News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Protection des données > Applications mobiles : mises en demeure pour absence de consentement au traitement de données de géolocalisation à des fins de ciblage publicitaire
"La Présidente de la CNIL met en demeure les sociétés FIDZUP et TEEMO de recueillir le consentement des personnes au traitement de leurs données à des fins de ciblage publicitaire par le biais d’une technologie (SDK) installée dans des applications mobiles." (19.8.2018)

GDPR / RGPD > CNIL > Professionnels : comment répondre à une demande de droit d’accès ?
"La loi Informatique et Libertés permet à toute personne d’accéder aux données qui la concernent. Ce droit est renforcé avec le Règlement Général sur la Protection des Données (RGPD) qui est entré en application en mai 2018." (19.8.2018)

GDPR / RGPD > CNIL > Conformité RGPD : comment recueillir le consentement des personnes ?
"Le consentement est une des bases légales prévues par le RGPD sur laquelle peut se fonder un traitement de données personnelles. Le RGPD impose que ce consentement soit libre, spécifique, éclairé et univoque. Les conditions applicables au consentement sont définies aux articles 4 et 7 du RGPD." (19.8.2018)

Coûts IT > Un modèle d’analyse et de benchmarking des coûts informatiques pour piloter sa performance économique
"Le Cigref publie la mise à jour 2018 de son « modèle d’analyse et de benchmarking des coûts informatiques ». Cette nouvelle version du modèle met l’accent sur les sujets Cloud, Agile, DevOps, Data et Security qui sont au cœur de l’évolution des DSI qui mènent des démarches de transformation numérique" (19.8.2018)

DevOps > SDLC > DevSecOps > Les clefs du succès
Régler les problèmes de sécurité au tout début du cycle de développement d'un logiciel peut présenter des défis à relever. (19.8.2018)

Spam > La reprise des spams est liée à l'abandon d'Adobe Flash
Rapport de F-Secure. (19.8.2018)

Cyberattaques > Les capteurs servant aux smart cities font rêver les hackers
Résultats d'une enquête. Bon nombre de ces capteurs contenaient des vulnérabilités importantes.
Autre article à ce sujet. (19.8.2018)

Cybercriminalité > Infrastructures critiques > Les cybercriminels ne perdent pas de temps pour pénétrer dans un honeypot désigné à ressembler à un environnement ICS
Résultats d'une recherche.
Autre article à ce sujet. (19.8.2018)

Protection des données > Que signifient les technologies de reconnaissance faciale pour notre vie privée?
Le passage d'une vision humaine à une vision par la machine. (19.8.2018)

Protection des données > Comment stopper votre TV intelligente de vous pister / surveiller lorsque vous regardez la TV
"Millions of smart TVs in American homes are tracking everything you watch for the sake of advertisers. If that doesn’t sit right with you, here’s how to turn it off." (13.8.2018)

Authentification > Violation de données Reddit
Souligne les limites de l'authentification basée sur SMS.
Autre article à ce sujet. (13.8.2018)

Protection des données > Facebook amendé par l'ICO pour violation de données
Amende de £ 500'000 pour manque de transparence et non protection des informations des utilisateurs.
Constatations, recommandations et actions de l'investigation de l'ICO concernant l'analytics des données dans les campagnes politiques.
Autre article à ce sujet. (13.8.2018)

Apple > Mise à jour iOS 11.4.1
Mode restreint USB. (13.8.2018)

Rapports > US-CERT > Vulnérabilité Bluetooth
Autres :
Cyberactivité malicieuse visant des applications ERP.
Article du FBI sur la sécurité IoT.
Article du FBI sur le développement d'une défense digitale contre les scams Facebook
Alerte (TA18-201A) sur le malware Emonet.
Rapport d'analyse de malware (AR18-221A) : MAR-10135536-17 – North Korean Trojan: KEYMARBLE. (13.8.2018)

--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires