News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives août 2017

GDPR / EU-RGPD > Règlement européen : encore un an pour se préparer (rappel)
"Le règlement européen entrera en application le 25 mai 2018 dans tous les pays de l’Union européenne. Il renforce les droits des citoyens et leur donne plus de maitrise sur leurs données. Il responsabilise les professionnels qui peuvent se préparer dès maintenant grâce à des outils que la CNIL met à leur disposition."   (22.8.2017)

Hacking > 12 signes indiquant que vous avez été attaqué
Et que faire. (22.8.2017)

Véhicules connectés > Sécurité des véhicules connectés
Observations et recommandations. (22.8.2017)

Véhicules connectés > Les données et la voiture connectée
Principaux équipements générant des données et flux. (22.8.2017)

Cybersécurité > Principes clefs de cybersécurité pour les véhicules connectés et automatiques
Guide du Gouvernement UK. (22.8.2017)

Ransomware > Se préparer à une attaque ransomware
D'abord définir une stratégie pour répondre à une attaque. Ce qui revient à dire que l'entreprise admet qu'elle pourrait être attaquée.
Explications du ransomware. (22.8.2017)

GDPR / EU-RGPD > L'heure H approche pour les CIO
Points importants à considérer. (22.8.2017)

GDPR / EU-RGPD > Séparer les faits de la fiction
Mythe no 1. (22.8.2017)

eBanking > Les escrocs prennent pour cible les données d'activation
"Fin 2016, MELANI a fait savoir dans une lettre d'information que les escrocs visent de plus en plus les moyens d'authentification mobiles utilisés pour l'e-banking. Depuis peu, ils vont jusqu'à inciter leurs victimes à leur envoyer une copie de la lettre de la banque contenant les données permettant d'activer l'authentification à deux facteurs." (22.8.2017)

SDLC > Guide ANSSI > Intégrer la sécurité numérique dans une démarche Agile
"Les modes d’attaques évoluent et exploitent des vulnérabilités présentes nativement ou structurellement dans les systèmes ou au sein de leurs environnements. Des risques encore accrus par la dématérialisation, mais aussi par l’interconnexion de l’information et des usages. Pour répondre à ces enjeux, le management des risques lors de la gestion de projet doit évoluer." (16.8.2017)

Internet des objets > Architecture > L'émergence de l'architecte IoT
Ses cinq principales responsabilités. (16.8.2017)

Rapports > Bulletin d'actualité CERTFR-2017-ACT-031
Et bulletin d'actualité CERTFR-2017-ACT-032. (16.8.2017)

Véhicules autonomes > Le gouvernement anglais publie un guide de cybersécurité pour protéger les voitures autonomes contre les hackers
Article à ce sujet et un second. (16.8.2017)

Risques > Global Risk Dialogue Summer / Fall 2017
De l' Allianz Assurances.
Dont les risques d'interruption du business. (16.8.2017)

Protection des données > Le gouvernement anglais désire renforcer ses lois de protection des données
Par exemple, en donnant le droit aux personnes d'effacer leurs données. (16.8.2017)

Protection des données > Pistage > Le BHV aspire les données de ses clients, mais il est loin d'être le seul
"La célèbre enseigne de l'Hôtel de Ville a mis en place un système pour tracer le parcours de ses clients dans son magasin. Des pratiques auxquelles se livrent la plupart des grandes chaînes." (16.8.2017)

Publications > Journal of Accountancy
Edition de juillet 2017.
Edition d'août 2017. (16.8.2017)

Protection des données > Les données de navigation web n’ont rien d’anonyme
"Une recherche dévoile qu’il n’est pas compliqué d’identifier un individu et son historique web à partir de données de navigation soi-disant «anonymisées»." (9.8.2017)

Social engineering > Attaques par phishing
Exercices de tests d'intrusion. (9.8.2017)

Malware > Cyberattaques > Comment protéger les équipements IoT et les infrastructures cloud contre les malware
A l'aide de solutions "Application-layer trusted-access control". (9.8.2017)

Protection des données > Dans une plainte auprès de la FTC, l'EPIC prétend que G viole la sphère privée des consommateurs
G se défend. (9.8.2017)

Vote électronique > Pour protéger les systèmes électroniques de votation utiliser du logiciel open source
Article relevant les avantages de sécurité des systèmes open source par rapport aux systèmes propriétaires. (9.8.2017)

Internet des objets > Le DoD identifie de nombreux risques de sécurité liés aux équipements IoT
Ces risques se divisent en risques des équipements eux-mêmes et risques lors de leurs utilisations (risques opérationnels).
Article à ce sujet. (9.8.2017)

--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire