News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives avril 2019
Sécurité > Cloud computing > Zéro confiance aux environnements Google Cloud
"At Palo Alto Networks, we’ve been helping our customers make a dramatic, transformative shift on how they approach security. This journey is not just about the implementation of technologies, but rather a change in the very philosophy on what security is and how it should be designed across the enterprise." (28.4.2019)
Audit > Cloud computing > Programme d'audit d'Amazon Web Services (AWS)
De l'ISACA.
(28.4.2019)
Cyberattaques > Wi-Fi > Des failles importantes rendent WPA3 vulnérable au hacking volant des mots de passe Wi-Fi
"The next-generation Wi-Fi Protected Access protocol released 15 months ago was once hailed by key architects as resistant to most types of password-theft attacks that threatened its predecessors. On Wednesday, researchers disclosed several serious design flaws in WPA3 that shattered that myth and raised troubling new questions about the future of wireless security, particularly among low-cost Internet-of-things devices."
Alerte de l'US-CERT. (28.4.2019)
Cybersécurité > 5 mesures pour un meilleur programme de cybersécurité
De la Zurich Assurances.
(28.4.2019)
Sécurité > Blockchain > 3 choses à savoir pour sécuriser une blockchain
"As leaders around the globe investigate how to leverage the benefits of blockchain technologies, security is often a primary concern. They may be aware of the many security benefits inherent with a blockchain, such as cryptography, immutability, decentralization. But questions remain, such as: what is the best approach to blockchain as a technical problem? How are attackers compromising blockchain technologies? Given its inherent security qualities, how would an attacker even compromise a blockchain?" Du WEF. (28.4.2019)
Cyberattaques > Une personne sur sept a été victime de cyberattaques
"Environ un million de personnes en Suisse ont déjà subi une attaque sur Internet. C’est ce que révèle une étude réalisée par l’institut de sondages et d’études de marché gfs-zürich début 2019." (28.4.2019)
Data breach / Violation de données > Vol d'identité > Les différents types de risque pour le consommateur mettent en évidence les limites des services de vol d'identité
Des viols de données ont exposé des données personnelles de centaines de millions de personnes, les exposant aux risques de vol d'identité. Du GAO. (28.4.2019)
Cyberdéfense > Ethical hacking > Tests d'intrusion > Quelques heures suffisent à des hackers pour percer la cyberdéfense d'une université
En 2 heures, ils ont obtenu des données critiques / sensibles. (28.4.2019)
Cyberattaques > Phishing > Les attaques par phishing présentent des risques de sécurité pires que le ransomware ou le hacking
"Phishing and fake emails are the biggest security headache for business and amongst the hardest to tackle. According to the 2019 Cyber Security Breaches Survey published by the UK government, the most common type of cyberattacks are phishing attacks, whether through fraudulent emails or being directed to fake websites."
Autre article à ce sujet. (28.4.2019)
Protection des données > Assistant vocal > Quand des salariés d’Amazon écoutent vos conversations avec Alexa et ses Amazon Echo
"Rassurez-vous, l’objectif de ces écoutes est d’améliorer les compétences de l’assistant vocal, dixit Amazon." (28.4.2019)
Protection des données > Biométrie > CNIL > Question-réponses sur le règlement type biométrie
"16 questions-réponses fréquentes sur la biométrie et le règlement type de la biométrie sur les lieux de travail : publication d’un règlement type CNIL"
Biométrie sur les lieux de travail : publication d’un règlement type. (28.4.2019)
GDPR / RGPD > CNIL > Lignes directrices
"Les lignes directrices endossées par le Comité Européen de la Protection des Données (CEPD) clarifient et illustrent d’exemples concrets le nouveau cadre juridique issu du règlement européen sur la protection des données." (28.4.2019)
Infrastructures critiques > VIENNA CYBER SECURITY WEEK 2019 – L’engagement international pour la protection des infrastructures critiques
"Le 11 mars 2019, l’ANSSI participait à la « Cyber Security week » de Vienne, organisée par l’Organisation pour la sécurité et la coopération en Europe (OSCE)." (15.4.2019)
Cloud computing > Sécurité > Du multicloud sécurisé et légal ? Les pièges à éviter
"Technologie : Oui, le multicloud est désormais une pratique commune, bien que rarement encadrée en entreprise. Et c'est là bien sûr que les choses se gâtent. Sécurité, Cloud Act, RGDP, gouvernance ; le point sur les sujets chauds." (15.4.2019)
Authentification > Protéger votre compte Internet devient plus facile
Mode d'emploi. (15.4.2019)
Gestion des accès > Equipements mobiles > Le futur de la gestion des identités dans le domaine des équipements mobiles
"Federal leaders are looking to transform their operations with the benefits of mobility, including increased productivity, flexibility and the ability to access and share information from any location seamlessly." (15.4.2019)
Copyright > Droit d'auteur : la Suisse devra aligner sa législation
"
La directive adoptée par les eurodéputés aura des conséquences sur la loi suisse, en cours de révision. Si aucun accord n’est trouvé, les risques pour les artistes ou les éditeurs sont énormes"
La très controversée réforme européenne du droit d’auteur finalement adoptée. (15.4.2019)
Droit > Infrastructures critiques > Les agences de polices de l'UE se prépare à des cyberattaques transfrontalières
"The possibility of a large-scale cyber-attack having serious repercussions in the physical world and crippling an entire sector or society, is no longer unthinkable. To prepare for major cross-border cyber-attacks, an EU Law Enforcement Emergency Response Protocol has been adopted by the Council of the European Union."
Autre article à ce sujet. (15.4.2019)
Cybersécurité > Des centaines de milliers d’ordinateurs Asus victimes d’un piratage
"Des pirates ont réussi à infecter les serveurs d’Asus pour déployer un logiciel malveillant sur des ordinateurs préalablement ciblés"
Comment contrôler votre ordinateur s'il est infecté. (15.4.2019)
Droit > Protection des données > Cookies > Curia EU > Planet49 GmbH contre Bundesverband der Verbraucherzentralen und Verbraucherverbände – Verbraucherzentrale Bundesverband e.V.
« Renvoi préjudiciel – Directive 95/46/CE – Directive 2002/58/CE – Règlement (UE) 2016/679 – Traitement des données à caractère personnel et protection de la vie privée dans le secteur des communications électroniques – Cookies – Notion de consentement de la personne concernée – Déclaration de consentement au moyen d’une case cochée par défaut »
Article à ce sujet. (15.4.2019)
GDPR / RGPD > Formation > La CNIL lance sa formation en ligne sur le RGPD ouverte à tous
"Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels." (6.4.2019)
Authentification > SSO > Explication du Single Sign-On et comment peut-il augmenter la sécurité de l'entreprise
"Single sign-on (SSO) solutions let an end user log in just once and access all the resources and applications they need. SSO systems make it easy to authenticate the user once and thereafter be automatically authenticated when accessing related systems." (6.4.2019)
Outsourcing > Gestion des risques > Externaliser l'informatique pour mitiger les risques de sécurité
Certaines entreprises manquent de ressources internes pour maintenir à un niveau élevé la sécurité de leur système d'information. Dans ce cas, l'outsourcing permet-il de répondre à ce problème? (6.4.2019)
Audit informatique > Gestion des risques > Publication de la mise à jour 2019 du “Guide d’audit de la gouvernance du système d’information de l’entreprise numérique”
"
L’AFAI-ISACA, le Cigref et l’IFACI présentent à l’occasion d’un colloque, le 25 mars 2019, la nouvelle édition du Guide d’audit de la gouvernance du SI prenant en compte l’évolution de la gouvernance du SI dans les entreprises en pleine transformation numérique."
Les rôles de l'auditeur informatique. (6.4.2019)
IoT > Droit > Santé > Toulouse : un juge autorise en référé le refus du compteur (intelligent) Linky pour raison médicale
"Treize personnes souffrant d’hypersensibilité aux ondes ont obtenu le droit de ne pas être équipées contre leur gré d’un compteur électrique Linky. " (6.4.2019)
Vulnérabilités > L'EPFL trouve une faille informatique mondiale
"High-tech > L'équipe de l'EPFL met en garde: la faille de sécurité découverte est particulièrement difficile à corriger parce qu'elle touche les processeurs." (6.4.2019)
e-Voting > Vulnérabilités > Nouvelle faille découverte dans le système (e-Voting) de La Poste
"Vote électronique Des experts en informatique, qui avaient déjà décelé une faille dans le code source du système d'e-voting de La Poste, ont découvert une autre faille: le système ne permettrait pas d'identifier clairement d'éventuelles manipulations de votes. La Poste est en train de clarifier les faits."
Le vote électronique de La Poste est suspendu jusqu’à nouvel avis. (6.4.2019)
Cyberattaques > DNS > Les attaques DNS augmentent en 2019
Du SANS.
(6.4.2019)
SCI > Gestion des risques > Cybersécurité > La Chambre des représentants USA soumet un projet de loi exigeant que les entreprises relèvent l'expertise en cybersécurité du management
"
A Democrat on the House Intelligence Committee introduced a bill on Wednesday that would require publicly traded companies to disclose to investors whether any members of their board of directors have cybersecurity expertise amid growing cyberattacks targeting U.S. companies."
Nous estimons que cette exigence pourrait s'inscrire dans le système de contrôle interne (SCI) de l'entreprise qu'elle soit privée ou publique.
(6.4.2019)
--------------------------------------------------------------------------------
Copyright © 2019 Aud-IT Sàrl Geneva. All rights reserved