News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives septembre 2018

Normes > ISO 19011:2018 Lignes directrices pour l'audit des systèmes de management
"Le présent document fournit des lignes directrices sur l'audit de systèmes de management, comprenant les principes de l'audit, le management d'un programme d'audit et la réalisation d'audits de systèmes de management."
Autre article à ce sujet : Révision majeure du standard international d'audit des système de management. (30.9.2018)

IoT > Cybersécurité > Votre immeuble / maison / appartement intelligent est-il aussi sûr que vous l'espérez?
Les risques des composants intelligents (IoT) dans le domaine de la construction et les bonnes pratiques de sécurité. (30.9.2018)

Cybersécurité > Des actions urgentes sont nécessaires pour adresser les défis de cybersécurité auxquels les pays font face
Défis majeurs et actions urgentes à réaliser. (30.9.2018)

Copyright > Droit d’auteur et numérique : les mots pour comprendre la nouvelle directive européenne
"Le texte soulève un débat sur les bénéfices ou les dangers qu’il aurait pour la culture sur Internet."
Autre article à ce sujet : "Today, Europe Lost The Internet. Now, We Fight Back". (30.9.2018)

GDPR / RGPD > Belgique > Loi relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel (loi-cadre)
"La loi-cadre prévoit l'exécution des dispositions ouvertes du RGPD, la transposition de la Directive 2016/680 sur le traitement de données à caractère personnel dans la chaîne de droit pénal et la création de l'Organe de contrôle de l'information policière (COC)." (30.9.2018)

Vulnérabilités de sécurité > Se protéger contre les 7 vulnérabilités de Meltdown et Spectre
Les failles, les variantes, les risques et les mesures de sécurité. (30.9.2018)

Normes > Gestion des actifs informationnels ITAM
Nouvelle norme SP 1800-5 du NIST.
"While a physical asset management system can tell you the location of a computer, it cannot answer questions like, “What operating systems are our laptops running?” and “Which devices are vulnerable to the latest threat?” An effective IT asset management (ITAM) solution can tie together physical and virtual assets and provide management with a complete picture of what, where, and how assets are being used. ITAM enhances visibility for security analysts, which leads to better asset utilization and security." (30.9.2018)

Véhicules connectés et cybersécurité > Séparer les faits de la fiction
Les voitures / véhicules contiendront toujours plus de capteurs et de logiciels. Ceci crée de nouvelles considérations de sécurité. Ce qu'il faut savoir. (30.9.2018)

Protection des données > Vidéosurveillance > Vidéosurveillance effectuée par des particuliers
"Que ce soit dans les restaurants, les grands magasins et les immeubles d’habitation, ou encore à l’aide de drones ou de caméras embarquées – la vidéosurveillance s’étend dans notre vie quotidienne. Quiconque filme ou photographie ainsi des personnes de manière à ce qu’elles soient identifiables traite des données personnelles et doit donc respecter la loi sur la protection des données." (30.9.2018)

Publication > Journal of Accountancy
Edition septembre 2018. (14.9.2018)

GDPR / RGPD > Lignes directrices relatives à la prise de décision individuelle automatisée et au profilage aux fins du règlement (UE) 2016/679
et :
Lignes directrices sur la notification de violations de données à caractère personnel en vertu du règlement (UE) 2016/679. (14.9.2018)

Menaces > Leçons apprises au DEF CON 26
La plus grande conférence des hackers. (14.9.2018)

Sécurité des systèmes d'information > Récapitulatif des vulnérabilités de sécurité - août 2018
1. Multiples vulnérabilités dans les produits Schneider Electric, 2. etc. (14.9.2018)

Firewalls > Les firewalls de prochaine génération
"Nextgen firewalls add features like behavioral analytics, malware detection, and content monitoring to prevent unauthorized access and data exfiltration. They could do much more in the future." (14.9.2018)

Cyberattaques > Infrastructures critiques > IoT > Utiliser des équipements IoT hackés pour perturber le réseau électrique
"We demonstrate that an Internet of Things (IoT) botnet of high wattage devices -- such as air conditioners and heaters -- gives a unique ability to adversaries to launch large-scale coordinated attacks on the power grid."
Autre article à ce sujet. (14.9.2018)

Cyberattaques > Infrastructures critiques > Le réseau électrique est menacé par des cyberattaques
Comment maintenir / garantir son fonctionnement. (14.9.2018)

Terrorisme > Drones > Le terrorisme utilisant des drones est une réalité
Il faut un plan pour contrer cette menace. (14.9.2018)

Fake News > Les deepfakes arrivent
La technologique est-elle prête pour les combattre? (14.9.2018)

AI / IA > OECD / OCDE > Machines intelligentes, politiques intelligentes
"This report reflects discussions at the OECD conference “AI: Intelligent Machines, Smart Policies” held in Paris on 26-27 October, 2017. After discussing the state of Artificial intelligence (AI) research – in particular ‘machine learning’ –, speakers illustrated the opportunities that AI provides to improve economies and societies, in areas ranging from scientific discovery and satellite data analysis to music creation." (14.9.2018)

Protection des données > CNIL > Modification d’un traitement de données ayant pour finalité une recherche, une étude ou une évaluation dans le domaine de la santé
" Les recherches, études ou évaluations dans le domaine de la santé sont souvent des projets menés à long terme, pendant plusieurs mois ou années. Elles sont naturellement susceptibles d’évoluer au gré des contraintes scientifiques du projet ou des changements d’organisation des différents acteurs impliqués. Si les modifications ont un impact sur le traitement des données à caractère personnel ou les droits des personnes concernées, elles peuvent nécessiter une nouvelle autorisation de la CNIL." (14.9.2018)

Protection des données > OS > Comment protéger sa sphère privée dans Windows 10
Désactiver "ad tracking", etc. (14.9.2018)

Pistage > Google et des banques ne sont pas vraiment sincères sur leur pistage des clients
"There are good and bad reasons to track someone's movements, but the best way to scream to users that you're spying on them is to lie about or not reveal what you're doing." (4.9.2018)

Blockchain > Sécurité de l'information > Comment le blockchain impacte la sécurité de l'information des entreprises
"Blockchain has the ability to impact and disrupt multiple business sectors; and as hacking, phishing and security threats are becoming more prominent, companies are turning to groundbreaking technologies to protect not only their information, but their clients." (4.9.2018)

Imprimantes > Fax malicieux rendent les entreprises vulnérables aux cyberattaques
Des données d'image servant de pièges et transmises par des fax, permettent à des hackers de s'introduire dans les réseaux des entreprises. (4.9.2018)

Protection des données > Protection des données mobiles : que savent vos apps sur vous?
Publication de Symantec. (4.9.2018)

Reconnaissance électronique > Appliquer la reconnaissance d'images à l'assurance
Rapport de la société des actuaires. (4.9.2018)

Gestion des incidents > Violation de données > Cours intensif de préparation en cas de violation de données
Comment améliorer la cyber-résilience. (4.9.2018)

eSanté > Sécuriser les dossiers électroniques de santé sur les équipements mobiles
Guide spécial NIST 1800-1.(4.9.2018)

Gestion des accès > Lignes directrices > Gestion des identités et des accès pour les entreprises électriques
Publication spéciale NIST 1800-2. (4.9.2018)

Cloud computing > Risques > Le Cloud computing reste un risque émergeant majeur
Enquête du Gartner. (4.9.2018)

Cybermenaces > Le FBI décèle de nombreuses cybermenaces le long du Mississippi
Et qu'en est-il le long du Rhin, du Rhône et d'autres fleuves européens? (4.9.2018)

--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires