News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives janvier 2020

Cybersécurité > Cloud computing > En 2020, l'augmentation des cybermenaces forcera les entreprises à considérer la sécurité cloud
"For most organisations, cloud computing offers better security than they could have ever imagined having on premise." (31.1.2020)

Sécurité des réseaux > VPN > Le VPN est en train de s'éteindre, vive la confiance zéro
Le VPN traditionnel est remplacé par une approche intelligente et plus sûre de la sécurité des réseaux, qui traite chacun comme non fiable. (31.1.2020)

Protection des données > GDPR / RGPD > Les implications du Brexit sur la protection des données et le RGPD
Pendant la phase de transition et après cette phase. (31.1.2020)

Rappel > Cyberattaques > Protéger les sites Internet contre les cyberattaques
De l'US-CERT. (31.1.2020)

Authentification > Smartphones > Fraude SIM swap : Définition, pourquoi s'en méfier et comment se protéger contre
"Phone number theft is something most don't think is even possible, but it's all too easy for hackers to do, giving them the keys to take over your online accounts." (31.1.2020)

Malware > Les 10 principaux malware en décembre 2019
"The composition of the Top 10 Malware in December remained fairly consistent with the previous month with Emotet and TrickBot once again making an appearance in the Top 10." (31.1.2020)

CSO / CISO > Cybersécurité > 10 pratiques de cybersécurité que les CSO / CISO devraient abandonner
"CISOs are often the leaders of the cybersecurity world – keeping a close watch over their organization’s systems, networks, and data. Just like everyone else, leaders need a little help sometimes to avoid falling into bad habits." (31.1.2020)

Cybercriminalité > Les polices romandes musclent la traque aux cybercriminels
"Après des années de quasi-impunité, les escrocs du web doivent faire face à un nouveau chien de garde intercantonal: PICSEL. La base de données aura fort à faire pour contrer l’explosion des arnaques en ligne." (31.1.2020)

Rapports > Cyberattaques > Violation de données > Le "2019 Data Breach Investigations Report" de Verizon
Comprendre les menaces permet de gérer les risques plus efficacement. (31.1.2020)

Publications > Audit > BCM / DRP > Le FFIEC publie une mise à jour de sa brochure d'audit du BCM
Article à ce sujet. (25.1.2020)

Enquêtes > Risques > Baromètre des risques 2020 d’Allianz : les incidents cyber pour la première fois en tête des risques d’entreprise
"Cette 9e enquête annuelle sur les principaux risques d’entreprise a enregistré un nombre record de participants, soit plus de 2 700 experts dans plus de 100 pays" (25.1.2020)

Protection des données > GDPR / RGPD > Traçabilité numérique > Cookies > Google se donne deux ans pour supprimer les «cookies» tiers
"Google a annoncé mardi avoir l’intention, d’ici deux ans, d’éliminer de son navigateur les «cookies» tiers, ces petits fichiers d’identification qui permettent de suivre les internautes sur internet pour mieux cibler la publicité et dénoncés par les militants de la protection de la vie privée." (25.1.2020)

Protection des données > Réseaux sociaux > Une enquête révèle comment Tinder & Cie siphonnent nos données
"Soutenue par la FRC, une enquête menée en Norvège montre comment Tinder, Grindr, Clue ou OKCupid amassent des sommes considérables de données en toute illégalité. Le préposé fédéral à la protection des données est interpellé." (25.1.2020)

Gestion de la sécurité > Cybercriminalité > Cyberattaques > Sim swapping : la menace reste d’actualité pour les opérateurs
"Sécurité : Les cybercriminels adeptes du sim swapping n’hésitent plus à pirater les appareils des opérateurs pour parvenir à leurs fins. Une étude souligne notamment la vulnérabilité des opérateurs américains à ce type d’attaques." (25.1.2020)

Rapport > Gestion des risques > Rapport sur les risques globaux
Du WEF. (25.1.2020)

Gestion des risques > Le principal risque entreprise : le changement climatique
Du WEF. (25.1.2020)

Cybersécurité > Désinformation > Comment repérer un *deepfake"
Du WEF. (25.1.2020)

Cybersécurité > 4 défis de cybersécurité pour les dirigeants
Du WEF. (25.1.2020)

AI / IA – Algorithmes - ML > OCDE > Principes AI / IA de l'OECD
"The OECD Principles on Artificial Intelligence promote artificial intelligence (AI) that is innovative and trustworthy and that respects human rights and democratic values" (25.1.2020)

Cyberattaques > Infrastructures critiques > Réseau électrique > Dissuader les attaques contre le réseau électrique
Deux approches du Département de la défense US. (25.1.2020)

Sécurité de l'information > OCDE > Recommandation du Conseil sur la sécurité numérique des activités critiques
"Les activités critiques sont de plus en plus exposées au risque de sécurité numérique" (25.1.2020)

Cybersécurité > Gestion des risques > Investiguer en amont contre les menaces furtives
"Selon Cisco, il est nécessaire d’adopter une attitude de défense proactive pour se protéger des cyber-attaques qui passeraient sous les radars" (18.1.2020)

Publications > Journal of Accountancy
Edition janvier 2020. (18.1.2020)

Elections / Votations > Campagnes politiques > Réseaux sociaux > «L’étendue des opérations de Cambridge Analytica dans le monde est effrayante»
"Des documents permettent de mieux comprendre les pratiques du cabinet britannique, qui avait travaillé pour Donald Trump après avoir siphonné les données de millions d’utilisateurs de Facebook pour être en mesure de les cibler psychologiquement" (18.1.2020)

Formation > Cybersécurité > Conseil fédéral > Ils sont les «bons hackers»: les Cyber Security Specialists avec brevet fédéral
"Le nouvel examen professionnel de Cyber Security Specialist avec brevet fédéral a été lancé officiellement aujourd’hui." (18.1.2020)

Cybersécurité > Est-ce l'incapacité de référencer les systèmes entrave les progrès et la surveillance de la cybersécurité?
"Having limited insight into an organization’s security posture debilitates decision-making at every level. Currently, government leaders must rely on what is available -- namely, audit results -- - to decide how to prioritize their defenses." (18.1.2020)

Etude > Cybersécurité > Véhicules connectés > Votre voiture pourrait être en danger face à des cyberattaques
"There are cracks in smart car cybersecurity that leave them open to potential attack, according to new research that looks at the issue through a criminal justice lens." (18.1.2020)

Rapports > Surveillance des risques > La FINMA publie chaque année son monitorage des risques, qui fournit une vue d’ensemble des principaux risques auxquels sont actuellement exposés ses assujettis et un aperçu des priorités de son activité de surveillance
"La FINMA offre ainsi à ses assujettis et au public la transparence voulue quant aux modalités d’exécution de ses tâches légales" (18.1.2020)

Protection des données > GDPR / RGPD > "First standard contractual clauses for contracts between controllers (responsables du traitement) and processors (sous-traitants) (art. 28 GDPR) at the initiative of DK SA published in EDPB register"
"Following the EDPB opinion (July 2019) on the draft standard contractual clauses (SCCs) for contracts between controller and processor submitted to the Board by the Danish Supervisory Authority (SA), the final text of the Danish SCCs, as adopted by the Danish SA, has been published in the EDPB's Register for Decisions taken by supervisory authorities and courts on issues handled in the consistency mechanism." (18.1.2020)

Protection des données > APD / DPA > Résolution: Manque de ressources au sein des autorités de protection des données (APD)
"Le 20 décembre 2019, la Conférence des gouvernements cantonaux (CdC) adopte, après le Conseil fédéral, la nouvelle stratégie suisse de cyberadministration de la Confédération, des cantons et des communes pour les années 2020-2023." (18.1.2020)

Protection des données > Cloud computing > Gestion des risques > Révision de l’Aide-mémoire sur les risques et les mesures spécifiques à la technologie de Cloud computing
"privatim a révisé et complété son aide-mémoire sur les risques et mesures spécifiques à la technologie du Cloud computing publié en février 2019 par des informations relatifs au CLOUD Act américain." (18.1.2020)

Protection des données > GDPR / RGPD > Le Conseil de l'UE présente son projet d'application du RGPD
"On December 19, 2019, the members of the Permanent Representations of EU Member States to the Council of the European Union (“the Council”) published a draft position on the application of the General Data Protection Regulation (“GDPR”)." (18.1.2020)

Protection des données > GDPR / RGPD > Certification > Déclaration sur les programmes de certification approuvés par l'ICO
"The ICO has announced it will be working with UK Accreditation Service (UKAS) to deliver the ICO-approved certification schemes." (18.1.2020)

Protection des données > IoT > Jouets connectés: quels conseils pour les sécuriser ?
"De plus en plus populaires, les jouets connectés soulèvent de nombreuses questions, notamment concernant l’importance des données collectées auprès des enfants et leur sécurisation. La CNIL vous aide à faire le point." (13.1.2020)

Guides > Protection des données > AI / IA – Algorithmes - ML > La Maison Blanche publie un guide de réglementation de l'AI / IA
Concerne les USA, mais suit des recommandations internationales. (13.1.2020)

Internet > Protection des données > Surveillance > Autodéfense contre la surveillance
Ressources d'autodéfense contre la surveillance, proposées par l'EFF. (13.1.2020)

Protection des données > 28 janvier 2020: Journée de la protection des données > Data Privacy Day - Take control of your privacy
"Le 28 janvier 2020, la CNPD participera au Data Privacy Day organisé par la Fondation Restena et l'Université du Luxembourg dans le cadre de la Journée de la protection des données."
28 janvier - Journée de la protection des données. (13.1.2020)

Protection des données > Les conséquences du Brexit en matière de transferts internationaux de données
"Le présent dossier thématique est destiné à guider les entreprises, organismes publics et associations luxembourgeoises qui sont amenés à transférer des données à caractère personnel vers le Royaume-Uni, et qui entendraient poursuivre de tels transferts." (13.1.2020)

Rapports > Fraudes > Cyberattaques > Certains fraudeurs mettent l'accent sur la qualité de leurs attaques
"So-called sophisticated attacks monitored by Mastercard Inc. subsidiary NuData Security jumped 430% in late 2019, with fraudsters deploying more human-aided online attacks rather than fully automated ones in order to fool the defenders." (13.1.2020)

Publications > Technologie > Cigref > Nouvelles stratégies de plateforme : stratégie, conception et mises en œuvre
"Les plateformes : une réponse à de nombreux enjeux business" (13.1.2020)

Protection des données > Cloud computing > Apple confirme accéder aux photos de ses clients pour lutter contre la pédopornographie
"Les comptes iCloud contenant ce genre de photos seront désactivés par Apple. Les identités des utilisateurs ne seront semble-t-il pas transmises aux autorités." (13.1.2020)

Internet > Réseaux sociaux > Messages politiques > De nouveaux documents éclairent l’activité « business » de Cambridge Analytica
"Des dossiers internes de l’entreprise, spécialisée dans l’influence politique, ont été publiés sur Internet. Ils montrent la manière dont elle démarchait aussi de grands groupes."
Autre article à ce sujet. (13.1.2020)

Protection des données > GDPR / RGPD : Les législateurs techniques européens désespèrent de son manque de mise en application
"More than 18 months after the European Union began implementing the world’s toughest privacy law, the bloc's ability to rein in Big Tech is increasingly in doubt amid growing frustration over a lack of enforcement actions and weak cooperation on investigations." (13.1.2020)

Réseaux sociaux > Sécurité > Hacking > TikTok touché par plusieurs failles de sécurité majeures
"D’importantes failles de sécurité détectées sur le réseau social TikTok auraient pu permettre à des hackers de supprimer les vidéos et de siphonner les données des utilisateurs."
Check Point relève plusieurs vulnérabilités dans TikTok. (13.1.2020)

Traçabilité numérique > Géolocalisation > Protection des données > 12 millions de téléphones portables, 1 ensemble de données, aucune protection des données
The New York Times : "Every minute of every day, everywhere on the planet, dozens of companies — largely unregulated, little scrutinized — are logging the movements of tens of millions of people with mobile phones and storing the information in gigantic data files." (8.1.2020)

Audit > Questions d'appréciation à considérer par le comité d'audit
"When the audit committee undertakes an assessment of its composition, charter, agenda and focus, it may want to consider the following questions in light of the company’s industry, circumstances, risks, financial reporting issues and the current challenges it may be facing." (8.1.2020)

Normes > Sécurité des réseaux > Publication NIST SP 800-189 : Resilient Interdomain Traffic Exchange: BGP Security and DDoS Mitigation
"In recent years, numerous routing control plane anomalies such as Border Gateway Protocol (BGP), prefix hijacking, and route leaks have resulted in denial of service (DoS), unwanted data traffic detours, and performance degradation." (8.1.2020)

Réseaux sociaux > Chiffrement end-to-end > Facebook a la volonté de pousser le chiffrement end-to-end
C'est une bonne nouvelle pour la protection des données des utilisateurs, mais également pour d'autres. (8.1.2020)

Réseaux sociaux > Traçabilité numérique > Géolocalisation > Facebook traque en permanence la localisation de ses utilisateurs
"Répondant à deux sénateurs américains, qui l'ont interrogé sur la façon dont sont collectées les données de localisation des utilisateurs, le réseau social a répondu qu'il peut déterminer en partie l'emplacement d'une personne même si celle-ci a désactivé la géolocalisation." (8.1.2020)

Enquête > Gestion des services > Gartner identifie les 3 principales priorités 2020 pour les responsables services et support
"Digital channels and infrastructure, customer service representatives, and data, voice of the customer (VoC) and customer service metrics make up the top three priorities for customer service and support leaders and their organizations’ success going into 2020, according to Gartner, Inc." (8.1.2020)

Rapport > Risques > Droit > Gartner identifie les 15 principaux risques intéressant les responsables du droit et de la conformité
"Gartner, Inc. has published a report identifying risk management hot spots for legal and compliance leaders after interviewing many clients and experts and surveying tens of thousands of respondents across multiple surveys. There are 15 main hot spots, spanning five categories, according to Gartner Inc." (8.1.2020)

Etude > Sécurité > FireEye : Approche de sécurité opérationnelle technologique
"Today FireEye launches the Cyber Physical Threat Intelligence subscription, which provides cyber security professionals with unmatched context, data and actionable analysis on threats and risk to cyber physical systems. In light of this release, we thought it would be helpful to explain FireEye’s philosophy and broader approach to operational technology (OT) security." (8.1.2020)

--------------------------------------------------------------------------------
Copyright © 2020 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires