News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives décembre 2018
Cybersécurité > Concept "Zéro confiance"
“The idea behind zero trust is to ensure that every use on any end point is verified,” said Greg Cranley, vice president of federal and public sector sales for Centrify." (19.12.2018)
Criminalité > Le duo Kurkdroog se lance dans la criminalité : combien de temps avant que des jeunes acceptent d’échanger leur carte bancaire contre de l’argent ?
"Les gangs néerlandais recrutent activement des jeunes dans notre pays pour transférer frauduleusement de l'argent. En échange de leur carte bancaire et de leur code PIN, ils promettent aux jeunes de leur faire gagner rapidement de l'argent." (19.12.2018)
GDPR / RGPD > Gestion des incidents > Comment les organisations UE doivent répondre à une violation de données personnelles
Publication du Contrôleur Européen de la Protection des Données. (19.12.2018)
Protection et sécurité des données > Faut-il fusionner les rôles du DPO avec ceux du RSSI?
"While both chief privacy officers (CPOs) and chief information security officers (CISOs) may shudder at the idea of taking on any more responsibility than they already have, there are many good reasons for these teams to be closely aligned, even if the roles cannot be combined." (19.12.2018)
Protection des données > Anonymisation / Pseudonymisation > Big Data > Même anonymisées, vos données personnelles permettent de vous identifier
Résultats d'une étude du MIT. (19.12.2018)
Politique de défense nationale > Protection des données > Analytics > Elections et votations
"GUIDE à l’intention des autorités de protection des données de la Confédération et des cantons sur l’application de la loi sur la protection des données au traitement numérique de données personnelles dans le cadre des élections et des votes en Suisse" (19.12.2018)
Protection des données > Géolocalisation > Comment stopper les apps de vous pister
Comment configurer iOS et Android. (19.12.2018)
GDPR / RGPD > Définitions clefs > Responsable du traitement et sous-traitant
Qui fait quoi. Check-lists de l'ICO. (19.12.2018)
GDPR / RGPD > Analyse d’impact : la version 2.0 de l’outil PIA est disponible
"Un an après sa sortie, l’outil PIA de la CNIL s’enrichit d’une nouvelle fonctionnalité permettant notamment de créer des modèles d’analyse. Chaque utilisateur pourra également s’appuyer sur un wiki pour concevoir son analyse d’impact (AIPD)." (19.12.2018)
Protection des données > eJouets > Jouets connectés : quels conseils pour les sécuriser ?
"De plus en plus populaires, les jouets connectés soulèvent de nombreuses questions, notamment concernant l’importance des données collectées auprès des enfants et leur sécurisation. La CNIL vous aide à faire le point." (19.12.2018)
Conformité > Le succès de la conformité débute par la gestion des changements
"Maintaining awareness of network and access changes is an important element in achieving a strong security and compliance posture, along with reliable network operations and services. But change management is a complex challenge for many companies for two reasons: 1) limited team collaboration and 2) lack of visibility." (19.12.2018)
Authentification > Mots de passe > Utiliser un gestionnaire de mots de passe
Avantages et risques. (17.12.2018)
Traçabilité numérique > Protection des données > Comment le journal "The Times" a analysé les entreprises de suivi de la localisation des personnes
"To examine the practices of the location tracking industry, The New York Times tested apps on the Google Android and Apple iOS platforms, and evaluated data from a company that analyzed thousands of mobile apps."
Vos apps savent où vous étiez la nuit passée et ne gardent pas ces informations secrètes.
Au travail aussi vous êtes fliqués. (17.12.2018)
Réseaux sociaux > Protection des données > Le Parlement britannique diffuse 250 pages de documents internes de Facebook
"Selon ces fichiers, qui datent de 2012 à 2015, Facebook a envisagé de vendre certaines données de leurs utilisateurs à d’autres développeurs d’applications." (17.12.2018)
Drones > Conformité > Règles et informations sur les drones
"Une autorisation de l'OFAC est nécessaire pour exploiter les drones et les modèles réduits d‘aéronefs qui excèdent un poids de 30 kg. L'office fixe dans chaque cas les conditions d'admission et d'utilisation. Les conditions d'utilisation des drones et des modèles réduits volants d'un poids égal ou inférieur à 30 kg figurent dans l‘ordonnance du DETEC sur les aéronefs de catégories spéciales." (17.12.2018)
Profilage / Messages politiques > Une société "réputée" utilise les goûts vestimentaires pour identifier les électeurs de droite
On s'habille comme on vote.
(17.12.2018)
Communiquées de presse > La Suisse doit développer les services de base pour la cyberadministration
"Le 22 novembre 2018, la Commission européenne a publié son rapport comparatif sur la cyberadministration. L'étude qui fait l'objet du rapport montre que la disponibilité des services de base est déterminante pour une numérisation réussie de l'administration et que la Suisse doit rattraper un retard important à cet égard." (17.12.2018)
Cyberattaques > Botnets > Comment le secteur privé veut combattre les botnets
Publication d'un guide international anti-botnets.
(17.12.2018)
Publications > MELANI > Le cheval de Troie Emotet cible les réseaux d'entreprises
"Ces dernières semaines, la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI a observé différentes vagues d'e-mails malveillants avec des documents Word en pièce jointe. Ces vagues contiennent le maliciel Emotet, connu depuis longtemps et se faisant aussi appeler Heodo." (17.12.2018)
Normes > IoT > Cybersécurité > Rapport sur l'état de la standardisation de la cybersécurité pour l'Internet des objets (IoT)
Norme NISTIR 8200. (11.12.2018)
Cybersécurité > CSO / CISO > Renforcer la posture de la cybersécurité
Guide pour CISO du CIS (Center for Internet Security). (11.12.2018)
Cybersécurité > La grande faiblesse de la cybersécurité c'est aussi sa meilleure ligne de défense
Article du WEF.
(11.12.2018)
Cybersécurité > DevOps > 5 moyens pour améliorer la cybersécurité avec DevOps
"In this webcast, Doug Reynolds and Aaron Volkmann discuss key DevOps principles, including cross-team collaboration, task automation, tool integration, continuous integration and deployment, and continuous monitoring." (11.12.2018)
Cyberattaques > Infrastructures critiques > Danger de sécurité > Infrastructures criques UK sont menacées par des cyberattaques dévastatrices
Mesures insuffisantes pour protéger contre les cyberattaques les services d'infrastructures vitales.
Autre article à ce sujet. (11.12.2018)
Technologie > Science, technologie et innovation : Perspectives de l'OCDE 2018 (version abrégée)
"S'adapter aux bouleversements technologiques et sociétaux".
Résumé en français. (11.12.2018)
Protection des données > RGPD > Pratiques abusives « Mise en conformité RGPD » : comment s’en prémunir avec la CNIL et la DGCCRF?
"Le règlement général sur la protection des données personnelles (RGPD) est entré en application le 25 mai 2018. Ce texte a pour objectif de mieux protéger les particuliers concernant le traitement de leurs données personnelles et de responsabiliser les professionnels." (11.12.2018)
Conformité > GRC > Comment améliorer la gouvernance, la gestion des risques et la conformité
Anticiper les réglementations à venir, inventaire des contrôles existants, etc.
(11.12.2018)
Cyber-risques > Accès privilégiés > Gestion des accès privilégiés / Privileged Access Management (PAM)
Contrôler un risque de sécurité critique. (11.12.2018)
Vol d'identité > Se protéger contre le vol d'identité
Conseils de l'US-CERT.
(11.12.2018)
Cyberattaques > Violation de données > Attaque de la chaîne hôtelière Marriott
Comment protéger ses informations / données en ligne.
Qu'est-ce que cette attaque nous apprend.
Les hackers ont laissé des traces. (11.12.2018)
--------------------------------------------------------------------------------
Copyright © 2019 Aud-IT Sàrl Geneva. All rights reserved