News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives juin 2019

Formation / Sensibilisation > Sécurité > Applying Security Awareness to the Cyber Kill Chain
"As organizations matured, they sought out models that would enable them to better understand how cyber attackers operated and better ways to defend against them. Enter: the Cyber Kill Chain model." (30.6.2019)

ANSSI > SSI > IoT > Open source > La sécurité des objets connectés, c’est possible avec le logiciel libre ! La preuve avec le projet WooKey
"Le projet WooKey, open source et open hardware, fournit un disque dur chiffrant USB sécurisé, ainsi que l'ensemble des modules qui le composent." (30.6.2019)

5G > Sécurité > La 5G provoque un vent de panique au sein des services de sécurité européens
"La technologie réduirait les capacités des forces de renseignement à identifier et localiser les mobiles, selon un rapport d’un coordinateur de la politique antiterroriste de l’UE" (30.6.2019)

Blockchain > 7 erreurs à éviter dans les projets blockchain
Du Gartner. (30.6.2019)

Banques / Finances > Gestion des risques > Etude > Research on climate-related risks and financial stability: An "epistemological break"?
"A growing body of research and studies by academics, central banks, the NGFS and institutions such as the BIS focus on climate-related risks (CRRs). This work is helping to trace the links between the effects of climate change (CC), or global warming, and the stability of our financial sectors." (30.6.2019)

Gestion des incidents > Guide pour PME > Réponse et restauration
Guide aidant les PME à préparer leur réponse et planifier leur restauration suite à un cyberincident. (30.6.2019)

Menaces de sécurité > Cloud computing > Les 12 principales menaces de sécurité cloud
"More data and applications are moving to the cloud, which creates unique infosecurity challenges. Here are the "Treacherous 12," the top security threats organizations face when using cloud services." (30.6.2019)

Malware > Sécurité endpoint > 6 chemins permettant aux logiciels malveillants de contourner la protection endpoint
"Breaches from attacks that defeat or run around endpoint protection measures are on the rise. Here's how attackers do it." (30.6.2019)

Publication > CRO > Tendances majeures et radar des risques émergents
Mise à jour mai 2019 du CRO Forum. (25.6.2019)

CRO > AI / IA - Algorithmes > Big Data > Analytics > Décisions automatiques : Gouvernance de l'IA et de l'analytics Big Data
"Insurers are developing and deploying increasingly complex Big Data tools, first for post-sales purposes such as claims handling and customer service, but also potentially for sales, pricing and underwriting. These Big Data and AI tools present particular challenges due to their complexity, self-calibration, autonomy and the potential for unexpected results and unforeseen impacts." (25.6.2019)

Cloud computing > ERP / PGI > Les 20 contrôles critiques pour l'ERP / PGI clients
Du CSA. (25.6.2019)

Cybersécurité > Contrôles > Analyse plus approfondie du module d'appréciation des contrôles CIS
"In cybersecurity, it can be challenging to identify what you should be doing to protect your organization and measure if you’re actually doing it - but it doesn’t have to be. The CIS Controls Assessment Module was released to the community to help your organization assess its adherence to established best practices." (25.6.2019)

Cyberattaques > 5 manières futuristes pour combattre les cyberattaques
Du WEF. (25.6.2019)

AI / IA – Algorithmes > Quarante-deux pays adoptent les nouveaux Principes de l’OCDE sur l’intelligence artificielle
"Les pays membres et partenaires de l’OCDE ont officiellement adopté aujourd’hui le premier ensemble de principes intergouvernementaux sur l’intelligence artificielle (IA). Ce faisant, ils s’engagent à respecter des normes internationales visant à assurer la conception de systèmes d’IA robustes, sûrs, équitables et dignes de confiance." (25.6.2019)

Réseaux > Sécurité > 5G > VPN et accès distant : comment la 5G va tout changer dans l’entreprise et pourquoi il faut s'y préparer dès à présent
"L'omniprésence des connexions cellulaires au travers des nouvelles technologies 5G va profondément transformer la géographie des réseaux d'entreprise. Un changement qui n'a pas que des bénéfices." (25.6.2019)

Publication > Journal of Accountancy
Edition juin 2019. (25.6.2019)

Cybersécurité > Cyberattaques > 3 raisons justifiant que le MTD (Moving Target Defense) doit être une priorité
"In cybersecurity, the shifting advantage between attackers and defenders seems a never-ending cycle. Defenders develop and implement new tools to prevent, detect, monitor and remediate cyber threats while attackers simultaneously create new attack techniques to thwart defenses and give them the upper hand." (25.6.2019)

Publication > CIS Releases 2018 Year in Review
De l'US-CERT : "The Center for Internet Security (CIS) has released its 2018 Year in Review. CIS is home to the Multi-State Information Sharing & Analysis Center (MS-ISAC), a Cybersecurity and Infrastructure Security Agency (CISA) partner focused on cyber threat prevention, protection, response, and recovery for U.S. state, local, tribal, and territorial government entities." (16.6.2019)

Protection des données > Comité européen de protection des données : Eleventh Plenary session: Guidelines on Codes of Conduct, annex to the Guidelines on Accreditation, annex to the Guidelines on Certification
"Brussels, 5 June - On June 4th, the EEA Data Protection Authorities and the European Data Protection Supervisor, assembled in the European Data Protection Board, met for their eleventh plenary session. During the plenary a wide range of topics were discussed." (16.6.2019)

UE > Cybersécurité > Adoption définitive du Cybersecurity Act : un succès pour l’autonomie stratégique européenne
"Pleinement investie pour défendre les positions françaises lors des négociations, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) se félicite de l’adoption définitive du Cybersecurity Act.".
Article de l'ENISA à ce sujet. (16.6.2019)

Protection des données > Identification > Loi sur les services d‘identification électronique (objet no 18.049) : Prise de position de privatim du 4 octobre 2018
"Compte tenu des effets étendus de l’e-ID, privatim prend position comme suit par rapport au projet actuel de la loi fédérale sur les services d‘identification électronique (ci-après: LSIE)" (16.6.2019)

GDPR / RGPD > Conformité > SERGIC : sanction de 400 000€ pour atteinte à la sécurité des données et non-respect des durées de conservation
"La formation restreinte de la CNIL a prononcé une sanction de 400 000 euros à l’encontre de la société SERGIC pour avoir insuffisamment protégé les données des utilisateurs de son site web et mis en œuvre des modalités de conservation des données inappropriées." (16.6.2019)

GDPR / RGPD > CNIL > Avis > Entrée en vigueur de la nouvelle loi « Informatique et Libertés » et de son nouveau décret d’application
"Le décret n° 2019-536, publié le 30 mai 2019, constitue la dernière étape de la mise en conformité du droit national avec le Règlement général sur la protection des données (RGPD) et la Directive « police-justice », applicable aux fichiers de la sphère pénale. Le cadre juridique national relatif à la protection des données est dorénavant stabilisé." (16.6.2019)

Messagerie > Sécurité > Menaces > Les courriels restent un vecteur d'attaque majeur
Selon une étude : "While modern cyber threats can take different forms and delivery methods, email continues to be one of the primary approaches cyber attackers are using to exploit organizations, according to multiple research reports released in May 2019." (16.6.2019)

Sécurité des données > Stockage > Sécurité du stockage des données : Bonnes pratiques pour les équipes de sécurité
"Data storage security involves protecting storage resources and the data stored on them – both on-premises and in external data centers and the cloud – from accidental or deliberate damage or destruction and from unauthorized users and uses." (16.6.2019)

Cyberattaques > Phishing > Authentification > Les attaques par phishing qui contournent l'authentification à 2 facteurs sont maintenant plus faciles à exécuter
"Penetration testers and attackers have a new tool in their arsenal that can be used to automate phishing attacks in a way that defeats two-factor authentication (2FA) and is not easy to detect and block. The tool makes such attacks much easier to deploy, so organisations should adapt their anti-phishing training accordingly." (16.6.2019)

Audit > Gouvernance > Publication de la mise à jour 2019 du “Guide d’audit de la gouvernance du système d’information de l’entreprise numérique”
"L’AFAI-ISACA, le Cigref et l’IFACI présentaient à l’occasion d’un colloque, le 25 mars 2019, la nouvelle édition du Guide d’audit de la gouvernance du SI prenant en compte l’évolution de la gouvernance du SI dans les entreprises en pleine transformation numérique." (16.6.2019)

Protection des données > Union Européenne > L'UE cherche à installer un nouvel ordre mondial sur les données
"Brussels is pulling its weight as the world’s top trade bloc to export its privacy rules." (9.6.2019)

Protection des données > Identification / Authentification > Inattendue et pourtant retentissante, l’annonce d’un service d’identification conçu par Apple pourrait avoir de nombreuses conséquences
Autres articles à ce sujet : no 1 et no 2. (9.6.2019)

Cybersurveillance > La NASA dispose d'une gestion plus efficace de ses nombreuses données, depuis qu'elle a déployé un CDM (Continuous Diagnostics and Mitigation)
"In 2016, the agency began implementing the first phase of CDM, a Homeland Security Department effort to provide agencies with a suite of consistent cybersecurity tools to help them better monitor hacking attempts and other malicious threats." (9.6.2019)

Protection des données > Réseaux sociaux > Crypto-Monnaie > Pourquoi il faut dire non à l'Etat Facebook
"Facebook prépare hâtivement la création de sa propre monnaie. Séduisant sous l'ange de l'innovation financière, ce projet déboucherait en réalité sur une mainmise d'une ampleur inégalée sur des milliards d'existences individuelles. Il faut le combattre à tout prix." (9.6.2019)

Protection des données > Moteurs de recherche > Existe-t-il un moteur de recherche axé protection de vos données?
Celui-ci peut-être? (9.6.2019)

Normes > Forensic > Virtualisation > Méthodologie permettant les analyses forensic utilisant les données de vulnérabilité d'hyperviseur
NISTIR 8221. (9.6.2019)

--------------------------------------------------------------------------------
Copyright © 2019 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires