News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Windows > Dix conseils Windows 10
Comment protéger sa sphère privée / ses données sensibles. (11.2.2016)

Cyberattaques > Quand le chef hacker de la NSA explique comment se protéger des pirates
"Face aux pirates gouvernementaux, il ne faut rien négliger. « Nous connaissons vos réseaux mieux que vous-mêmes », souligne cet homme de l’ombre. C’est l’expérience qui parle." (11.2.2016)

ICS / SCADA > Les faiblesses de la gestion des incidents dans un réseau ICS
Différences entre un environnement IT non ICS et un environnement ICS.
Autre article au sujet des ICS vulnérables aux cyberattaques. (11.2.2016)

Gestion des tiers > Appréciation efficace des tiers et des vendeurs
Propositions de quatre mesures. (11.2.2016)

Phishing > Comment se protéger contre les attaques phishing en 2016
Prendre conscience des risques de la messagerie, etc. (11.2.2016)

Security  / Privacy by Design > Security by Design : une exigence essentielle de protection des données
Autre article : Privacy by design : bientôt un must. (11.2.2016)

Architecture réseau > Au delà de l'aire du firewall
Quatre principes de base pour bâtir une architecture réseau sécurisée. (11.2.2016)

Navigateurs > 10 fonctions Firefox qui garderont privé vos affaires privées
Navigation privée et protection contre le pistage. (11.2.2016)

Protection des données > Outil d'autoévaluation de la protection des données pour PME
Du Préposé UK à la protection des données.
Article à ce sujet. (11.2.2016)

IoT > « Demain, il y aura des morts » à cause des objets connectés, selon l’ANSSI
"L’agence nationale cherche à sensibiliser les développeurs sur les aspects de sécurité informatique, qui sont trop souvent ignorés dans la course mondiale aux appareils connectés."
Corriger les risques de sécurité IoT avant qu'il ne soit trop tard.
La sécurité est primordiale pour le succès du marché IoT. (5.2.2016)

Protection des données > Microsoft Edge : son mode de navigation privée ne serait pas privé... du tout
"Un chercheur en sécurité a découvert que le nouveau navigateur de Microsoft n’efface pas les données générées par votre surf en navigation privée. Celles-ci sont facilement consultables et peuvent même se copier à votre insu sur d’autres ordinateurs." (5.2.2016)

Protection des données > Google va modifier la façon dont il applique le « droit à l’oubli »
"Depuis 2014, les citoyens européens peuvent faire valoir un « droit à l’oubli » – ou droit au déréférencement –, pour éviter que des informations personnelles apparaissent lorsque l’on tape leur nom dans un moteur de recherche." (5.2.2016)

Tiers > Gérer plus efficacement les risques des tiers
D'abord la DG doit comprendre et s'impliquer dans la gestion des risques des tiers. Proposition de trois lignes de défense. (5.2.2016)

Cyberattaques > Comment une entreprise peut-elle se préparer pour rendre les cyberattaques plus difficiles
Cinq recommandations. (5.2.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-004
Et bulletin d'actualité CERTFR-2016-ACT-005. (5.2.2016)

IoT > La sécurité de l'Internet des objets est cassée et s'empire
Le moteur de recherche Shodan le démontre.
Autre article à ce sujet. (5.2.2016)

Cybersécurité > La France tend la main aux hackeurs bien intentionnés
"Lorsqu’un spécialiste de la sécurité informatique découvre une faille dans un programme ou un site Web, il peut, bien sûr, s’en servir à ses propres fins. Mais il peut aussi dévoiler l’existence de ce problème aux propriétaires du site ou du programme… " (5.2.2016)

Protection des données > L'héritage numérique
"Les gens qui n’utilisent pas Internet en Suisse se font rares. Lors d’un décès, les proches doivent de plus en plus souvent se charger également de la succession numérique du défunt. Il peut cependant s’avérer très difficile d’inventorier les données en ligne de la personne décédée ou d’y avoir accès. Si l’on ne dispose pas des données d’accès, on ne peut souvent pas faire grand-chose. C’est pourquoi il faudrait se préoccuper de sa succession numérique de son vivant déjà." (5.2.2016)

DLP > Stopper une fuite de données
Quatre mesures à prendre augmentant la sécurité. (5.2.2016)

Gestion des incidents > Cinq erreurs communes de gestion d'un incident de sécurité
N'être pas préparé, etc. (5.2.2016)

--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire
Certificat de Conseiller à la protection des données / Data protection officer 2016
1-2 mars, 21-23 mars, 12 avril 2016
Contacter
info@aud-it.ch