News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives janvier 2019

Identification / Authentification > Un pas en avant vers la nouvelle carte d’identité suisse
"fedpol et l’Office fédéral des constructions et de la logistique (OFCL) travaillent à la mise en circulation d’une nouvelle carte d’identité suisse, prévue pour 2021" (27.01.2019)

Apprentissage automatique > Machine learning pour détecter les vulnérabilités des logiciels
Grâce à l' AI / IA corriger les failles des logiciels avant de les mettre à disposition des utilisateurs. (27.01.2019)

Guerre de l'information > Utilisation des pigeons militaires dans l'ère de la guerre de l'information
"Pigeons are certainly no substitute for drones, but they provide a low-visibility option to relay information." (27.01.2019)

Dark Web > L'évolution des darknets
"To prevent the problems of customer binding, and losing business when darknet markets go down, merchants have begun to leave the specialized and centralized platforms and instead ventured to use widely accessible technology to build their own communications and operational back-ends." (27.01.2019)

Risques > Tendances > 5 cybermenaces émergentes importantes 2019
Du MIT.
Risques importants 2019 intéressant la Direction de l'entreprise.
Rapport sur les risques globaux 2019. (27.01.2019)

Authentification > Mots de passe > Pourquoi les mots de passe resteront un problème en 2019
Comment améliorer la situation. (27.01.2019)

AI / IA - Algorithmes > Audit de l'intelligence artificielle
Livre blanc proposé par l'ISACA :" Our FREE white paper, Auditing Artificial Intelligence, offers a path forward for practitioners, preparing them for what to expect and how to approach AI in a real-world audit scenario. As had been done when cloud computing and cybersecurity were emerging technologies, auditors shouldn’t feel the need to audit AI algorithms and instead should focus on governance of AI and integration among systems." (27.01.2019)

IoT > Sécurité > IoTSF annonce une mise à jour importante de concept de sécurité IoT
"The IoT Security Foundation (IoTSF) announces ‘Release 2’ of its IoT Security Compliance Framework today following user feedback of the previous release. A significant enhancement is a move to a risk based approach which gives the Framework more flexibility and greater applicability beyond earlier versions which were aimed at consumer-grade products."
IoT rendu facile : 6 options pour les entreprises publiques. (27.01.2019)

DSI > 10 résolutions du CIO pour 2019
Du Gartner. (27.01.2019)

eSanté > Guide > Sécurité et protection des données pour les entreprises de santé et de soins UK
Exigences de sécurité et de protection des données 2017/2018 pour mettre en place les recommandations du NDG UK. (27.01.2019)

Cybersécurité > Guide > Concept essentiel de cyber-risques
Sert à assister les entreprises à se protéger contre les menaces en ligne / cyberattaques. Du gouvernement UK. (27.01.2019)

Rapports > Alerte (AA19-024A) : DNS Infrastructure Hijacking Campaign
De l'US-CERT. (27.01.2019)

Gestion des incidents > Cybersécurité pour les incidents majeurs
Apprécier les besoins de cybersécurité pour les incidents majeurs. (22.1.2019)

OS > macOS 10.14 (Mojave) > Guide de sécurité End User
Configuration de sécurité pour les équipements fonctionnant sous macOS 10.14. (22.1.2019)

CRO > Gestion des risques > Comprendre et gérer l'environnement des risques IT
Publication d'un guide pratique (pour les CRO). (22.1.2019)

Rapports > Bulletin d’actualité CERTFR-2019-ACT-001
Et bulletin d’actualité CERTFR-2019-ACT-002. (22.1.2019)

Assurances > Demandes de dédommagements globaux
Principales causes des pertes d'assurance des entreprises. Rapport de l'Alliance assurance. (22.1.2019)

Publication > Journal of Accountancy
Edition de janvier 2019. (22.1.2019)

GDPR / RGPD > La nouvelle loi espagnol de protection des données
Plus, que juste mettre en place le RGPD. (22.1.2019)

GDPR / RGPD > Cookies > L'autorité autrichienne de protection des données émet une décision sur la validité d'une solution de consentement de cookie
"On November 30, 2018, the Austrian Data Protection Authority (“DPA”) published a decision in response to a complaint received from an individual regarding the cookie consent options offered on an Austrian newspaper’s website. As a factual matter, the Austrian newspaper offered three options to individuals who sought to access content on the site." (22.1.2019)

GDPR / RGPD > CNIL > Transmission des données à des partenaires à des fins de prospection électronique : quels sont les principes à respecter ?
"De nombreuses sociétés collectant des données directement auprès des personnes, que ce soit sur des formulaires en ligne ou papier, transmettent ces informations auprès de « partenaires commerciaux » ou plus généralement auprès d’autres organismes, pour que ceux-ci envoient de la prospection par SMS ou par courriel. Cette transmission doit respecter une série de conditions, notamment posées par le RGPD, pour être valable et permettre aux personnes de garder le contrôle sur leurs données personnelles." (22.1.2019)

USB > Risques des câbles USB-C
Apple désire rendre plus difficile pour ses clients l'utilisation des câbles USB-C bon marchés. (22.1.2019)

Audit > OS > Audit de sécurité d'Android : Check-list annuelle facile à suivre
" Android security doesn't have to be a source of stress. These level-headed steps are all you need to keep the boogeyman at bay." (15.1.2019)

eMonnaie > Procéder avec prudence - enquête sur la monnaie numérique de la banque centrale
" The hypothetical benefits and risks of central bank digital currencies are being widely discussed. This BIS paper adds to these discussions by taking stock of how progress and plans in this area are developing, based on a global survey of central banks." (15.1.2019)

DLP > Chiffrement > Eviter les pièges pouvant causer des violations de données
Analyser des erreurs fréquentes commises lors du chiffrement des données. (15.1.2019)

Hackers > Forensic > Comment les experts en sécurité remontent la piste des hackers
"Associer un vol de données ou un cybersabotage à un certain groupe de hackers est loin d’être simple. Pour parvenir à attribuer une attaque, les chercheurs en sécurité utilisent des techniques d’enquête particulièrement sophistiquées." (15.1.2019)

Gestion des risques > Apps > Comment mesurer le niveau de risque d'apps présentant des risques
"Apple and Google both have a review process for apps that are to be listed in their respective app stores. Because both vendors consider the mobile application to be part of the overall platform “experience”, there are a series of checks that apps must pass in order to be approved. Generally, apps are vetted to ensure that they will perform reliably, that they won’t provide a negative user experience and that they are free of offensive material. But what about risky apps that aren’t malware?" (15.1.2019)

Cyberadministration > La cyberadministration suisse, lettre d'information du 21 décembre 2018
"La mise en œuvre de la cyberadministration suisse progresse pas à pas." (15.1.2019)

Malware > Le cheval de Troie Emotet cible les réseaux d'entreprises
"Ces dernières semaines, la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI a observé différentes vagues d'e-mails malveillants avec des documents Word en pièce jointe. Ces vagues contiennent le maliciel Emotet, connu depuis longtemps et se faisant aussi appeler Heodo." (15.1.2019)

Menaces hybrides > Documentation à ce sujet
Une Europe qui protège: l'UE s'emploie à développer la résilience et à mieux lutter contre les menaces hybrides.
COMMUNICATION CONJOINTE AU PARLEMENT EUROPÉEN ET AU CONSEIL Cadre commun en matière de lutte contre les menaces hybrides : une réponse de l'Union européenne.
Hybrid CoE : Centre d'excellence européen pour contrer les menaces hybrides. (15.1.2019)

Cyberattaques > Vive émotion en Allemagne, après les révélations d’une cyberattaque massive
"Des milliers de documents, appartenant principalement à des responsables politiques, ont été publiés en ligne depuis le 1er décembre." (15.1.2019)

Réseaux sociaux > Analyses comportementales > Les agences publicitaires et les académiciens contrôlent nos pensées
Pouvons-nous résister et si oui comment? (15.1.2019)

Véhicules autonomes > Des véhicules autonomes attaqués aux États-Unis
"Le 5 décembre dernier, Waymo lançait le tout premier service de partage de voitures autonomes à Phoenix en Arizona. La population semble craindre ce nouveau service, cible de multiples attaques depuis son lancement." (10.1.2019)

AI / IA - Algorithmes > Comment rendre les algorithmes exemplaires ?
"Comprendre ce qu’il se passe à l’intérieur des boîtes noires algorithmiques n’est pas si simple." (10.1.2019)

Virus > Comment trouver et supprimer un virus de votre PC ?
"Pour récupérer un ordinateur en bon état de marche, vous pouvez aider votre antivirus à reprendre le dessus, et si cela ne suffit pas, le remplacer." (10.1.2019)

Protection des données > Comment se libérer de Google?
Comment stopper l'intrusion de Google dans quasiment tout. (10.1.2019)

Logiciels > Guide d'assurance logiciel pour les program managers
Du SEI. (10.1.2019)

Cyberattaques > Authentification forte > Attaques en temps réel contre l'authentification forte
"Attackers working on behalf of the I. government collected detailed information on targets and used that knowledge to write spear-phishing emails that were tailored to the targets' level of operational security, researchers with security firm Certfa Lab said in a blog post." (10.1.2019)

GDPR / RGPD > Comment sélectionner les sous-traitants
Guide proposé par l'ICO UK. (10.1.2019)

GDPR / RGPD > Audit > Comment auditer le RGPD
Proposition de l'ISACA. (10.1.2019)

Authentification > Authentification forte à deux facteurs pour les service en ligne
Guide du NCSC UK. (10.1.2019)

Risques > Les 10 principaux risques 2019
Les 5 risques à contrôler en 2019.
L'évolution des menaces : rapport 2019 de Sophos sur les menaces. (10.1.2019)

AI / IA - Algorithmes > Les failles des algorithmes sont dangereuses pour nos sociétés
"Quand les algorithmes se trompent ou dévient de leur mission première, nous n’avons pas les outils nécessaires pour nous défendre et pour prouver qu’ils sont dans l’erreur."
Autre article à ce sujet. (6.1.2019)

Risques entreprises > "Global Risk Dialogue Summer/Fall 2018"
Publication de Allianz Assurances. (6.1.2019)

Cybersécurité > Gestion des risques > Les bateaux sont infectés de malware, vers, etc.
Publication de lignes directrices de mitigation de ces risques. (6.1.2019)

Sécurité endpoint > Réduire les risques endpoint
Proposition d'un concept pratique. (6.1.2019)

IoT > Infrastructures critiques > Protéger l'infrastructure critique Internet contre les risques des équipements IoT
"The internet of things is at once an immensely useful innovation and a significant security threat. With the sheer number of devices connected to networks -- which is growing by the day -- there are many possible entry points for potential hazards. One weakness in the security chain could pose a vulnerability to the entire system and open an opportunity for exploitation." (6.1.2019)

Politique de défense nationale > Votations > Réseaux sociaux > Comment des « trolls » d'un pays ont réussi à peser sur l’élection présidentielle américaine
"Des spécialistes ont détaillé la stratégie consistant à instrumentaliser les réseaux sociaux pour affaiblir Hillary Clinton"
Autre article à ce sujet.
Et encore un autre. (6.1.2019)

Réseaux sociaux > « Mark Zuckerberg impose ses lois à 2,2 milliards d’individus »
"Au début, le rôle des plates-formes numériques était de publier les contenus transmis par les utilisateurs. Cette neutralité devenue inacceptable aux yeux du public, un filtrage systématique s’est progressivement imposé, raconte l’avocat Benoît Huet." (6.1.2019)

Blockchain > Les utilisateurs constituent un élément critique du succès de la blockchain
Lignes directrices de collaboration avec les utilisateurs finaux. (6.1.2019)

Blockchain > Juridique > Le Conseil fédéral veut continuer d'améliorer le cadre juridique régissant la blockchain et la DLT
"Lors de sa séance du 7 décembre 2018, le Conseil fédéral a adopté un rapport consacré au cadre juridique régissant la blockchain et la distributed ledger technology (DLT) dans le secteur financier. Le rapport montre que la législation suisse se prête bien à l'utilisation des nouvelles technologies, y compris la blockchain. Des changements ponctuels sont cependant nécessaires." (6.1.2019)

--------------------------------------------------------------------------------
Copyright © 2019 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires