News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives mai 2018
Drones > Criminalité > Des preneurs d'otages stoppent une intervention du FBI avec un essaim de drones
"Le FBI a révélé lors de la conférence AUVSI Xponential que l’utilisation détournée de drones par une bande de criminels avait empêché, l’hiver dernier, des agents de mener à bien leur mission lors d’une prise d’otages." (27.5.2018)
GDPR / RGPD > Comment savoir ce qu'Apple sait sur vous
En utilisant le nouvel outil mis à disposition par Apple pour ça. (27.5.2018)
GDPR / RGPD > Est-ce que le Blockchain va pouvoir répondre aux exigences de la nouvelle loi européenne?
Oui, si le blockchain est installé proprement. (27.5.2018)
Conformité > Les défis actuels des entreprises pour respecter les exigences de conformité
“Today, however, enterprises must manage, govern and ensure compliance for the overwhelming amount of data they produce, especially in the face of global legislation like GDPR, rather than national regulations.” (27.5.2018)
Réseaux sociaux > Protection des données > Comment Cambridge Analytica a manipulé les utilisateurs de Facebook
"Le lanceur d’alerte ChW explique comment la société de communication a procédé pour établir des profils psychologiques afin d'influencer les électeurs de la présidentielle américaine." (27.5.2018)
Cybercriminalité > Rapport récent sur la criminalité Internet
Du FBI.
(27.5.2018)
Robocalls > Ces appels sont ennuyeux
Et leurs scams augmentent fortement. Comment arrivent-ils à vous leurrer.
Quelles règles à respecter pour les stopper. (27.5.2018)
GDPR / RGPD > 'Bad advice' behind blizzard of GDPR compliance emails, claims top data protection lawyer
"
Dr Kuan Hon criticises GDPR consent emails that will only eviscerate marketing databases and 'media misinformation'" (27.5.2018)
Gestion des risques nationaux > Approche pratique ERM pour les gouvernements fédéraux
De la société des actuaires.
(27.5.2018)
IoT > Sécurité et protection des données > Outil d'inspection IoT de l'Université de Princeton
Outil qui analyse la sécurité et la protection des données des équipements IoT, en examinant les données qu'ils envoient par Internet. (27.5.2018)
Sécurité de l'information > Référence des commandes Windows
Du SANS. (27.5.2018)
Rapports > Cyber Actors Target Home and Office Routers and Networked Devices Worldwide
Alerte (TA18-145A) de l'US-CERT.
et
Alerte (TA18-141A)
Side-Channel Vulnerability Variants 3a and 4. (27.5.2018)
GDPR / RGPD > 5 droits de protection des données introduits par le nouveau règlement
Droit à l'oubli, etc. (19.5.2018)
Surveillance de la sécurité IT > Guide du NCSC UK
"The organisation monitors the security status of the networks and systems supporting the delivery of essential services in order to detect potential security problems and to track the ongoing effectiveness of protective security measures." (19.5.2018)
Norme > Platform Firmware Resiliency Guidelines
Publication SP 800-193 du NIST. (19.5.2018)
DLP > Que faire suite à un vol / perte / fuite de données
5 mesures pour mitiger les risques.
(19.5.2018)
Publication > Journal of Accountancy
Edition mai 2018.
(19.5.2018)
Données > Savez-vous d'où vos données viennent, où elles vont?
Le Data lineage ou selon Wiki. (19.5.2018)
Patch management > Evaluer les logiciels de gestion des correctifs
6 points à considérer. (19.5.2018)
Risques de l'information > Comment gérer les risques IT sans freiner l'innovation
Débuter par installer une stratégie de sauvegarde / restauration efficace. (19.5.2018)
Blockchain > Espionnage > Beaucoup de personnes s'intéressent au blockchain
Et ont participé à une conférence organisée par l'ISO. (19.5.2018)
Cyberrisques > Le Conseil fédéral adopte la deuxième stratégie nationale de protection de la Suisse contre les cyberrisques
"Dans la stratégie nationale de protection de la Suisse contre les cyberrisques (SNPC) pour les années 2018 à 2022, le Conseil fédéral tient compte de l'importance accrue des cyberrisques." (19.5.2018)
Normes > Mise à jour du concept de cybersécurité du NIST
Version 1.1. (19.5.2018)
Cyberattaques > Les 5 plus dangereuses nouvelles attaques techniques
Keynote RSA 2018. (13.5.2018)
Protection des données > Navigateurs > Protéger la sphère privée dans la maison et hors de la maison
Les modes incognito et privés inclus dans la majorité des navigateurs modernes cachent vos activités en ligne à la maison, mais peut-être pas dans le reste du monde. (13.5.2018)
Cybersécurité > Infrastructures critiques > Le gouvernement US veut renforcer le contrôle des équipements connectés aux réseaux des entreprises électriques
"A ruling issued last week by the Federal Energy Regulatory Commission requires utilities to implement security controls on portable devices that interact with “low-impact” systems, or ones that utilities deem less critical. FERC also ordered the revision of power reliability standards “to mitigate the risk of malicious code” stemming from the devices." (13.5.2018)
Protection des données > Le Préposé fédéral à la protection des données a émis une recommandation concernant le programme de bonus «Helsana+»
"L’application «Helsana+» traite les données des clients qui ne disposent que de l’assurance de base auprès du groupe Helsana à des fins de remboursement partiel de leurs primes. Faute de base légale, le Préposé a recommandé de cesser ce traitement."
Réponse d'Helsana. (13.5.2018)
Technologies > Les 10 percées technologiques 2018
Du très réputé MIT.
(13.5.2018)
Génétique grand public > Des entreprises de test DNA visent surtout à vous vendre d'autres choses
Méfiez-vous des tests offrant des recommandations personnalisées sur votre style de vie. (13.5.2018)
Dispositifs médicaux > Sécurité et qualité > Révision du droit des dispositifs médicaux
"Suite à différents incidents, les mécanismes de contrôle des dispositifs médicaux sont renforcés partout en Europe. Afin d’améliorer la sécurité et la qualité des dispositifs médicaux, la Suisse révise son droit en la matière en se calquant sur les nouvelles dispositions de l’UE."
Le Conseil fédéral veut améliorer la sécurité des dispositifs médicaux.
Réglementation des dispositifs médicaux.
Sécurité des dispositifs médicaux. (13.5.2018)
Cloud computing > Sécurité de l'information > L'importance de sécuriser votre cloud
Peut-on se fier complètement au prestataire cloud pour protéger vos actifs, donc votre entreprise? (13.5.2018)
IoT > Sécurité et protection de l'information > De nouvelles technologies aident à connecter et à protéger l'Internet des objets
"In fact, at some point, it may be easier to count the objects not connected to the internet than the ones that are, said Alain Louchez, managing director of Georgia Tech’s Center for the Development and Application of Internet of Things Technologies (CDAIT)." (7.5.2018)
Authentification > Login biométrique et login via app
Accès aux services Internet sans mot de passe. (7.5.2018)
PME > Cyberattaques > Tester votre niveau de préparation à une cyberattaque
Du National Cyber Security Centre UK.
(7.5.2018)
Sécurité de l'information > Windows > Guide de sécurité Windows 10
Du National Cyber Security Centre UK.
(7.5.2018)
Sécurité de l'information > Cloud computing > L'état 2018 de la sécurité du cloud
Rapport du CSA. (7.5.2018)
Cloud computing > Cloud : recrudescence du shadow IT dans des proportions insoupçonnées
"Selon une étude du Cesin et de Symantec, le Cloud multiplie les pratiques de Shadow IT. Une entreprise utilise en moyenne 50 fois plus de services cloud qu’elle n’en a recensés." (7.5.2018)
Rapports > Du CERT-FR
De l'US-CERT. (7.5.2018)
Protection des données > Facebook, Cambridge Analytica et GDPR / RGPD
Affectation de la protection des données.
Une des mesures prises par Facebook. (7.5.2018)
Sécurité de l'information > Processus > 8 modèles essentiels de maturité
Stratégie de mitigation des incidents de sécurité. (7.5.2018)
Sécurité physique > Gestion des déficiences de la protection incendie
De l'Allianz Assurance. (7.5.2018)
--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved