News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Protection des données > CNIL > Création du système national des données de santé (SNDS) : quels usages avec quelles garanties ?
" Le « Système national des données de santé » (SNDS) a été mis en œuvre le 10 avril 2017. Cette nouvelle base, qui regroupe des bases de données existantes doit permettre d’améliorer les connaissances en matière de prise en charge médicale et d’élargir le champ des recherches dans le domaine de la santé."   (29.4.2017)

Protection des données > Algorithmes > AI > Les algorithmes en débat : une trentaine de partenaires, premières initiatives
"Plus de trente partenaires participent à la réflexion collective animée par la CNIL sur les enjeux éthiques soulevés par les algorithmes et l’intelligence artificielle. Une vingtaine de manifestations est prévue en France. Dès le 18 avril, ressources humaines et campagnes électorales sont au programme." (29.4.2017)

Protection des données > DLP > Protéger les données sensibles contre le vol / la fuite de données
Technologie et produits DLP. (29.4.2017)

Windows > Paramètres Windows 10 de protection des données : les nouveautés de "Creators Update"
Fournit plus d'information et un meilleur contrôle. (29.4.2017)

Rapports > Bulletin d'actualité CERTFR-2017-ACT-016
Bulletin d'actualité CERTFR-2017-ACT-017. (29.4.2017)

Rapport > Les Mac beaucoup plus souvent visés par les logiciels malveillants
"MacAfee a publié son rapport annuel sur les logiciels malveillants. Le nombre de ces programmes ne fait qu'augmenter d'année en année, avec notamment une forte hausse sur Mac en 2016." (29.4.2017)

Sécurité de l'information > Cyberattaques > Pourquoi tout peut être hacké
L'évolution de la sécurité de l'information depuis le début de l'informatique jusqu'à aujourd'hui. (29.4.2017)

Robot > Faites connaissance avec Erika
"Erica is 23. She has a beautiful, neutral face and speaks with a synthesised voice. She has a degree of autonomy – but can’t move her hands yet. Hiroshi Ishiguro is her ‘father’ and the bad boy of Japanese robotics. Together they will redefine what it means to be human and reveal that the future is closer than we might think." (29.4.2017)

Cyberattaques > Publication de l’étude « Cyberattaques Prévention-réactions : rôles des Etats et des acteurs privés »
"L’étude préliminaire « Cyberattaques prévention-réactions : rôles des Etats et des acteurs privés »* introduit la réflexion menée dans le cadre de la conférence « Construire la paix et la sécurité internationales de la société numérique » du 6 et 7 avril. Ces travaux s’intéressent aux rôles respectifs des Etats et des acteurs privés pour la prévention et la réaction aux cyberattaques sous l’angle du droit international." (29.4.2017)

Normes > ISO 22316:2017 Sécurité et résilience -- Résilience organisationnelle -- Principes et attributs
Nouvelle norme ISO.
Article à ce sujet. (29.4.2017)

Protection des données > Juridique > Cloud computing > Pourquoi faut-il un CASB pour être conforme GDPR / EU-RPGPD
CASB : Cloud Access Security Broker. (29.4.2017)

Rapport > Alerte (TA17-117A) : Intrusions Affecting Multiple Victims Across Multiple Sectors
De l'US-CERT. (29.4.2017)

Cyberattaques > Pourquoi c'est si dur de stopper une cyberattaque
Et encore plus dur de lutter contre. (21.4.2017)

Publication > Audit > Journal of Accountancy
Edition d'avril 2017. Par exemple, utiliser Excel et la loi de Bendford pour détecter des fraudes. (21.4.2017)

Hackers > Comment se défendre contre les hackers gouvernementaux
Rapport de l'ACLU. (21.4.2017)

Authentification > Apple ID > Authentification forte ou à deux facteurs
Mode d'emploi. (21.4.2017)

Protection des données > Les géants FAI US peuvent exploiter les historiques de navigation des internautes
Et les vendre à des entreprises du publicité.
Moyens pour se protéger.
Autre article à ce sujet. (21.4.2017)

Protection des données > Big Data > « Non, ce que vos données décrivent, ce n’est pas vous »
"Entretien avec Michael Keller, co-auteur avec le dessinateur Josh Neufeld de la bande dessinée « Dans l’ombre de la peur, le big data et nous »" (21.4.2017)

Drones > Zones restreintes à proximité des aérodromes aux modèles réduits d'aéronefs et aux drones (Office fédéral de l'aviation civile (OFAC)
"Zones dans lesquelles les vols de modèles réduits d'aéronefs et de drones sont en principe interdits en application de l'art. 17, al. 2, let. a et b de l'ordonnance du DETEC sur les aéronefs de catégories spéciales (OACS; RS 748.941)." (21.4.2017)

Protection des données > Garages, nouveaux appartements et anciens bureaux : des erreurs de gestion des enregistrements peuvent poser des risques à des données de santé
Par exemple, des caisses contenant des données sensibles déposées au fond du garage. (21.4.2017)

Publication > Pour une utilisation sûre de l’Internet des objets
"Le 24e rapport semestriel de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI), publié le 20 avril, porte sur les principaux cyberincidents observés au cours du second semestre 2016 en Suisse et sur le plan international. Le thème prioritaire du rapport est l’Internet des objets." (21.4.2017)

Internet des objets > L'attaque d'une machine à laver intelligente permet la fuite / le vol de données d'un système d'information hospitalier
Dû à une erreur de logiciel.
Autre article (de Cisco) “Security for IoT isn’t just about the thing. Security of IoT is about the whole system.” (21.4.2017)

Audit > SCI > Qui fait quoi, est responsable de quoi dans le cadre du système de contrôle interne?
De l'ISACA. (11.4.2017)

Rapports > Bulletin d'actualité CERTFR-2017-ACT-013
Bulletin d'actualité CERTFR-2017-ACT-014.
Bulletin d'actualité CERTFR-2017-ACT-015. (11.4.2017)

Apple > Cloud computing > Comment protéger son compte iCloud
Par exemple, utiliser l'authentification forte / l'authentification à deux facteurs.
Autre article à ce sujet. (11.4.2017)

Cybersécurité > Pourquoi la cybersécurité est un courant dominant
Article du WEF. (11.4.2017)

Internet des objets > 4 risques IoT importants
Données erronées, failles de sécurité, etc. (11.4.2017)

eSanté / eHealth > Les hôpitaux suisses ont 3 ans pour déployer le dossier électronique du patient
"La loi fédérale sur le dossier électronique du patient entre en vigueur le 15 avril. Tous les hôpitaux en Suisse sont tenus de mettre en place un système dans les trois ans." (11.4.2017)

Authentification > Comment se protéger contre les hackers : le retour de la clef physique
Comment ça marche. (11.4.2017)

Sécurité des réseaux > Contrôle d'accès au réseau : Restreindre et surveiller l'accès à votre réseau et à vos données
Le contrôle d'accès au réseau permet au service informatique de déterminer quels utilisateurs et quels équipements ont des permissions autorisées, rajoutant un niveau supplémentaire de sécurité au réseau et aux données. (11.4.2017)

Gestion des incidents > Réponse à un incident > Comment se préparer aux attaques et aux failles
S'assurer que votre entreprise est préparée aux attaques et aux failles en réunissant un plan et un team de réponse aux incidents. (11.4.2017)

Blockchain > Le blockchain peut améliorer la sécurité des équipements médicaux et la sphère privée des patients
Le plus important pour y arriver est une mise en place correcte. (11.4.2017)

Cyber-risques > Communication de l'OFPP > Revue "Protection de la population" 27 / mars 2017
"Les nouvelles technologies ne cessent d’influer sur notre mode de vie. Si le progrès comporte naturellement de nombreux avantages et nous simplifie la vie, il n’est pas sans présenter des risques, en particulier pour la sphère privée." (11.4.2017)

Stratégie > Gestion des incidents > Détection et réponse sont les principales priorités de sécurité des entreprises
Prévention seule c'est bien, détection et réponse c'est mieux, ce qui nécessitera de nouveaux outils de sécurité. (11.4.2017)

Blockchain > Les assureurs s'intéressent au blockchain pour mieux servir leurs clients
L'initiative B3i des assureurs. (11.4.2017)

Rapports > Risques globaux 2017
De la Zurich Assurance. (2.4.2017)

Réseaux sociaux > Comment protéger son compte Twitter contre le piratage?
"Le piratage sur les réseaux sociaux est un phénomène fréquent et qui peut avoir de lourdes conséquences. Le Figaro (vous) donne quelques conseils pour s'en prémunir." (2.4.2017)

Cloud computing > Sécurité IaaS : Menaces et méthodologie de protection
Les différentes possibles menaces et les mesures de protection proposées. (2.4.2017)

Protection des données > Avocat sanctionné pour avoir enregistrer des fichiers clients sur son ordinateur privé
"A senior barrister who failed to keep clients’ sensitive personal information secure has been fined £1,000 by the Information Commissioner’s Office (ICO)." (2.4.2017)

Protection des données > Comment se préparer au règlement européen sur la protection des données?
"La CNIL publie une méthodologie en 6 étapes pour se préparer et anticiper les changements liés à l’entrée en application du règlement européen le 25 mai 2018. Les organismes devront en effet être capables de démontrer, à compter de cette date, leur conformité à ces dispositions. La démarche proposée par la CNIL permet d’accompagner les professionnels et de leur apporter une sécurité juridique maximale." (2.4.2017)

Par exemple:
"Etape no 1 Désigner un pilote
Pour piloter la gouvernance des données personnelles de votre structure, vous aurez besoin d'un véritable chef d’orchestre qui exercera une mission d’information, de conseil et de contrôle en interne : le délégué à la protection des données. En attendant 2018, vous pouvez d’ores et déjà désigner un « correspondant informatique et libertés », qui vous donnera un temps d'avance et vous permettra d'organiser les actions à mener."
(2.4.2017)

Protection des données > Le côté négatif de la reconnaissance faciale
Comment trouver l'adresse d'une personne sur la base d'une photo. (2.4.2017)

Risques humains > Réaliser et mesurer le succès du modèle de maturité de sensibilité à la sécurité
Du SANS. (2.4.2017)

Blockchain > Comprendre les bénéfices et les risques du blockchain
D'abord l'explication du blockchain. (2.4.2017)

Drones > Le succès grandissant des drones
Votre entreprise était-elle préparée? Check-list proposée par l'ISACA. (2.4.2017)

Internet des objets > IoT et responsabilités : Comment les entreprises peuvent endosser les responsabilités
Pour éviter des poursuites pénales, les entreprises doivent mieux comprendre l'état de leur infrastructure et des équipements et des applications qu'elle contient. (2.4.2017)

Menaces > Protéger l'entreprise contre les menaces des équipements mobiles
Tendances de sécurité des équipements mobiles. (2.4.2017)

Rapports > Bulletin d'actualité CERTFR-2017-ACT-012
Et bulletin d'actualité CERTFR-2017-ACT-013. (2.4.2017)

Blockchain > Feuille de route standard du blockchain
Du Standards Australia.
Référence ISO : ISO/TC 307 Chaîne de blocs et technologies de registre distribué électronique. (2.4.2017)

BCM / DRP > Mise en place d'un BCM respectant la norme ISO 22301
Comment un BCM efficace doit-il fonctionner. (2.4.2017)

Vulnérabilités > Zero Days > Vie et durée de vie des vulnérabilités Zero Days
Rapport de la Rand Corp.
Autre article à ce sujet. (2.4.2017)

--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire

 





https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwjgq7bEhKXPAhWHvRoKHR-TBXAQFgg7MAY&url=http%3A%2F%2Fwww.minimax.ch%2Fprodukte%2Floeschsysteme%2Fintertgas-loeschsysteme_fr.html&usg=AFQjCNHmhs-63ou6-J0zaYTwEH9qjg0zbA