News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives mai 2017

GDPR / EU-RGPD > Préposé italien publie le premier guide de préparation au GDPR
Prima guida applicativa del Garante sul nuovo GDPR – Regolamento UE 2016/679 sulla Privacy. (28.5.2017)

Protection des données > Internet des objets > Comment allier GDPR / RGPD, Big Data, Intelligence artificielle et IoT ?
"Avec l’explosion de l’IoT, du Big Data et de l’intelligence artificielle, les entreprises doivent disposer de plateformes pour exploiter leurs données conformément à la nouvelle réglementation européenne sur la protection des données personnelles."  (28.5.2017)

Big Data > Comment le Big Data façonne nos vies
"Nous créons tous les jours des masses considérables de données en utilisant des objets connectés, la plupart du temps sans même nous en rendre compte. Démonstration en 24 heures" (28.5.2017)

Cyberattaques > Comment se protéger contre les cyberattaques
9 mesures proposées par le WEF. (28.5.2017)

Protection des données > Historique du GDPR / EU-RGPD
Du Proposé européen à la protection des données. (28.5.2017)

Protection des données > Big Data > ICO ouvre une enquête sur l'utilisation du data analytics à des fins politiques
S'assurer que les personnes ont le contrôle sur leurs propres données et que les lois sont respectées. (28.5.2017)

Réseaux sociaux > Nouvelle politique de protection des données de Twitter
Comment Opter Out. (28.5.2017)

Protection des données > CNIL > Traitement des données de santé : une logique de simplification et de responsabilisation accrue des acteurs
" Le règlement européen sur la protection des données est fondé sur la responsabilisation des acteurs et le rôle donné au consentement des personnes. Dans la perspective de l’entrée en application de ce texte, la CNIL a décidé d’appliquer ces principes au traitement des données de santé en allégeant notamment les formalités préalables." (28.5.2017)

Ransomware > WannaCry nous rappelle l'importance de patcher rapidement les failles de sécurité
Article du SANS à ce sujet. (28.5.2017)

Internet des objets > Situation et implications d'un monde toujours plus connecté
Rapport du US GAO relevant des risques potentiels importants.
Article à ce sujet. (28.5.2017)

Réseaux sociaux > Règles internes de Facebook sur le sex, le terrorisme et la violence
"Facebook’s secret rules and guidelines for deciding what its 2 billion users can post on the site are revealed for the first time in a Guardian investigation that will fuel the global debate about the role and ethics of the social media giant."
Autre article à ce sujet. (28.5.2017)

Réseaux sociaux > Facebook et Twitter nuisent à la santé mentale des adolescents
Résultats d'une recherche. (28.5.2017)

Pistage > Comment éviter de se faire pister en ligne
Par Amazon, Apple, etc. (17.5.2017)

Protection des données > Sociétés d’informations sur la solvabilité: le Tribunal administratif fédéral protège la sphère privée des personnes concernées
"Dans le cadre de la procédure engagée contre la société d'informations sur la solvabilité Moneyhouse, le Tribunal administratif fédéral a rendu une décision déterminante dans le contexte actuel de la numérisation, en imposant des limites claires à la mise en relation d'informations permettant l'établissement de profils ainsi qu'à leur publication." (17.5.2017)

Protection des données > Une amende de 3 millions d'euros pour WhatsApp
"L'application de messagerie a été condamnée pour avoir abusivement incité ses usagers à partager leurs données." (17.5.2017)

Applications > Le trafic des paiements suisse en route vers l’harmonisation
"A partir du 1er janvier 2018, le trafic des paiements via PostFinance ne s’effectuera plus que selon la nouvelle norme ISO 20022. Pour les entreprises suisses, il est nécessaire d’adapter à temps les logiciels financiers de sorte que le trafic des paiements se poursuive sans accroc dès le début de l’année." (17.5.2017)

Protection des données > GDPR / EU-RGPD > Préparer son entreprise au GDPR
Quatre points importants à considérer. (17.5.2017)

Authentification > Normes > Projet du NIST de guide d'identité digitale
Vendeurs approuvent le projet sur les mots de passe. (17.5.2017)

Rapports > Bulletin d'actualité CERTFR-2017-ACT-018
Bulletin d'actualité CERTFR-2017-ACT-019.
Bulletin d'actualité CERTFR-2017-ACT-020. (17.5.2017)

Publication > Journal of Accountancy
Edition de mai 2017. (17.5.2017)

Protection des données > PFPDT > Privacy Shield – l’essentiel en bref
"Les entreprises américaines peuvent se faire certifier au «Swiss-US Privacy Shield» (bouclier de protection des données personnelles) depuis le 12 avril 2017. Il leur suffit de s'enregistrer en ligne auprès du Département du commerce des États-Unis (DOC) sur le site www.privacyshield.gov/PrivacyShield/ApplyNow et de se conformer aux obligations prévues."   (17.5.2017)

Ransomware > Les dernières nouvelles sur WannaCry
InfoSec Diary Blog Archive du SANS.
CERT-FR.
US-CERT.
Comment se protéger. (17.5.2017)

Publication > Augmentation des cas d’usurpation de l'identité d’offices fédéraux et d’entreprises connues
"Les cas d’usurpation de l’identité d’offices fédéraux et d’entreprises pour l’envoi de courriels frauduleux ont augmenté au cours des derniers mois. MELANI vous indique comment réagir." (12.5.2017)

Protection des données > Les balises qui vous écoutent
Apps qui incorporent des ultrasons pour pister les consommateurs. (12.5.2017)

Sécurité > Gouvernance efficace de la sécurité
Les 11 critères d'une gouvernance efficace de la sécurité. (12.5.2017)

Stratégie > Gérer la cybersécurité selon une approche basée sur les risques
Concepts / outils CBEST et FFIEC. (12.5.2017)

Droit à l'oubli > Le droit à l'oubli et les lois nationales en regard du GDPR (Nouveau règlement européen sur la protection des données)
Du CIS. (12.5.2017)

Cybersécurité > Stratégie pour mitiger les cyberincidents
Guide du département australien de la défense. (12.5.2017)

Protection des réseaux > Facebook informe les annonceurs qu'il peut identifier les adolescents se sentant peu sûrs ou inutiles
Les prochaines étapes : lire nos pensées, puis nos arrières pensées...
Autre article à ce sujet. (12.5.2017)

Gestion des logs > Guide SIEM
Vue compréhensible d'outils de sécurité de l'information et de gestion des évènements (SIEM). (12.5.2017)

Crises > IoT, Automation, Autonomie et Mégacités en 2025
Possibles futures crises dans des mégacités en 2025. (12.5.2017)

Rapport > 2017 Data Breach Investigations Report
De Verizon. (12.5.2017)

Hacking politique > Notre démocratie est-elle en danger?
Une manière de se préparer au piratage politique.
Facebook veut aider les politiciens à "mieux connaitre" leurs électeurs. (12.5.2017)

Cybersécurité > Internet des objets > Est-ce que la machine à café du bureau vous surveille?
L'AI et l'apprentissage automatique peuvent identifier des menaces pour une entreprise. (7.5.2017)

Message politique > Logiciel gratuit révélant comment les publicités électorales sont ciblées
Par exemple, sur FB. (7.5.2017)

Cyber-risques > Le Conseil fédéral veut une deuxième stratégie nationale de protection de la Suisse contre les cyber-risques
"Berne, 26.04.2017 - La première stratégie nationale de protection de la Suisse contre les cyber-risques (SNPC) est dans sa dernière année de mise en œuvre. En raison de l’augmentation des cyber-risques, le Conseil fédéral a décidé de faire élaborer une deuxième stratégie qui réponde aux menaces actuelles et tienne compte des résultats de l’évaluation de l’efficacité de la SNPC. Pour permettre la poursuite des travaux, le Conseil fédéral prolonge le financement des postes affectés à la SNPC." (5.5.2017)

ICS / SCADA > Gestion des incidents > Fiches Incidents Cyber - SI Industriels (2017)
Du Clusif. (5.5.2017)

eSanté > Minimiser les risques de sécurité, respecter les exigences légales et protéger les données
Propositions de quelques bonnes pratiques de sécurité et de protection des données. (5.5.2017)

Reconnaissance biométrique > PFPDT > Explications concernant les logiciels de reconnaissance vocale
"Un nombre croissant d’entreprises utilisent des logiciels de reconnaissance vocale pour vérifier l’identité de leurs clients. Le recours à de tels programmes est licite pour autant que les personnes concernées en soient informées de manière transparente et qu’elles donnent leur consentement explicite à l’utilisation de leur empreinte vocale. Les droits d’accès aux données doivent également être réglés de manière claire." (5.5.2017)

Juridique > Surveillance de la correspondance par télécommunication
"La loi fédérale sur la surveillance de la correspondance par poste et télécommunication doit être adaptée à l’état actuel de la technique, pour éviter que les délinquants présumés échappent à la surveillance des autorités de poursuite pénale en utilisant les technologies les plus récentes. La révision totale ne vise pas à multiplier les contrôles, mais à accroître leur efficacité. Elle permet en outre l’intégration dans la loi de nouvelles dispositions en matière de protection des données." (5.5.2017)

Malware > Code malicieux dans un tableau Excel
Via une macro VBA. Du SANS. (5.5.2017)

Norme > SP 800-190 : Application Container Security Guide
Projet du NIST. (5.5.2017)

Fake News > Exemple
Pas facile de reconnaître le vrai du faux. (5.5.2017)

Blockchain > La révolution blockchain
Le futur de l'argent et des transactions. Du MIT. (5.5.2017)

BCM / DRP > Comprendre la terminologie BCM
Le glossaire BCM.
Comment calculer le RPO. A ne pas confondre avec le RTO. (5.5.2017)

Cloud computing > Comment migrer de manière sûre les systèmes IT dans le cloud
Propositions de mesures de bonnes pratiques, par exemple sécuriser les applications end-to-end. (5.5.2017)

Infrastructures critiques > Rétablir l'alimentation électrique suite à une cyberattaque
Suite à une cyberattaque du réseau électrique, la majorité des réseaux de communication pourraient tomber en panne, rendant difficile la restauration de l'alimentation électrique. (5.5.2017)

Protection des données > Privacy-friendly policymaking made easier: EDPS issues the necessity toolkit
"As part of our commitment to facilitating responsible and informed policymaking, the EDPS has today published a necessity toolkit".
Autre article du Conseiller Européen à la Protection des Données : EDPS calls for strong and smart new rules to protect confidentiality of communications. (5.5.2017)

Rapport > « La sécurité en Suisse » 2017 : le Service de renseignement de la Confédération présente son rapport de situation
"Berne, 02.05.2017 – Les défis auxquels les organes en charge de la politique de sécurité sont confrontés deviennent de plus en plus complexes, une tendance qui se caractérise par la hausse du nombre d’acteurs déterminants dans ce domaine, par la fragmentation du contexte de la politique de sécurité et par le fait que l’environnement stratégique de la Suisse est marqué par les pressions exceptionnellement élevées que font peser sur l’Europe diverses situations de crise. Le rapport de situation annuel du Service de renseignement de la Confédération (SRC) contribue à l’orientation de la politique de sécurité." (5.5.2017)

--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire

 





https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwjgq7bEhKXPAhWHvRoKHR-TBXAQFgg7MAY&url=http%3A%2F%2Fwww.minimax.ch%2Fprodukte%2Floeschsysteme%2Fintertgas-loeschsysteme_fr.html&usg=AFQjCNHmhs-63ou6-J0zaYTwEH9qjg0zbA