News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

GDPR / RGPD > 5 droits de protection des données introduits par le nouveau règlement
Droit à l'oubli, etc. (19.5.2018)

Surveillance de la sécurité IT > Guide du NCSC UK
"The organisation monitors the security status of the networks and systems supporting the delivery of essential services in order to detect potential security problems and to track the ongoing effectiveness of protective security measures." (19.5.2018)

Norme > Platform Firmware Resiliency Guidelines
Publication SP 800-193 du NIST. (19.5.2018)

DLP > Que faire suite à un vol / perte / fuite de données
5 mesures pour mitiger les risques. (19.5.2018)

Publication > Journal of Accountancy
Edition mai 2018. (19.5.2018)

Données > Savez-vous d'où vos données viennent, où elles vont?
Le Data lineage ou selon Wiki. (19.5.2018)

Patch management > Evaluer les logiciels de gestion des correctifs
6 points à considérer. (19.5.2018)

Risques de l'information > Comment gérer les risques IT sans freiner l'innovation
Débuter par installer une stratégie de sauvegarde / restauration efficace. (19.5.2018)

Blockchain > Espionnage > Beaucoup de personnes s'intéressent au blockchain
Et ont participé à une conférence organisée par l'ISO. (19.5.2018)

Cyberrisques > Le Conseil fédéral adopte la deuxième stratégie nationale de protection de la Suisse contre les cyberrisques
"Dans la stratégie nationale de protection de la Suisse contre les cyberrisques (SNPC) pour les années 2018 à 2022, le Conseil fédéral tient compte de l'importance accrue des cyberrisques." (19.5.2018)

Normes > Mise à jour du concept de cybersécurité du NIST
Version 1.1. (19.5.2018)

Cyberattaques > Les 5 plus dangereuses nouvelles attaques techniques
Keynote RSA 2018. (13.5.2018)

Protection des données > Navigateurs > Protéger la sphère privée dans la maison et hors de la maison
Les modes incognito et privés inclus dans la majorité des navigateurs modernes cachent vos activités en ligne à la maison, mais peut-être pas dans le reste du monde. (13.5.2018)

Cybersécurité > Infrastructures critiques > Le gouvernement US veut renforcer le contrôle des équipements connectés aux réseaux des entreprises électriques
"A ruling issued last week by the Federal Energy Regulatory Commission requires utilities to implement security controls on portable devices that interact with “low-impact” systems, or ones that utilities deem less critical. FERC also ordered the revision of power reliability standards “to mitigate the risk of malicious code” stemming from the devices." (13.5.2018)

Protection des données > Le Préposé fédéral à la protection des données a émis une recommandation concernant le programme de bonus «Helsana+»
"L’application «Helsana+» traite les données des clients qui ne disposent que de l’assurance de base auprès du groupe Helsana à des fins de remboursement partiel de leurs primes. Faute de base légale, le Préposé a recommandé de cesser ce traitement."
Réponse d'Helsana. (13.5.2018)

Technologies > Les 10 percées technologiques 2018
Du très réputé MIT. (13.5.2018)

Génétique grand public > Des entreprises de test DNA visent surtout à vous vendre d'autres choses
Méfiez-vous des tests offrant des recommandations personnalisées sur votre style de vie. (13.5.2018)

Dispositifs médicaux > Sécurité et qualité > Révision du droit des dispositifs médicaux
"Suite à différents incidents, les mécanismes de contrôle des dispositifs médicaux sont renforcés partout en Europe. Afin d’améliorer la sécurité et la qualité des dispositifs médicaux, la Suisse révise son droit en la matière en se calquant sur les nouvelles dispositions de l’UE."
Le Conseil fédéral veut améliorer la sécurité des dispositifs médicaux.
Réglementation des dispositifs médicaux.
Sécurité des dispositifs médicaux. (13.5.2018)

Cloud computing > Sécurité de l'information > L'importance de sécuriser votre cloud
Peut-on se fier complètement au prestataire cloud pour protéger vos actifs, donc votre entreprise? (13.5.2018)

IoT > Sécurité et protection de l'information > De nouvelles technologies aident à connecter et à protéger l'Internet des objets
"In fact, at some point, it may be easier to count the objects not connected to the internet than the ones that are, said Alain Louchez, managing director of Georgia Tech’s Center for the Development and Application of Internet of Things Technologies (CDAIT)." (7.5.2018)

Authentification > Login biométrique et login via app
Accès aux services Internet sans mot de passe. (7.5.2018)

PME > Cyberattaques > Tester votre niveau de préparation à une cyberattaque
Du National Cyber Security Centre UK. (7.5.2018)

Sécurité de l'information > Windows > Guide de sécurité Windows 10
Du National Cyber Security Centre UK. (7.5.2018)

Sécurité de l'information > Cloud computing > L'état 2018 de la sécurité du cloud
Rapport du CSA. (7.5.2018)

Cloud computing > Cloud : recrudescence du shadow IT dans des proportions insoupçonnées
"Selon une étude du Cesin et de Symantec, le Cloud multiplie les pratiques de Shadow IT. Une entreprise utilise en moyenne 50 fois plus de services cloud qu’elle n’en a recensés." (7.5.2018)

Rapports > Du CERT-FR
De l'US-CERT. (7.5.2018)

Protection des données > Facebook, Cambridge Analytica et GDPR / RGPD
Affectation de la protection des données.
Une des mesures prises par Facebook. (7.5.2018)

Sécurité de l'information > Processus > 8 modèles essentiels de maturité
Stratégie de mitigation des incidents de sécurité. (7.5.2018)

Sécurité physique > Gestion des déficiences de la protection incendie
De l'Allianz Assurance. (7.5.2018)

--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires