News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives octobre 2018
Infrastructures critiques > Cyberattaques > Défendre le réseau électrique
Les entreprises électriques et les politiciens doivent travailler ensemble afin de protéger le réseau électrique contre les cyberattaques.
(26.10.2018)
Protection des données > Sites Internet > Comment concevoir des portails web conformes aux exigences de la protection des données
"Dans l’administration numérisée, les portails web font l’interface entre l’administration et les citoyens. Les technologies actuelles permettent de mettre à disposition et d’utiliser ces services 24 heures sur 24. privatim, la Conférence des préposé(e)s suisses à la protection des données, a publié un guide indiquant la marcha à suivre pour protéger la vie privée des citoyens et assurer la sécurité de leurs données. Ce document montre, à l’aide d’exemples concrets, quelles exigences légales et techniques sont à respecter." (26.10.2018)
Protection des données > Certification des compétences du DPO : la CNIL adopte deux référentiels
"Afin de permettre l’identification des compétences et savoir-faire du délégué à la protection des données (DPO), la CNIL adopte deux référentiels en matière de certification de DPO." (26.10.2018)
Certification > GDPR / RGPD > Schéma de certification «GDPR-CARPA»
"Les « certifications » représentent une nouvelle possibilité pour les responsables de traitement et sous-traitants de démontrer que leurs opérations de traitement respectent le règlement général sur la protection des données (RGPD). Dans le cadre de nombreux échanges entre la CNPD et les entreprises pendant la phase de préparation au RGPD, celles-ci ont manifesté un intérêt particulier pour ce nouvel «outil»." (26.10.2018)
Cybersécurité > Protection des données > Octobre, le mois de la cybersécurité !
"Le CCB (Centre pour la Cybersécurité Belgique), lance en octobre avec la Cyber Security Coalition Belgium une campagne de sensibilisation sur la cybersécurité. Cette année, tous les internautes sont encouragés à améliorer leur "santé numérique" en effectuant des mises à jour de logiciels et en faisant des sauvegardes régulières de fichiers importants." (26.10.2018)
End User / Endpoint Security > Le sécurité endpoint est plus compliquée qu'on croit
Différentes technologies sont nécessaires pour permettre une sécurité endpoint efficace.
(26.10.2018)
Cloud computing > Configuration erronée du cloud : Les menaces de sécurité sont souvent ignorées
Explications et mesures de mitigation. (26.10.2018)
ERM > Cybersécurité > Qu'est-ce la gestion des risques de l'entreprise?
"How to put cybersecurity threats into a business context : Cybersecurity risks are now a key part of the ERM process. Here’s how infosec professionals should talk about cybersecurity risk and assess its impact." (26.10.2018)
Publication > Cybersécurité : Visualiser, comprendre, décider
"Alors que s’ouvre l’édition 2018 des Assises de la Cybersécurité, le Cigref publie le rapport : Cybersécurité : Visualiser, comprendre, décider issu de son groupe de travail “Tableau de bord cybersécurité”." (21.10.2018)
Outsourcing > Sécurité > Outsourcer toute la sécurité : une mauvaise idée
Selon Gartner, certaines fonctions stratégiques doivent rester dans l'entreprise.
(21.10.2018)
Cyberattaques > Le NCSC (de sa Majesté) traite 1'100 cyberattaques les deux premières années
Ce qui correspond à environ 10 attaques par semaine. (21.10.2018)
Espionnage > Infrastructures critiques > Comment des hackers espionnent les infrastructures industrielles en Europe
"Une nouvelle famille de malwares infecte des équipements en Ukraine et en Pologne. Elle est techniquement liée à BlackEnergy, Industroyer et NotPetya qui ont déjà provoqué par la passé des blackouts électriques et du sabotage informatique." (21.10.2018)
Réseaux sociaux > Comment supprimer pour toujours Facebook et Instagram de votre vie
Guide pour rompre définitivement.
(21.10.2018)
Espionnage > Hacking > Comment une nation utilise une petite puce électronique pour infiltrer les entreprises d'une autre nation
Il semblerai qu'elle ait été insérée sur la carte pendant le processus de fabrication.
(21.10.2018)
Sécurité des réseaux > On ne peut pas sécuriser son réseau sans sécuriser ses routers et les routers de ses utilisateurs
Résultats d'un audit. (21.10.2018)
Blockchain > Aperçu de la technologie Blockchain
Publication NISTIR 8202 du NIST. (21.10.2018)
Phishing > MELANI > Les outils de partage et de collaboration en ligne des entreprises ciblés par des attaques de phishing
"A l'heure actuelle, de nombreuses entreprises permettent à leurs employés de partager des documents en ligne, et même d'y accéder à des suites bureautiques entières. Un simple mot de passe donnera parfois accès à un compte e-mail, mais également à de nombreux autres documents. Il n'est pas étonnant dès lors de constater que ces accès sont des cibles privilégiées pour des attaques de phishing. La compromission d'un compte est par ailleurs bien souvent utilisée comme vecteur d'attaque vers d'autres collaborateurs."
Identifier un "phisher".
Le phishing, ce n’est pas contagieux mais dangereux ! (21.10.2018)
Reconnaissance biométrique > Comprendre la reconnaissance faciale, ses caractéristiques et les technologies de reconnaissance
Publication d'une infographie, ainsi que les principes de protection des données de la technologie de reconnaissance faciale dans les applications commerciales. (21.10.2018)
Cybersécurité > ENISA lance un outil d'évaluation de la cyberstratégie
"The new National Cybersecurity Strategies evaluation tool will help Member States evaluate their priorities according to their National Cyber Security Strategies. For each strategic objective, the tool offers recommendations and ideas on how to improve. ENISA developed the tool with the aim to provide results in a quick, easy and user-friendly manner." (8.10.2018)
Protection des données > Montres connectées pour enfants : quels enjeux pour leur vie privée ?
"Souvent présentée comme une alternative aux smartphones, la montre connectée pour enfants figure parmi les tendances émergentes de cette rentrée 2018. La CNIL rappelle les points de vigilance concernant la vie privée des enfants." (8.10.2018)
GDPR > RGPD : quel premier bilan 4 mois après son entrée en application ?
"4 mois après l’entrée en application du RGPD, les indicateurs reçus par la CNIL témoignent du fait que les professionnels et les particuliers se sont emparés de ce nouveau cadre et que sa mise en œuvre est effective en France et en Europe." (8.10.2018)
Protection des données > Sanctions > ALLIANCE FRANCAISE PARIS ÎLE DE FRANCE : sanction de 30.000€ pour une atteinte à la sécurité des données des utilisateurs
"La formation restreinte de la CNIL a prononcé une sanction de 30.000 euros à l’encontre de l’association ALLIANCE FRANCAISE PARIS ÎLE-DE-FRANCE pour avoir insuffisamment sécurisé les données des personnes suivant les cours de français qu’elle dispense." (8.10.2018)
Protection des données > Sanctions > Biométrie au travail illégale : sanction de 10.000 euros
"La formation restreinte de la CNIL a prononcé une sanction de 10.000 euros à l’encontre de la société ASSISTANCE CENTRE d’APPELS pour avoir notamment mis en œuvre illégalement un système biométrique à des fins de contrôle des horaires des salariés" (8.10.2018)
GDPR / RGPD > Analyse d'impact relative à la protection des données
"En vertu du nouveau règlement, il est obligatoire, dans certaines circonstances, de procéder à une "analyse d'impact relative à la protection des données" - en abrégé "AIPD" (ou "DPIA" en anglais pour Data Protection Impact Assessment). Une AIPD est une procédure destinée à évaluer si un traitement de données à caractère personnel comporte des risques pour les droits et libertés de la personne dont les données sont traitées et à évaluer la manière dont ces risques peuvent être maîtrisés. Cette nouvelle obligation soulève plusieurs questions pratiques." (8.10.2018)
Gestion des logs > Guide SIEM - Vision globale d'outils de gestion des informations et des évènements
"Security Information and Event Management (SIEM) tools monitor logs from network hardware and software to spot security threats, detect and prevent breaches, and provide forensic analysis. Learn everything you need to know to implement a SIEM system." (8.10.2018)
Applications > Sécurité > Comment sécuriser les multiples applications de votre entreprise
Ces mesures peuvent aider les entreprises à trouver et à corriger les vulnérabilités dans les applications acquises ou développées en interne. (8.10.2018)
Cybersécurité > Résultats d'une recherche indique que les risques continue d'augmenter
Quelles sont les faiblesses et les solutions de mitigation. (8.10.2018)
Publication > La stratégie, c’est fini ? 10 clés pour aborder la stratégie dans un monde en mutation
"Pendant des décennies, à l’abri d’une croissance linéaire, les entreprises ont construit leur stratégie en décortiquant le passé afin d’extrapoler les objectifs de long terme et de planifier les étapes. Mais aujourd’hui, le monde a changé de dynamique et de rythme." (8.10.2018)
Publication > Mise à jour 2018 de la Nomenclature des métiers SI du Cigref
"Depuis 1991, le Cigref maintient une nomenclature des métiers qui propose une description de métiers existants dans les Directions des Systèmes d’Information (DSI) des grandes entreprises membres du Cigref. Cet outil ne présente pas ce que seront les métiers des SI mais ce qu’ils sont aujourd’hui : leur description correspond à la réalité des entreprises c’est-à-dire qu’elle se base sur les référentiels existants dans ces entreprises." (8.10.2018)
Cyberattaques > Fuite / vol de données > Comment FB a été attaqué
Et pourquoi c'est un désastre pour la sécurité Internet.
Autre article à ce sujet. (8.10.2018)
Cyberattaques > Infrastructures critiques > Le port de San Diego subit une cyberattaque
Après celui de Barcelone.
(8.10.2018)
Sécurité Informatique > Glossaire de sécurité informatique
Du NIST - CSRC. (8.10.2018)
Robots > Robots qui cours, dansent, sautent
Y aura-t-il un marché pour ça?
Autre article à ce sujet. (8.10.2018)
Cyber-risques > Nouveau libre blanc : Risques de sécurité de hacking de gouvernements
"Today, CIS is publishing a whitepaper called “Security Risks of Government Hacking.” Also called “equipment interference” or “lawful hacking,” government hacking allows investigators to exploit hardware and software vulnerabilities to gain remote access to target computers." (8.10.2018)
Rapports > Alerte (TA18-275A) HIDDEN COBRA – FASTCash Campaign
De l'US-CERT.
Malware Analysis Report (AR18-275A) - MAR-10201537 – HIDDEN COBRA FASTCash-Related Malware.
Bulletins d'actualité du CERT en date du 8.10.2018. (8.10.2018)
--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved