News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives février 2017

Phishing > Cinq moyens pour repérer un message phishing
D'abord s'attendre à l'inattendu. (27.2.2017)

Rapports > Bulletin d'actualité CERTFR-2017-ACT-007
Et Bulletin d'actualité CERTFR-2017-ACT-008. (27.2.2017)

Big Data > Informatique, innovation et éthique: 36 projets de recherche explorent le Big Data
"Le FNS lance le Programme national de recherche "Big Data". Ses objectifs: développer de nouvelles techniques d’analyse des informations, créer des applications concrètes et proposer des solutions aux défis éthiques et légaux posés par les mégadonnées." (27.2.2017)

Protection des données > GDPR et Privacy Shield : des règles plus strictes pour les données
"Entre protection des données personnelles et sécurisation drastique des équipements industriels, l'administration, qu'elle soit européenne ou nationale, fait désormais la loi." (27.2.2017)

Virtualisation > Aspects de sécurité de la virtualisation
Publication de l'ENISA. (27.2.2017)

Protection des données > La protection des données concerne tout le monde
Encouragez vos amis et relations à utiliser les bonnes pratiques de protection des données. (27.2.2017)

Clefs USB > USB Killer, la clé qui grille vos PC et smartphones, devient encore plus dangereuse
"Capable de stocker plus d’énergie, de créer des décharges plus puissantes et plus rapides, la clé USB qui anéantit PC et smartphones revient dans une troisième itération, dont il faudra se méfier." (27.2.2017)

Ransomware > Ce malware pourrait empoisonner l’eau potable d’une ville entière
"Des chercheurs en sécurité ont créé LogicLocker, un logiciel malveillant capable de bloquer une station d’épuration d’eau dans le but d’extorquer des rançons. Ce type d’attaque serait la prochaine étape dans le domaine des ransomwares. " (27.2.2017)

Rapport > Ne vous rendez pas coupable de blanchiment d'argent!
"Il est fréquent que des criminels publient de prétendues offres d'emploi sur Internet et qu'ils exigent des futurs "collaborateurs" ainsi trompés de mettre à disposition leur compte bancaire privé pour transférer des fonds, dans le but d'introduire ceux-ci dans le circuit légal et les blanchir." (22.2.2017)

Espionnage > Une «poupée espionne» retirée de la vente
"La poupée connectée Cayla n'est plus en vente en Allemagne. Les autorités estiment qu'elle peut espionner les enfants."
Autre article à ce sujet. (22.2.2017)

Cyberattaques > Les sept plus dangereuses nouvelles attaques techniques
Comment fonctionnent-elles, comment les stopper, etc.
Article à ce sujet. (22.2.2017)

Véhicules connectés > Véhicules hackés
Par exemple, par une attaque ransomware. (22.2.2017)

Protection des données > Surveillance > Les postes Vizio surveillaient le comportement des téléspectateurs à leur insu
"2,2 millions de dollars (2 millions d’euros) : c’est le montant de l’amende qu’a accepté de payer, lundi 6 février, Vizio, un fabricant américain de télévisions, à la suite d’une plainte de la Federal Trade Commission (FTC), le régulateur américain du commerce, et du procureur général du New Jersey."
Autre article à ce sujet. (22.2.2017)

Cybercriminalité > Quatre mesures pour protéger votre entreprise contre la cybercriminalité
Du WEF. (22.2.2017)

Blockchain > Comment le blockchain peut restaurer la confiance dans le commerce
Mais d'abord toutes les nations doivent accepter cette nouvelle technologie. (22.2.2017)

Algorithmes > Pourrons-nous prédire les crimes avant qu'ils soient commis?
Et également les cybercrimes? (22.2.2017)

Publication > Journal of Accountancy
Edition de février 2017. (22.2.2017)

Protection des données > Cinq nouvelles menaces sur vos données personnelles
Les empreintes digitales peuvent être volées par des selfies, etc. (22.2.2017)

Vidéosurveillance > Entreprise anglaise amendée pour ne pas avoir respecté la loi de protection des données
Et guide de bonnes pratiques d'utilisation de la vidéosurveillance. (9.2.2017)

Cyberdéfense > SWIFT demande à ses membres de déployer de meilleures mesures de défense contre les hackers
Article de SWIFT pour combattre les fraudes. (9.2.2017)

Endpoint Security > Un des thèmes de la conférence RSA 2017
"Endpoint security now spans a continuum that includes advanced prevention technologies, endpoint security controls, and advanced detection/response tools" (9.2.2017)

Rapports > Bulletin d'actualité CERTFR-2017-ACT-005
Et Bulletin d'actualité CERTFR-2017-ACT-006. (9.2.2017)

Fake news > Pourquoi il faut arrêter de parler de « fake news »
"Le terme s’est répandu depuis quelques mois dans le vocabulaire des médias et le débat public. Mais il recouvre des réalités très différentes, et a déjà été récupéré." (9.2.2017)

Protection des données > Les principales compétences du DPO
Pour répondre aux exigences du nouveau règlement européen sur la protection des données (GDPR). (9.2.2017)

Blockchain > Technologie et sécurité du blockchain
Rapport de l'ENISA proposant de bonnes pratiques. (9.2.2017)

Sécurité des réseaux > Analyse des paquets : où commencer?
Du SANS. (9.2.2017)

SDLC > Cycle de vie d'un modèle de menace
De RSA.
Gérer la mise en place d'un modèle de menace. (9.2.2017)

Protection des données > Données personnelles dans votre voiture
Guide de protection des données du consommateur dans la voiture connectée. (5.2.2017)

Tracking > Pistage croisé des consommateurs au travers de plusieurs équipements
Rapport de la FTC. (5.2.2017)

Authentification > Authentification par mot de passe : les mesures de sécurité élémentaires
"Le mot de passe reste le moyen d’authentification le plus répandu. Alors que les compromissions de bases entières de mots de passe se multiplient, la CNIL a adopté une nouvelle recommandation sur les mots de passe. Elle fixe les mesures minimales à mettre en œuvre." (5.2.2017)

Normes > Introduction à la sécurité de l'information
Projet du NIST. (5.2.2017)

Ransomware > CouchDB et Hadoop, nouvelles cibles des ransomwares
"Après MongoDB et Elasticsearch, les attaquants cherchent désormais à cibler d'autres systèmes de stockage de base de données, en particulier les déploiements Hadoop et CouchDB." (5.2.2017)

Surveillance > La nouvelle loi de surveillance UK aura des implications mondiales
Des mouvements de droits civiques sont alarmés. (5.2.2017)

IoT > DDoS > [Cybersécurité] Derrière le cauchemar IoT Mirai, le business lucratif des serveurs Minecraft
"Retour sur l'affaire du botnet Mirai, qui a causé une résurgence des attaques DDoS en prenant le contrôle de centaines de milliers d'objets connectés. Un journaliste tenace a pu remonter la trace de ses auteurs et exposer leur histoire." (5.2.2017)

Bases de données > Sécuriser MySQL
Comment configurer ce DBMS / SGBD. (5.2.2017)

Fake news > Comment détecter les fake news
Guide et vidéo.
Comment reconnaitre les fake news. (5.2.2017)

--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire

Formation Conseiller à la protection des données en entreprise / Data protection officer
Dates : 6-7 et 20-22 mars, 4 avril 2017
Lieu : CVCI Lausanne

 





https://www.google.ch/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&ved=0ahUKEwjgq7bEhKXPAhWHvRoKHR-TBXAQFgg7MAY&url=http%3A%2F%2Fwww.minimax.ch%2Fprodukte%2Floeschsysteme%2Fintertgas-loeschsysteme_fr.html&usg=AFQjCNHmhs-63ou6-J0zaYTwEH9qjg0zbA