News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives décembre 2017
Infrastructures critiques > Le Conseil fédéral souhaite améliorer la protection des infrastructures revêtant une importance stratégique
"Le Conseil fédéral souhaite continuer d’améliorer la disponibilité de biens et services importants. C’est pourquoi il a approuvé la stratégie nationale de protection des infrastructures critiques 2018-2022 lors de sa séance du 8 décembre 2017. Cette stratégie vise à empêcher que des pannes de grande ampleur affectent Internet, les transports ou l’approvisionnement en électricité." (19.12.2017)
OS > Apple > Guide de sécurité macOS 10.13 High Sierra
Du National Cyber Security Centre.
(19.12.2017)
eSanté > Espoirs et craintes des hôpitaux suisses face à la digitalisation
"Les hôpitaux suisses attendent de la digitalisation une optimisation des processus et une meilleure prise en charge des patients. Les craintes cyber-sécuritaires étant l’obstacle principal pour mener à bien des projets de cybersanté." (19.12.2017)
eMonnaie > Comment les malfrats volent du Bitcoin
Les menaces les plus communes. (19.12.2017)
Protection des données > CNIL > IoT > Enceintes intelligentes : des assistants vocaux connectés à votre vie privée
"Guidée vocalement, une enceinte connectée assiste l’utilisateur dans les tâches de son quotidien. Quels enjeux posent cette technologie au regard de la vie privée des utilisateurs ?"
Autre article à ce sujet et article de Symantec. (19.12.2017)
Outsourcing > La FINMA publie la circulaire sur l'outsourcing
"L'Autorité fédérale de surveillance des marchés financiers FINMA publie sa nouvelle circulaire sur les externalisations, révisée pour les banques et s'appliquant désormais aussi aux assurances. Ce texte commun règle le recours à des prestations externalisées par les banques, les négociants en valeurs mobilières et les assurances. Il entre en vigueur le 1er avril 2018."
Article à ce sujet. (19.12.2017)
GDPR / RGPD > Conseils pratiques pour les PME
De l'ICO.
(19.12.2017)
Protection des données > IoT > Amazon veut la clef pour entrer chez vous
Expériences vécues par un utilisateur. (19.12.2017)
Smart City > Cybersécurité > L'émergence de l'immeuble connecté sûr
Tous les points d'entrée d'un immeuble connecté / intelligent sont de possibles vecteurs de cyberattaque. (18.12.2017)
Cybersécurité > ENISA > L’ambition des Etats membres de l’Union européenne sur le « paquet cybersécurité »
"La Commission européenne (CE) a présenté, le 13 septembre 2017, un ‘paquet’ de mesures relatives à la cybersécurité qui constitue la feuille de route de l’exécutif européen en matière de sécurité du numérique, jusqu’à au moins la fin de son mandat en 2019." (18.12.2017)
Cloud computing > Gérer les risques des produits installés localement, interagissant avec des services cloud
Guide aidant les entreprises à comprendre comment les produits interagissent avec les services cloud, les implications de sécurité et à décider d'une approche de gestion des risques. (18.12.2017)
Ransomware > Neuf conseils pour se protéger contre le ransomware
No 1 : Sauvegarder. (18.12.2017)
GDPR / RGPD > La Suisse et le RGPD
"Même si le droit suisse de la protection des données est en cours de révision, c’est surtout le Règlement général sur la protection des données qui fait trembler nombre d’entreprises suisses et fait se transformer moult consultants en experts juridiques. Beaucoup de fausses informations circulent et nous allons tenter d’y voir un peu plus clair." (18.12.2017)
Cloud computing > Gestion des tiers > 4 bonnes pratiques pour évaluer les vendeurs cloud
C'est comme pour tout nouveau projet : commencer le plus tôt possible à évaluer les risques. (18.12.2017)
Cloud computing > AWS Cloud : Sécurité proactive et préparation au forensic
Proposition de check-lists de bonnes pratiques. (18.12.2017)
Machines autonomes > Risques émergents
Rapport du CRO (Chief Risk Officer Forum). (18.12.2017)
Protection des données > Jouets connectés : mise en demeure publique pour atteinte grave à la vie privée en raison d’un défaut de sécurité
"La Présidente de la CNIL met en demeure la société GENESIS INDUSTRIES LIMITED de procéder à la sécurisation de jouets connectés à destination d’enfants : la poupée « My Friend Cayla » et le robot « I-QUE »."
Article à ce sujet. (18.12.2017)
Journal > Journal of Accountancy
Edition de décembre 2017. (18.12.2017)
GDPR / RGPD > ENISA > Recommandations pour la certification GDPR / RGPD
Identifier et analyser les défis et les opportunités de mécanismes de certification de la protection des données, selon le RGPD. (12.12.17)
Fraude > Mitiger les menaces poser par les collaborateurs qui quittent l'entreprise
Les experts disent que ces risques sont souvent négligés.
Propositions de bonnes pratiques.
(12.12.17)
Protection des données > RGPD : un logiciel pour réaliser son analyse d’impact sur la protection des données (PIA)
"Pour accompagner les professionnels dans leurs analyses d’impact sur la protection des données, la CNIL met à disposition un logiciel libre PIA."
Outil PIA : téléchargez et installez le logiciel de la CNIL.
Article à ce sujet. (12.12.17)
RGPD > GDPR : qu’est-ce qui change dans la gestion des données personnelles en mai 2018 ?
"Le Nouveau Règlement Général de Protection des Données (GDRP) veut être un outil convivial créant plutôt une relation de confiance et de responsabilité entre les sujets traités, personnes physiques d’où proviennent les données, et les opérateurs qui les collectent, les traitent ou les transfèrent, qu’un instrument formaliste d’autorité et de contrôle." (12.12.17)
EMM / MDM > Mobiles > La meilleure défense contre les vulnérabilités des mobiles est leur détection
C'est le moment de rajouter MTD (Mobile Threat Defense) aux outils EMM / MDM. (12.12.17)
IoT > Sécurité > L'Internet des objets doit être sécurisé par le réseau
Le réseau va devenir le nerf de la sécurité IoT.
(12.12.17)
Réalité Virtuelle et Réalité Augmentée > Comment la réalité virtuelle et la réalité augmentée sont-elles utilisées par les entreprise
Publication de l'ISACA. (12.12.17)
Cloud computing > ROI > Comment les entreprises calculent le ROI du cloud
Mesurer les aspects financiers et non financiers. De l'ISACA. (12.12.17)
Cyberattaques > Protéger votre porte d'entrée contre les cyberattaques
Comment sécuriser son site Internet. (12.12.17)
IoT > Cybermenaces > Définir et protéger l'Internet des objets
Comment protéger les infrastructures informationnelles contre les cybermenaces.
(7.12.2017)
Protection des données > La numérisation a besoin d’une forte protection des données
"Lors de cette première journée suisse du digital, les opportunités de la numérisation sont soulignées à juste titre. privatim, la Conférence des préposé(e)s suisses à la protection des données souligne elle-aussi l’importance du passage au numérique pour l’économie suisse. Mais si la numérisation se fait au dépens de la protection de la personnalité des citoyennes et des citoyens, elle risque de mettre en jeu la confiance et l’acceptation indispensables à la réalisation de son potentiel." (7.12.2017)
Protection des données > Les données personnelles doivent être protégées des regards indiscrets
Si vous pouvez, ne signifie pas que vous osez.
(7.12.2017)
Protection des données > Comment savoir ce que Google sait sur moi
Et comment limiter les données qu'il collecte. (7.12.2017)
Cybercriminalité > Achats en ligne > Les criminels espèrent aussi faire de "bonnes affaires" lors des fêtes de fin d'année
Comment se protéger? (7.12.2017)
BCM / DRP > DRP à l'ère des données et de l'IA / AI
Pour s'assurer contre la perte de données et mettre en place leurs restaurations rapides et efficaces, les entreprises doivent investir dans une redondance de haut niveau de leur infrastructure. (7.12.2017)
Alertes > 70'000 données d'accès à des services en ligne volées
"
La Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI a de nouveau reçu une liste avec des combinaisons de noms d'utilisateur et de mots de passe. Il s'agit cette fois de 70'000 données d'accès." (7.12.2017)
Alertes > Alert (TA14-017A) UDP-Based Amplification Attacks
De l'US-CERT. (7.12.2017)
--------------------------------------------------------------------------------
Copyright © 2017 Aud-IT Sàrl Geneva. All rights reserved
Sites utiles
US-CERT
SANS
MELANI
CERT-FR
Séminaires
Responsable de la protection des données en entreprise / DPO