News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives novembre 2017

Sécurité de l'information > 5 menaces de sécurité de l'information qui vont dominer l'année 2018
Les entreprises doivent comprendre ces menaces afin de mieux les combattre. (24.11.2017)

Compteurs intelligents > Protection des données > CNIL > Linky, Gazpar : quelles données sont collectées et transmises par les compteurs communicants ?
"Une nouvelle génération de compteurs d’électricité et de gaz est en cours de déploiement. Ils peuvent collecter des données plus détaillées sur votre consommation énergétique que les compteurs traditionnels. Quelles sont les mesures prévues pour garantir la maîtrise de vos données ?" (24.11.2017)

GDPR / EU-RGPD > Entreprises, les clés d’une application réussie du GDPR : un livrable commun CIGREF, AFAI et TECH in France
"Le livrable « Entreprises, les clés d’une application réussie du GDPR » propose, selon une structure logique et pratique, les outils indispensables à une mise en conformité réussie avec le GDPR." (24.11.2017)

GDPR / EU-RGPD > La directive sur la protection des données sera le cauchemar de 2018
"Le particulier accroît ses droits, notamment celui de l’oubli. Mais l’institut Forrester prévoit que 80% des entreprises ne seront pas conformes à la directive européenne sur la protection des données personnelles (GDPR) le 25 mai prochain. Aujourd’hui attentistes, les entreprises risquent de paniquer en début d’année".   (24.11.2017)

Réseaux sociaux > De plus en plus de gouvernements manipulent les réseaux sociaux
"Selon le rapport de Freedom House, 30 gouvernements ont manipulé Internet en 2017 pour déformer l’information en ligne. Ces tactiques auraient eu un impact dans les élections d’au moins 18 pays." (24.11.2017)

Rapports > Alerte (TA17-318A) HIDDEN COBRA – North Korean Remote Administration Tool: FALLCHILL
Du l'US-CERT.
Et Alerte (TA17-318B) HIDDEN COBRA – North Korean Trojan: Volgmer. (24.11.2017)

Technologie > 10 technologies innovantes 2017
Par exemple, la " Reversing Paralysis". (24.11.2017)

OS > Apple > Guide de sécurité iOS 11
Configuration sécurisée pour les équipements fonctionnant sous iOS 11. (24.11.2017)

Cybersécurité > AI / IA > L'IA pour contrer les nouvelles menaces
Dossier publié par Le Monde Informatique. (24.11.2017)

GDPR / EU-RGPD > Aider les PME à se préparer au nouveau règlement
Dont une ligne téléphonique / helpline. (24.11.2017)

Rapports > Bulletin d’actualité CERTFR-2017-ACT-042
Bulletin d’actualité CERTFR-2017-ACT-043. (24.11.2017)

GDPR / EU-RGPD > Données personnelles : le règlement européen oblige les universités à se pencher sur leur data
"L'entrée en vigueur, en mai 2018, du règlement européen sur la protection des données questionne les établissements d'enseignement supérieur sur la collecte, le stockage et l'utilisation de leurs informations numériques. L'enjeu est de taille : il s'agit de conserver leur souveraineté numérique. Un dossier aux répercussions tant techniques que politiques."
Site du CNRS dédié au RGPD. (24.11.2017)

Drones > OFAC > Guide pour les drones - aide à la décision
" Le guide pour drones aide les pilotes à comprendre s'ils ont le droit de voler sans restrictions dans les zones souhaitées. Il indique aussi quelle autorisation doit être obtenue le cas échéant." (13.11.2017)

Rapport > Cyberincidents > Les rançongiciels et les courriels abusifs envoyés au nom d’autorités sont de plus en plus nombreux
"Le 25e rapport semestriel de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI), publié le 2 novembre, porte sur les principaux cyberincidents observés au cours du premier semestre 2017 sur le plan national et international. Les rançongiciels WannaCry et NotPetya, qui ont fait les gros titres dans le monde entier au printemps 2017, sont le thème prioritaire du rapport." (13.11.2017)

Infrastructures critiques > Protéger les infrastructures contre les cyber-risques
Guides de l'US-CERT. (13.11.2017)

GDPR / EU-RGPD > Guides publiés par la DSK (Conférence allemande de protection des données)
Par exemple, l'analyse d'impact. (13.11.2017)

Malware > Antivirus > 9 étapes pour détecter une infection malware
Pour les utilisateurs Windows. (13.11.2017)

Véhicules / Voitures connectés > Voitures connectées : à qui appartiennent les données
"Les industriels et les autres acteurs, assureurs en tête, se disputent la manne du big data produit par les automobiles, devenues de vrais smartphones roulants." (13.11.2017)

Publication > Journal of Accountancy
Edition novembre 2017. (13.11.2017)

Internet des objets > Cyberattaques > Quand votre machine à laver ou votre appareil surveillant votre pression deviennent des cibles de cyberattaque
Conclusions d'une conférence ENISA sur les défis de sécurité IoT. (13.11.2017)

Wi-Fi > Risques > CNIL > Utiliser un Wifi public ? Voici 5 précautions à prendre
"Le plus souvent proposés gratuitement ou en échange de la collecte de données de navigation, certaines de ces connexions « gratuites » n’offrent pas les garanties suffisantes pour une navigation sécurisée."
Guide Wi-Fi suite à la vulnérabilité "Krack". (13.11.2017)

GDPR / EU-RGPD > DPIA > L’analyse d’impact relative à la protection des données (DPIA)
"L’article 35 du RGPD prévoit la conduite d’une analyse d’impact sur la protection des données (DPIA - Data Protection Impact Assessment), lorsqu‘un traitement est susceptible d'engendrer un risque élevé pour les droits et libertés des personnes concernées." (13.11.2017)

GDPR / EU-RGPD > DPIA > Lignes directrices du G29 sur les DPIA
"À l’occasion de l’adoption par le G29 des lignes directrices définitives concernant les (D)PIA :, la CNIL publie une infographie et une foire aux questions en français."
(13.11.2017)

Outsourcing > Considérer la sécurité / les risques lors de l'externalisation du développement de logiciels
Apprécier les risques, utiliser des bonnes pratiques, par exemple OWASP, etc. (13.11.2017)

GDPR / EU-RGPD > Algorithmes > La nouvelle loi européenne de protection des données exige que les entreprises expliquent les algorithmes AI / IA qu'ils utilisent
Par exemple, dans le cadre du profilage : "Article 22 Décision individuelle automatisée, y compris le profilage." (4.11.2017)

AI / IA > Etude CIGREF : enjeux de mise en œuvre de l’Intelligence Artificielle pour l’entreprise
Publication du CIGREF. (4.11.2017)

Protection des données > Comment le Parlement européen veut mieux protéger notre vie privée en ligne
"Les députés ont adopté une position commune sur le futur règlement ePrivacy. Le pistage des terminaux et les bandeaux de cookies seront limités."   (4.11.2017)

Réseaux sociaux > Un test Facebook dans six pays met à mal l’influence de médias en ligne
"Des journalistes ont vu le trafic en provenance du réseau social vers leur site chuter, après la mise en place d’« Explore », un outil en phase de déploiement."
A quoi ça sert : "La réponse est très simple : en démultipliant les fils d’actualité, la porte d’accès de chacun au réseau social, Facebook espère tout simplement augmenter le temps que chaque utilisateur passe sur Facebook." (4.11.2017)

Protection des données > Amazon veut entrer chez ses clients pour déposer leurs colis
"A l’aide d’une caméra et d’une serrure connectées, la porte des clients se déverrouillera automatiquement à l’arrivée des livreurs. Chacun de leurs faits et gestes sera enregistré."
Bientôt ces sociétés en sauront plus sur nous que nous-mêmes sur nous. Voulons-nous ça? (4.11.2017)

Protection des données > L’utilisation du numéro AVS présente des risques élevés
"Dans plus de 14’000 bases de données gouvernementales le numéro d’AVS (AVSN13) est utilisé comme identificateur personnel supplémentaire. Une expertise de l’ETH de Zurich montre que les risques pour la protection et la sécurité des données des citoyens associés à cette pratique sont très élevés. Les préposés cantonaux, membres de privatim, la Conférence des préposés suisses à la protection des données, exigent des gouvernements cantonaux de renoncer à l’utilisation du numéro d’AVS comme identifiant personnel universel."
Article du PFPDT à ce sujet. (4.11.2017)

Architecture critique > APT visant des architectures critiques, dont énergétiques
Alerte de l'US CERT qui propose les mesures à mettre en place par les entreprises pour combattre ces menaces.
Autre article à ce sujet.
Comment l'attaque des architectures critiques fonctionne. (4.11.2017)

--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires

Responsable de la protection des données en entreprise / DPO