News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives août 2018

Menaces > IoT > Des experts prédisent que des nations vont utiliser des équipements intelligents / connectés pour lancer des cyberattaques
Par exemple, en utilisant le thermomètre d'un aquarium. (26.8.2018)

Vulnérabilités > Rapport sur les menaces de cybersécurité à l'attention des études d'avocat
Description claire et réalisable des mesures à mettre en place. (26.8.2018)

Authentification > Mettre en place une authentification forte / à deux facteurs (2FA)
Mettre en place la 2FA sert à protéger vos comptes en ligne, même en cas de vol du mot de passe.
Autre article à ce sujet qui met en garde contre les risques de la 2FA. (26.8.2018)

Monitoring > Surveillance de la sécurité
"The organisation monitors the security status of the networks and systems supporting the delivery of essential services in order to detect potential security problems and to track the ongoing effectiveness of protective security measures."
La surveillance de la sécurité est fortement liée à la gestion des incidents. (26.8.2018)

Rapports > Bulletin d’actualité CERTFR-2018-ACT-013
Et bulletin d’actualité CERTFR-2018-ACT-014. (26.8.2018)

Rapports > Comment se défendre contre les spams liés aux voyages
Du FBI.
Alerte de la FTC contre les "Bitcoin Blackmail Scams". (26.8.2018)

Protection des données > Pistage > Google continue d'enregistrer votre localisation même si vous désactivez l'historique des positions
Autres articles à ce sujet :
Google tracks your location even if you switch off location tracking.
Comment le stopper. (26.8.2018)

Publication > Journal of Accountancy
Edition d'août 2018. (26.8.2018)

Cybersécurité > Des actions urgentes sont nécessaires pour relever les définis majeurs de cybersécurité du pays
Pour chaque défi majeur, les mesures critiques pour y répondre. Du GAO US. (26.8.2018)

Protection des données > Applications mobiles : mises en demeure pour absence de consentement au traitement de données de géolocalisation à des fins de ciblage publicitaire
"La Présidente de la CNIL met en demeure les sociétés FIDZUP et TEEMO de recueillir le consentement des personnes au traitement de leurs données à des fins de ciblage publicitaire par le biais d’une technologie (SDK) installée dans des applications mobiles." (19.8.2018)

GDPR / RGPD > CNIL > Professionnels : comment répondre à une demande de droit d’accès ?
"La loi Informatique et Libertés permet à toute personne d’accéder aux données qui la concernent. Ce droit est renforcé avec le Règlement Général sur la Protection des Données (RGPD) qui est entré en application en mai 2018." (19.8.2018)

GDPR / RGPD > CNIL > Conformité RGPD : comment recueillir le consentement des personnes ?
"Le consentement est une des bases légales prévues par le RGPD sur laquelle peut se fonder un traitement de données personnelles. Le RGPD impose que ce consentement soit libre, spécifique, éclairé et univoque. Les conditions applicables au consentement sont définies aux articles 4 et 7 du RGPD." (19.8.2018)

Coûts IT > Un modèle d’analyse et de benchmarking des coûts informatiques pour piloter sa performance économique
"Le Cigref publie la mise à jour 2018 de son « modèle d’analyse et de benchmarking des coûts informatiques ». Cette nouvelle version du modèle met l’accent sur les sujets Cloud, Agile, DevOps, Data et Security qui sont au cœur de l’évolution des DSI qui mènent des démarches de transformation numérique" (19.8.2018)

DevOps > SDLC > DevSecOps > Les clefs du succès
Régler les problèmes de sécurité au tout début du cycle de développement d'un logiciel peut présenter des défis à relever. (19.8.2018)

Spam > La reprise des spams est liée à l'abandon d'Adobe Flash
Rapport de F-Secure. (19.8.2018)

Cyberattaques > Les capteurs servant aux smart cities font rêver les hackers
Résultats d'une enquête. Bon nombre de ces capteurs contenaient des vulnérabilités importantes.
Autre article à ce sujet. (19.8.2018)

Cybercriminalité > Infrastructures critiques > Les cybercriminels ne perdent pas de temps pour pénétrer dans un honeypot désigné à ressembler à un environnement ICS
Résultats d'une recherche.
Autre article à ce sujet. (19.8.2018)

Protection des données > Que signifient les technologies de reconnaissance faciale pour notre vie privée?
Le passage d'une vision humaine à une vision par la machine. (19.8.2018)

Protection des données > Comment stopper votre TV intelligente de vous pister / surveiller lorsque vous regardez la TV
"Millions of smart TVs in American homes are tracking everything you watch for the sake of advertisers. If that doesn’t sit right with you, here’s how to turn it off." (13.8.2018)

Authentification > Violation de données Reddit
Souligne les limites de l'authentification basée sur SMS.
Autre article à ce sujet. (13.8.2018)

Protection des données > Facebook amendé par l'ICO pour violation de données
Amende de £ 500'000 pour manque de transparence et non protection des informations des utilisateurs.
Constatations, recommandations et actions de l'investigation de l'ICO concernant l'analytics des données dans les campagnes politiques.
Autre article à ce sujet. (13.8.2018)

Apple > Mise à jour iOS 11.4.1
Mode restreint USB. (13.8.2018)

Rapports > US-CERT > Vulnérabilité Bluetooth
Autres :
Cyberactivité malicieuse visant des applications ERP.
Article du FBI sur la sécurité IoT.
Article du FBI sur le développement d'une défense digitale contre les scams Facebook
Alerte (TA18-201A) sur le malware Emonet.
Rapport d'analyse de malware (AR18-221A) : MAR-10135536-17 – North Korean Trojan: KEYMARBLE. (13.8.2018)

--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires