News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News- Archives août 2019
Stratégie > CISA > Cybersécurité > Défendre aujourd'hui, sécuriser demain
De l'US-CERT. (29.8.2019)
RGPD > Sécurité informatique > Gestion des risques > Identification / Authentification > Paradoxalement, le RGPD facilite le vol de données personnelles ("facilite" est-il le terme adéquat ici?)
"Le règlement européen donne à chaque personne un droit d’accès à ses données. Mais souvent, cet accès n’est pas assez bien sécurisé, ouvrant la porte à l’ingénierie sociale." (29.8.2019)
Protection des données > Traçabilité numérique > Pendant des années, l’antivirus Kaspersky facilitait le tracking des utilisateurs
"Le logiciel de sécurité insérait dans le code de chaque page web visitée un identifiant unique lié au terminal utilisé, qu’il était assez simple de récupérer. Un patch a été diffusé pour éliminer ce risque de surveillance." (29.8.2019)
Protection des données > ICO > Audit > AI / IA – Algorithmes - ML > Concept d'audit de l'AI / IA
"Reuben Binns, our Research Fellow in Artificial Intelligence (AI), and Valeria Gallo, Technology Policy adviser, discuss how using AI can require trade-offs between data protection principles, and what organisations can do to assess and balance them."
Data minimisation and privacy-preserving techniques in AI systems. (29.8.2019)
Cyberattaques > DLP > Les données personnelles de 90.000 clients de Mastercard piratées
"Les données d'environ 90.000 clients allemands de Mastercard ont été piratées et publiées sur Internet cette semaine. Abonnées au programme « Priceless Specials », les victimes ont vu leurs nom, téléphone, numéro de carte ou adresse, normalement sécurisés, disponibles en ligne. Mastercard a fermé le site partenaire incriminé et mène l'enquête."
Autre article à ce sujet. (29.8.2019)
Cyberattaques > Ransomware > BCM / DRP > Gestion des incidents > Risques humains > Formation / sensibilisation > L'ombre des ransomwares plane sur l'économie suisse
"Devant l’augmentation et la récurrence des attaques au ransomware -ou rançongiciel-, c’est toute l’économie suisse qui s’interroge. Avec une question centrale dans chaque entreprise: comment se faire indemniser après une attaque?" (29.8.2019)
RGPD > Sécurité des données > CNIL > ACTIVE ASSURANCES : sanction de 180 000 euros pour atteinte à la sécurité des données des clients
"La formation restreinte de la CNIL a prononcé une sanction de 180 000 euros à l’encontre de la société ACTIVE ASSURANCES pour avoir insuffisamment protégé les données des utilisateurs de son site web" (29.8.2019)
RGPD > Vidéosurveillance > CNIL > Vidéosurveillance excessive : clôture de la mise en demeure à l’encontre de l’association « 42 »
"Le 8 octobre 2018, la Présidente de la CNIL a rendu publique une mise en demeure à l’encontre de l’association « 42 » pour avoir mis en place un système de vidéosurveillance excessif. La société s’étant depuis mise en conformité, la procédure de mise en demeure a été clôturée." (29.8.2019)
RGPD > La CNIL publie un nouveau modèle de registre simplifié
"Pour accompagner au mieux chaque professionnel dans sa mise en conformité, la CNIL publie un modèle de registre simplifié en tableur, au format ouvert, et qui peut s’adapter à de nombreux cas traitements de données."
Article à ce sujet. (29.8.2019)
RGPD > Cookies > Cookies et autres traceurs : la CNIL publie de nouvelles lignes directrices
"Dans le cadre de son plan d’action sur le ciblage publicitaire, la CNIL a adopté des lignes directrices sur les cookies et autres traceurs. Ces lignes directrices rappellent le droit applicable." (25.8.2019)
RGPD > DPO > Certification des compétences du DPO : la CNIL délivre son premier agrément
"En application du référentiel d’agrément en matière de certification des compétences du délégué à la protection des données (DPO) adopté en septembre 2018, la CNIL agrée AFNOR CERTIFICATION" (25.8.2019)
Cyberattaques > Cryptographie post-quantique > Qu'arrive-t-il si des cyber-attaquants atteignent des avantages quantiques?
"Aerospace and defence group Thales is investing in a large ecosystem of partners to work on quantum-resistant cryptography: without it, legacy cryptography could be broken overnight" (25.8.2019)
RGPD > Sanction > L’Autorité de protection des données (BE) prononce une réprimande contre le SPF Santé Publique
"Ce mardi 9 juillet 2019, l’Autorité a décidé de formuler une réprimande à l’encontre du SPF Santé Publique. Cette sanction vise une affaire dans laquelle le SPF Santé Publique n’a pas répondu à la demande d’exercice de droit d’accès d’un citoyen, et ce malgré y avoir été sommé par l’Autorité." (25.8.2019)
Protection des données > Moteurs de recherche > 3 conseils de protection des données Google pour les utilisateurs Mac et iOS
Il existe plusieurs moyens pour rendre vos activités Google plus privées sur diverses plates-formes. (25.8.2019)
Sécurité > Comment établir une culture de sécurité au sein de l'informatique de l'entreprise
"It’s impossible to establish a security culture within a modern enterprise if it doesn’t already exist within IT. IT organizations should have pervasive and conspicuous security cultures that can serve as examples to all other parts of a corporation." (25.8.2019)
Sécurité > SDLC > Sécurité Kubernetes: bonnes pratiques de déploiement pour l'entreprise
"A well-laid plan, with all the stakeholders involved upfront, is the first step in building a more secure container environment." (25.8.2019)
Publication > Cigref > Technologies numériques et architecture d’entreprise
"Avec la transformation des entreprises, liée au développement du digital, les problématiques d’Architecture d’Entreprise suivent l’évolution des SI." (25.8.2019)
Sécurité de l’information / informatique > Malware > Un malware, baptisé Varenyky, enregistre l’écran des Français visitant des sites pornographiques
"L’entreprise de sécurité informatique ESET alerte sur l’existence de ce logiciel malveillant, baptisé Varenyky, qui se propage par e-mail et vise les Français." (25.8.2019)
Elections / Votations > Blockchain > Pourquoi les votations basées sur la blockchain peuvent menacer la démocratie
"As the desire to increase voter turnout remains strong and the number of online voting pilot projects rises in the U.S. and abroad, some security experts warn any internet-based election system is wide open to attack, regardless of the underlying infrastructure." (25.8.2019)
Réseaux sociaux > Phishing > Photos d’accidents de la route et liens douteux : attention au « phishing » sur Facebook
"De nombreuses publications invitent les internautes à cliquer sur un lien pour retrouver d’éventuels proches qui seraient victimes d’accidents. Il s’agit d’une arnaque destinée à récupérer des informations personnelles." (18.8.2019)
Publication > MELANI > Sécurité de l'information > Ransomware > Mise à jour rançongiciels: nouvelle façon de procéder
"Ces dernières semaines, des entreprises suisses ont été la cible d’un nouveau type d’attaque, ayant permis à des criminels d'infiltrer des réseaux et y déployer un rançongiciel permettant de chiffrer énormément de données. Différentes entreprises suisses renommées ont été touchées par ces attaques." (18.8.2019)
Cyberattaques > Phishing > Messagerie > La messagerie suisse ProtonMail cible de cyberattaques de type phishing
"Des utilisateurs de la messagerie ProtonMail, basée à Genève, auraient été la cible de cyberattaques. Les personnes visées sont des journalistes du site d'investigation Bellingcat, enquêtant sur le renseignement militaire d'une grande nation." (18.8.2019)
RGPD > Cloud computing > Pourquoi il faut choisir le cloud européen
"
Le Cloud Act organise l'accès illimité des autorités américaines aux données des entreprises européennes, dès lors que ces données sont hébergées chez un acteur américain. Pour Michel Paulin, directeur général d'OVH, il existe une alternative. Et elle est européenne."
Il existe également des solutions du cloud en Suisse. (18.8.2019)
Publication > Authentification multi-facteurs pour le commerce en ligne > Implémentation FIDO Universal Second Factor pour les acheteurs
NIST SP 1800-17. (18.8.2019)
Publication > Chiffrement > Recommandation pour la génération de clefs cryptographiques
NIST SP 800-133 Rev. 1. (18.8.2019)
Gestion des risques > Conseils pour prioriser votre registre des risques
Article de l'ISACA.
(18.8.2019)
Audit > Gestion des risques > 5 étapes pour auditer efficacement la gestion des risques informatiques
Article de l'ISACA.
(18.8.2019)
Risques réseaux > WLAN > Facteurs de risque de la 5G
"The Cybersecurity and Infrastructure Security Agency (CISA) has released an infographic on 5G wireless network risk factors." (18.8.2019)
Cybersécurité > Infrastructures critiques > Les 15 principaux contrôles de sécurité pour les entreprises de gestion de l'eau et des eaux usées
"Water and wastewater utilities provide critical lifeline services to their communities and their regions. Supporting these vitally important functions requires secure information technology (IT) and operational technology (OT), yet our sector’s IT and OT networks continue to face an onslaught of threats from cyber criminals, nation states and others." (18.8.2019)
Cyberattaques > Internet des objets > IoT de l'entreprise - un moyen pour s'introduire dans le réseau de l'entreprise
Rapport de Microsoft.
Autre article à ce sujet. (18.8.2019)
Infrastructures critiques > Réseau électrique suisse > Cybersécurité
Rapport d'ElCom sur la cybersécurité 2019 du 2.4.2019 contenant un résumé en français.
Le chapitre 2.4 du rapport d'activité du 6.6.2019 traite également la cybersécurité. (18.8.2019)
Publication > Sécurité de l'information > Stratégie de sécurité pour les systèmes applicatifs basés sur les microservices
NIST SP 800-204. (18.8.2019)
--------------------------------------------------------------------------------
Copyright © 2019 Aud-IT Sàrl Geneva. All rights reserved