News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Protection des données > Facebook pousse la reconnaissance faciale
Ce qui alarme des agences, commissions, etc. de protection des données / des consommateurs. (10.7.2018)

Blockchain >   McAfee détaille l'augmentation des menaces blockchain
Et des attaques de crypto-monnaie. (10.7.2018)

Fraude > Créer une culture d'entreprise solide, commence par gérer les risques de fraude
Résultats d'une enquête. (10.7.2018)

Messagerie > Peut-être désirez-vous contrôler quelles apps ont accès à votre Gmail
Rapport du WSJ. (10.7.2018)

Cybersécurité > Les 6 principales tendances de gestion des risques et de la sécurité
Du Gartner. (10.7.2018)

Chiffrement > Attention aux pickpockets : Comment sécuriser / protéger les clefs cryptographiques
6 points importants à considérer. (10.7.2018)

Publication > Journal of Accountancy
Edition de juillet 2018. (10.7.2018)

Actifs informationnels > 5 recommandations pour défendre vos actifs informationnels
D'abord obtenir une vision claire de tous les composants des actifs et leurs interrelations. (10.7.2018)

Protection des données > Sécurité des sites web : les 5 problèmes les plus souvent constatés
"La CNIL constate lors de contrôles que beaucoup de manquements à la loi Informatique et Libertés concernent des négligences en matière de sécurité qui pourraient être aisément évitées. Ces failles qui ont une incidence directe sur la vie privée des personnes concernées sont souvent à l’origine de mises en demeure ou de sanctions." (10.7.2018)

Publication > CIS Releases 2017 Year in Review
De l'US-CERT. (10.7.2018)

Publication > Les appels frauduleux aux entreprises se multiplient
"Ces derniers jours, des appels aux entreprises durant lesquels des escrocs se font passer pour des employés d’une banque se multiplient. Les escrocs incitent l'entreprise à délivrer un paiement ou l'informent qu'une prétendue mise à jour concernant le e-banking devra être effectuée puis testée." (10.7.2018)

Cyberattaques > Déni de service > Comment prévenir les attaques DDoS
6 conseils pour protéger la sûreté de votre site.
Comment stopper une attaque DDoS. (10.7.2018)

Protection des données > Réseaux sociaux > Facebook : voici les 118 entreprises dotées d’un accès spécial à vos données
"Dans ses réponses données aux parlementaires américains, le réseau social indique les entreprises avec qui il a noué des accords spéciaux sur l’accès aux donnés des utilisateurs." (5.7.2018)

Audit / Surveillance en continu > Adopter la vision d'un attaquant pour surveiller les donnes et les contrôles en place
De l'ISACA. (5.7.2018)

IoT > 5 conseils pour mieux sécuriser l'internet des objets
Acheter votre équipement IoT d'un fabricant connu, etc. (5.7.2018)

RGPD > Cloud computing > SecNumCloud évolue et passe à l’heure du RGPD
"SecNumCloud évolue. Le référentiel inclue notamment de nouvelles exigences en matière de protection des données à caractère personnel, fruit d’une coopération entre l’ANSSI et la CNIL, suite à l’entrée en vigueur du RGPD." (5.7.2018)

RGPD > Réseaux sociaux > Facebook et Google manipuleraient les utilisateurs malgré le RGPD
"Le Conseil norvégien des consommateurs démontre que les réglages proposés par les deux géants américains contreviennent au nouveau règlement européen sur la protection des données personnelles"
Autre article à ce sujet. (5.7.2018)

Réseaux > Véhicules autonomes > Les réseaux 5G ont un rôle crucial dans la connectivité des véhicules autonomes
Selon Gartner. (5.7.2018)

Cybersécurité > Standards minimaux de cybersécurité
Les départements du Gouvernement UK :
- shall put in place appropriate cyber security governance processes.
- shall identify and catalogue sensitive information they hold.
- shall identify and catalogue the key operational services they provide
.
- etc. (5.7.2018)

Chrome OS > Guide de sécurité End User : Chrome OS 65
Conseils de configuration de sécurité du NCSC. (5.7.2018)

Identification / Authentification > Authentification à deux facteurs ou forte pour les services online
Guide du NCSC. (5.7.2018)

Accès privilégiés > 7 moyens pour protéger vos comptes privilégiés
Adopter un logiciel de gestion des comptes privilégiés (PAM), etc. (5.7.2018)

BCM / DRP > Nouvelle norme ISO/TS 22330:2018
"Sécurité et résilience -- Systèmes de gestion de la poursuite des activités -- Lignes directrices concernant les aspects humains de la poursuite des activités"
Article à ce sujet. (5.7.2018)

BCM / DRP > Comment améliorer son plan de continuité (BCP)
Améliorer / simplifier le format du plan et suivre les 5 étapes proposées. (5.7.2018)

--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires