News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives février 2019
Protection des données > Journée de la protection des données 2019: trois priorités pour la Confédération et les cantons
"À l’occasion d’une présentation aux médias, les autorités de protection des données de la Confédération et des cantons ont abordé les défis communs qui les attendent en matière d’élections, de police et de numéro AVS." (27.2.2019)
Protection des données > Vous avez des droits sur vos données, profitez-en !
"Selon un récent sondage Ifop, plus de la moitié des Français connait ses droits RGPD mais ne sait pas concrètement comment les exercer ! A l’occasion de la journée européenne sur la protection des données, la CNIL brise les idées reçues et rappelle les moyens permettant de les exercer." (27.2.2019)
Protection des données > Google Screenwise : Un commerce imprudent de toute votre vie privée pour de l'argent
"Imagine this: an enormous tech company is tracking what you do on your phone, even when you’re not using any of its services, down to the specific images that you see. It’s also tracking all of your network traffic, because you’re installing one of its specially-designed routers. And even though some of that traffic is encrypted, it can still know what websites you visit, due to how DNS resolution works. Oh, it’s also recording audio from a custom-microphone that’s placed near your TV, and analyzing what it hears." (27.2.2019)
Cloud computing > Sécurité > Le chemin vers la sécurité du cloud passe par l'intégration
Rendre le cloud plus sûr c'est d'abord parler avec d'autres systèmes de sécurité, plutôt que de regarder cela comme un problème technologique. (27.2.2019)
Blockchain > Le guide complet
"The much-hyped distributed ledger technology (DLT) has the potential to eliminate huge amounts of record-keeping, save money, streamline supply chains and disrupt IT in ways not seen since the internet arrived." (27.2.2019)
IoT > Rapport > Les équipements IoT doivent tenir compte des impacts sur la protection des données des personnes avec des handicaps
Rapport du FPF. (27.2.2019)
IoT > 7 problèmes importants avec l'Internet des objets
"In a few short years, the Internet of Things (IoT) has gone from a technology — or set of technologies — that were cutting edge to the situation today where connected household items, or automobiles, are common." (27.2.2019)
Sécurité > ePaiement > Sur Internet, la fraude à la carte bancaire se démocratise
"Grâce au Dark Web, il est de plus en plus facile de récupérer des numéros de cartes volés et de les utiliser pour des achats en ligne. Même les gamers se laissent tenter. Mais les forces de l’ordre n’ont pas dit leur dernier mot." (27.2.2019)
Cyberattaques > Le Conseil fédéral renforce la cyberdéfense militaire
"
L’armée doit protéger ses systèmes informatiques contre les cyberattaques pour remplir sa mission en tout temps. Afin qu’elle dispose des instruments indispensables à sa propre protection, le Conseil fédéral, lors de sa séance du 30 janvier 2019, a fixé, dans une nouvelle ordonnance, l’organisation et les compétences pour garantir la sécurité militaire dans le cyberespace."
Protection contre les cyberattaques (27.2.2019)
Cybersécurité > Communiqués de presse > Le Conseil fédéral donne le coup d’envoi à la création du Centre de compétences pour la cybersécurité
"Un nouveau Centre de compétences pour la cybersécurité doit remplir au plus vite la fonction de guichet unique national pour les questions relatives aux cyberrisques. La direction stratégique sera assurée par un délégué ou une déléguée à la cybersécurité, qui dépendra directement du chef du Département fédéral des finances (DFF)."
Le Centre de compétences fédéral en cybersécurité est sur les rails (27.2.2019)
Messagerie > Comment restaurer une adresse de messagerie perdue quand mon téléphone a été volé?
"
Tay’s mobile was taken and his password changed. How can he get back into his inbox?" (27.2.2019)
Sécurité endpoint > Menaces > Moving Beyond Traditional EDR (Endpoint Detect and Response)
"New times and new threats require a new approach in the way that organizations respond to threats" (27.2.2019)
Protection des données > Réseaux sociaux > Ads > Facebook permet à des ads de viser des utilisateurs intéressés aux propagandes anti-vaccins
"Facebook enables advertisers to promote content to nearly 900,000 people interested in “vaccine controversies”, the Guardian has found." (27.2.2019)
Protection des données > Réseaux sociaux > Facebook reçoit des données très personnelles de certaines apps
Certaines apps partagent avec Facebook des données hautement sensibles, même si les utilisateurs concernés n'ont pas de compte Facebook. (27.2.2019)
Gestion des incidents > Guide d'appréciation (du niveau de qualité du processus) de la gestion des incidents
"Computer security incident response teams (CSIRTs) and security operations centers (SOCs) that are interested in assessing their effectiveness currently do not have many options. A new tool released recently by the SEI’s CERT Division changes that." (20.2.2019)
Cybercriminalité > Messagerie > Menaces et chantage par mail
"Subissez-vous des menaces ou un chantage par mail ? Vous demande-t-on de l’argent sous prétexte que, si vous refusez : on fera circuler une photo ou une vidéo de vous visionnant un film porno, votre disque dur sera verrouillé ou vous serez victime d’une attaque à l’acide ?" (20.2.2019)
Télécommunications > Standards > Téléphonie mobile > FAI > Que veut dire "5G-Ready"?
"We keep hearing about products and technologies that are “5G-ready.” But what does that mean? Mobile Service Providers will undoubtedly require 5G equipment that is scalable in terms of capacity and throughput, but does that alone mean the networks will be 5G-ready?" (20.2.2019)
eSanté > Sécurité > Sécuriser les pompes à perfusion sans fil
Publication ITIL
NIST SP 1800-8. (20.2.2019)
Réseaux sociaux > Protection des données > Comme Facebook, Google récompense des internautes pour espionner leur smartphone
"L’entreprise propose aux internautes d’installer un programme permettant de suivre toutes leurs activités en ligne en échange de cartes cadeaux. Mais, contrairement à Facebook, les mineurs ne sont pas directement visés." (20.2.2019)
GDPR / RGPD > Leçons apprises de la 1ère mise en vigueur du RGPD par la CNIL
Comment votre organisation peut-elle éviter de devenir la prochaine cible d'une APD (Autorité de protection des données) ? (20.2.2019)
Infrastructures critiques > Rapport > Des grandes puissances pourraient perturber l'infrastructure critique d'une autre grande puissance
Ces grandes puissances pourraient lancer une cyberattaque rendant inopérant les réseaux électriques ou les hôpitaux. (20.2.2019)
Firewalls > Explications du firewall
Comment fonctionnent-ils et comment s'intègrent-ils dans la sécurité de l'organisation.
(20.2.2019)
Protection des données > IoT > Rapport qui souligne les risques de protection des données de l'internet des objets
"Regulators and product makers need to do more to protect consumer data in the Internet of Things (IoT), as the rapid proliferation of web-connected devices is leading to the potentially irreversible erosion of our personal privacy."
Les risques 2018 de protection des données de l'IoT.
(20.2.2019)
CIO / DSI > Enquête > Gartner Survey Finds Government CIOs to Focus Technology Investments on Data Analytics and Cybersecurity in 2019
"Data analytics and cybersecurity pushed cloud out of the top spot for increased technology investment by government CIOs in 2019, according to a survey from Gartner, Inc. This increased focus on data reflects CIOs’ acknowledgment that artificial intelligence (AI) and data analytics will be the top “game-changing” technologies for government in 2019." (7.2.2019)
Cyber-risques > Quasiment tous les réseaux US seront susceptibles de subir des cyberattaques
<“Nearly all information, communication networks, and systems will be at risk for years to come” from cyberattacks the 2019 national intelligence strategy reads, which was released Jan. 22. Dan Coats, the director of national intelligence, above, leads the intelligence community." > (7.2.2019)
Formation > Cyber-risques > Les experts exhortent les CEO à comprendre les menaces de cybersécurité
“Skills and education are one of the most powerful weapons in the global fight against the cyber threat and it was fantastic to see the exciting capabilities of the ACA first-hand" (7.2.2019)
BCM / DRP > Tendances et défis 2019 de la continuité des traitements
Résultats d'une enquête.
(7.2.2019)
Risques > Baromètre des risques 2019
De l'Allianz Assurance. (7.2.2019)
Smartphone > Comment utiliser "Ne pas déranger" sur votre Smartphone
Tout en acceptant les appels importants.
(7.2.2019)
Vote électronique > Sécurité informatique > Super-attaque contre le vote électronique
"La Chancellerie fédérale aimerait généraliser le vote électronique, qui est réclamé par les Suisses de l’étranger. Des spécialistes de la sécurité informatique présentent une initiative pour l’empêcher " (7.2.2019)
Cybersécurité > Systèmes industriels > Cybersécurité industrielle : de l'âge de pierre au security by design
"Lors du Fic 2019, le sujet de la cybersécurité des systèmes industriels a été abordé. Fournisseurs et clients tentent d'apporter des réponses." (7.2.2019)
Publications > Documents de travail de l'OCDE sur l'économie numérique
Les vecteurs de la transformation digitale / numérique.
(7.2.2019)
Publication > Documents de travail de l'OCDE sur l'économie numérique
Le marketing en ligne. (7.2.2019)
Authentification > Authentification forte > Banques : les SMS ne suffiront bientôt plus pour valider les achats en ligne
"La Commission européenne estime que le système “SMS-OTP”, qui permet d'authentifier ses achats en ligne par SMS, n'est pas assez sécurisée, rapporte le quotidien Les Echos. L’institution demande aux établissements bancaires de trouver une nouvelle solution d’ici septembre 2019."
Est-ce que ceci ne concerne que les établissements financiers?
L'authentification à deux facteurs est vulnérable aux attaques par phishing. (7.2.2019)
Publication > MELANI > Les Suisses victimes de sextorsion: les autorités lancent le site «stop-sextortion.ch»
"Dans un courriel, des escrocs prétendent avoir pris le contrôle de l'ordinateur et de la webcam du destinataire et menacent de publier des images et des vidéos à caractère sexuel de celui-ci s'il ne verse pas une rançon." (7.2.2019)
AI / IA - Algorithmes > Risques > Pour se protéger contre les risques de l'intelligence artificielle, nous devons agir maintenant
Comment contrôler l'Artificial General Intelligence (AGI). (3.2.2019)
IoT > Guide d'analyse des écarts des standards de sécurité IoT
Publication de l'ENISA.
(3.2.2019)
Cyberattaques > Infrastructures critiques > Annonces de cyberattaques de centrales électriques et d'agences gouvernementales US
"Hundreds of contractors and subcontractors with connections to U.S. electric utilities and government agencies have been hacked, according to a recent report by the Wall Street Journal." (3.2.2019)
GDPR / RGPD > Le CIPL soumet des commentaires au EDPB concernant le projet de guides du champ d'application territorial du RGPD
"On January 18, 2019, the Centre for Information Policy Leadership (“CIPL”) at Hunton Andrews Kurth LLP submitted formal comments to the European Data Protection Board (the “EDPB”) on its draft guidelines on the territorial scope of the GDPR (the “Guidelines”). The Guidelines were adopted by the EDPB on November 16, 2018, for public consultation."
Article à ce sujet. (3.2.2019)
Protection des données > Travailleurs sociaux : un kit d’information pour protéger les données de vos publics
"
Les bénéficiaires d’un service social sont amenés à communiquer de nombreuses informations personnelles aux organismes publics ou associatifs. Afin de garantir le respect de leur vie privée et la confidentialité de leurs données, la CNIL propose un kit d’information à l’attention des professionnels qui accompagnent ces publics." (3.2.2019)
GDPR / RGPD > La formation restreinte de la CNIL prononce une sanction de 50 millions d’euros à l’encontre de la société GOOGLE LLC
"Le 21 janvier 2019, la formation restreinte de la CNIL a prononcé une sanction de 50 millions d’euros à l’encontre de la société GOOGLE LLC en application du RGPD pour manque de transparence, information insatisfaisante et absence de consentement valable pour la personnalisation de la publicité." (3.2.2019)
Protection des données > Des associations de consommateurs annoncent un nouveau concept US de protection des données
Alors le
GDPR / RGPD sera en bonne compagnie et on pourra dire : l'union fait la force. (3.2.2019)
Protection des données > Droit à l’oubli » : victoire emblématique d’une chirurgienne néerlandaise
"Une chirurgienne qui avait été sanctionnée par l’Ordre des médecins a obtenu d’un tribunal le déréférencement de pages la concernant." (3.2.2019)
Audit et gouvernance > C'est quoi CobiT > Un concept d'alignement et de gouvernance
"COBIT is an IT management framework developed by the ISACA to help businesses develop, organize and implement strategies around information management and governance." (3.2.2019)
Cloud computing > Sécurité de cloud > La check-list importante
5 processus importants de sécurité à mettre en place.
(3.2.2019)
Rapport > Cyberattaques > Guide mis à jour sur les vulnérabilités "Side-Channel"
Publié par la NSA.
(3.2.2019)
Crypto-monnaie > Beyond the doomsday economics of "proof-of-work" in cryptocurrencies
"The paper focuses on how Bitcoin and related cryptocurrencies verify that payments are final, ie irreversible once written into the blockchain. It points to the high costs of achieving such finality via "proof-of-work". It then weighs the outlook for cryptocurrencies based on this kind of algorithm, and looks at possible future avenues for progress." (3.2.2019)
--------------------------------------------------------------------------------
Copyright © 2019 Aud-IT Sàrl Geneva. All rights reserved