News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Réseaux sociaux > Algorithmes > La fiction dépasse la réalité
Comment les algorithmes déforment la réalité. (12.2.2018)

Publication > Attributs Métadonnées > Schéma proposé pour évaluer les attributs fédéraux US
Du NIST. (12.2.2018)

Cloud computing > Impact d'une panne majeure cloud pour l'économie US
Et comment rendre les systèmes plus résistants. De Lloyd's. (12.2.2018)

GDPR / RGPD > Outil PIA : nouvelle version beta du logiciel
"La CNIL publie une nouvelle version beta de son logiciel PIA ! Plusieurs bugs ont été corrigés, de nouvelles fonctionnalités sont disponibles ainsi que quatre nouvelles langues." (12.2.2018)

GDPR / RGPD > Protection des données > Meilleures règles pour les PME
Assister les PME à comprendre la nouvelle loi et à se conformer.
Guide GDPR publié par la CE. (12.2.2018)

Rapport > Gestion des incidents > Tendances des cyberincidents et des vols de données
Tendances 2017 et possibles mesures à prendre. "As OTA has advocated for many years, this is not a “once and done” proposition. By establishing a culture of stewardship (vs just compliance) and implementing policies that take a proactive approach to proper handling and safeguarding of data, organizations can minimize exposure to the cyber incident tsunami and actually thrive by building and maintaining trust with their customers." (12.2.2018)

Publication > Considérations de sécurité pour la signature du code
Publication du NIST. "A wide range of software products (also known as code)—including firmware, operating systems, mobile applications, and application container images—must be distributed and updated in a secure and automatic way to prevent forgery and tampering. Digitally signing code provides both data integrity to prove that the code was not modified, and source authentication to identify who signed the code." (12.2.2018)

Cybersécurité > Cybersécurité des systèmes d'armes nucléaires
Menaces, vulnérabilités et conséquences. Si un hacker arrive à prendre le contrôle d'un tel système... (12.2.2018)

Chaîne logistique > Les principes de sécurité de la chaîne logistique
Guide du NCSC UK. (12.2.2018)

DLP > Protection des données > Pourquoi le vol de données de 800000 clients de Swisscom n’est pas anodin
"Les données de 800 000 clients, dont leurs nom, date de naissance et numéro de téléphone mobile, ont été volées chez un partenaire de l’opérateur. Ces informations pourraient être utilisées pour commettre des actes délictueux" (12.2.2018)

Cyberterroristes > Cyberattaques > Comment préparer votre entreprise à une attaque terroriste
Planification de scénarios, développement d'un plan, etc. (5.2.2018)

Normes > Gestion des risques > La révision d’ISO 31000 avance vers un texte plus clair et plus concis
"La révision d'ISO 31000:2009 «Management du risque - Principes et lignes directrices» a franchi une nouvelle étape et atteint le stade de Projet de Norme internationale (DIS), projet désormais rendu publiquement disponible pour observations. Qu’est-ce que cela signifie ? Et que s’est-il passé lors du processus de révision depuis le stade de Projet de comité (CD), en mars 2015 ?"
Autre article à ce sujet. (5.2.2018)

Tracking / Pistage > Une app de suivi d’activités révèle des emplacements militaires sensibles
"Selon plusieurs analystes OpSec, des données géographiques publiées par l’app sportive Strava permet de repérer l'emplacement de bases militaires et de soldats en service." (5.2.2018)

Protection des données > GDPR / RGPD > CNIL > Un nouveau guide de la sécurité des données personnelles
"La sécurité des données personnelles est un volet essentiel de la conformité à la loi informatique et libertés. Les obligations se renforcent avec le règlement général sur la protection des données (RGPD). Ce guide rappelle les précautions élémentaires à mettre en œuvre de façon systématique." (5.2.2018)

AI / IA > Cybersécurité > Comment l'IA redéfinit la cybersécurité
Quelques exemples, l'IA pour la détection des menaces. (5.2.2018)

Cyberattaques > Algorithmes > 6 moyens que les hackers vont utiliser le machine learning pour lancer des attaques
Comment les hackers utiliseront le machine learning? (5.2.2018)

Cyberattaques > Sauvegarde / Restauration > Réinstaller 45'000 PC et 4'000 serveurs suite à l'attaque NotPetya
Leçons apprises. (5.2.2018)

Blockchain > Technologie > Projet de publication du NIST sur la technologie blockchain
Aider les entreprises à faire de bonnes décisions quand et si utiliser la blockchain. (5.2.2018)

--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires