News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives décembre 2015
Juridique > Vers un cadre moderne et plus européen pour le droit d'auteur
"Communication de la Commission au parlement européen, au Conseil, au Comité économique et social européen et au Comité des Régions". (18.12.2015)
Réseaux sociaux > Politique de confidentialité de Facebook : 5 autorités européennes prennent position
"
Les 5 autorités de protection des données européennes, conduisant des investigations sur la politique de confidentialité de Facebook, rappellent que le suivi par les « cookies » et « plug-in » sociaux doit se faire dans le respect des droits des internautes." (18.12.2015)
Ads > Mozilla lance un nouvel Ad Blocker pour iOS9
"FOCUS" pour Safari.
(18.12.2015)
Terrorisme > Accès à Internet : comment opère l’Etat islamique ?
"C’est une enquête du Spiegel qui risque de mettre certaines entreprises européennes dans une posture embarrassante. Le quotidien allemand a publié le 4 décembre de nouvelles informations sur la manière dont l’organisation Etat islamique (EI) parvient à se connecter à Internet, notamment pour diffuser sa propagande." (18.12.2015)
Rapports > Bulletin d'actualité CERTFR-2015-ACT-049
Et bulletin d'actualité CERTFR-2015-ACT-050. (18.12.2015)
Drones > Les drones civils
Opinions de l'EASA et recommandations.
La FAA exige la registration des drones privés.
Page du GAO réservée aux drones. (18.12.2015)
eJouets > Pourquoi les eJouets sont-ils dangereux?
Parce qu'ils présentent des risques de hacking. (18.12.2015)
Security Analytics > Comment la NSA utilise l'analyse comportementale (Security Analytics) pour détecter les menaces
Explications du CIO de la NSA. (14.12.2015)
Cryptographie > Le chiffrement protège-t-il les terroristes?
Article intéressant du WSJ. (14.12.2015)
Cloud computing > Livre blanc pour les tests de sécurité des applications mobiles
Du CSA.
(14.12.2015)
RH > Le Chief Digital Officer : une fonction durable ou temporaire?
"De plus en plus d’entreprises confient leur transformation digitale à un nouveau rôle hybride dans leur organisation: le Chief Digital Officer. Une fonction stratégique néanmoins appelée à mourir une fois l’entreprise digitalisée." (14.12.2015)
Libération des équipements > Comment effacer définitivement vos données
Sur équipements Android, iOS, Windows, etc.
(14.12.2015)
RH > Nomenclature RH CIGREF, nouveautés 2015 !
"Le CIGREF publie sa « Nomenclature RH 2015 ». Cette Nomenclature des Métiers, maintenue par le CIGREF depuis 2011, rassemble les descriptions des métiers présents dans les Directions des Systèmes d’Information (DSI) des grandes entreprises membres du CIGREF." (14.12.2015)
Internet des objets > IoT permettra de tout connecter
Tout? Tout!
Même la poupée Hello Barbie qui comporte des risques de sécurité. (14.12.2015)
Botnets > Comment détecter et enlever les botnets de votre réseau
Guide de bonnes pratiques.
(14.12.2015)
Publication > La sécurité sur le devant de la scène
"Les concerts et les festivals sont des productions de plus en plus complexes. Dans les coulisses, la gestion du risque permet au spectacle de continuer." (14.12.2015)
Cybercriminalité > Les menaces grandissantes de la cyber-extorsion
Les victimes pourraient porter plainte contre l'entreprise qui aurait négligé de protéger son système d'information. (14.12.2015)
Audit du SI > Les dix défis technologiques pour les auditeurs IT
Résultats d'une enquête. (14.12.2015)
Internet des objets > Standard de protection des données pour les fournisseurs IoT
Les cybersécurité et la protection des données sont les principaux obstacles à l'adoption de l'IoT. (8.12.2015)
Compteurs intelligents > Compteurs communicants Linky : la position de la CNIL sur le stockage local de la courbe de charge
"A la veille du déploiement des compteurs LINKY, la CNIL considère acceptable et suffisamment protectrice une conservation limitée de la courbe de charge à l’intérieur du compteur, sans remontée vers le gestionnaire." (8.12.2015)
Cyberattaques > Cinq contrôles clefs assurant que votre entreprise est préparée aux cyberattaques
D'abord comprendre les cyber-risques.
Autre article à ce sujet. (8.12.2015)
Protection et sécurité des données > Onze conseils de sécurité et de protection des données pour les utilisateurs Mac OS X
Pour les travaux quotidiens utiliser un compte sans droit admin, etc. (8.12.2015)
Internet des objets > Des millions d’objets connectés vulnérables... par paresse des fabricants
"Souvent, les fabricants utilisent les mêmes clés privées pour leurs différentes séries de produits. Ce qui permet de créer des attaques par interception." (8.12.2015)
Cloud computing > Trois mesures pour l'adoption de la sécurité du cloud
D'abord apprécier l'usage actuel du cloud.
(8.12.2015)
Véhicules connectés > Big Brother s'invite dans les voitures connectées
"Aujourd'hui les voitures connectées enregistrent toutes les actions des conducteurs : accélération, freinage mais aussi les endroits visités, les coups de fil passés et à qui... " (8.12.2015)
Publication > Journal of Accountancy
Edition de décembre 2015. (4.12.2015)
Drones > Voler de manière sûre avec votre drone
Check-list de la FAA.
(4.12.2015)
eBanking > Les fraudeurs à la banque en ligne ciblent à la fois les entreprises et les particuliers
"De nouveaux scénarios de fraude voient le jour" (4.12.2015)
Cyber-risques > Ne pas succomber à la fatalité
"Le Cluster Maritime luxembourgeois, en collaboration avec Vanbreda & Lang a organisé ce jeudi 19 novembre 2015 une soirée d’information qui s’articulait autour de 3 axes: l’importance de la prévention, la responsabilité des dirigeants d’entreprises et la gestion globale des cyber risques." (4.12.2015)
Tracking > Comment déjouer les pisteurs en dissimulant ses mouvements en ligne
A l'aide de plugins. (4.12.2015)
Profilage > Un groupe étranger utilise des supers cookies "Witchcoven"
Pour dresser le profil de collaborateurs gouvernementaux. (4.12.2015)
Social Engineering > La ruse d'Ingénierie sociale Maidoc
Du SANS. (4.12.2015)
Mots de passe > Est-ce que Fido Alliance permettra de remplacer les mots de passe?
La démarche est lancée. (4.12.2015)
Rapport > Des Ads sur des moteurs populaires de recherche pointent vers des sites de phishing
Du CERT Suisse.
(4.12.2015)
Rapport > TeslaCrypt: les rançongiciels qui chiffrent les données et exigent le paiement d’une rançon ne faiblissent pas
"La centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI a reçu ces derniers jours plusieurs annonces témoignant d’une recrudescence d’infections avec le rançongiciel « TeslaCrypt », qui chiffre les données et exige le paiement d’une rançon." (4.12.2015)
--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved
Sites utiles
US-CERT
SANS
MELANI
CERT-FR
Séminaire
Certificat de Conseiller à la protection des données / Data protection officer 2016
1-2 mars, 21-23 mars, 12 avril 2016
Contacter info@aud-it.ch