News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives janvier 2016
Cybersécurité > Concept de développement et de budgétisation de la cybersécurité
De la RAND Co. (28.1.2016)
APT > Comment combattre les APT (Advanced Persistent Threats)
Définition des APT, premières mesures à prendre, considérer le facteur humain. (28.1.2016)
Protection des données > Comment les magasins peuvent utiliser votre téléphone mobile pour suivre chacun de vos mouvements
Et un écran d'affichage vidéo peut vous cibler via la reconnaissance faciale. Ceci intéresse le Préposé à la protection des données, car peut impliquer l'utilisation de données personnelles. (28.1.2016)
Ransomware / Rançongiciel > Sept conseils de restauration et de prévention
Planifier, sauvegarder / tester, etc. (28.1.2016)
Mots de passe > Les pires mots de passe 2015
Vidéo. (28.1.2016)
eSanté > L'administration US FDA publie un guide de sécurité des équipements médicaux
Les dernières recommandations se concentrent sur les cyber-risques de sécurité. (28.1.2016)
Wi-Fi > Le futur du Wi-Fi public
Que faire (pour améliorer la sécurité) avant de l'utiliser gratuitement. (28.1.2016)
Ads > Comprendre la guerre du "Ad Blocking"
La guerre entre "Ad Tech" et "Ad Blocker" et qui la gagnera. (28.1.2016)
BYOD > La question du travail hors travail
"Mobilité : Le Bring Your Own Device entraine souvent du travail en-dehors des horaires habituels, en particulier le matin et le soir. Il en est de même parfois durant les vacances. Un travail hors travail qui n’est pas sans poser problème." (28.1.2016)
Big Data > Le big data dans le collimateur de l'Europe
"Margrethe Vestager, la commissaire européenne à la concurrence, veut connaître les raisons empêchant certaines entreprises d'acheter des données que leurs compétiteurs possèdent." (28.1.2016)
BCM / DRP > Comment créer une stratégie DRP
Divers points à considérer. (28.1.2016)
Industrie 4.0 > Nouveau modèle business
Article en allemand de la NZZ.
(25.01.2016)
Véhicules connectés > Protéger les véhicules connectés contre les hackers
Principes proactifs publiés par le Département US des transports.
Autre article à ce sujet.
France : La sécurité des voitures connectées préoccupe les cybergendarmes. (25.01.2016)
Tests d'intrusion > Quatre faiblesses importantes de sécurité décelées lors de tests d'intrusion
Partage de mots de passe, etc.
(25.01.2016)
Résilience > Mesurer : prochain défi important de la résilience
Structure d'un modèle organisationnel de résilience.
(25.01.2016)
Rapport > Baromètre des risques 2016
De l'assureur Allianz.
Baromètre pour la Suisse. (25.01.2016)
Drones > Bonnes pratiques de protection des données avec les drones
Guide du DHS US.
Exemples de menaces que des drones en vente libre peuvent présenter. (25.01.2016)
Identité > Identités électroniques reconnues par l'Etat: le Conseil fédéral décide des prochaines étapes
"Concernant les identités électroniques reconnues par l'Etat (eID), le Conseil fédéral mise sur des systèmes développés par le marché." (25.01.2016)
Réseaux sociaux > Une fonction de Facebook jugée illégale par un tribunal allemand
"La fonctionnalité en question propose à un utilisateur de Facebook de scanner les contacts de sa boîte mail afin de trouver lesquels sont inscrits sur le réseau social et de leur envoyer éventuellement une invitation." (25.01.2016)
IoT > Sécurité > $1 par objet pour sécuriser les équipements connectés
En 2016, 5.5 mio nouveaux objets seront connectés quotidiennement..
L'évolution de l'IoT ces prochaines années.
Le "Privacy by Design" et ceux qui ne le respectent pas. (25.01.2016)
Infrastructures critiques > Des centrales nucléaires dans 20 pays sont vulnérables à des cyberattaques
Autre article à ce sujet. (19.01.2016)
ICS / SCADA > Augmentation des cyberattaques contre les systèmes de contrôle industriel
Autre article à ce sujet. (19.01.2016)
Vol d'identité > Les responsables sécurité tirent la sonnette d'alarme
"Dans une étude commanditée par Rapid7, les entreprises reconnaissent qu'elles sont submergées par le volume d'alertes qu'elles reçoivent et qu'elles ne sont pas toujours capables de repérer les attaques utilisant des identifiants volés." (19.01.2016)
Sécurité des réseaux > Comment protéger les données et l'infrastructure avec la sécurité DNS
Comment sécuriser DNS. (19.01.2016)
Juridique > Les communications internet des salariés surveillées en toute légalité
"La CEDH a débouté un Roumain licencié pour avoir "chatté" au travail, estimant qu'un employeur a le droit de surveiller les communications de ses salariés." (19.01.2016)
Surveillance > L'IoT qui parle de vous derrière votre dos
Le "Cross-device tracking". (19.01.2016)
IoT > Les projets IoT seront chers, longs et vulnérables
Selon Gartner. (19.01.2016)
Fraude > Huit conseils pour combattre les fraudes mobiles eBanking
D'abord mettre en place une authentification forte.
(19.01.2016)
Wi-Fi > Comment sécuriser Wi-Fi dans un environnement BYOD et IoT
Ou comment marier l'efficience avec la sécurité.
(19.01.2016)
Rapports > Bulletin d'actualité CERTFR-2016-ACT-002
Et
bulletin d'actualité CERTFR-2016-ACT-003. (19.01.2016)
Publication > Global Risks 2016
Du WEF.
(14.1.2016)
Surveillance des utilisateurs > Votre patron espionne-t-il vos communications chiffrées ?
Faites le test. (14.1.2016)
Formation / sensibilisation > Le projet "Pivot*
Exercices proposés pour améliorer ses connaissances en cybersécurité.
(14.1.2016)
Authentification > FIDO et Windows 10
Remplacer les mots de passe par la biométrie. (14.1.2016)
Big Data > Recommandations de la FTC
"Big Data: A Tool for Inclusion or Exclusion? Understanding the Issues" (14.1.2016)
Technologie > Peut-on faire confiance à la sécurité du CPU?
Pas vraiment selon cette experte.
(14.1.2016)
Smartphones > Améliorer la sécurité de votre iPhone
Vidéo. (14.1.2016)
ICS / SCADA > Sept mesures de défense des systèmes de contrôle industriel
De l'ICS-CERT.
(14.1.2016)
Cybersécurité > Etre un peu paranoïaque pour plus de sécurité?
Pouvez-vous vous imaginer que votre réfrigérateur pourrait subir une cyberattaque? (14.1.2016)
Antivirus > Attaques contre les logiciels antivirus
Situation actuelle et possibles évolutions de ces attaques. (10.1.2016)
ePaiement > Exemple d'un transfert d'argent frauduleux
Du SANS.
(10.1.2016)
Drones > Meilleures pratiques de protection de la sphère privée, des droits et des libertés pour l'utilisation des drones
Du DHS.
(10.1.2016)
Risques humains > Qu'arrive-t-il si vous laissez dans une zone publiques 250 clefs USB?
Résultats d'une expérience.
(10.1.2016)
Rapports > Bulletin d'actualité CERTFR-2015-ACT-052
Et bulletin d'actualité CERTFR-2016-ACT-001. (10.1.2016)
Protection des données > [Communiqué G29] Consensus sur le Paquet européen protection des données personnelles : une étape clé pour la crédibilité européenne
"L’accord trouvé par le comité LIBE du Parlement Européen, le COREPER et la Commission Européenne sur la réforme européenne de la protection des données marque une des dernières étapes vers l’adoption finale des textes. Le G29 salue ce consensus obtenu comme une décision majeure pour la crédibilité européenne sur la scène internationale." (10.1.2016)
Effacement des données > Ne jetez pas vos données – détruisez-les !
“Supprimer définitivement les fichiers ou les formater ne suffit pas" (10.1.2016)
Audit > Auditer les cyber contrôles avec CobiT 5
De l'ISACA. (10.1.2016)
RH > Référentiel européen des e-Compétences
Vue d'ensemble. (10.1.2016)
Chère lectrice, cher lecture, Aud-IT Sàrl vous présente ses meilleurs voeux pour 2016.
--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved
Sites utiles
US-CERT
SANS
MELANI
CERT-FR
Séminaire
Certificat de Conseiller à la protection des données / Data protection officer 2016
1-2 mars, 21-23 mars, 12 avril 2016
Contacter info@aud-it.ch