News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives juin 2016
Processus > Poster CobiT 5 avec les détails du processus de capacité
Les 6 niveaux de capacité. (28.6.2016)
Protection des enfants > Un réseau mobile de publicité condamné à payer $950'000 pour avoir pister sans permission la localisation de centaines de millions de consommateurs
Et devra mettre en place un programme compréhensible de protection des données. (28.6.2016)
Cybersécurité > Cyber sécurité des sites sensibles : comment ça se passe ?
"Avenir de l'IT : En quoi les outils de sécurisation des systèmes d'information des centres critiques (centrales nucléaires, armée, santé....) sont-ils différents du secteur privé ? Comment assurer leur sécurité à l'heure d'Internet, des hackers, et des bugs ?" (28.6.2016)
Véhicules autonomes > Le dilemme macabre des voitures autonomes
"Au volant d’une voiture, devant vous, dix piétons traversent soudainement. Donnez-vous un coup de volant pour les éviter, quitte à vous fracasser contre un mur et à mourir, ou les percutez-vous pour épargner votre vie ? Ce dilemme cruel n’est pas simple à régler, même si de nombreuses études en psychologie ont montré depuis longtemps que les répondants privilégient l’hypothèse de leur sacrifice pour sauver plus de vies." (28.6.2016)
CSO / CISO > Trois choses que chaque CISO devrait connaitre
Chacun est une cible, la formation est essentielle pour gagner le combat, la conformité n'est pas identique à la sécurité.
(28.6.2016)
Protection des données > Introduction au chiffrement
Du Préposé UK - ICO.
(28.6.2016)
Prédictions > Les dix principales prédictions de sécurité
De Gartner. (28.6.2016)
Rapports > Bulletin d'actualité CERTFR-2016-ACT-025
Et
bulletin d'actualité CERTFR-2016-ACT-026. (28.6.2016)
Drones > Le ciel américain grand ouvert aux drones commerciaux
"L’essor de l’industrie du drone dépend pour une large partie de la réglementation définissant les usages à caractère professionnel qui doit respecter les impératifs de sécurité sans brider la croissance du secteur."
Communiqué de presse de la FAA : nouveaux règlements (Part 107) sur les drones dont le respect de la protection des données.
Cependant, les drones livreurs d’Amazon et Google interdits de vol aux Etats-Unis. (28.6.2016)
Résilience > Renforcer la résilience grâce à une gouvernance innovante des risques
"Ce rapport appelle à un changement fondamental dans la gouvernance des risques pour renforcer la résilience face aux catastrophes à grande échelle" (28.6.2016)
Economique numérique > Le monde doit se mobiliser pour exploiter le plein potentiel de l’économie numérique
"Les pouvoirs publics doivent se mobiliser pour aider les particuliers et les entreprises à adopter plus largement l’Internet, et lever les obstacles réglementaires à l’innovation numérique, faute de quoi ils risquent de se priver des avantages socio-économiques potentiellement considérables de la cyberéconomie, selon le message que l’OCDE a adressé ce jour aux Ministres et hauts représentants de près de 40 pays." (28.6.2016)
Cyberincidents > Comme restaurer le système suite à une attaque
Projet de guide du NIST. (28.6.2016)
Technologie > Cinq technologies personnelles qui vont avoir des impacts importants dans les entreprises
De Gartner.
(26.6.2016)
Cybersécurité > Cinq conseils pour une bonne cybersécurité en vacances
Ne pas communiquer sa localisation, etc. (26.6.2016)
Biométrie > Authentifiés de la tête aux pieds ! La biométrie moderne
"Empreintes digitales, iris, faciès : une fois que nos informations corporelles sont saisies dans une base de données, nous identifier devient un jeu d'enfant. Mais la biométrie peut être utilisée à des fins très diverses. Accepterons-nous de devenir des citoyens transparents ? Que recherchent les géants du Net qui développent ces technologies ?"
Protection des données > La majorité des consommateurs anglais soutiennent la pénalisation des entreprises qui perdent des données personnelles
La majorité des consommateurs anglais souhaiteraient que leur gouvernement entreprenne plus pour assurer que les entreprises protègent les données personnelles. (26.6.2016)
Blockchain > La Deutsche Bank prête à une mise en production
"Si plusieurs banques européennes, comme BNP-Paribas ou le Crédit Agricole, travaillent sur l'intégration de la technologie blockchain, la Deutsch Bank envisage une mise en production dans moins de 24 mois."
La Banque d'Angleterre (BoE) teste le blockchain avec un grand cabinet d'audit.
L'attaque contre "The DAO" conduit Ethereum à proposer un fork. (26.6.2016)
Rapport > Tentative de chantage au nom de la police
"fedpol reçoit actuellement de nombreuses annonces concernant des tentatives de cyber-chantage faites au nom de la police." (26.6.2016)
Cyberattaques > Les principales menaces actuelles
Selon le chef de la Cyber Commande US. (26.6.2016)
Protection des données > CNIL > Le règlement européen sur la protection des données
"Le règlement européen sur la protection des données personnelles a été adopté le 27 avril 2016 et publié au Journal Officiel le 4 mai 2016. Il sera applicable en 2018 dans tous les pays de l’Union Européenne. Cette réforme globale doit permettre à l'Europe de s'adapter aux nouvelles réalités du numérique." (22.6.2016)
DLP > Cinq clefs pour se préparer à la perte / au vol de données
Aujourd'hui la question n'est plus de savoir si on va être attaqué, mais quand!
(22.6.2016)
internet > L’observatoire de la résilience de l’Internet français fête ses 5 ans avec la sortie du nouveau rapport
"Mis en place en 2011, l’observatoire de la résilience de l’Internet français vise à améliorer la compréhension collective de ce réseau par l’étude, plus particulièrement, des technologies susceptibles d’entraver son bon fonctionnement et les bonnes pratiques pour y remédier. Il publie chaque année un rapport de synthèse qui fait état de cette étude." (22.6.2016)
Algorithmes > Les algorithmes redéfinissent l'architecture commerciale
Situation actuelle, avantages et défis. (22.6.2016)
ERM > COSO Enterprise Risk Management > Aligner les risques avec la stratégie et la performance
Proposition d'un nouveau concept.
(22.6.2016)
Blockchain > Pourquoi le Gouvernement US doit-il se méfier du blockchain?
Maintenant il s'agit de définir des standards d'utilisation.
Autre article :
Blockchain : Une énigme. Un paradoxe. Une opportunité.
Utilisation de la technologie blockchain dans le domaine de l'assurance.
(22.6.2016)
Protection des données > Consultation sur le règlement européen : aidez-nous à construire le mode d’emploi opérationnel
"Le règlement européen sur la protection des données a été publié au Journal Officiel de l’Union Européenne le 4 mai dernier et sera applicable en mai 2018. La CNIL souhaite consulter les professionnels pour co-construire un cadre de régulation efficace et opérationnel." (19.6.2016)
Protection des données > Règlement européen sur la protection des données : ce qui change pour les professionnels
"Le nouveau règlement européen sur la protection des données personnelles est paru au journal officiel de l’Union européenne le 4 mai 2016 et entrera en application en 2018. L’adoption de ce texte doit permettre à l'Europe de s'adapter aux nouvelles réalités du numérique." (19.6.2016)
Cyberattaques > Cinq signes qu'un attaquant est déjà dans votre réseau
Proposition de cinq stratégies. (19.6.2016)
Blockchain > DAO perd 50 millions de dollars lors d'un piratage
"Basée sur la blockchain Ethereum, la plateforme DAO a perdu 50 millions de dollars lors d'un vaste piratage. Cette plateforme décentralisée et controversée permet d'investir en capital-risque."
Article du MIT à ce sujet. (19.6.2016)
Cloud computing > Le Cesin livre 10 recommandations pour le cloud
"130 RSSI membres du Cesin (Club des Experts de la Sécurité de l'Information et du Numérique) ont défini dix bonnes pratiques à adopter avant de mettre en oeuvre un projet de cloud externe." (19.6.2016)
Identité > Cinq moyens pour éviter une compromission des identités de base de données
Cinq bonnes pratiques assistant les entreprises à identifier et protéger les bases de données des malfrats essayant d''utiliser les identités volées de bases de données et les faire apparaitre comme des utilisateurs autorisés. (19.6.2016)
Sécurité de l'information > Gartner identifie les dix principales technologies de sécurité de l'information 2016
Le "Cloud access security brokers" (CASBs), détection et réponses end-point, etc.
(19.6.2016)
Gestion des risques > Comment réaliser un plan des risques IT et le vendre à la Direction de l'entreprise
Une protection de 100% n'est pas le but. Le but doit être la résilience.
(19.6.2016)
Industrie 4.0 > Une nouvelle définition de la fabrication
Les perdants et les gagnants.
(19.6.2016)
Protection des données > Les protocoles Internet
IPv6 et le protection des données. Du PFPDT. (19.6.2016)
Véhicules autonomes > Défi moderne pour un contrôle efficace
Les deux principaux défis et passablement de questions encore ouvertes? (19.6.2016)
Reconnaissance faciale > Les dangers de la technologie commerciale de reconnaissance faciale
De l'EFF. (14.6.2016)
Transformation numérique > 5 conseils pour s'aligner avec la cybersécurité
"Sécurité : 60% des entreprises numériques vont souffrir de ruptures de service majeures en 2020 en raison de l'incapacité des équipes IT à gérer les menaces informatiques affirme le Gartner, qui donne 5 conseils." (14.6.2016)
Risques > Global Risk Dialogue - Edition 1/2016
De l'assureur Allianz. (14.6.2016)
Publication > Journal of Accountancy
Edition de juin 2016.
(14.6.2016)
Rapports > Bulletin d'actualité CERTFR-2016-ACT-022
Bulletin d'actualité CERTFR-2016-ACT-023.
Bulletin d'actualité CERTFR-2016-ACT-024. (14.6.2016)
Habits connectés > L'industrie de la mode exige une meilleure cybersécurité pour les habits connectés à Internet
Et pas trop de barrières au développement. (6.6.2016)
DDoS > Analyse d'une attaque DDoS
Du SANS.
(6.6.2016)
Gouvernance > La gouvernance des données encore proche du côté obscur
"
D'après une enquête menée par Veritas, 85% des données stockées dans les entreprises sont jugées comme étant redondantes, obsolètes ou inutiles." (6.6.2016)
Ransomware > Est-ce que vos backups vous protégeront contre le ransomware?
Est-ce que vous les testez? (6.6.2016)
Big Data > Le respect de la vie privée doit être assuré avant que la révolution commence
"La "révolution du big data" n'aura pas lieu tant que le public n'aura pas l'assurance que ses données ne seront pas utilisées à mauvais escient." (2.6.2016)
Smart Home > Voici à quoi ressemblera la maison connectée de demain
"Les acteurs de l'Internet des objets se réunissent cette semaine à Paris à l'occasion de la troisième édition de Connected Conférence, et exposent leurs produits dans une maison grandeur nature. Petit tour du propriétaire." (2.6.2016)
Infrastructures critiques > Le gouvernement est-il préparé à une impulsion électromagnétique?
Résultats d'une audience du gouvernement US. (2.6.2016)
Fraude > Les fraudeurs à la banque en ligne s'en prennent aux citoyens ordinaires en affinant les techniques existantes
"Au cours du premier trimestre de 2016, les fraudeurs à la banque en ligne s’en sont essentiellement pris aux particuliers. Ces criminels utilisent des techniques de plus en plus sophistiquées et affinent en permanence les procédés existants." (2.6.2016)
Réseaux sociaux > Facebook veut également pister les internautes n'ayant pas de compte Facebook
Pour les faire profiter d'une publicité ciblée...
(2.6.2016)
Protection des données > La société RICARD sanctionnée pour défaut de sécurité des données de ses clients
Santé! (2.6.2016)
Windows > L’étrange méthode de Microsoft pour imposer le téléchargement de Windows 10
"
« Mon ordinateur m’a demandé si je voulais passer à Windows 10. J’ai cliqué sur le bouton X pour fermer la fenêtre car je ne voulais pas, et une heure après, Windows 10 est en train de s’installer. »" (2.6.2016)
Internet des objets > Presque chaque objet sera connecté
Est-ce vraiment nécessaire?
(2.6.2016)
Technologie portable > Comment les entreprises doivent-elles gérer les données des équipements portables des collaborateurs?
Car ces équipements posent des problèmes de protection des données. (2.6.2016)
--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved