News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives mars 2016
Réseaux sociaux > Au secours, mon boss est sur Facebook
"Il ou elle est votre supérieur(e) hiérarchique et vous n’êtes pas spécialement proches. Tout va bien, jusqu’à ce qu’il vous propose de devenir son « ami » par réseau social interposé." (30.3.2016)
Cybersécurité > Cinq questions importantes à se poser en matière de cybersécurité
"Pas un jour ou presque ne se passe sans que le sujet de la cybersécurité ne soit traité dans les médias. Entre les "cyberattaques", les "cybermenaces" et la nécessité de "connaître son adversaire", on pourrait croire que les entreprises sont en état de siège permanent." (30.3.2016)
Identification / Authentification > La FINMA réduit les obstacles auxquels sont confrontées les Fintech
"Une nouvelle circulaire de l’Autorité fédérale de surveillance des marchés financiers FINMA permet l’identification par vidéo et en ligne" (30.3.2016)
BYOD > Projets de guide de sécurité BYOD et informatique mobile
Du NIST. (30.3.2016)
Données > Les problèmes de qualité des données
Les sept causes et comment les éviter.
(30.3.2016)
Véhicules connectés > Les véhicules motorisés sont fortement vulnérables aux cyberattaques
Mise en garde du FBI. (30.3.2016)
Security / Privacy by Design > La FTC met en garde des développeurs d'apps utilisant du logiciel de surveillance audio
"The software, from an Indian company called SilverPush, allows apps to use the smartphone's microphone to listen to nearby television audio in an effort to deliver more targeted advertisements. SilverPush allows the apps to surreptitiously monitor the television viewing habits of people who downloaded apps with the software included, the FTC said Thursday." (30.3.2016)
Ad-blocking > Est-ce que le blockage des ads permet de diminuer les risques de sécurité?
Oui selon des experts.
(30.3.2016)
Virtualisation > Configuration de sécurité de réseau virtuel pour machine virtuel (VM)
Norme publiée par le NIST. (30.3.2016)
Impression 3D > Points à considérer lors de l'achat d'une imprimante 3D
Et comparaison de trois imprimantes de $399.- (30.3.2016)
SCI > Contrôle interne utilisant CobiT 5
Publication de l'ISACA. (30.3.2016)
Rapports > Bulletin d'actualité CERTFR-2016-ACT-011
Bulletin d'actualité CERTFR-2016-ACT-012.
Bulletin d'actualité CERTFR-2016-ACT-013. (30.3.2016)
Sécurité applicative > Le maillon faible des SI reste la sécurité applicative
"Une étude du Ponemon Institute commandée par IBM se focalise sur les manquements en sécurisation des applications." (25.03.2016)
Internet des objets > Les entreprises pensent d'abord aux gains de productivité de l'IoT
Et moins aux aspects de sécurité et de protection des données. (25.03.2016)
Technologie portable / wearable > La multiplications d'équipements portables à la place de travail posent des problèmes légaux
Ces équipements peuvent enregistrer la santé des employés, suivre leurs localisations. Les entreprises osent-elles utiliser ces données? (25.03.2016)
Cyberattaques > Sept tendances d'attaque mettant à l'épreuve les professionnels de sécurité
Les menaces 2016 les plus dangereuses.
(25.03.2016)
Ransomware > Ransomware "Locky" arrive via un fichier attaché
Et - comme toujours - incite l'utilisateur à l'ouvrir, et - comme toujours - certains le font.
Explications détaillées de McAfee.
Conseils de prévention du SANS. (25.03.2016)
Internet des objets > Protection des données et authentification IoT
Authentification et autorisation sécurisées et meilleures pratiques de protection IoT. (25.03.2016)
Cyberattaques > Equipements mobiles > Les attaques "Man-in-the-Middle"
Les dangers qu'elles représentent et comment mitiger ces risques. (25.03.2016)
ICS / SCADA > Un nouveau référentiel d’exigences de sécurité pour les prestataires d’intégration et de maintenance de systèmes industriels
"Les systèmes industriels sont omniprésents dans notre quotidien, au sein de tout type d’infrastructures. La sécurité de ces systèmes est par conséquent une préoccupation majeure." (19.3.2016)
Protection des données > Le patron de la FCC désire que les consommateurs de large bande puissent mieux contrôler leurs données
Concerne le client et son FAI / ISP. (19.3.2016)
ePaiement > La FTC ordonne à neuf auditeurs PCI de fournir les détails de leurs travaux d'appréciation
Le but serait d'améliorer les audits pour diminuer le nombre de pertes / vols de données.
Communiqué de presse de la FTC. (19.3.2016)
Cloud computing > Douze menaces de sécurité du cloud
Perte / vol de données, etc. (19.3.2016)
Biométrie > Mythes et réalités
Le chiffrement est-il utile au droit de l'homme? etc. (19.3.2016)
Cybercrime > La meilleure assurance pourrait être analogique
Parfois des anciennes technologies peuvent rendre de précieux services.
(19.3.2016)
Windows 10 > Comment sécuriser Windows 10
Gestion des paramètres de protection des données vs pertes de fonctionnalités. (19.3.2016)
Publication > Journal of Accountancy
Edition de mars 2016.
(19.3.2016)
Protection des données > Se préparer à la réforme du cadre européen de protection des données
Du Préposé UK à la protection des données.
Guide UK de protection des données. (19.3.2016)
Publication > Les mots de passe de 6'000 comptes de messagerie suisses circulent
"La Centrale d'enregistrement et d'analyse pour la sûreté de l'information a reçu une liste de 6000 adresses de comptes de messagerie ayant apparemment été piratées et qui pourraient maintenant être utilisées à des fins illicites."
Article à ce sujet.
(19.3.2016)
Malware > Mac et Malware : Que faire pour réduire les dangers de sécurité
Recommandations du WSJ. (13.3.2016)
Cyberattaques > Attaque d'une compagnie maritime
Ce qui aurait permis aux pirates d'identifier les bateaux à attaquer en fonction de leurs cargaisons.
Autre article au sujet du rapport de Verizon. (13.3.2016)
Infrastructures critiques > Cyberattaque contre l'infrastructure critique d'un pays
Alerte du ICS-CERT et proposition de mesures de mitigation des risques.
Des spécialistes sont alarmés par cette attaque.
Quelles peuvent être les conséquences de cette attaque pour le futur de la cyberguerre? (13.3.2016)
ICS / SCADA > La marine nationale demande d'insérer SCADA dans la cybersécurité
Des vulnérabilités ICS pourraient avoir de sérieuses conséquences sur les missions de défense assignées à l'armée. (13.3.2016)
Juridique > L'Etat de Californie demande aux entreprises d'installer les 20 contrôles de sécurité de l'Information développés par le SIC
"The failure to implement all the controls that apply to an organization’s environment constitutes a lack of reasonable security,"
Article à ce sujet. (13.3.2016)
Internet des objets > Les dix technologies IoT 2017 et 2018
Du Gartner. (13.3.2016)
BCM / DRP > Sept points que chaque BCP devrait contenir
Réponse initiale, stabilisation, etc.
Devrait s'insérer dans le processus de gestion des incidents : Préparation, Détection - Décision, Correction, Leçon apprise. (13.3.2016)
Rapports > Bulletin d'actualité CERTFR-2016-ACT-008
Bulletin d'actualité CERTFR-2016-ACT-009.
Bulletin d'actualité CERTFR-2016-ACT-010. (13.3.2016)
Smart City > Rendre les immeubles intelligents
Propositions d'IBM et de Siemens. (13.3.2016)
--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved