News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Gestion des incidents > Se préparer aux pires scénarios
Donc ceux qui présentent des risques majeurs pour l'entreprise dont les risques de réputation. (14.3.2017)

Internet des objets > Sécuriser l'IoT > 3ème partie
Les possibles solutions pour les consommateurs, pour les entreprises et pour les administrations. (14.3.2017)

Risques humains > Des vulnérabilités provoquées par des erreurs humaines
L'authentification forte peut-elle diminuer ces risques? (14.3.2017)

Formation / sensibilisation > Former et sensibiliser les utilisateurs à détecter les scams
Et à réagir correctement. (14.3.2017)

eMonnaie > Blockchain > La technologie utilisée par Bitcoin pourrait réinventer la cybersécurité
Cette technologie c'est le blockchain. (14.3.2017)

Technologie > Uber avoue utiliser un logiciel pour duper les autorités
"Uber, déjà montré du doigt dans plusieurs affaires ces derniers jours, a avoué vendredi l'existence d'un logiciel secret destiné notamment à éviter que ses chauffeurs ne soient contrôlés par les autorités. Uber a avoué utiliser ce logiciel baptisé "Greyball" après un article du New York Times qui en révélait l'existence."
Autre article à ce sujet. (14.3.2017)

Ransomware > Types communs de ransomware
Et comment mitiger les risques. (14.3.2017)

Cyberattaques > 9 secrets pour survivre à une cyberattaque
D'abord se préparer. puis identifier les biens / actifs clefs, etc. (14.3.2017)

Cybersécurité > Entrée en vigueur de la loi NY de cybersécurité
Les banques et les assureurs doivent respecter cette loi.
Autre article à ce sujet. (14.3.2017)

Authentification > Comment utiliser l'authentification forte pour se protéger des hackers et des harceleurs
Ou l'authentification à deux facteurs. (8.3.2017)

Protection des données > GDPR > Big Data et le secteur de l'assurance
Document publié par l'ICO. (8.3.2017)

eJouets > Jouets connectés : quels conseils pour les sécuriser ?
"De plus en plus populaires, les jouets connectés soulèvent de nombreuses questions, notamment concernant l’importance des données collectées auprès des enfants et leur sécurisation. La CNIL vous aide à faire le point." (8.3.2017)

Cyberattaques > Comment répondre (réagir) suite à une cyberattaques
D'abord se préparer. (8.3.2017)

Cyberguerre > Des pays se dotent d'unités spécialisées dans la cyberguerre
Les cibles sont variées. (8.3.2017)

Cybersécurité > Rapport > Verizon's 2016 Data Breach Investigations Report
Article à ce sujet. (8.3.2017)

Technologie > 10 technologies émergentes > Reconnaissance faciale
Par exemple, payer avec votre visage. (8.3.2017)

Sites Internet > 7 points qui rendent chaque site Internet plus sûr pour les clients
De l'ISACA. (8.3.2017)

Cybersécurité > 8 choses que les hackers aimeraient connaitre
Nouveau rapport de cybersécurité. (8.3.2017)

Cloud computing > Les entreprises qui adoptent IaaS doivent adapter leur approche de sécurité en utilisant le modèle de sécurité partagée
Les menaces de sécurité IaaS proviennent de l'intérieur et de l'extérieur de l'entreprise. (8.3.2017)

--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire

 





https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwjgq7bEhKXPAhWHvRoKHR-TBXAQFgg7MAY&url=http%3A%2F%2Fwww.minimax.ch%2Fprodukte%2Floeschsysteme%2Fintertgas-loeschsysteme_fr.html&usg=AFQjCNHmhs-63ou6-J0zaYTwEH9qjg0zbA