News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives octobre 2016

Cybercriminalité > IoT > Equipements IoT comme proxies pour le cybercrime
Comment les malfrats utilisent les équipements IoT hackés comme proxies pour cacher leur réelle localisation online. (23.10.2016)

Megacities > Comment les cyber-risques peuvent impacter les méga cités
De l'Allianz Assurances.
Autre article à ce sujet. (23.10.2016)

Big Data > Dark Data > IoT > Des données confidentielles, sensibles et non structurées "dorment" dangereusement
Pourquoi les dark data peuvent poser des risques à une entreprise. (23.10.2016)

Messagerie instantanée > WhatApps > Avertissements supplémentaires de l'EFF
Autre article au sujet de WhatApps. (23.10.2016)

Protection des données > CNIL > Dossier pharmaceutique : quels droits pour les personnes ?
"Saisie de plusieurs plaintes concernant l’ouverture de dossiers pharmaceutiques à l’insu des personnes concernées, la CNIL rappelle que l’ouverture d’un dossier pharmaceutique, si elle présente un intérêt réel, demeure facultative."   (23.10.2016)

Cyberattaques > Centrale nucléaire perturbée par une cyberattaque
Ceci pose de sérieux risques d'attaque de centrales nucléaires. (23.10.2016)

DDoS / Botnets / IoT > Menaces DDoS posées par Mirai et autres botnets
De l'US-CERT.
Et ça continu. (23.10.2016)

Sécurité de l'information > Sécurité informatique: un atout maître du secteur IT suisse
"Dans le contexte de la transformation digitale, la sécurité informatique prend une importance croissante dans le développement de nouveaux modèles d’affaires. Le secteur IT suisse entend mettre en avant la thématique de la sécurité sur le marché international." (23.10.2016)

Wi-Fi > Wi-Fi reste un bon vecteur d'attaque
Du SANS. (23.10.2016)

Audit du SI > Conseils d'audit de la cybersécurité
De l'ISACA. (23.10.2016)

Ransomware > Ransomware et entreprises 2016
Rapport spécial de Symantec. (23.10.2016)

Contrôles de sécurité > Comment puis-je protéger mon compte Dropbox ?
Modifier le mot de passe, configurer la validation en deux étapes, etc. (23.10.2016)

Internet des objets > Des équipements IoT sont sécurisés, d'autres ne le sont pas
Et ceux qui ne le sont pas, peuvent être utilisés par les hackers pour créer des Botnets et lancer des attaques DDoS. (17.10.2016)

Gestion des changements > Détection des changements non autorisés
Comment détecter les changements dans votre environnement? (17.10.2016)

Sécurité de l'information / informatique > Guide de bonnes pratiques de sécurité informatique à bord des navires
"Les systèmes d’information et réseaux informatiques ont progressivement envahi le milieu maritime et sont désormais omniprésents sur les navires. Cette évolution expose chaque jour les équipages à de nouveaux risques : vol d’informations, prise de contrôle à distance de systèmes informatiques, sabotage, etc." (17.10.2016)

Blockchain > Blockchain combine innovation avec risques
Les professionnels de la sécurité doivent considérer les risques dans leurs stratégies faisant intervenir le blockchain. (17.10.2016)

Normes > BCM / DRP > "ISO 22330 Security and resilience - Business continuity management systems - Guidelines for people aspects on business continuity"
Projet de norme mettant les personnes au coeur du BCM. (17.10.2016)

Gouvernance > Guide : Gouverner à l'ère du numérique en partenariat avec le CESIN et Solutions
"Le guide de la cybersécurité pour les dirigeants d'entreprise, en collaboration avec le CESIN et Solutions numériques, publié par Palo Alto Networks et la Tribune." (17.10.2016)

eWatch > L'Apple Watch bannit des meeting du Cabinet UK
Par crainte des hackers d'une puissance étrangère.
Autre article à ce sujet. (17.10.2016)

Cyberattaques > Stratégie pour mitiger les cyber-intrusions ciblées
Les quatre principales mesures prévenant au moins 85% des intrusions. (17.10.2016)

Cyber-risques > Assurables, mais dans certaines limites
Analyse systémique publiée par Swiss Re et l'Université de Saint-Gall. (17.10.2016)

Internet des objets > La CSA publie un guide de sécurité des produits IoT
Treize étapes pour développer des produits IoT sûrs.
Sécurité des objets connectés : 10 mythes revus et corrigés. (14.10.2016)

Cybersécurité > Campagne nationale sur la cybersécurité
"Le Centre pour la Cybersécurité Belgique et la Cyber Security Coalition ont lancé ce jour une vaste campagne sur la cybersécurité. La campagne vise à inciter tous les utilisateurs à protéger de manière suffisante non seulement leur ordinateur, mais aussi leur tablette ou leur smartphone."  (14.10.2016)

Protection des données > Actualités du PFPDT
Octobre 2016. (14.10.2016)

Protection des données > La transparence avec les clients est vitale pour le succès de l'économie digitale
Nouveau code de pratique publié par l'ICO.
Blog à ce sujet. (14.10.2016)

Protection des données > Cyberattaque TalkTalk
Déroulement de l'investigation par l'ICO et leçons apprises pour les entreprises :
"Businesses must learn from TalkTalk’s security failings. Failing to keep personal information secure is a breach of the Data Protection Act and it can cost your business customers, money and reputation. More importantly, you are honour bound to safeguard the information your customers entrust to you. There is no excuse for not doing this." (14.10.2016)

Tracking > Google change son réglage quand il s'agit de pister les étudiants
Et réagit suite à une plainte de l'EFF. (14.10.2016)

Protection des données > Véhicules connectés : pour une utilisation responsable des données
"A l’occasion du mondial de l’Auto 2016, la CNIL propose un point d’étape sur l’avancement des travaux menés dans le cadre du pack de conformité « véhicules connectés »." (14.10.2016)

CSO / CISO > Comment faire pour que le CISO et le CDO deviennent des partenaires dans leur travail
Trois moyens pour y arriver. (14.10.2016)

Equipements médicaux > Pompe à insuline susceptible de se faire hacker
Mise en garde du fabricant qui propose des mesures pour sécuriser ses équipements. (11.10.2016)

eWatch > IoT > Les smartwatches bannit du Cabinet UK
Et la CE planifie un concept de certification de sécurité des équipements IoT qui posent d'importants problèmes de sécurité. (11.10.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-040
Et bulletin d'actualité CERTFR-2016-ACT-041. (11.10.2016)

Sécurité > Assises de la sécurité 2016 : Anticiper le pire pour mieux l'éviter
"Opérateurs d'importance vitale, certifications, stratégie d'ouverture européenne... Le directeur général de l'ANSSI, Guillaume Poupard, a fait feu de tout bois à l'occasion de son discours inaugural aux Assises de la sécurité 2016 à Monaco. Un cri d'alarme a aussi été lancé pour ouvrir les vannes des diplômés en cybersécurité." (11.10.2016)

Réseaux > Augmentation des menaces d'équipements d'infrastructures réseaux et recommandations de mesures de mitigation
De l'US-CERT. (11.10.2016)

Botnets > IoT > Une masse de webcams utilisés dans une cyberattaque
Attaque DDoS utilisant des équipements IoT.
Un article au sujet d'une autre attaque de ce type.
Se défendre contre une attaque DDoS depuis la couche 7.
Article du SANS ISC. (11.10.2016)

Fraude > Voici la leçon surprenante que j'ai apprise en tant que victime de fraude à la carte bancaire
"Avenir de l'IT : Il fallait bien que cela arrive. Mon nom s'est ajouté à la longue liste de personnes dont le compte bancaire a été compromis et l'argent volé. Il y a une bonne raison pour que la banque ne m'ait pas prévenue..." (11.10.2016)

Infrastructures critiques > Alimentation électrique > Leçons apprises
Guide de référence du NERC. (11.10.2016)

Protection des données > Biométrie : un nouveau cadre pour le contrôle d’accès biométrique sur les lieux de travail
"La CNIL fait évoluer sa doctrine pour mieux prendre en compte les évolutions techniques et limiter les risques pour la vie privée générés par les dispositifs biométriques au travail." (11.10.2016)

Ransomware > Ne soyez plus otage des rançongiciels !
"Face à l’augmentation des attaques par rançongiciels à l’encontre de tout type de structure (administrations, entreprises, PME, professions libérales…), l’ANSSI propose, en collaboration avec la fédération Eben, de former aux réflexes à adopter. La plaquette « Alerte aux rançongiciels » informe donc sur les bonnes pratiques mais surtout sur les règles de bon sens à appliquer en cas d’urgence."
Autre article sur le Ransomware. (11.10.2016)

Intelligence artificielle > Livre Blanc CIGREF « Gouvernance de l’Intelligence Artificielle dans les entreprises »
"Dans le prolongement de son colloque, le CIGREF publie un Livre Blanc « Gouvernance de l’Intelligence Artificielle dans les entreprises »" (11.10.2016)

Drones > Drones de loisir: la réglementation prend forme
"Plus contraignante, la réglementation françaises sur les drones de loisirs prend tournure." (4.10.2016)

Virus > Nouveau cheval de Troie "Komplex* sur Mac
Description. (4.10.2016)

Protection des données > En Allemagne, Facebook sommé de supprimer les données issues des utilisateurs de WhatsApp
"L’annonce avait soulevé des inquiétudes : cet été, WhatsApp avait expliqué qu’il allait partager certaines données de ses utilisateurs avec Facebook, l’entreprise qui l’avait racheté deux ans plus tôt. Les autorités européennes de protection des données avaient alors fait savoir qu’elles examineraient ces transferts de données de près. Mardi 27 septembre, la première sentence est tombée. L’autorité de protection des données de Hambourg, où est situé le siège allemand de Facebook, a interdit, « avec effet immédiat, de collecter et de stocker les données des utilisateurs allemands de WhatsApp ». Elle lui a aussi ordonné de « supprimer toutes les données qui ont été transmises par WhatsApp »" (4.10.2016)

Réseaux > Le nouveau guide de recommandations de sécurité relatives à TLS
"Le protocole Transport Layer Security (TLS) est une des solutions les plus répandues pour la protection des flux réseau. Le nouveau guide TLS de l’ANSSI s’adresse à tous les publics qui souhaitent se familiariser ou interagir avec ce protocole : responsables de la sécurité des systèmes d’information, administrateurs ou encore développeurs de solutions souhaitant sécuriser des échanges d’information par l’intermédiaire de TLS." (4.10.2016)

Cybersécurité > L'espace: la frontière finale de la cybersécurité
La cybersécurité dans l'espace : une revue radicale est nécessaire pour empêcher les attaques potentielles catastrophiques. (3.10.2016)

BCM / DRP > Les fondamentaux du BCM / DRP : La BIA
Conseils pratiques pour réaliser une BIA. (3.10.2016)

Blockchain > "The future of financial infrastructure: An ambitious look at how blockchain can reshape financial services"
Article du WEF. (3.10.2016)

IoT > L’internet des objets vulnérable(s)
"Les objets connectés se répandent, chez les particuliers comme dans les entreprises. Le manque de standard, la négligence des fabricants et les déploiements hasardeux sont à l’origine de nombreux risques."
Et qu'en est-il des risques de protection des données collectées depuis des équipements IoT?
Autre article à ce sujet. (3.10.2016)

Cyberattaques, IoT, DDoS > Attaque de grande envergure IoT DDOS
Attaque suite à un blog.
Autre article à ce sujet. (3.10.2016)

Gestion des risques > Quel est le meilleur modèle d'appréciation des risques de menace pour votre entreprise ?
Première partie de l'article et seconde partie. (3.10.2016)

--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire

Formation Conseiller à la protection des données en entreprise / Data protection officer
Dates : 6-7 et 20-22 mars, 4 avril 2017
Lieu : CVCI Lausanne

 





https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwjgq7bEhKXPAhWHvRoKHR-TBXAQFgg7MAY&url=http%3A%2F%2Fwww.minimax.ch%2Fprodukte%2Floeschsysteme%2Fintertgas-loeschsysteme_fr.html&usg=AFQjCNHmhs-63ou6-J0zaYTwEH9qjg0zbA