuliers: comment la loi informatique et libertés s’applique-t-elle ?
"Dans un contexte de généralisation des mécanismes d’authentification biométriques sur les smartphones, la CNIL clarifie les conditions dans lesquelles ces traitements de données biométriques doivent faire l’objet ou non d’une autorisation préalable. Elle rappelle que, dans tous les cas, le particulier doit garder la maîtrise de son gabarit." (25.3.2017)

Smartphone > Authentification avec vos données biométriques
"La sécurisation de l’accès à votre smartphone nécessite la mise en place d’une authentification qui peut être un code, un schéma ou, dans certains cas, un dispositif biométrique. Dans ce dernier cas, la CNIL vous informe sur les conditions d’application d’un tel système." (25.3.2017)

Chiffrement > Comment chiffrer ses documents et ses répertoires ?
"Dans le cadre le cadre de votre travail ou chez vous, vous conservez des documents qui peuvent contenir des informations confidentielles qui ne devraient pas être accessibles à tous.  Le chiffrement répond à cette problématique."   (25.3.2017)

Internet des objets > L'alliance OTA lance une campagne de sécurité des objets connectés
Les associations de protection des consommateurs devraient-elles participer à ces efforts? (25.3.2017)

Internet des objets > Comment savoir si votre téléviseur intelligent peut vous espionner
Par exemple, en lisant la politique de protection des données fournie avec le téléviseur. (25.3.2017)

Protection des données > Comment garder, vraiment privées, vos conversations privées
Quelques bons conseils. (25.3.2017)

Gestion des incidents > Se préparer aux pires scénarios
Donc ceux qui présentent des risques majeurs pour l'entreprise dont les risques de réputation. (14.3.2017)

Internet des objets > Sécuriser l'IoT > 3ème partie
Les possibles solutions pour les consommateurs, pour les entreprises et pour les administrations. (14.3.2017)

Risques humains > Des vulnérabilités provoquées par des erreurs humaines
L'authentification forte peut-elle diminuer ces risques? (14.3.2017)

Formation / sensibilisation > Former et sensibiliser les utilisateurs à détecter les scams
Et à réagir correctement. (14.3.2017)

eMonnaie > Blockchain > La technologie utilisée par Bitcoin pourrait réinventer la cybersécurité
Cette technologie c'est le blockchain. (14.3.2017)

Technologie > Uber avoue utiliser un logiciel pour duper les autorités
"Uber, déjà montré du doigt dans plusieurs affaires ces derniers jours, a avoué vendredi l'existence d'un logiciel secret destiné notamment à éviter que ses chauffeurs ne soient contrôlés par les autorités. Uber a avoué utiliser ce logiciel baptisé "Greyball" après un article du New York Times qui en révélait l'existence."
Autre article à ce sujet. (14.3.2017)

Ransomware > Types communs de ransomware
Et comment mitiger les risques. (14.3.2017)

Cyberattaques > 9 secrets pour survivre à une cyberattaque
D'abord se préparer. puis identifier les biens / actifs clefs, etc. (14.3.2017)

Cybersécurité > Entrée en vigueur de la loi NY de cybersécurité
Les banques et les assureurs doivent respecter cette loi.
Autre article à ce sujet. (14.3.2017)

Authentification > Comment utiliser l'authentification forte pour se protéger des hackers et des harceleurs
Ou l'authentification à deux facteurs. (8.3.2017)

Protection des données > GDPR > Big Data et le secteur de l'assurance
Document publié par l'ICO. (8.3.2017)

eJouets > Jouets connectés : quels conseils pour les sécuriser ?
"De plus en plus populaires, les jouets connectés soulèvent de nombreuses questions, notamment concernant l’importance des données collectées auprès des enfants et leur sécurisation. La CNIL vous aide à faire le point." (8.3.2017)

Cyberattaques > Comment répondre (réagir) suite à une cyberattaques
D'abord se préparer. (8.3.2017)

Cyberguerre > Des pays se dotent d'unités spécialisées dans la cyberguerre
Les cibles sont variées. (8.3.2017)

Cybersécurité > Rapport > Verizon's 2016 Data Breach Investigations Report
Article à ce sujet. (8.3.2017)

Technologie > 10 technologies émergentes > Reconnaissance faciale
Par exemple, payer avec votre visage. (8.3.2017)

Sites Internet > 7 points qui rendent chaque site Internet plus sûr pour les clients
De l'ISACA. (8.3.2017)

Cybersécurité > 8 choses que les hackers aimeraient connaitre
Nouveau rapport de cybersécurité. (8.3.2017)

Cloud computing > Les entreprises qui adoptent IaaS doivent adapter leur approche de sécurité en utilisant le modèle de sécurité partagée
Les menaces de sécurité IaaS proviennent de l'intérieur et de l'extérieur de l'entreprise. (8.3.2017)

--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire

 





https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwjgq7bEhKXPAhWHvRoKHR-TBXAQFgg7MAY&url=http%3A%2F%2Fwww.minimax.ch%2Fprodukte%2Floeschsysteme%2Fintertgas-loeschsysteme_fr.html&usg=AFQjCNHmhs-63ou6-J0zaYTwEH9qjg0zbA