News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Authentification > Mots de passe > Utiliser un gestionnaire de mots de passe
Avantages et risques. (17.12.2018)

Traçabilité numérique > Protection des données > Comment le journal "The Times" a analysé les entreprises de suivi de la localisation des personnes
"To examine the practices of the location tracking industry, The New York Times tested apps on the Google Android and Apple iOS platforms, and evaluated data from a company that analyzed thousands of mobile apps."
Vos apps savent où vous étiez la nuit passée et ne gardent pas ces informations secrètes.
Au travail aussi vous êtes fliqués. (17.12.2018)

Réseaux sociaux > Protection des données > Le Parlement britannique diffuse 250 pages de documents internes de Facebook
"Selon ces fichiers, qui datent de 2012 à 2015, Facebook a envisagé de vendre certaines données de leurs utilisateurs à d’autres développeurs d’applications." (17.12.2018)

Drones > Conformité > Règles et informations sur les drones
"Une autorisation de l'OFAC est nécessaire pour exploiter les drones et les modèles réduits d‘aéronefs qui excèdent un poids de 30 kg. L'office fixe dans chaque cas les conditions d'admission et d'utilisation. Les conditions d'utilisation des drones et des modèles réduits volants d'un poids égal ou inférieur à 30 kg figurent dans l‘ordonnance du DETEC sur les aéronefs de catégories spéciales." (17.12.2018)

Profilage / Messages politiques > Une société "réputée" utilise les goûts vestimentaires pour identifier les électeurs de droite
On s'habille comme on vote. (17.12.2018)

Communiquées de presse > La Suisse doit développer les services de base pour la cyberadministration
"Le 22 novembre 2018, la Commission européenne a publié son rapport comparatif sur la cyberadministration. L'étude qui fait l'objet du rapport montre que la disponibilité des services de base est déterminante pour une numérisation réussie de l'administration et que la Suisse doit rattraper un retard important à cet égard." (17.12.2018)

Cyberattaques > Botnets > Comment le secteur privé veut combattre les botnets
Publication d'un guide international anti-botnets. (17.12.2018)

Publications > MELANI > Le cheval de Troie Emotet cible les réseaux d'entreprises
"Ces dernières semaines, la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI a observé différentes vagues d'e-mails malveillants avec des documents Word en pièce jointe. Ces vagues contiennent le maliciel Emotet, connu depuis longtemps et se faisant aussi appeler Heodo." (17.12.2018)

Normes > IoT > Cybersécurité > Rapport sur l'état de la standardisation de la cybersécurité pour l'Internet des objets (IoT)
Norme NISTIR 8200. (11.12.2018)

Cybersécurité > CSO / CISO > Renforcer la posture de la cybersécurité
Guide pour CISO du CIS (Center for Internet Security). (11.12.2018)

Cybersécurité > La grande faiblesse de la cybersécurité c'est aussi sa meilleure ligne de défense
Article du WEF. (11.12.2018)

Cybersécurité > DevOps > 5 moyens pour améliorer la cybersécurité avec DevOps
"In this webcast, Doug Reynolds and Aaron Volkmann discuss key DevOps principles, including cross-team collaboration, task automation, tool integration, continuous integration and deployment, and continuous monitoring." (11.12.2018)

Cyberattaques > Infrastructures critiques > Danger de sécurité > Infrastructures criques UK sont menacées par des cyberattaques dévastatrices
Mesures insuffisantes pour protéger contre les cyberattaques les services d'infrastructures vitales.
Autre article à ce sujet. (11.12.2018)

Technologie > Science, technologie et innovation : Perspectives de l'OCDE 2018 (version abrégée)
"S'adapter aux bouleversements technologiques et sociétaux".
Résumé en français. (11.12.2018)

Protection des données > RGPD > Pratiques abusives « Mise en conformité RGPD » : comment s’en prémunir avec la CNIL et la DGCCRF?
"Le règlement général sur la protection des données personnelles (RGPD) est entré en application le 25 mai 2018. Ce texte a pour objectif de mieux protéger les particuliers concernant le traitement de leurs données personnelles et de responsabiliser les professionnels." (11.12.2018)

Conformité > GRC > Comment améliorer la gouvernance, la gestion des risques et la conformité
Anticiper les réglementations à venir, inventaire des contrôles existants, etc. (11.12.2018)

Cyber-risques > Accès privilégiés > Gestion des accès privilégiés / Privileged Access Management (PAM)
Contrôler un risque de sécurité critique. (11.12.2018)

Vol d'identité > Se protéger contre le vol d'identité
Conseils de l'US-CERT. (11.12.2018)

Cyberattaques > Violation de données > Attaque de la chaîne hôtelière Marriott
Comment protéger ses informations / données en ligne.
Qu'est-ce que cette attaque nous apprend.
Les hackers ont laissé des traces. (11.12.2018)

--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires