News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives octobre 2017

Véhicules connectés > Protection des données > GDPR / EU-RGPD > Un guide pour le respect de la vie privée dans les véhicules connectés
" La CNIL publie une boîte à outils « pour une utilisation responsable des données personnelles » dans les véhicules équipés de capteurs, alors que de nouvelles règles européennes plus strictes vont entrer en vigueur en mai 2018." (27.10.17)

GDPR / EU-RGPD > Guide d'analyse d'impact relative à la protection des données
Publication de la version finale par l'Article 29 Working Party. (27.10.17)

Risques > 10è enquête sur les risques émergeants
De la société des actuaires.
Autre enquête sur le même sujet du CERT/CC. (27.10.17)

SOC > Security Operation Center et leur rôle dans la cybersécurité
Par exemple, faut-il le créer chez soi ou l'outsourcer? (27.10.17)

Cyberattaques > PME > Comment les PME peuvent-elles se protéger contre les cyberattaques
Proposition de 5 mesures. (27.10.17)

Sauvegarde / Restauration > Sauvegarder vos données
5 points à considérer lorsque vous sauvegardez vos données. (27.10.17)

Rapports > Bulletin d’actualité CERTFR-2017-ACT-039
Bulletin d’actualité CERTFR-2017-ACT-040.
Bulletin d’actualité CERTFR-2017-ACT-041. (27.10.17)

Protection des données > Windows > Windows 10 trébuche sur la protection des données aux Pays-Bas
"Législation : Le régulateur néerlandais des données personnelles considère que Windows 10 enfreint la législation en ne fournissant pas suffisamment de contrôle aux utilisateurs sur leurs données." (27.10.17)

Véhicules autonomes > Les véhicules autonomes vous permettront de choisir qui survivra à un crash
Choisir entre un comportement altruiste ou égoïste, en cas de crash. (27.10.17)

Protection des données > Privacy by Design et by Default > Privacy stratégique par design
Livre blanc de l'IAPP. (27.10.17)

GDPR / EU-RGPD > La CNIL publie un guide du sous-traitant
Check-list en 3 étapes.
Définition du sous-traitant :
RGPD
sous-traitant : la personne physique ou morale, l'autorité publique, le service ou un autre organisme qui traite des données à caractère personnel pour le compte du responsable du traitement;
LPD (Projet)
sous-traitant : la personne privée ou l’organe fédéral qui traite des données personnelles pour le compte du responsable du traitement.
(27.10.17)

Smart City > Protection des données > Smart City et données personnelles : quels enjeux de politiques publiques et de vie privée ?
" LINC (Laboratoire d’innovation numérique de la CNIL) publie son 5ème cahier Innovation et prospective intitulé : «La plateforme d’une ville – Les données personnelles au cœur de la fabrique de la smart city»."  (27.10.17)

Service informatique > Formation > Les 10 compétences critiques de sécurité que chaque équipe IT devrait posséder
Afin de prévenir, protéger et mitiger les dommages en cas de cyberincidents. (16.10.2017)

Publication > Cloud computing > Virtualisation > Exigences pour le déploiements de container d'applications Linux
Du NIST. (16.10.2017)

Surveillance > Cyberespionnage > Votre antivirus pourrait-il vous espionner?
Peut-être selon cet article. (16.10.2017)

Protection des données > A qui appartiennent vos données bancaires?
A vous? (16.10.2017)

Authentification > Comment choisir un bon mot de passe
"Chaque nouveau compte créé sur Internet nécessite un nouveau mot de passe. Pour se simplifier la vie, certaines personnes utilisent le même partout. Or, c’est exactement le contraire de ce qu’il faut faire." (16.10.2017)

GDPR / RGPD > Analyse d'impact
De l'ISACA. (16.10.2017)

Stratégie > Organisation IT et utilisateurs
Prédictions 2018 - 2022 du Gartner. (16.10.2017)

Cloud computing > L’adoption est là, la maturité en sécurité pas encore
"Le Cesin s’est intéressé aux pratiques de sécurité lié à l’apparition du cloud. Pour le club des experts de la sécurité informatique et du numérique, l’adoption de ces nouveaux outils est réelle, mais celle ci ne s’accompagne toujours d’une maturité au niveau des pratiques de sécurité."
"Le Cloud reste une boîte noire pour les RSSI". (16.10.2017)

Publication > Journal of Accountancy
Edition octobre 2017. (16.10.2017)

GDPR / RGPD > CNIL > Règlement européen sur la protection des données : un guide pour accompagner les sous-traitants
"Les sous-traitants qui traitent des données personnelles pour le compte de leurs clients ont de nouvelles responsabilités au regard du Règlement européen sur la protection des données (RGPD). La CNIL publie un guide pour les sensibiliser et les accompagner dans la mise en œuvre concrète de leurs obligations." (16.10.2017)

GDPR / RGPD > ICO > Etre transparent et fournir aux individus des informations accessibles sur l'utilisation de leurs données personnelles
Quelles informations sont récoltées, qui les récoltent, comment, etc. (16.10.2017)

GPS > Cyberattaques > Usurpation > Attaques spoofing GPS
Des évidences de spoofing semblent avérées. (16.10.2017)

Phishing > Phishing et abonnements-pièges : l’appât derrière les bons d’achat
"Avez-vous déjà été invités par WhatsApp ou par SMS à participer à un sondage où vous pouviez gagner un bon chez Migros, Coop, Ikea, H&M ou d’autres distributeurs ? Attention arnaque !" (6.10.2017)

Publications > NIST > Comprendre la mise à jour majeure SP 800-63
Guide d'identité digitale.
SP 800-190 : Application Container Security Guide (6.10.2017)

Windows > End User > Windows 10 avec MDM
Guide de sécurité alpha. (6.10.2017)

Risques > Global Risk Dialogue Summer/Fall 2017
De l'Allianz Assurance. (6.10.2017)

DNS > 8 raisons pour mener un audit DNS
Un audit DNS doit se faire par des professionnels.
Article du NIST sur la sécurité DNS. (6.10.2017)

Protection des données > Pistage > Facebook va vous suivre à la trace pour vous proposer des pubs ciblées
"Le réseau social va informer les annonceurs de vos déplacements et leur indiquer les magasins dans lesquels vous vous rendez pour qu'ils ciblent mieux leurs annonces." (6.10.2017)

Cybersurveillance > Cybersurveillance : les FAI diffusent-ils des mouchards à leurs propres clients ?
"Certains opérateurs semblent faciliter la diffusion du logiciel de surveillance FinFisher, en l’intégrant dans des versions vérolées de logiciels classiques." (6.10.2017)

Antivirus > AI > Les limites des logiciels antivirus
Le 1er rempart c'est bien sûr l'être humain.
Peut-être un jour l'intelligence artificielle remplacera les logiciels de sécurité. (5.10.2017)

Cyberattaques > Sauvegarde / Restauration > Ancienne technologie contre nouveaux risques
Un des pires risques pour une entreprise c'est la perte de ses données. (5.10.2017)

Messagerie > Sécurité de la messagerie et anti-spoofing
Guide pour les chefs informatiques et administrateurs systèmes. (5.10.2017)

BCM / DRP > Approche méthodique pour développer une analyse d'impact de l'entreprise (BIA)
Déterminer le RTO et le RPO. (5.10.2017)

Rapports > Bulletin d’actualité CERTFR-2017-ACT-037
Bulletin d’actualité CERTFR-2017-ACT-038
Bulletin d’actualité CERTFR-2017-ACT-039. (5.10.2017)

Risques > Les risques liés à l'eau
Rapport de l'Allianz Assurance. (5.10.2017)

Autorité de certification > Comment utiliser Let's Encrypt pour sécuriser vos sites Internet
Mode d'emploi. (5.10.2017)

Protection des données > EU-US Privacy Shield
Vidéo explicative de la Commission Européenne. (5.10.2017)

Protection des données > Les données génétiques : premier titre de la nouvelle collection Point CNIL
"Les données génétiques ne sont pas des données personnelles comme les autres. Particulièrement intimes et potentiellement discriminantes, ces données bénéficient d’un statut légal très protecteur." (5.10.2017)

Smartphone > Authentification > La reconnaissance faciale sur l'iPhone X
Comment ça marche. (5.10.2017)

--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires

Responsable de la protection des données en entreprise / DPO