News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives avril 2016
Drone > Abattre un drone risque de vous amener en prison
Cet article concerne les USA. (26.4.2016)
Hacking > Les hackers n'ont besoin que de votre no de smartphone pour écouter vos conversation, lire vos textes et vous pister.
Autre article à ce sujet.
(26.4.2016)
Mots de passe > Le problème avec le changement périodique et obligatoire du mot de passe
"CESG now recommend organisations do not force regular password expiry. We believe this reduces the vulnerabilities associated with regularly expiring passwords (described above) while doing little to increase the risk of long-term password exploitation. Attackers can often work out the new password, if they have the old one. And users, forced to change another password, will often choose a ‘weaker’ one that they won’t forget." (26.4.2016)
Gestion des logs > Discussion sur les recommandations du Gartner
De RSA. (26.4.2016)
Fraude > Les sept types de fraudes eCommerce
Vol d'identité, phishing, etc. (26.4.2016)
Ransomware > Applications plus à jour menacent 3 mio de serveurs de risques d'infection de ransomware
Nombreuses écoles, entreprises et gouvernements infectés.
(26.4.2016)
Protection des données > Adoption du règlement européen par le Parlement européen
"Un grand pas pour la protection des données en Europe."
Autre article à ce sujet. (26.4.2016)
Rapport > Symantec tire la sonnette d'alarme sur les arnaques aux faux supports techniques
"Dans son dernier rapport annuel 2015 sur l'évolution des menaces informatiques dans le monde, Symantec a enregistré une progression de 36% du nombre de logiciels malveillants en 2015 par rapport à l'année précédente." (26.4.2016)
DDoS > Comment réduire les risques d'attaques DDoS
La préparation est très importante.
Autre article à ce sujet. (19.4.2016)
Reconnaissance faciale > Votre figure c'est du big data!
Résultats d'une expérience. (19.4.2016)
Rapports > Bulletin d'actualité CERTFR-2016-ACT-015
Et bulletin d'actualité CERTFR-2016-ACT-016. (19.4.2016)
Infrastructures critiques > Blackout!
Sommes-nous prêts à gérer les conséquences d'une cyberattaque ou autres défaillances du réseau électrique?
Autre article à ce sujet. (19.4.2016)
Drones > Comment la police peut-elle protéger ses drones contre les hackers?
Des problèmes existent et des solutions doivent être trouvées.
(19.4.2016)
Drones > Réglementation OFAC > Drones et modèles réduits
"Les drones sont des appareils volants télécommandés, en général de petite envergure et assimilés sur le plan juridique aux modèles réduits volants. Aucune autorisation n'est nécessaire pour les modèles dont le poids est égal ou inférieur à 30 kg. Le « pilote » doit toutefois maintenir un contact visuel permanent avec le drone. Il n'est pas non plus permis de faire circuler un tel engin au-dessus d'un rassemblement de personnes." (19.4.2016)
Protection des données > Les enjeux pour 2016 (1) : assurer la mise en œuvre du règlement européen
"La fin de l’année 2015 marque un tournant majeur dans la protection des données, avec l’adoption du règlement européen en décembre. Il devrait être voté avant l’été 2016 et être applicable au premier semestre 2018." (19.4.2016)
Contrôles de sécurité > Eléments de sécurité que personne installe
DNSSEC, etc. (19.4.2016)
Gestion des tiers > Gérer les risques des tiers exige de les apprécier régulièrement
Les quatre points à apprécier. (19.4.2016)
Identification / Authentification > Mettre en place un système efficace d'identification / d'authentification
Problèmes pouvant apparaitre, les 4 types d'identification / d'authentification, recommandations. (19.4.2016)
Compteurs intelligents > Faut-il se méfier des compteurs Linky ?
"La grogne monte autour des compteurs « intelligents » Linky, d’ERDF, la filiale d’EDF gestionnaire du réseau de distribution d’électricité." (11.4.2016)
Ransomware > Conseils pour stopper le ransomware
Du SANS.
(11.4.2016)
eCommerce > La législation sur la protection des consommateurs doit être mise à jour afin d’améliorer la confiance dans le commerce électronique
"Les pays devraient moderniser leur législation sur la protection des consommateurs de manière à répondre aux nouveaux risques posés par le commerce en ligne, y compris les applications « gratuites » et les transactions électroniques entre consommateurs, selon les nouvelles lignes directrices publiées par l’OCDE à l’intention des pays membres et des économies émergentes."
Article à ce sujet. (11.4.2016)
Publication > Journal of Accountancy
Edition d'avril 2016. (11.4.2016)
Cloud computing > Pourquoi vous devez posséder la clef de chiffrement quand vous chiffrez les données dans le cloud
Même si le prestataire cloud chiffre les fichiers une fois réceptionnés, Il faut les lui transmettre de manière chiffrée. (11.4.2016)
Ad-blocking > Environ 10% des internautes utilisent des Ad Blockers sur leur poste de travail
Résultats d'un rapport. (11.4.2016)
Rapport > Attaques contre 20min.ch
Du GovCERT.ch. (11.4.2016)
Audit du SI > Outils et techniques - Créer un programme d'audit
Publication de l'ISACA.
Autre article à ce sujet. (7.4.2016)
DLP > Pourquoi les endpoints internes fournissent des gains rapides dans le combat contre le vol de données
Pour protéger leurs données, les entreprises devraient se focaliser sur les endpoints. (7.4.2016)
Droits de l'homme > Défendre le chiffrement est un droit humain
Rapport d'Amnesty International. (7.4.2016)
Authentification > Authentification forte / à deux facteurs
Cinq points importants à connaître. (7.4.2016)
Rapports > Bulletin d'actualité CERTFR-2016-ACT-013
Et bulletin d'actualité CERTFR-2016-ACT-014. (7.4.2016)
Internet des objets > Sécurité IoT : tout dépend du processus
Risques et comment sécuriser le processus IoT. (7.4.2016)
Honeypots > Attraper les intrus à l'aide d'un honeypot
Les bénéfices, où et comment l'installer, comment attirer les hackers. (7.4.2016)
Sauvegarde / Restauration > Comment analyser et tester vos procédures de backup assurant une restauration efficace des données
Importance du système de gestion des changements. (3.4.2016)
Protection des données > Base de données relative aux décisions cantonales concernant la protection des données
"Afin de donner un aperçu de la jurisprudence cantonale en matière de droit de la protection des données, les décisions sont classées par cantons et par thèmes (classé selon l'ordre alphabétique)." (3.4.2016)
Cyberattaques > Attaque d'un barrage en utilisant une technique de recherche de Google
Un individu a été accusé d'avoir attaqué le système d'un barrage NY en utilisant
“Google dorking".
Article à ce sujet.
(3.4.2016)
Menaces de sécurité > Menaces financières 2015
Et comment les mitiger. (3.4.2016)
Protection des données > Anonymisation de grandes masses de données
Comme celles produites par les technologies Big Data. (3.4.2016)
Réseaux sociaux > Sept conseils pour sécuriser votre compte Facebook
Par exemple, quels ads voulez-vous voir, etc. (3.4.2016)
Protection des données > Droit au déréférencement : la formation restreinte de la CNIL prononce une sanction de 100.000 € à l’encontre de Google
"Cette sanction pécuniaire de 100 000 euros fait suite au refus de Google de respecter la mise en demeure de la Présidente de la CNIL de procéder au déréférencement sur l’intégralité des extensions du nom de domaine de son moteur de recherche." (3.4.2016)
Firewalls > Evaluer un NGFW
Firewall de prochaine génération. Fonctions essentielles, questions à poser aux vendeurs, etc. (3.4.2016)
Ransomeware > Ransomeware et variantes récentes
Alerte de l'US-CERT : Description, impact, solution.
Autre article à ce sujet. (3.4.2016)
CSO / CISO > CISO: un métier multiforme et de plus en plus indispensable
"Pour sa 5ème édition, le Cybersecurity Breakfast s’est penché sur un métier encore méconnu mais pourtant indispensable, celui de CISO : Chief Information Security Officer." (3.4.2016)
ICS / SCADA > Des hackers modifient accidentellement des paramètres de traitement de l'eau
Les vulnérabilités qui ont permis cet incident. (3.4.2016)
--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved