News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives septembre 2017

Véhicules connectés > Cyberattaques > Les dangers de la voiture qui peut être attaquée
Des vulnérabilités peuvent augmenter les risques d'attaque des voitures connectées. Par exemple, un hacker pourrait prendre le contrôle à distance d'une voiture ou de plusieurs voitures à la fois.
Guide US pour les systèmes automatiques de conduite. Un point concerne la cybersécurité. (26.9.2017)

Cyberattaque > Cyberattaque contre l’administration fédérale identifiée. Des mesures ont été prises
"Des spécialistes de la Confédération ont mis au jour une attaque contre des serveurs de l’administration fédérale et ont pris les mesures nécessaires." (26.9.2017)

Cybercriminalité > Améliorations des mesures de lutte contre la cybercriminalité sur des sites internet .ch ou .swiss
"Renforcer la lutte contre les cybercriminels qui utilisent les adresses .ch ou .swiss pour leurs méfaits: c'est l'un des objectifs de la révision de l'ordonnance sur les domaines Internet (ODI), approuvée le 15 septembre 2017 par le Conseil fédéral." (26.9.2017)

Protection des données > Une meilleure protection des données et un renforcement de l’économie suisse
Message du Conseil fédéral.
Prise de position du PFPDT.
Article à ce sujet dans Le Temps et prise de position de l'USAM. (26.9.2017)

Réseaux sociaux > Influence / Propagande > Le pouvoir de Facebook
Comment influencer des élections à l'aide de Facebook.
Autre article à ce sujet. (26.9.2017)

Sauvegarde / Restauration > Guide de sauvegarde des données
5 points à considérer. (26.9.2017)

SCI > Gestion des risques > Le COSO met à jour le concept ERM
Comment l'acquérir. (26.9.2017)

Protection des données > Appareil domestique > Des chercheurs ont pu hacker des appareils domestiques connectés
Et ainsi prendre le contrôle de ces appareils. (15.9.2017)

Protection des données > Le marché florissant et sulfureux des logiciels espions grand public
"Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité." (15.9.2017)

Réseaux sociaux > Comment Facebook peut être utilisé à des fins de propagande politique
Autre article à ce sujet. (15.9.2017)

Protection des données > Reconnaissance biométrique > AI / IA > Un algorithme peut deviner la sexualité d'une personne à partir d'une photographie
Résultats d'une étude. (15.9.2017)

Infrastructures critiques > Alimentation électrique > Des hackers qui attaqueraient des entreprises énergétiques US et Européennes pourraient saboter le réseau électrique
Rapport de Symantec. (15.9.2017)

Chiffrement > Apprécier les systèmes cryptographiques
De l'ISACA. Avec un exemple d'une directive d'utilisation des contrôles cryptographiques. (15.9.2017)

BCM / DRP > 5 étapes pour un BCP efficace
Première étape : comprendre la culture et l'appétit aux risques de votre entreprise. (15.9.2017)

Rapports > Bulletin d'actualité CERTFR-2017-ACT-034
Bulletin d'actualité CERTFR-2017-ACT-035.
Bulletin d'actualité CERTFR-2017-ACT-036. (15.9.2017)

GDPR / EU-RGPD > Dernière ligne droite avant l'application du règlement
"Dans moins d'un an, le règlement européen sur la protection des données personnelles RGPD (GDPR en anglais) sera opérationnel. Sur le terrain, le chemin pour respecter la conformité du GDPR est encore long, la grande majorité des entreprises s'en désintéressent encore même si elles sont conscientes, vu les sanctions envisagées, de l'importance de ce règlement." (15.9.2017)

Publication > Journal of Accountancy
Edition septembre 2017. (15.9.2017)

Protection des données > "Privacy International" publie le guide "loi et surveillance"
Ce guide est un "handy reference tool for anyone engaging in campaigning and advocacy on privacy in the sphere of surveillance, who is seeking legal backing for their work." (15.9.2017)

Cybersécurité > Comment mesurer l'efficacité de vos mesures de cybersécurité
Quatre étapes de mise en place des KPI et KRI. (15.9.2017)

Véhicules connectés > Protection des données > Rapport du GAO sur la protection des données des consommateurs relative aux véhicules connectés
Selon le GAO : "The Federal Trade Commission (FTC) and the Department of Transportation’s (DOT) National Highway Traffic Safety Administration (NHTSA) are primarily responsible for protecting consumers and ensuring passenger vehicles’ safety, respectively." (15.9.2017)

Protection des données > Google, Apple, Facebook et Microsoft menacent-ils les données scolaires des élèves français ?
"Le ministère de l’éducation nationale a transmis une consigne autorisant le recours, à l’école, aux services des titans du numérique."
Cependant, "La CNIL appelle à un encadrement des services numériques dans l’éducation". (15.9.2017)

eSanté / eHealth > Plus de 700'000 patients devront mettre à jour leur pacemaker
" Le fabricant de pacemakers Abott et l'agence américaine FDA annoncent que plusieurs centaines de milliers de pacemakers doivent être mis à jour afin d'éviter qu'ils ne soient piratés ou détournés de leur fonction."
Autre article à ce sujet. (3.9.2017)

Rapport > 21'000 données d'accès à des services en ligne volées
"La Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI a reçu environ 21‘000 combinaisons de noms d'utilisateur et mots de passe, ayant de toute évidence été dérobés et pouvant être utilisés à des fins illicites." (3.9.2017)

Gestion des incidents > 5 moyens permettant à votre entreprise d'éviter et de se préparer aux cyberattaques
D'abord définir les principales menaces et s'assurer que le processus de gestion des incidents en tient compte. (3.9.2017)

Protection des données > PFPDT > Transmission des données aux États-Unis
Guide relatif au Swiss-US Privacy Shield. (3.9.2017)

Communication > Les 4 plus sûres technologies de communication en ligne
Canal IRC, etc. (3.9.2017)

Cybersécurité > Comment expliquer à la Direction de l'entreprise un cyberincident sérieux qui s'est produit
Se mettre à la place des chefs; que désirent-ils savoir? Si le firewall a bien fonctionné ou si des processus business essentiels ont été touchés? (3.9.2017)

Protection des données > GDPR / EU-RGPD > Précisions concernant le RGPD
Par exemple, les différences entre le controller (en français le responsable du traitement) et le processor (en français le sous-traitant). (3.9.2017)

--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire