News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Cyberattaques > Entreprise de hacking se fait hacker
La suite.
Autre article à ce sujet. (15.7.2015)

Protection des données > 22e rapport d'activités 2014/2015 du PFPDT
Avant-propos - En finir avec le Far West numérique. (15.7.2015)

Gestion de la sécurité > Guide de surveillance et de gestion de la sécurité
Du Gouvernement UK. (15.7.2015)

Gestion des risques > Définir et gérer les risques de réputation
Concept pour les professionnels de la gestion et de l'audit des risques. (15.7.2015)

Protection des données > Etude d’impacts sur la vie privée : suivez la méthode de la CNIL
"La CNIL publie sa méthode pour mener des PIA (Privacy Impact Assessment) pour aider les responsables de traitements dans leur démarche de mise en conformité et les fournisseurs dans la prise en compte de la vie privée dès la conception de leurs produits." (15.7.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-026
Bulletin d'actualité CERTFR-2015-ACT-027
Bulletin d'actualité CERTFR-2015-ACT-028. (15.7.2015)

SCI > Trois lignes de défense pour gérer les contrôles internes
Publication du COSO. (15.7.2015)

Internet des objets > Trois composants critiques de l'infrastructure IoT
APIs qui communiquent avec le backend, etc. (15.7.2015)

Protection des données > IoT > Des poupées Barbie qui enregistrent les conversations des enfants
Des équipements qui détectent des bruits de fond à votre domicile, etc. Aussi, l'association EPIC s'interroge-t-elle et pose des questions à la FTC et au Département de Justice US. (12.7.2015)

Protection des données > Bataille entre ceux qui sont pour et ceux qui sont contre la protection des données
Situation en Allemagne où la Grèce et la Suisse sont considérées comme de très bons élèves dans le domaine de la protection des données. (12.7.2015)

Gouvernance > Principes de gouvernance des entreprises bancaires
De la BIS, Bâle. (12.7.2015)

Rapport > Alerte: des auteurs inconnus envoient des courriels en se faisant passer pour l’Office fédéral de la police
"Le SCOCI a été alerté du fait que des cybercriminels envoyaient des courriels au nom de l’Office fédéral de la police." (12.7.2015)

Consommateurs > Protection des consommateurs dans le domaine des télécommunications: documentation sur le point de presse
"Dès le 1er juillet 2015, les consommateurs bénéficieront d'une meilleure protection dans le domaine des télécommunications grâce à une plus grande transparence des services à valeur ajoutée fournis via le téléphone ou l'internet." (12.7.2015)

Protection des données > Guide du NIST > Assurer la confidentialité des données sensibles
Ce qui comprend également les données stockées sur des systèmes d'information non fédéraux. (12.7.2015)

Cyberattaques > Sept choses à faire lorsque votre entreprise a été attaquée
Le succès de l'équipe de gestion des incidents dépendra de son niveau de préparation avant l'attaque / en prévision d'une attaque. (12.7.2015)

VMI > Infrastructure mobile virtuelle
Sécuriser les données et les apps, plutôt que les équipements. (12.7.2015)

--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire