News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives septembre 2019
Cybercriminalité > Marchés noirs du cybercrime : Accès RDP restent bon marché et faciles
"The incidence of cybercrime continues to increase, in part, due to the easy availability inexpensive hacking tools and services on the black market." (26.9.2019)
Piratage > Traçabilité numérique > Sécurité > Des centaines de milliers de trackers GPS peuvent être piratés à distance et tout dire de vos vies
"Beaucoup de fournisseurs de ces trackers s’appuient, en réalité, sur une seule et même plate-forme technique, basée en Chine et criblée de failles de sécurité." (26.9.2019)
Désinformation > AI / IA – Algorithmes - ML > « Deepfake » : dupée par une voix synthétique, une entreprise se fait dérober 220 000 euros
"Un Britannique a effectué un virement demandé par son supérieur au téléphone. Il s’agissait en fait d’une arnaque, rendue possible par une technologie permettant d’imiter les voix." (26.9.2019)
Piratage > Qu’est-ce que le «SIM swapping», qui a permis de pirater le compte du patron de Twitter ?
"Cette technique permet de prendre le contrôle d’un numéro de téléphone, ouvrant la porte à différents types de piratages. Certains ont rapporté des millions de dollars à leurs auteurs." (26.9.2019)
Protection des données > Santé > Données personnelles : les mauvaises pratiques des sites de santé
"Doctissimo et PasseportSanté sont particulièrement visés par l’ONG Privacy International, qui leur reproche entre autres la gestion du consentement de leurs visiteurs." (26.9.2019)
Gestion des risques > Télétravail > 8 risques technologiques de travail à distance
"... you cannot control the risks of remote working if you don’t acknowledge their existence in the first place." (26.9.2019)
Rapports > Cloud computing > Gestion des risques > Rapports du SEI détaillent 12 risques et 4 bonnes pratiques lors de la migration vers le cloud
"This month the SEI released a pair of technical reports on security in the cloud. Overview of Risks, Threats, and Vulnerabilities Faced in Moving to the Cloud details 12 challenges organizations must consider when developing applications using cloud services or moving existing applications to the cloud." (26.9.2019)
Cyber-risques > Phishing > Cloud computing > Hameçonneurs recherchent vos prestataires cloud
"Many companies are now outsourcing their marketing efforts to cloud-based Customer Relationship Management (CRM) providers. But when accounts at those CRM providers get hacked or phished, the results can be damaging for both the client’s brand and their customers." (26.9.2019)
Normes > Sécurité des réseaux > Guide > Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations
NIST
SP 800-52 Rev. 2. (26.9.2019)
Compétences > Infrastructure et opérations > Gartner > 10 compétences importantes pour les dirigeants infrastructure et opérations
"
I&O leaders can advance their organization’s digital transformation journey by adopting a leadership style steeped in 10 key competencies" (26.9.2019)
Technologie émergente > Gartner identifie 5 tendances technologiques émergentes
"Sensing & Motion, Augmented Human, Postclassical Compute and Comms, Digital Ecosystems, and Advanced AI & Analytics Are Key Trends in 2019 Emerging Technologies Hype Cycle" (26.9.2019)
Audit > RPA > Pourquoi les professionnels de l'audit doivent adopter le RPA
De Gartner.
(19.9.2019)
Sécurité > Cloud computing > Informatique sans serveur > Faciliter la sécurité du cloud grâce au serverless computing
"Our research shows that using Serverless components makes it easier to get good security in the cloud" (19.9.2019)
Normes > Cybersécurité > CyBOK > D'avantage de domaines de connaissance à commenter
"An update on CyBOK's progress and a reminder for the community to help review the knowledge areas." (19.9.2019)
Sauvegarde / Restauration > Ransomware > Cloud computing > Comment protéger vos backups stockés sur un cloud privé
"The NCSC has seen numerous incidents where ransomware has not only encrypted the original data on-disk, but also the connected USB and network storage drives holding data backups." (19.9.2019)
Rapport > DevOps > Cloud computing > Sécurité > Les 7 piliers DevSecOps
"The Cloud Security Alliance (CSA), the world’s leading organization dedicated to defining standards, certifications and best practices to help ensure a secure cloud computing environment, today announced the release of The Six Pillars of DevSecOps." (19.9.2019)
Sécurité > Cloud computing > Egregious 11 Meta-Analysis Part 1: (In)sufficient Due Diligence and Cloud Security Architecture and Strategy
Part 2 :
Virtualizing Visibility. (19.9.2019)
Protection des données > Microsoft > Windows 10 : nouvelles inquiétudes sur la collecte de données personnelles
"Le gendarme néerlandais des données personnelles a fait part de ses réserves concernant l’ampleur, et l’utilité, des données collectées par le système d’exploitation de Microsoft." (19.9.2019)
Sécurité des réseaux > CIS > Contrôles du télétravail et guide de sécurité réseau pour PME
"Routers, modems, and other network devices act as the on-ramp for private networks to access the internet. Although these network devices are developed and marketed for home usage, they are often purchased by small to medium-sized organizations and used in a professional enterprise setting." (19.9.2019)
Cybersécurité > Malware > Les 10 principaux malware en juillet 2019
"The identified malware variants remain mostly consistent with June 2019, with the exception of the return of Cerber and Brambul activity." (19.9.2019)
Audit informatique > Cybersécurité > Une journée avec un auditeur IT sénior
Chaque jour de nouveaux défis à relever. (19.9.2019)
Rapports > Bulletins d'actualité du CERT-FR
Bulletin d’actualité CERTFR-2019-ACT-010. (19.9.2019)
Sécurité > Cloud computing > Les 4 piliers du CASB : Protection des données
"In this blog series, we discuss the key capabilities of cloud access security brokers (CASBs), and why organizations are turning to them as they migrate to the cloud." (19.9.2019)
Sécurité des accès > Authentification > L'authentification multi facteur, la parade à 99,9 % des piratages pour Microsoft
"Les services Cloud de Microsoft font face à 300 millions de tentatives de connexion frauduleuses chaque jour. Pour le géant américain, la parade à ces attaques réside avant tout dans le recours à l'authentification multi facteur." (19.9.2019)
Cybersécurité > Blockchain > WEF > La blockchain n'est pas une solution miracle pour la sécurité > Peut-on lui faire confiance?
"Up to 10% of global GDP could be stored on blockchains by 2025, according to the World Economic Forum. From product identifiers, medical records to land registries, academic degrees and insurance contracts, blockchain and distributed ledger technologies (DLTs) are already functioning in many sectors." (8.9.2019)
Cybersécurité > Ransomware > WEF > Tenu en otage par du ransomware? Comment y répondre
"No sector or organization is immune to ransomware - malicious software that holds data files hostage while hackers demand payment to restore access. These attacks are on the rise. According to the FBI, an average of 4,000 ransomware incidents occur daily at an annual cost of $1 billion."
Exemple d'un cas réel : Ransomware demanded $5.3M from Massachusetts city in July attack. (8.9.2019)
Publication > OCDE > Sécurité informatique > Rôles et responsabilités des acteurs dans la sécurité du système d'information
"This report provides a summary of the Inaugural Event of the OECD Global Forum on Digital Security for Prosperity (“Global Forum”) held on 13-14 December 2018 in Paris, France." (8.9.2019)
Publication > OCDE > Réseaux > 5G > La route vers les réseaux 5G
Expériences à ce jour et développements futurs. (8.9.2019)
Sécurité et protection des données > New Cross-Industry Effort to Advance Computational Trust and Security for Next-Generation Cloud and Edge Computing
"The Linux Foundation today announced the intent to form the Confidential Computing Consortium, a community dedicated to defining and accelerating the adoption of confidential computing. Companies committed to this work include Alibaba, Arm, Baidu, Google Cloud, IBM, Intel, Microsoft, Red Hat, Swisscom and Tencent."
Article à ce sujet. (8.9.2019)
Publications > Journal of Accountancy
Edition d'août 2019 et édition de septembre 2019. (8.9.2019)
Publication > Conformité > Technologie > HARVARD JOURNAL OF LAW & TECHNOLOGY
Volume 32, no 1. (8.9.2019)
Cybersécurité > Cyberincidents > Zéro confiance > 5 mesures pour développer un environnement zéro-trust
"A recent Senate report unveiled a decades-long string of cybersecurity failures across a number of federal agencies that led to an exponential increase in cyber incidents. One hacked agency had 500MB of data stolen after an unauthorized device was connected to it network." (8.9.2019)
Cybersécurité > Biométrie > Empreintes digitales volées pourraient annoncer la fin de la sécurité biométrique > Comment la préserver
"The biggest known biometric data breach to date was reported recently when researchers managed to access a 23-gigabyte database of more than 27.8 million records including fingerprint and facial recognition data." (8.9.2019)
Conformité > Surveillance > Blockchain > Communication FINMA sur la surveillance: lutte rigoureuse contre le blanchiment d'argent dans le domaine de la blockchain
"
L’Autorité fédérale de surveillance des marchés financiers FINMA explique, dans une communication sur la surveillance publiée aujourd’hui, de quelle manière elle applique les prescriptions suisses en vigueur en matière de blanchiment d’argent aux prestataires de services financiers soumis à sa surveillance qui sont actifs dans le domaine de la blockchain." (8.9.2019)
IoT > Smart Cities > AIOTI > Villes connectées d'avenir > Le cas de Bordeaux
"Bordeaux-Métropole (greater Bordeaux) set its ambitions high: it aims to be a state-of-the-art smart city and community with citizens at the centre of its digital transformation ambitions." (8.9.2019)
IoT > Europe > AIOTI Vision et Recommandations : Défis et opportunités 2019 de l'IoT européen
"AIOTI (Alliance for Internet of Things Innovation) has prepared its priorities for the new political cycle in the EU (2019-2024), that started with the election of the new European Parliament in May and with the new Europan Commission that will start on 1 November 2019." (8.9.2019)
Guerre de l'information > Menaces hybrides > Améliorer la compréhension de la guerre hybride : précondition pour une action compréhensible et commune
"Drawing on the war and conflict-related events in and around a Nation, the article examines the actions of the main actors involved with regard to hybrid elements, and duly derives points of reference to identify and characterise the essence of hybrid warfare." (8.9.2019)
--------------------------------------------------------------------------------
Copyright © 2019 Aud-IT Sàrl Geneva. All rights reserved