News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives février 2018
Menaces de sécurité > Les 2 moyens les plus importants pour se défendre contre les menaces de sécurité
Patching et formation / sensibilisation. (27.2.2018)
Crypto-monnaie > Explication du cryptojacking
Les criminels utilisent des tactiques ressemblant au ransomware et infectent des ordinateurs d'employés dans le but d'exploiter de la crypto-monnaie. Comment mitiger les risques. (27.2.2018)
Cyberattaques > Gestion des incidents > Swisscom renforce ses mesures de sécurité pour les données client
"Swisscom renforce les mesures de sécurité pour les données considérées comme n’étant pas particulièrement sensibles. Cela fait suite à l’utilisation abusive des droits d’accès subtilisés à un partenaire de distribution. Swisscom n’a constaté aucune activité portant atteinte à ses clients."
Cela fait partie du processus de gestion des incidents, sous-processus apprendre des incidents ou leçons apprises. Processus continu d'amélioration.
(27.2.2018)
Wi-Fi > Attaques Wi-Fi public > Starbucks
Comportements essentiels à adopter pour les personnes voyageant et utilisant du Wi-Fi public. (27.2.2018)
Attaques phishing > Guide > Défendre votre entreprise
Comment défendre votre entreprise contre les attaques phishing via messagerie. (27.2.2018)
Cyberattaques > DoS > Guides
Guides aidant les entreprises à comprendre et mitiger les attaques DoS. (27.2.2018)
Cybersécurité > La cybersécurité c'est quoi?
Comment construire une stratégie cybersécurité. Premières étapes pour répondre aux menaces. (27.2.2018)
GDPR / RGPD > Infographie : Les données à caractère personnel sont entrées dans l'ère du RGPD
"Cette infographie est issue du groupe de travail « Quelle synergie et quel partenariat entre RSSI et DPO? » du CLUSIF. Elle résume le Règlement Général sur la Protection des Données. Elle ne peut pas être exhaustive mais elle offre une grille de lecture graphique et synthétique pour découvrir la portée de la règlementation, puis s’y référer ultérieurement." (27.2.2018)
AI / IA - Algorithmes > Identité > Avec l'intelligence artificielle, l'usurpation d'identité en ligne prend une autre dimension
"En permettant de recréer des voix ou des visages avec précision, le deep learning rend les usurpations d'identité en ligne toujours plus crédibles, et en renouvelle le genre." (27.2.2018)
GDPR / RGPD > En 2018, le poste le plus en vue sera... le Data Protection Officer !
"A l’ère du Big Data, du Data Driven Marketing, à l’heure où l’intelligence artificielle occupe de plus en plus les esprits et où la Commission Européenne se penche sur l’application d’un Règlement Général sur la Protection des Données, le Data Protection Officer (DPO) ou Data Privacy Officer aura certainement - sur les jobs boards ainsi qu'auprès des cabinets de conseil RH - le vent en poupe en 2018 !" (27.2.2018)
Publication > Journal of Accountancy
Edition de février 2018.
(27.2.2018)
Internet des objets > Sécurité des systèmes IoT
Evaluer la sécurité endpoint. (27.2.2018)
Blockchain > Ordinateurs quantiques > La technologie quantique pourra facilement faire sauter le blockchain
Article explicatif.
(27.2.2018)
ICS / SCADA > Cyberattaques > Les menaces des ICS augmentent parce que leurs vulnérabilités augmentent
Les résultats d'une étude indiquent que le nombre de systèmes industriels de contrôle continue d'augmenter chaque année, offrant des opportunité aux cyberattaques. (27.2.2018)
Protection des données > La CNIL et Inria décernent le prix protection de la vie privée 2017 à une équipe de recherche européenne
"
A l’occasion de la 11ème édition de la conférence internationale Computers Privacy and Data Protection (CPDP), Seda GÜRSES, Carmela TRONCOSO et Claudia DIAZ ont été récompensées pour leur article : « Engineering privacy by design reloaded »." (27.2.2018)
Firewalls > Réglage fin des règles du pare-feu
10 bonnes pratiques.
(27.2.2018)
Réseaux sociaux > Algorithmes > La fiction dépasse la réalité
Comment les algorithmes déforment la réalité. (12.2.2018)
Publication > Attributs Métadonnées > Schéma proposé pour évaluer les attributs fédéraux US
Du NIST. (12.2.2018)
Cloud computing > Impact d'une panne majeure cloud pour l'économie US
Et comment rendre les systèmes plus résistants. De Lloyd's. (12.2.2018)
GDPR / RGPD > Outil PIA : nouvelle version beta du logiciel
"La CNIL publie une nouvelle version beta de son logiciel PIA ! Plusieurs bugs ont été corrigés, de nouvelles fonctionnalités sont disponibles ainsi que quatre nouvelles langues." (12.2.2018)
GDPR / RGPD > Protection des données > Meilleures règles pour les PME
Assister les PME à comprendre la nouvelle loi et à se conformer.
Guide GDPR publié par la CE. (12.2.2018)
Rapport > Gestion des incidents > Tendances des cyberincidents et des vols de données
Tendances 2017 et possibles mesures à prendre. "As OTA has advocated for many years, this is not a “once and done” proposition. By establishing a culture of stewardship (vs just compliance) and implementing policies that take a proactive approach to proper handling and safeguarding of data, organizations can minimize exposure to the cyber incident tsunami and actually thrive by building and maintaining trust with their customers." (12.2.2018)
Publication > Considérations de sécurité pour la signature du code
Publication du NIST. "A wide range of software products (also known as code)—including firmware, operating systems, mobile applications, and application container images—must be distributed and updated in a secure and automatic way to prevent forgery and tampering. Digitally signing code provides both data integrity to prove that the code was not modified, and source authentication to identify who signed the code." (12.2.2018)
Cybersécurité > Cybersécurité des systèmes d'armes nucléaires
Menaces, vulnérabilités et conséquences. Si un hacker arrive à prendre le contrôle d'un tel système...
(12.2.2018)
Chaîne logistique > Les principes de sécurité de la chaîne logistique
Guide du NCSC UK. (12.2.2018)
DLP > Protection des données > Pourquoi le vol de données de 800000 clients de Swisscom n’est pas anodin
"Les données de 800 000 clients, dont leurs nom, date de naissance et numéro de téléphone mobile, ont été volées chez un partenaire de l’opérateur. Ces informations pourraient être utilisées pour commettre des actes délictueux" (12.2.2018)
Cyberterroristes > Cyberattaques > Comment préparer votre entreprise à une attaque terroriste
Planification de scénarios, développement d'un plan, etc.
(5.2.2018)
Normes > Gestion des risques > La révision d’ISO 31000 avance vers un texte plus clair et plus concis
"La révision d'ISO 31000:2009 «Management du risque - Principes et lignes directrices» a franchi une nouvelle étape et atteint le stade de Projet de Norme internationale (DIS), projet désormais rendu publiquement disponible pour observations. Qu’est-ce que cela signifie ? Et que s’est-il passé lors du processus de révision depuis le stade de Projet de comité (CD), en mars 2015 ?"
Autre article à ce sujet. (5.2.2018)
Tracking / Pistage > Une app de suivi d’activités révèle des emplacements militaires sensibles
"Selon plusieurs analystes OpSec, des données géographiques publiées par l’app sportive Strava permet de repérer l'emplacement de bases militaires et de soldats en service." (5.2.2018)
Protection des données > GDPR / RGPD > CNIL > Un nouveau guide de la sécurité des données personnelles
"La sécurité des données personnelles est un volet essentiel de la conformité à la loi informatique et libertés. Les obligations se renforcent avec le règlement général sur la protection des données (RGPD). Ce guide rappelle les précautions élémentaires à mettre en œuvre de façon systématique." (5.2.2018)
AI / IA > Cybersécurité > Comment l'IA redéfinit la cybersécurité
Quelques exemples, l'IA pour la détection des menaces. (5.2.2018)
Cyberattaques > Algorithmes > 6 moyens que les hackers vont utiliser le machine learning pour lancer des attaques
Comment les hackers utiliseront le machine learning? (5.2.2018)
Cyberattaques > Sauvegarde / Restauration > Réinstaller 45'000 PC et 4'000 serveurs suite à l'attaque NotPetya
Leçons apprises.
(5.2.2018)
Blockchain > Technologie > Projet de publication du NIST sur la technologie blockchain
Aider les entreprises à faire de bonnes décisions quand et si utiliser la blockchain. (5.2.2018)
--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved