News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Internet des objets > DDoS > Une fois connectée, cette caméra de surveillance est infectée en 98 secondes
"Le botnet Mirai est encore très actif, comme vient de le constater un chercheur en sécurité qui s’est acheté un appareil d’entrée de gamme en guise d’appât." (29.11.2016)

Hacking > Comment hacker un ordinateur protégé par mot de passe via le port USB
Les différentes vulnérabilités exploitées par l'outil. (29.11.2016)

Accès à distance > Prévenir les cyberattaques en sécurisant les outils d'accès distants
Ils sont pratiques, mais présentent des risques que des hackers pourraient exploiter. (29.11.2016)

Container as a Service (CaaS) > Il faut s'y préparer maintenant
Livres blancs de l'ISACA.
Article explicatif à ce sujet. (29.11.2016)

Stockage amovible > Windows 10 > Protéger les équipements de stockage amovibles avec le chiffrement BitLocker
Clefs USB, disques durs portables, etc. doivent être protégés en cas de perte ou de vol. (29.11.2016)

Sécurité des systèmes > Guide de sécurité d'ingénierie du NIST
Publication spéciale 800-160.
Ceci inclut l'Internet des objets. (29.11.2016)

Protection des données > Modification de l'ordonnance sur les certifications en matière de protection des données
"Le Conseil fédéral a approuvé vendredi les modifications de l'ordonnance sur les certifications en matière de protection des données (OCPD) et fixé leur entrée en vigueur au 1er novembre 2016." (29.11.2016)

Protection des données > Travailleur social d'une mairie londonienne oublie des documents sensibles sur le toit de sa voiture
Et l'ICO intervient : “This council failed to follow our previous advice that it needed to improve training to make sure staff know how to look after personal information..." (29.11.2016)

Protection des données > Webmaster ou responsables de sites : comment répondre aux demandes d’effacement de données personnelles publiées sur votre site ?
"Tout internaute a la possibilité de demander à un responsable de site Internet que ses données personnelles ne soient plus diffusées en ligne, et que les pages diffusant ces données ne soient plus indexées par les moteurs de recherche. En tant que responsable d'un site internet, comment répondre à ces demandes ?" (29.11.2016)

Protection des données > Google collecte les données d'utilisation de DoubleClick : comment vous protéger ?
"Suite à l'annonce selon laquelle Google collectera dorénavant des données de ses utilisateurs via la société partenaire DoubleClick, la Commission vie privée souhaite informer les utilisateurs sur ce qu'ils peuvent faire pour s'en prémunir." (24.11.2016)

Protection des données > Ce que change la loi pour une République numérique pour la protection des données personnelles
"Quels sont les apports de la loi république numérique en matière de protection des données personnelles ?" (24.11.2016)

Protection des données > Publication de la synthèse de la consultation des professionnels sur le règlement européen
"Du 16 juin au 19 juillet 2016, la CNIL a organisé une consultation publique sur le règlement européen sur la protection des données auprès des professionnels. 225 contributeurs ont posté plus de 540 contributions et soumis 994 votes." (24.11.2016)

Internet des objets > DDoS > Les attaques des équipements IoT devraient augmenter en fin d'année
Selon Akamai. (24.11.2016)

Cyberattaques > Vulnérabilités du système SWIFT
Et mitiger les fraudes financières du SWIFT. (24.11.2016)

Social engineering > Augmentation des activités d'ingénierie sociale : Attention aux scams de support technique!
Trois cas pratiques. (24.11.2016)

Assureurs > Pourquoi le monde de l'assurance ne sera plus jamais le même suite à l'attaque DDoS Mirai
Les trois développements fondamentaux qui ont changé. (24.11.2016)

Sécurité des systèmes d'information > Sécurité de l'information pour PME
Norme du NIST.
Article à ce sujet. (24.11.2016)

Transformation numérique > Gartner liste les quatre éléments constitutifs pour un gouvernement digital solide et résilient
Développer un programme digital de leadership pour construire la résilience et l'acuité numérique, etc. (24.11.2016)

Ransomware > Comment éviter et répondre aux attaques ransomware
Bons conseils de la FTC. (21.11.2016)

Internet des objets > Les équipements connectés à Internet poseront toujours des risques
Mais des améliorations sont possibles. Par exemple, l'établissement de standards ou normes tels ceux prévus par le NIST. (21.11.2016)

Wi-Fi > Comment un hacker démontre la facilité à prendre le contrôle d'une borne Wi-Fi publique
Il aurait pu prendre le contrôle du réseau Wi-Fi public d'une ville entière. (21.11.2016)

AI / IA > Les gouvernements doivent bien considérer les avantages et risques de l'intelligence artificielle
En particulier les impacts de cette technologie sur la protection des données, les métiers et autres domaines. (21.11.2016)

Hacking politique > Est-ce que le hacking politique pourrait mettre en danger les systèmes démocratiques?
Qu'en pensent nos sages? (21.11.2016)

Big Data > Big Data et le respect du nouveau règlement européen GDPR
Comment assurer que les projets Big Data respectent le GDPR? Par exemple, en assurant que les DPO / CPD participent à ces projets. (21.11.2016)

Protection des données > Le Proposé UK n'apprécie pas que WhatsApp échange des données personnelles avec Facebook
Les consommateurs méritent une meilleure information et leurs données mieux protégées. (21.11.2016)

Cybersécurité > Evaluer les risques de cybersécurité
Présentation d'un outil d'auto-évaluation. (21.11.2016)

Protection des données > Dès 2018, 75'000 DPO / CPD seront nécessaire pour répondre aux exigences du nouveau règlement européen sur la protection des données (GDPR)
DPO : Data Protection Officer / CPD : Conseiller à la protection des données.
--> Formation de Conseiller à la protection des données en entreprise / Data Protection Officer. (21.11.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-045
Et bulletin d'actualité CERTFR-2016-ACT-046. (17.11.2016)

Internet des objets > Pourquoi les ampoules connectées sont une cible de choix pour les pirates
"Une équipe de chercheurs est parvenue à prendre le contrôle d'ampoules connectées de la marque Philips. Anodin au premier abord, un tel piratage peut donner accès à des informations sensibles." (17.11.2016)

Publication > Journal of Accountancy
Edition de novembre 2016. (17.11.2016)

Cybersécurité > Appréciation de la cybersécurité 2016 de la Hollande
La criminalité professionnelle pose de très grands dangers à la sécurité Internet de la Hollande. (17.11.2016)

Protection des données > Big Data > Intelligence artificielle > Pourquoi l'AI / IA pourrait devenir le prochain défi important de la protection des données
Bénéfices et risques de l'AI / IA. (17.11.2016)

Protection des données > Cybersécurité : Que doit faire mon entreprise?
Réponses à des questions posées lors d'un séminaire organisé par l'ICO. (17.11.2016)

Internet des objets > Sécurité IoT
Il n'y a pas de temps à perdre pour gérer les risques de sécurité IoT suite à l'attaque récente de Dyn.
Des règlements devraient imposer des standards minimaux de sécurité aux fabricants d'équipements IoT.
Quatre bonnes pratiques essentielles de sécurité IoT.
Une attaque DDoS stoppe le chauffage de deux immeubles en Finlande. (17.11.2016)

Protection des données > Il est dangereux et irresponsable d'assumer que les données sont sécurisées
Les récentes nouvelles qui ont fait la une de la presse aux USA le prouvent. (12.11.2016)

Protection des données > La coexistence entre les smartphones et la protection des données est-elle possible?
Apprécier les technologies et les lois protégeant les données sur les équipements Android et iOS. (12.11.2016)

Virus > Des hôpitaux britanniques paralysés plusieurs jours par un virus informatique
"Après trois jours de paralysie quasi-totale, les opérations ont repris dans plusieurs hôpitaux britanniques qui avaient été touchés par un virus informatique dimanche 30 octobre." (12.11.2016)

Protection des données > Big Data > Le Big Data dans le cadre du GDPR
Le Big Data pourrait être utilisé pour le profilage des personnes. (12.11.2016)

ICS > DDoS > Identifier les risques DDoS des environnements ICS
De l'ICS-CERT. (12.11.2016)

Cryptologie > Comprendre les grands principes de la cryptologie et du chiffrement
"Historiquement, la cryptologie correspond à la science du secret, c'est-à-dire au chiffrement. Aujourd'hui, elle s’est élargie au fait de prouver qui est l'auteur d'un message et s'il a été modifié ou non, grâce aux signatures numériques et aux fonctions de hachage. À l’occasion du mois européen de la cybersécurité, la CNIL vous explique ce que c'est et à quoi ça sert."   (12.11.2016)

Intelligence artificielle > L’intelligence artificielle va-t-elle rester impénétrable ?
"Le problème de l’apprentissage automatisé et des réseaux de neurones, principales techniques faisant tourner les programmes d’intelligence artificielle, repose sur le fait que même pour ceux qui les programment, leurs résultats sont souvent inexplicables." (12.11.2016)

Drones > Qui protège l'individu contre la surveillance par un drone
“Imagine you suspect that a drone flying 100 feet above your land is spying on you. Who’s flying it? Who are you going to sue? And if you do sue, how are you going to prove it was spying?"
Publications de l'Office fédéral de l'aviation civile OFAC, liées à l'utilisation des drones. (12.11.2016)

Rapport > La cyber-extorsion: thème prioritaire du rapport semestriel de MELANI
"Le 23e rapport semestriel publié aujourd'hui par la Centrale d'enregistrement et d'analyse pour la sûreté de l'information (MELANI) présente les principaux cyber-incidents du premier semestre 2016 aux niveaux national et international. Le rapport est consacré à la multiplication des cas de cyber-extorsion. Il porte en outre sur différentes affaires de fuites de données." (8.11.2016)

Véhicules connectés > Guide pour l'industrie automobile pour améliorer la cybersécurité des véhicules motorisés
Publication du DOT US. (8.11.2016)

Internet des objets > Les FAI / ISP pourraient être la clef pour sécuriser tous les équipements IoT en place
Les deux mesures proposées.
Pourquoi c'était si facile de hacker les caméras qui ont bloqué le web. (8.11.2016)

FAI / ISP > La FCC adopte des règles de protection des données des consommateurs de large bande
Autre article à ce sujet. (8.11.2016)

Sécurité physique > La sécurité physique fait partie de la sécurité du système d'information
Aussi, des mesures de sécurité des accès physique et de sécurité des dangers environnementaux doivent être mises en place en fonction des risques. (8.11.2016)

Internet des objets > Comment sécuriser le futur de l'IoT
De McAfee.
Autre article à ce sujet. (8.11.2016)

Vulnérabilités > Sécuriser les environnements modernes IT
Cinq étapes pour mieux gérer les vulnérabilités. (8.11.2016)

BCM / DRP > Maintenance d'un système BCM
L'approche managériale d'un BCMS. (8.11.2016)

Smartphones > Les meilleures pratiques pour gérer la sécurité des smartphones et tablettes d'entreprise
"De nombreuses entreprises peinent encore à relever les défis d'un environnement des appareils mobiles en pleine évolution. Voici quelques conseils d'analystes et de responsables de l'industrie sur la manière de gérer smartphones et tablettes." (8.11.2016)

ePaiement > Les paiements biométriques : réalité ou utopie ?
"Le marché belge des paiements se réinvente constamment. Après les paiements électroniques, sans contact ou mobiles, il est aujourd’hui possible de payer au moyen d’une empreinte digitale, de la voix ou d’un balayage oculaire. Un appareil, par exemple votre smartphone, scanne votre doigt, votre voix ou votre œil. Votre paiement est confirmé à partir de ces données uniques. Mais comment cela fonctionne-t-il exactement ?" (8.11.2016)

Hackers > Comment des hackers d'une puissance étrangère s'infiltrent dans nos réseaux
"Des chercheurs en sécurité ont analysé les outils de l’un des groupes de pirates les plus dangereux de la planète." (8.11.2016)

Véhicules autonomes > Ont-ils des niveaux de sécurité et de sûreté adéquats?
Des systèmes IDS pour les véhicules autonomes font leur apparition sur le marché. (1.11.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-042
Bulletin d'actualité CERTFR-2016-ACT-043.
Bulletin d'actualité CERTFR-2016-ACT-044. (1.11.2016)

Infrastructures > Gartner identifie cinq domaines de Plateforme Digitale
"Civilization infrastructure will forever change the way people engage socially, digitally, and physically through connected sensors and digital intelligence"
10 prévisions du Gartner qui vont marquer l'IT en 2020.
Gartner identifie les 10 principales tendances stratégiques technologiques pour 2017. (1.11.2016)

Reconnaissance faciale > Inquiétudes autour de la reconnaissance faciale aux Etats-Unis
"Une étude affirme que la police et le FBI ont soumis à des logiciels de reconnaissance faciale les photos de la moitié des adultes américains. Des associations dénoncent des technologies « biaisées » et regrettent l’absence de « garde-fous »."
Article de l'EFF à ce sujet. (1.11.2016)

Phishing > Comprendre les principes de l'Ingénierie sociale
Méthodes pour comprendre et réduire les attaques de social engineering. (1.11.2016)

TCP/IP > Incitations, bénéfices et défis d'installer IPv6
Commentaires de très grandes entreprises. (1.11.2016)

--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire

Formation Conseiller à la protection des données en entreprise / Data protection officer
Dates : 6-7 et 20-22 mars, 4 avril 2017
Lieu : CVCI Lausanne

 





https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwjgq7bEhKXPAhWHvRoKHR-TBXAQFgg7MAY&url=http%3A%2F%2Fwww.minimax.ch%2Fprodukte%2Floeschsysteme%2Fintertgas-loeschsysteme_fr.html&usg=AFQjCNHmhs-63ou6-J0zaYTwEH9qjg0zbA