News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives mars 2018
Botnets > Que faire lorsque les botnets "se déchainent"
Article de Symantec.
(29.3.2018)
Enquête > Audit > Analytics > L'audit interne doit rapidement adopter la science analytique ou décisionnelle
Les 8 priorités d'un plan d'audit 2018.
(29.3.2018)
Normes > Contrôle des accès basé sur les attributs
Publication du NIST.
"ABAC, an alternative to RBAC, simplifies access management and reduces costs by granting or denying user requests based on attributes of the user and the object, and environment conditions. For example, building access may be granted only if a subject has a company badge and the current time is during working hours." (29.3.2018)
Infrastructures critiques > Quelques défis importants de sécurité des infrastructures critiques
"Government and industry should conduct more research into understanding which complex security questions can be fully automated and which ones require “humans in the loop,” according to the readout of a Feb. 28 meeting between government and critical industry sectors."
Autre article à ce sujet. (29.3.2018)
Equipements mobiles > Les faiblesses US de sécurité des équipements mobiles
Il convient de repenser l'approche pour combattre les cybermenaces de pays étrangers : 3 couches à mettre en place. (29.3.2018)
Internet des objets > Privacy / Security by Design et by Default > Rapports aidant à assurer que les équipements IoT sont sécurisés by Design avec la sécurité intégrée dès le début
Du Gouvernement UK.
Article à ce sujet.
Souvent les codes de bonnes pratiques UK deviennent des normes ISO. (29.3.2018)
Déni de service > Lignes directrices contre les attaques DDoS
Collection de lignes directrices aidant les entreprises à comprendre et à mitiger les attaques DoS. (29.3.2018)
Internet des objets > Endpoint security > La sécurité IoT devrait motiver les RSI / RSSI à reconsidérer leurs stratégies endpoint
Les vulnérabilités IoT obligent les chercheurs à reconsidérer leurs propres achats d'équipements IoT pour la maison.
(29.3.2018)
Rapport > Cyberattaques > Attaques Brute Force conduites par des cyber acteurs
Alerte (TA18-086A) de l'US-CERT. (29.3.2018)
Cloud computing > Sauvegarde / Restauration > Se méfier du Cloud
Votre stratégie de sauvegarde est-elle efficace? (25.3.2018)
ERM > Approche ERM fondée sur les risques
"Following the September 2017 release of Enterprise Risk Management — Integrating with Strategy and Performance by the Committee of Sponsoring Organizations of the Treadway Commission (COSO), Protiviti published an issue of The Bulletin encouraging companies to take another look at their enterprise risk management (ERM)." (25.3.2018)
Rapport > Baromètre des risques 2018
De l'assureur Allianz. (25.3.2018)
Infrastructures critiques > Réseaux sociaux > Faut-il considérer que les réseaux sociaux des administrations publiques font partie des infrastructures critiques?
Question intéressante. (25.3.2018)
Protection des données > IoT > Fabriquer ou vendre des équipements IoT
6 raisons nécessitant de considérer la protection des données.
(25.3.2018)
Risques internes / externes > 5 moyens d'améliorer la prévention contre les menaces internes
D'abord comprendre les différents moyens de voler des données. (25.3.2018)
Cyberattaques > Pourquoi la faille Spectre continuera longtemps de hanter nos processeurs
"Les différents correctifs proposés à ce jour ne colmatent la vulnérabilité de nos processeurs que de manière imparfaite. Voici un zoom sur les différents patchs proposés et leur efficacité (ou pas)." (25.3.2018)
Infrastructures critiques > Cybersécurité > Mieux protéger les infrastructures critiques contre les cyberattaques
L'utilisation d'anciennes technologies analogiques est-elle une bonne solution? (25.3.2018)
DLP > Laptop > Protéger son portable en cas de vol
Le chiffrer. (25.3.2018)
Cybersécurité > Adoption du projet de loi transposant la directive européenne NIS
*Adoptée par les institutions européennes le 6 juillet 2016, la directive Network and Information Security (NIS) poursuit un objectif principal : assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes d’information de l’Union européenne. Après son adoption par le Parlement, le texte de loi transposant la directive UE n°2016/1148 vient d’être promulgué en France." (11.3.2018)
Internet > Comment quitter Internet
6 moyens d'effacer ses traces sur Internet. (11.3.2018)
Risques > Mettre en place un ERM (Entreprise Risk Management)
Lancer la mise en place d'un processus ERM dans l'entreprise, ainsi que concevoir un modèle de développement ERM. (11.3.2018)
AI / IA - Algorithmes > L'intelligence artificielle et les assureurs
"Next time you contact your insurer there is a good chance that you will be dealing with Artificial Intelligence (AI). Insurers are starting to use intelligent computers to give advice and speed up the process of buying insurance and paying claims. Virtual underwriters and risk advisors are no longer confined to insurers’ research and development departments. But with the benefits also come new risks." (11.3.2018)
Normes > La nouvelle édition d’ISO 31000 simplifie le management du risque
"Les pratiques de management du risque utilisées hier encore ne sont plus adaptées aux menaces actuelles et doivent évoluer. Ce sont ces considérations qui ont présidé à la révision d’ISO 31000, Management du risque - Lignes directrices, dont la toute dernière édition vient d’être publiée. ISO 31000:2018 est un guide plus court, plus clair et plus concis, qui aidera les organismes à appliquer les principes de management du risque pour améliorer leur planification et prendre de meilleures décisions." (11.3.2018)
Publication > Journal of Accountancy
Edition de mars 2018.
(11.3.2018)
GDPR / RGPD > Les 10 réponses opérationnelles pour le RGPD
Inventaire et cartographie des données.
(11.3.2018)
Phishing > Attention : nouvelle vague d’hameçonnage ! Que pouvez-vous faire ?
"Des faux courriels sont à nouveau envoyés au nom de différentes banques. Dans ces messages, vous êtes invités à cliquer sur un lien et à communiquer vos codes bancaires. Or, ces messages ne sont pas diffusés par la banque au nom de laquelle ils semblent être envoyés : il s’agit en fait de messages de phishing." (11.3.2018)
GDRP / RGPD > Violations de données (règlement général sur la protection des données)
"A partir du 25 mai 2018 avec l'entrée en application règlement général du la protection des données, les responsables de traitement devront notifier les violations de données à caractère personnel à la CNPD dans un délai de 72 heures après en avoir pris connaissance si la violation en question est susceptible d'engendrer un risque pour les droits et libertés des personnes concernées."
Publication: "Annoncer les failles de sécurité n’est plus une option". (11.3.2018)
AI / IA - Algorithmes > Protection des données > L'intelligence artificielle comme protecteur de la personnalité digitale
Publication du
"Harvard Journal of Law and Technology". (11.3.2018)
GDPR / RGPD > CNIL > Nouveautés sur le PIA : guides, outil, « PIAF », étude de cas
"Pour accompagner la nouvelle version du logiciel PIA, la CNIL publie une nouvelle version de ses guides PIA complétés par une adaptation de la méthode PIA au contexte des objets connectés et une étude de cas sur un moniteur de sommeil." (11.3.2018)
--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved