News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives décembre 2014
Cyberattaques > Gare à votre modem-routeur, une porte d'entrée de rêve pour les hackers
"Les attaques par détournement DNS se multiplient un peu partout, car ces équipements d’accès sont souvent mal configurés et présentent des vulnérabilités. Etat des lieux." (16.12.2014)
Protection des données > Les utilisateurs finaux ont accès à plus de données sensibles que pense le service IT
Résultats d'une étude. (16.12.2014)
Cyberattaques > Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures
"Des centaines de gigaoctets de fichiers ont déjà été diffusés par des pirates. Une situation catastrophique pour le géant du divertissement hollywoodien."
Autre article à ce sujet. (16.12.2014)
Dictionnaire > Air Gap?
Explications
Un backdoor / porte dérobée? (16.12.2014)
Spyware > Les vendeurs de spyware trouvent de nouveaux moyens de livrer des apps mobiles
Article de McAfee.
(16.12.2014)
Brèches de données > Gérer les brèches de données
Quelques bons conseils. (16.12.2014)
Authentification > Fido Allaince > Spécifications 1.0 pour l'adoption d'une authentification forte en 2015
Article à ce sujet. (16.12.2014)
Cloud computing > La sécurité du cloud constitue-t-elle une barrière pour les CIO en Europe?
Résultats d'une enquête. (16.12.2014)
Cyberguerre > Les CISO sont-ils désarmés face à la cybercriminalité?
Résultats d'une étude d'IBM. (12.12.2014)
Juridique > Des données de vêtements connectés peuvent-elles être utilisées lors de plaintes pénales?
Oui, selon cet article.
(12.12.2014)
Big Data > Les cinq principaux risques de protection des données du Big Data
Discrimination, etc. (12.12.2014)
Protection des données > Déclaration commune des autorités européennes de protection des données réunies au sein du groupe de l'article 29
Information de la CNIL : "The European Data Governance Forum organisé le 8 décembre à Paris (UNESCO) s'achève par la présentation d’une déclaration adoptée par le G29, lors de sa séance plénière du 25 novembre 2014. Les autorités de l’Union européenne souhaitent réaffirmer les valeurs communes de l’Europe et proposer des actions concrètes pour élaborer un cadre éthique européen." (12.12.2014)
IAM > Bonnes pratiques IAM
Impliquer les RH. (12.12.2014)
Rapports > Bulletin d'actualité CERTFR-2014-ACT-048
Et
bulletin d'actualité CERTFR-2014-ACT-049. (12.12.2014)
Protection des données > L'index de tristesse de Google
Bientôt, Google nous conseillera de consulter un médecin. (12.12.2014)
Phishing > Les attaques phishing FIN4 indiquent qu'elles deviennent plus sophistiquées
Selon un expert. (12.12.2014)
Gestion des incidents > Collection automatique des données d'incident avec Python
Du SANS.
(12.12.2014)
Internet des objets > Comment prévenir le cauchemar IoT
Le tout connecté + Big Data = " Full Control"
Cinq moyens pour se préparer aux menaces de l'IoT.
Autre article sur les menaces de l'IoT. (12.12.2014)
Protection des données > Le Préposé fédéral à la protection des données et à la transparence (PFPDT)
Manifestations 2015 dont le "Certificat de Conseiller à la Protection des Données en Entreprise / Data Protection Officer (2ème édition)". (12.12.2014)
Réseaux > Mise en place d'ELK
De Cisco. (6.12.2014)
DLP > Gestion des incidents > Disposez-vous d'un plan de réponse au vol / perte de données?
Du SANS.
(6.12.2014)
Cyberattaques > Cinq conseils pour combattre les menaces de sécurité de la messagerie
Utiliser un filtre de messagerie de qualité, etc. (6.12.2014)
Phishing attaques > Spam SMS avec du malware mobile
Rapport de McAfee. (6.12.2014)
Protection des données > Droit au déréférencement : interprétation de l'arrêt et critères communs d'instruction des plaintes
"Les autorités de protection européennes, réunies au sein du G29, ont adopté le 26 novembre des lignes directrices. Celles-ci contiennent une interprétation commune de l'arrêt de la CJUE et des critères communs pour l'instruction des plaintes adressées aux autorités suite au refus de déréférencement par les moteurs de recherche. Dans un souci de transparence et de pédagogie, la CNIL publie le contenu des travaux du G29 sous la forme de questions/réponses." (6.12.2014)
Sécurité de l'information > Les check-lists deviennent communes, mais ce n'est pas la panacée
Une approche basée sur les risques est essentielle, par exemple le ERM, la norme ISO 27005, etc. (6.12.2014)
Cryptographie > Sécuriser les données personnelles : Les directives de l'ENISA relatives aux solutions cryptographiques
"L'ENISA lance aujourd'hui deux rapports. Le rapport de 2014 « Algorithmes, taille clé et paramètres » est le document de référence fournissant un ensemble de directives aux preneurs de décisions, en particulier, les spécialistes qui conçoivent et mettent en oeuvre les solutions cryptographiques pour la protection des données personnelles au sein des organisations commerciales ou des services gouvernementaux pour les citoyens. L' « étude sur les protocoles cryptographiques » fournit une perspective de mise en oeuvre, en couvrant les directives relatives aux protocoles exigées pour protéger les communications commerciales en ligne contenant des données personnelles." (6.12.2014)
Dictionnaire > Chiffrement end-to-end
Explications.
(6.12.2014)
Firewall > Pourquoi le firewall continu d'être important
C'est la première ligne du périmètre de défense et il évolue constamment. (6.12.2014)
--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved