News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives mai 2016

Rapport > Pour fedpol, une année 2015 sous le signe de la coopération
"2015 a été marquée par le terrorisme pour fedpol qui sort aujourd'hui son rapport annuel. Dans ce contexte, fedpol a mis l'accent sur la coopération et la coordination tant au niveau national qu'international, notamment par le travail au sein de la task-force TETRA. Autre priorité de fedpol en 2015, la lutte contre la cybercriminalité s'inscrit aussi dans un contexte international."
"Le bon sens, la meilleure arme contre le vol de donnée." (30.5.2016)

Cybersécurité > SWIFT veut renforcer la sécurité de son système
C'est nécessaire. (30.5.2016)

Protection des données > Grande étude du tracking online prouve que G. nous surveille tous
Etude faite par le MIT. (30.5.2016)

IoT > Avec l'IoT tout sera connecté
Et alors les risques vont fortement augmenter. (30.5.2016)

Audit > Un cabinet d'audit souligne les nouveaux risques auxquels doivent faire face les comité d'audit
Les quatre principaux risques. (30.5.2016)

Protection des données > Cnil contre Google : Le combat du droit à l’oubli continue
"Google est bousculé par les autorités européennes et nationales depuis 2 ans concernant le référencement des personnes physiques au sein du moteur de recherches." (30.5.2016)

Ransomware > MELANI > Rançongiciels
"Les chevaux de Troie verrouillant les données, appelés aussi rançongiciels, appartiennent à une famille particulière de logiciels malveillants (maliciels) qui chiffrent les données sur l'ordinateur de la victime ainsi que sur les lecteurs réseau auxquels cet ordinateur est relié, ce qui les rend inutilisables pour la victime." (30.5.2016)

Rapport > Rapport technique sur le maliciel utilisé lors de la cyberattaque contre RUAG
"La Centrale d'enregistrement et d'analyse pour la sûreté de l'information (MELANI) a, sur mandat du Conseil fédéral, publié un rapport avec les éléments techniques du cas ayant touché RUAG." (27.5.2016)

Industrie 4.0 > L’industrie suisse redoute la révolution numérique
"L’industrie 4.0 promet un changement de paradigme. En conséquence, les chefs d’entreprise hésitent à investir dans des idées ou des équipements qui pourraient vite devenir obsolètes. Une peur diffuse s’est installée." (27.5.2016)

Cybersécurité > Dossier cybersécurité : quels outils pour contrer les nouvelles menaces
"Les événements récents autour du ransomware Locky et du vol massif de données du cabinet panaméen Mossack Fonseca dans l’affaire des « Panama Papers » prouvent une fois de plus la vulnérabilité des systèmes d’information." (27.5.2016)

ICS / SCADA > De nombreux systèmes industriels suisses sont accessibles sans mot de passe
"Les systèmes de contrôle et d’acquisition de données (SCADA), servant à gérer et surveiller des processus industriels, sont régulièrement pointés du doigt en raison de leur vulnérabilité." (27.5.2016)

DLP > Utiliser la détection active d'intrusion pour protéger les données
Les mesures actuelles de défense peuvent filtrer certaines intrusions, mais pas toutes. (27.5.2016)

Drones > Bonnes pratiques de protection des données d'utilisation des drones
Publication du NTIA. (27.5.2016)

Cybersécurité > La cybersécurité constitue le risque le plus important du système financier
Selon la cheffe de la SEC. (27.5.2016)

Big Data > Le big data dans les transports pour « rendre la ville plus agréable »
"Raphaël Cherrier est le fondateur de Qucit, une start-up française qui développe des applications capables de prévoir si l’on va trouver un vélo en libre service ou une place de parking pour se garer. Lauréat du prix « mobilité » Le Monde Smart Cities remis le 20 mai à Lyon, il explique comment le big data va transformer la ville." (27.5.2016)

Métadonnées > Les métadonnées téléphoniques révèlent des informations très privées
"Une équipe de chercheurs de l’université de Stanford a publié une vaste étude montrant l’étendue des informations personnelles qui peuvent être déduites des seules métadonnées de ses appels et SMS sur la vie privée d’une personne. A savoir toutes les informations qui « entourent » un message : durée d’un appel, numéro appelé, heure de l’envoi d’un SMS… En bref, tout ce qui concerne un message, à l’exception de son contenu."
Autre article à ce sujet. (27.5.2016)

Blockchain > Comment le blockchain défendra l'internet des objets
Le blockchain va renforcer l'IoT et permettra la création de chaînes d'identité aidant à la prévention du spoofing / de l'usurpation. (27.5.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-020
Et bulletin d'actualité CERTFR-2016-ACT-021. (27.5.2016)

Equipements médicaux > Analyse antivirus interrompt une procédure médicale
Il semble que le problème provient de la procédure appliquée et non de l'équipement. (27.5.2016)

Clefs USB > Comment protéger le PC contre les clefs USB pouvant contenir du malware
Surtout que les utilisateurs les insèrent dans les PC, tablettes, etc. sans trop se préoccuper des risques. (27.5.2016)

Gestion des données > Quatre mesures de sécurité de gestion des données
D'abord établir un processus efficace de sécurité. (19.5.2016)

Internet des objets > La sécurité et la protection des données IoT deviennent stratégiques pour le CIO
"Suppose, as part of an organizational wellness initiative, my employer gives me a fitness wearable so that I can track my steps and my sleep and my heartrate and whatever data the wearable might collect. Who owns that data?". (19.5.2016)

Windows > Référence d'audit de sécurité et de monitoring Windows 10 et Windows Serveur 2016
Gros document à décharger. (19.5.2016)

Smart Home > Protéger son Smart Home contre les hackers
Les thermostats, les caméras de sécurité, etc. connectés à Internet sont vulnérables aux attaques. Proposition de mesures de base de sécurité. (19.5.2016)

Rapport > Communication aux clients de SWIFT
Problèmes de sécurité. (19.5.2016)

Publication > Journée suisse de sensibilisation aux rançongiciels
"La Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) organise jeudi prochain en collaboration avec d’autres partenaires une journée de sensibilisation aux rançongiciels (ransomware). Parmi les participants à cette journée figurent, notamment, des organisations actives dans divers secteurs telles que des fabricants de logiciels, des offices fédéraux ainsi que plusieurs associations suisses et organismes de protection des consommateurs." (19.5.2016)

Rapport > Sécurité > Protection de nos membres
Annonce de LinkedIn. (19.5.2016)

Espionnage > Les dérives et l’hypocrisie des applications d’espionnage de smartphone
"La justice américaine est-elle trop laxiste envers les applications servant à espionner ses proches ? C’est la question que pose le Government Accountability Office (GAO), un organisme du Congrès américain, dans un rapport publié lundi 9 mai concernant ces outils permettant de pister le téléphone d’un enfant, d’un employé, d’un conjoint ou de n’importe quel proche." (13.5.2016)

Drones > Le numéro un des drones de loisir serait-il l’oeil de Pékin?
"La prochaine fois que vous ferez voler un drone DJI à Hong-Kong, sachez qu’il se pourrait que les autorités de Pékin voient ce que vous voyez". (13.5.2016)

Protection des données > «Le secret médical est en danger»
"Médecine génomique : Le cryptage de l’ADN des Vaudois stocké en biobanque est une question aussi brûlante que complexe." (13.5.2016)

Internet des objets > La sécurité IoT commence par l'appréciation des risques
Un élément de sécurité important c'est le "security & privacy by design". (13.5.2016)

Cybersécurité > La majorité des entreprises UK ne suivent pas les cinq principales recommandations de sécurité du gouvernement de Sa Majesté
Résultats d'une enquête. (13.5.2016)

Protection des données > Identification faciale > Une application pour téléphone portable anéantit l’anonymat en Russie
"FindFace, un outil révolutionnaire d’identification faciale, permet d’identifier instantanément une jolie passante ou un petit délinquant. Il pourrait aussi offrir aux États de nouvelles possibilités de flicage de leur population." (13.5.2016)

ICS / SCADA > Guide pour le whitelisting applicatif dans les systèmes industriels de contrôle
De l'ICS-CERT US. (13.5.2016)

Intelligence artificielle > La Maison Blanche met en garde contre les dérives de l'intelligence artificielle
"Dans un rapport, l'administration de Barack Obama pointe du doigt les décisions automatisées élaborées par des systèmes big data, d'apprentissage machine et d'intelligence artificielle. Défauts de programmation et pauvreté des algorithmes peuvent provoquer de sérieux problèmes."
Autre article à ce sujet. (13.5.2016)

Protection des données > Collaboration entre Google et NHS
Google AI va avoir accès à un grand nombre de données de patients.
Autre article à ce sujet. (13.5.2016)

DLP > Comment les données sont-elles protégées dans Office 365?
32% des pertes de données sont dues à des erreurs humaines. (13.5.2016)

Gestion des incidents > Cinq mesures pour un programme efficace de réponse aux incidents de données
Les processus critiques d'un programme de réponse aux incidents. (13.5.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-018
Et bulletin d'actualité CERTFR-2016-ACT-019. (13.5.2016)

Ransomware > Article du FBI
Recommandations du FBI. (13.5.2016)

Publication > Journal of Accountancy
Edition de mai 2016. (13.5.2016)

Rapport > 22e rapport semestriel de MELANI: gestion des lacunes de sécurité, vulnérabilité des infrastructures et attaques DDoS
"Le second semestre 2015 a été marqué au niveau mondial par des cyberincidents parfois spectaculaires. Les diverses attaques ont notamment été réalisées par déni de service (distributed denial of service, DDoS) ou par hameçonnage, ou ont été lancées contre des systèmes de contrôle industriels. Publié aujourd’hui, le 22e rapport semestriel de MELANI a pour thème prioritaire la gestion des lacunes de sécurité." (10.5.2016)

Véhicules autonomes > Pourquoi les villes ne sont pas prêtes pour les véhicules autonomes
Les infrastructures urbaines doivent être adaptées, afin de rendre l'utilisation des véhicules autonomes sûres et pratiques. (10.5.2016)

Protection des données et IoT > L'IoT risque d'impacter fortement la protection des données
Surtout en combinaison avec le Big Data. (10.5.2016)

DDoS > Connaitre son ennemi
Connaitre la localisation de son attaquant est très important pour se défendre contre les DDoS. (10.5.2016)

Véhicules et cybersécurité > Cybersécurité des véhicules connectés
Résultats d'un audit du GAO US qui relève : "Over time, the amount of software code in vehicles has grown exponentially to support a growing number of safety and other features. However, the reliance on software to control safety-critical and other functions also leaves vehicles more vulnerable to cyberattacks." (10.5.2016)

Infrastructures critiques > Apprécier les risques électromagnétiques
Résultats d'un audit du GAO US qui relève : "Electromagnetic risks caused by a man-made EMP or a naturally occurring solar weather event could have a significant impact on the nation's electric grid as well as other infrastructure sectors that depend on electricity, such as communications. These risks could lead to power outages over broad geographic areas for extended durations." (10.5.2016)

ERP / PGI > Dix conseils pour une installation SPA sécurisée
D'abord reconnaitre les risques. (4.5.2016)

Smart Cities > Comment les Smart Immeubles vont sauver le monde
Le nombre toujours plus important d'équipements IoT va utiliser tellement d'électricité qu'il faudra trouver des nouvelles solutions moins gourmandes en énergie. (4.5.2016)

Smart Cities > Singapour va développer une "Smart City" à un niveau encore jamais réaliser
Des capteurs seront déployés qui collecteront des masses de données. (4.5.2016)

Réseaux sociaux > Un million de personnes accèdent à Facebook en secret
Via Tor. (4.5.2016)

Smart Cities > L'identité est critique pour rendre les Smart Cities sûres
Et tout dépend de la cybersécurité de l'IoT. (1.5.2016)

Blockchain technology > Explications
Nécessaire au Bitcoin. Avantages initiaux et désavantages. (1.5.2016)

Equipements médicaux > Cybersécurité et équipements médicaux
Projet de guide de sécurité de la FDA. (1.5.2016)

Bases de données > Les faiblesses de surveillance affaiblissent la sécurité des bases de données
Résultats d'une enquête. (1.5.2016)

Fraudes > Fraudes dans le domaine de la santé
Proposition de mesures de diminution des risques. (1.5.2016)

Audit du SI > Les avantages de l'audit du SI
Mieux vaut prévenir que guérir. (1.5.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-016
Et bulletin d'actualité CERTFR-2016-ACT-017. (1.5.2016)

Stratégie > «Suisse numérique»: nouvelle stratégie du Conseil fédéral
"La Suisse doit exploiter pleinement les atouts de la numérisation dans tous les domaines de la vie. C'est dans ce but que le Conseil fédéral a adopté aujourd'hui la Stratégie Suisse numérique." (1.5.2016)

Protection des données > Vidéosurveillance par des drones dans le domaine privé
"Sur le marché, les drones équipés d'une caméra à des prix abordables et simples à utiliser connaissent un véritable essor. Grâce aux progrès technologiques, ils sont devenus de plus en plus petits, légers, avantageux et simples à faire évoluer. Ils sont donc de plus en plus utilisés, à des fins privées et commerciales." (1.5.2016)

Cyber-risques > Cyber-risques: le Conseil fédéral prend connaissance du rapport annuel 2015 sur la mise en œuvre de la SNPC
"Lors de sa séance d’aujourd’hui, le Conseil fédéral a pris connaissance du rapport annuel 2015 qu’a rédigé le comité de pilotage compétent sur la mise en œuvre de la stratégie nationale de protection de la Suisse contre les cyber-risques (SNPC)." (1.5.2016)

--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire