News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives des news février 2020

Publications > Cyberattaques > Ransomware > PME > Prudence: un nombre croissant de PME victimes de rançongiciels
"Ces dernières semaines, MELANI / GovCERT a traité plus d’une douzaine de cas d’attaques impliquant des rançongiciels: des escrocs non identifiés verrouillent les systèmes de PME et de grandes entreprises suisses, les rendant inutilisables, puis exigent une rançon de plusieurs dizaines de milliers de francs, voire parfois de plusieurs millions." (29.2.2020)

Alerte > Cybersécurité > Infrastructures critiques > Ransomware impacte des opérations d'oléoduc
"The Cybersecurity and Infrastructure Security Agency (CISA) encourages asset owner operators across all critical infrastructure sectors to review the below threat actor techniques and ensure the corresponding mitigations are applied." (29.2.2020)

GDPR / RGPD > Protection des données > Violation de données > Cloud computing > Gérer la violation / fuite de données dans le cloud
"The day-to-day business penetration of cloud services has reached an all-time high and is expected to grow further in 2020" (29.2.2020)

Protection des données > PFPDT > Droit > Journée internationale de la protection des données 2020: Captage accru de données dans le cadre de la mobilité – Urgence d’une nouvelle loi sur la protection des données
"Dans notre société moderne, les exigences à l’égard d’une mobilité à la fois multimodale et durable sont élevées. Toutefois, les grands projets numériques ne peuvent porter l’adhésion des citoyens que si la sphère privée des usagers est protégée." (29.2.2020)

Brexit > Protection des données > GDPR / RGPD > PFPDT > Quelles sont les conséquences du Brexit dans le domaine des flux transfrontaliers de données ?
"Après le référendum sur la sortie du Royaume-Uni de l’Union européenne (Brexit), qui s’est tenu en juin 2016, le gouvernement britannique a annoncé sa décision de quitter l’UE. Le retrait a eu lieu le 31 janvier dernier." (29.2.2020)

Protection des données > Reconnaissance biométrique > PFPDT > Collecter des données faciales sans le consentement des intéressés constitue une atteinte à leur personnalité
"En complément de sa déclaration concernant l’application Clearview, le PFPDT précise sa position quant à la collecte massive et au traitement de données faciales disponibles en ligne." (29.2.2020)

Brexit > Protection des données > GDPR / RGPD > ICO > Déclaration sur la protection des données et la mise en place du Brexit
"The UK will leave the European Union on 31 January and enter a Brexit transition period. During this period, which runs until the end of December 2020, it will be business as usual for data protection." (29.2.2020)

Brexit > Protection des données > GDPR / RGPD > CNIL > Brexit : quelles conséquences ? La protection des données personnelles durant la période transitoire
"Le Royaume-Uni quittera l’Union européenne le 31 janvier à minuit et, à compter de cette date, ne sera plus un État membre de l’UE." (29.2.2020)

Protection des données > GDPR / RGPD > CNIL > SDLC > La CNIL publie un guide RGPD pour les développeurs
"Afin d’accompagner les acteurs du développement web ou applicatif dans la mise en conformité de leurs travaux, la CNIL a élaboré un nouveau guide de bonnes pratiques sous licence libre, qui a vocation à être enrichi par les professionnels." (29.2.2020)

Protection des données > Piratage > Sensibilisation > Le canton de Genève offre un cours en ligne pour protéger les données des entreprises
"Le Département du développement économique (DDE) inaugure une série d’auto-formations à distance, afin d’aider les employés des PME genevoises à se prémunir contre le piratage informatique." (29.2.2020)

Protection des données > Réseaux sociaux > Sécurité > Est-ce que Tik Tok est suffisamment sûr?
"In the recent months, Check Point Research teams discovered multiple vulnerabilities within the TikTok application."
Autre article à ce sujet. (29.2.2020)

Protection des données > Réseaux sociaux > Smartphones > Comment protéger votre no de téléphone sur Twitter
"The bad news is that Twitter has disclosed a failure to protect users' phone numbers, again. The good news is that Twitter users can take steps to protect themselves." (23.2.2020)

Guide > Gestion des risques > ERM > Le COSO publie un guide de gestion des cyber-risques à l'ère numérique
"The new guidance addresses how companies can apply COSO’s Enterprise Risk Management–Integrating with Strategy and Performance (ERM Framework), one of the most widely recognized and applied risk management frameworks in the world, to protect against cyberattacks." (23.2.2020)

Cybersécurité > IoT > Equipements intelligents > Une vulnérabilité des lampes Philips Hue rend attentif sur des possibles risques importants de sécurité IoT
"A vulnerability in Philips Hue smart lightbulbs and their controller bridges could allow intruders to infiltrate networks with a remote exploit, Check Point Software Technologies disclosed Tuesday." (23.2.2020)

Guide > Gestion des risques > ERM > Le COSO publie un nouveau guide ERM : création et protection de valeur
“Creating and Protecting Value: Understanding and Implementing Enterprise Risk Management" (23.2.2020)

Conformité > Prédictions 2020 pour la gouvernance, les risques et la conformité (GRC)
"2020 promises to be a year of significant opportunity and change for organizations, as well as for the governance, risk and compliance (GRC) functions that support them." (23.2.2020)

Rapports > Cyber-risques > Menaces > L'hameçonnage, première menace pour les professionnels
"Selon le rapport 2019 du dispositif Cybermalveillance.gouv.fr, les attaques de type phishing sont la première cause qui pousse les professionnels à demander de l'aide." (23.2.2020)

Protection des données > Droit > Linky : la CNIL rappelle sèchement les règles à EDF et Engie
"La Cnil a mis en demeure Engie et EDF concernant les données provenant des compteurs Linky. La Commission estime que cette collecte souffre d'une demande de consentement des usagers insuffisante et d'une durée de conservation excessive" (23.2.2020)

Stratégie > Sécurité de l'information > RSSI > Zero Trust : les RSSI en veulent sans savoir comment faire
"Selon le Zero Trust Progress Report de Pulse Secure, les RSSI sont séduits par le concept du zero trust mais manquent d'éclairage." (23.2.2020)

Technologie > Informatique quantique > Cigref > Quantum Computing : comprendre l’informatique quantique pour se préparer à l’inattendu
"L’informatique quantique impliquera d’ici 5 à 10 ans des changements importants nécessitant des organisations et de leurs dirigeants qu’ils comprennent dès aujourd’hui cette technologie." (23.2.2020)

Protection des données > GDPR / RGPD > Conformité RGPD : les rôles des CISO / RSSI doivent-ils inclure ceux du CPD / DPO?
"As organizations that handle the data of Europeans settle into the third year of enforcement of the EU's General Data Protection Regulation, some are struggling to define and understand the role of a data protection officer as required under the regulation - including whether the CISO should take on the extra role of DPO." (23.2.2020)

Protection des données > Des apps qui vous protègent de vos apps
"Worried about the data collected about you? A new generation of startups is making apps to put your privacy settings straight" (23.2.2020)

Rapports > Cybercriminalité > Le FBI publie l'IC3 2019 Internet Crime Report
"The top three crimes types reported by victims in 2019 were phishing/vishing/smishing/pharming, non-payment/non-delivery, and extortion." (23.2.2020)

Politique de défense nationale > Cyberattaques > La Suisse est vulnérable face aux cyberattaques
"Ces derniers mois, la Confédération a renforcé ses systèmes pour parer à des attaques perpétrées par des hackers. Encore insuffisant, estiment plusieurs hauts responsables qui se sont exprimés lors des Swiss Cyber Security Days de Fribourg." (16.2.2020)

BCM / DRP > L'OFCOM ouvre une enquête après la seconde panne de Swisscom
"Des travaux de maintenance ont paralysé une partie du réseau de Swisscom dans la nuit de mardi à mercredi. Les numéros d'urgence ont été indisponibles durant plus d'une heure et demie. Après cette 2e panne en un mois, l'OFCOM veut mener sa propre investigation."
"Le patron de Swisscom Urs Schaeppi n'exclut pas des conséquences sur le personnel après la panne du réseau survenue dans la nuit de mardi à mercredi." (C'est jamais la faute de la Direction...) (16.2.2020)

Sécurité > Partage de fichiers > Comment partager des fichier en ligne en toute sécurité
"There's no shortage of options for sharing documents and more with friends, family, and colleagues." (16.2.2020)

Cybersécurité > ICS > Résilience > 5 mythes de cybersécurité qui pourraient vous empêcher d'agir
"There is no doubt that complex industrial control systems need to be secured, but what is holding us back from achieving even a minimum level of security?" (16.2.2020)

Audit > Protection des données : Nouveau concept de protection des données du NIST : Une ressource taillée sur mesure pour l'audit interne
"The privacy framework is designed to support examination of data- collection practices and how those practices affect individual privacy." (16.2.2020)

Audit > Gestion des risques > BCM / DRP > IIA Bulletin: Latest on Prepping for Disaster and Business Continuity
"What steps can internal audit take to identify and minimize potential adverse impacts on the organization?" (16.2.2020)

eSanté > Cybersécurité > Cyber-risques > Equipements médicaux > Question de vie ou de mort > La cybersécurité et les équipements médicaux
"Concerns about the vulnerabilities of medical devices to cyber attacks are spurring a new focus on the need to protect patient safety, data and hospital systems" (16.2.2020)

Protection des données > Reconnaissance faciale > Les caméras intelligentes de Migros, à surveiller de près
"Le distributeur teste des caméras capables de filtrer les clients selon certaines caractéristiques" (16.2.2020)

e-Santé > Protection des données > Ne pas laisser les géants du web gérer notre santé
"Google, Amazon ou Microsoft peuvent être utiles pour améliorer l’efficacité de notre système de soins. Mais il faut des règles claires pour encadrer leurs activités" (16.2.2020)

Cybersécurité > Faiblesses de la cybersécurité dans les principaux aéroports du monde
"When it comes to cybersecurity Amsterdam, Helsinki and Dublin were ranked the three safest airports by Immuniweb, but overall these facilities fared poorly when it came to protecting their websites, mobile platforms and systems." (16.2.2020)

SANS > Sécurité > Sensibilité > Les 7 principaux blogs de sensibilisation à la sécurité pour 2019
"To kick off the new year, I wanted to take a step back and look at our top seven blog posts from 2019. Join me as I revisit our industry’s chief concerns, review what we learned and think about how we can help make 2020 an even more secure year." (16.2.2020)

e-Santé > Gestion des risques > Perspectives des dirigeants du domaine de la santé sur les principaux risques 2020
De Protiviti. (16.2.2020)

Internet > Sécurité > Nouveaux principes de sécurité Internet développés avec le WEF
"Internet Service Providers (ISPs) are the critical community to protect us against cybersecurity threats and scale impact" (16.2.2020)

Rapports > Cloud computing > Gestion des risques > Rapport de McAfee démontre que les données sont largement dispersées dans le Cloud, hors de la majorité des contrôles des entreprises
"Thousands of data loss incidents occur every month in the cloud, leaving most at risk of sensitive data loss or regulatory non-compliance" (8.2.2020)

Protection des données > Droit > Avast admet avoir vendu des informations sur les utilisateurs de ses antivirus
"L’éditeur des logiciels Avast et AVG a collecté pendant des années les données de navigation sur le Web de leurs utilisateurs. Avast Software a dû faire marche arrière."
Le GDPR / RGPD est-il applicable dans ce cas? (8.2.2020)

Cybercriminalité > Ransomware > Rançons exorbitantes, attaques ciblées : 2019, année « faste » pour le rançongiciel
"Ces programmes informatiques qui verrouillent les données de leurs victimes et réclament une rançon sont de plus en plus courants." (8.2.2020)

Protection des données > Réseaux sociaux > Comment voir (et supprimer) les données envoyées à Facebook par des sites tiers
"Ce nouvel onglet dans les paramètres de Facebook affiche les sites, services et applications qui ont traqué votre activité en ligne, et partagé leurs résultats avec le réseau social."
Facebook facilite la suppression des données personnelles. (8.2.2020)

Guide > NCSC > Cybersécurité > Lancement en première mondiale du guide unique de cybersécurité
Le "Cyber Security Body of Knowledge (CyBOK)" a été lancé au musée londonien des séances. (8.2.2020)

Guide > NCSC > Sécurité > Guide des équipements mobiles
"Help for organisations from choosing and purchasing devices to the advice you give the end users." (8.2.2020)

Guide > NCSC > Sécurité des télécommunications > Principes de communications sûrs : version alpha
Guide aidant à évaluer la sécurité des services de communication vocale, vidéo et de messagerie. (8.2.2020)

Guide > Risques > Vulnérabilités > Cloud computing > La NSA publie un guide de mitigation des vulnérabilités Cloud
"NSA identifies cloud security components and discusses threat actors, cloud vulnerabilities, and potential mitigation measures." (8.2.2020)

Etudes > Cybersécurité > Aucune immunité contre les cyberattaques indique le rapport d'étude de Cybersécurité de Check Point
"28% of all organizations worldwide were impacted by malicious multi-purpose botnets, while the rise of 20% of incident response cases were targeted ransomware attack" (8.2.2020)

Cybersécurité > Infrastructures critiques > Les cyberattaques des infrastructures posent de réels et actuels dangers en 2020 et au-delà
"Ongoing threats of cybersecurity attacks against critical infrastructure remain one of the most potentially impactful threats facing the world this year, according to new World Economic Forum (WEF) research that warns governance fragmentation could threaten the realisation of next-generation technologies."
Comment mieux se protéger des hackers en les imitant. (8.2.2020)

--------------------------------------------------------------------------------
Copyright © 2020 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires