News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Audit > OS > Audit de sécurité d'Android : Check-list annuelle facile à suivre
" Android security doesn't have to be a source of stress. These level-headed steps are all you need to keep the boogeyman at bay." (15.1.2019)

eMonnaie > Procéder avec prudence - enquête sur la monnaie numérique de la banque centrale
" The hypothetical benefits and risks of central bank digital currencies are being widely discussed. This BIS paper adds to these discussions by taking stock of how progress and plans in this area are developing, based on a global survey of central banks." (15.1.2019)

DLP > Chiffrement > Eviter les pièges pouvant causer des violations de données
Analyser des erreurs fréquentes commises lors du chiffrement des données. (15.1.2019)

Hackers > Forensic > Comment les experts en sécurité remontent la piste des hackers
"Associer un vol de données ou un cybersabotage à un certain groupe de hackers est loin d’être simple. Pour parvenir à attribuer une attaque, les chercheurs en sécurité utilisent des techniques d’enquête particulièrement sophistiquées." (15.1.2019)

Gestion des risques > Apps > Comment mesurer le niveau de risque d'apps présentant des risques
"Apple and Google both have a review process for apps that are to be listed in their respective app stores. Because both vendors consider the mobile application to be part of the overall platform “experience”, there are a series of checks that apps must pass in order to be approved. Generally, apps are vetted to ensure that they will perform reliably, that they won’t provide a negative user experience and that they are free of offensive material. But what about risky apps that aren’t malware?" (15.1.2019)

Cyberadministration > La cyberadministration suisse, lettre d'information du 21 décembre 2018
"La mise en œuvre de la cyberadministration suisse progresse pas à pas." (15.1.2019)

Malware > Le cheval de Troie Emotet cible les réseaux d'entreprises
"Ces dernières semaines, la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI a observé différentes vagues d'e-mails malveillants avec des documents Word en pièce jointe. Ces vagues contiennent le maliciel Emotet, connu depuis longtemps et se faisant aussi appeler Heodo." (15.1.2019)

Menaces hybrides > Documentation à ce sujet
Une Europe qui protège: l'UE s'emploie à développer la résilience et à mieux lutter contre les menaces hybrides.
COMMUNICATION CONJOINTE AU PARLEMENT EUROPÉEN ET AU CONSEIL Cadre commun en matière de lutte contre les menaces hybrides : une réponse de l'Union européenne.
Hybrid CoE : Centre d'excellence européen pour contrer les menaces hybrides. (15.1.2019)

Cyberattaques > Vive émotion en Allemagne, après les révélations d’une cyberattaque massive
"Des milliers de documents, appartenant principalement à des responsables politiques, ont été publiés en ligne depuis le 1er décembre." (15.1.2019)

Réseaux sociaux > Analyses comportementales > Les agences publicitaires et les académiciens contrôlent nos pensées
Pouvons-nous résister et si oui comment? (15.1.2019)

Véhicules autonomes > Des véhicules autonomes attaqués aux États-Unis
"Le 5 décembre dernier, Waymo lançait le tout premier service de partage de voitures autonomes à Phoenix en Arizona. La population semble craindre ce nouveau service, cible de multiples attaques depuis son lancement." (10.1.2019)

AI / IA - Algorithmes > Comment rendre les algorithmes exemplaires ?
"Comprendre ce qu’il se passe à l’intérieur des boîtes noires algorithmiques n’est pas si simple." (10.1.2019)

Virus > Comment trouver et supprimer un virus de votre PC ?
"Pour récupérer un ordinateur en bon état de marche, vous pouvez aider votre antivirus à reprendre le dessus, et si cela ne suffit pas, le remplacer." (10.1.2019)

Protection des données > Comment se libérer de Google?
Comment stopper l'intrusion de Google dans quasiment tout. (10.1.2019)

Logiciels > Guide d'assurance logiciel pour les program managers
Du SEI. (10.1.2019)

Cyberattaques > Authentification forte > Attaques en temps réel contre l'authentification forte
"Attackers working on behalf of the I. government collected detailed information on targets and used that knowledge to write spear-phishing emails that were tailored to the targets' level of operational security, researchers with security firm Certfa Lab said in a blog post." (10.1.2019)

GDPR / RGPD > Comment sélectionner les sous-traitants
Guide proposé par l'ICO UK. (10.1.2019)

GDPR / RGPD > Audit > Comment auditer le RGPD
Proposition de l'ISACA. (10.1.2019)

Authentification > Authentification forte à deux facteurs pour les service en ligne
Guide du NCSC UK. (10.1.2019)

Risques > Les 10 principaux risques 2019
Les 5 risques à contrôler en 2019.
L'évolution des menaces : rapport 2019 de Sophos sur les menaces. (10.1.2019)

AI / IA - Algorithmes > Les failles des algorithmes sont dangereuses pour nos sociétés
"Quand les algorithmes se trompent ou dévient de leur mission première, nous n’avons pas les outils nécessaires pour nous défendre et pour prouver qu’ils sont dans l’erreur."
Autre article à ce sujet. (6.1.2019)

Risques entreprises > "Global Risk Dialogue Summer/Fall 2018"
Publication de Allianz Assurances. (6.1.2019)

Cybersécurité > Gestion des risques > Les bateaux sont infectés de malware, vers, etc.
Publication de lignes directrices de mitigation de ces risques. (6.1.2019)

Sécurité endpoint > Réduire les risques endpoint
Proposition d'un concept pratique. (6.1.2019)

IoT > Infrastructures critiques > Protéger l'infrastructure critique Internet contre les risques des équipements IoT
"The internet of things is at once an immensely useful innovation and a significant security threat. With the sheer number of devices connected to networks -- which is growing by the day -- there are many possible entry points for potential hazards. One weakness in the security chain could pose a vulnerability to the entire system and open an opportunity for exploitation." (6.1.2019)

Politique de défense nationale > Votations > Réseaux sociaux > Comment des « trolls » d'un pays ont réussi à peser sur l’élection présidentielle américaine
"Des spécialistes ont détaillé la stratégie consistant à instrumentaliser les réseaux sociaux pour affaiblir Hillary Clinton"
Autre article à ce sujet.
Et encore un autre. (6.1.2019)

Réseaux sociaux > « Mark Zuckerberg impose ses lois à 2,2 milliards d’individus »
"Au début, le rôle des plates-formes numériques était de publier les contenus transmis par les utilisateurs. Cette neutralité devenue inacceptable aux yeux du public, un filtrage systématique s’est progressivement imposé, raconte l’avocat Benoît Huet." (6.1.2019)

Blockchain > Les utilisateurs constituent un élément critique du succès de la blockchain
Lignes directrices de collaboration avec les utilisateurs finaux. (6.1.2019)

Blockchain > Juridique > Le Conseil fédéral veut continuer d'améliorer le cadre juridique régissant la blockchain et la DLT
"Lors de sa séance du 7 décembre 2018, le Conseil fédéral a adopté un rapport consacré au cadre juridique régissant la blockchain et la distributed ledger technology (DLT) dans le secteur financier. Le rapport montre que la législation suisse se prête bien à l'utilisation des nouvelles technologies, y compris la blockchain. Des changements ponctuels sont cependant nécessaires." (6.1.2019)

--------------------------------------------------------------------------------
Copyright © 2019 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires