News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Publication > Journal of Accountancy
Edition septembre 2018. (14.9.2018)

GDPR / RGPD > Lignes directrices relatives à la prise de décision individuelle automatisée et au profilage aux fins du règlement (UE) 2016/679
et :
Lignes directrices sur la notification de violations de données à caractère personnel en vertu du règlement (UE) 2016/679. (14.9.2018)

Menaces > Leçons apprises au DEF CON 26
La plus grande conférence des hackers. (14.9.2018)

Sécurité des systèmes d'information > Récapitulatif des vulnérabilités de sécurité - août 2018
1. Multiples vulnérabilités dans les produits Schneider Electric, 2. etc. (14.9.2018)

Firewalls > Les firewalls de prochaine génération
"Nextgen firewalls add features like behavioral analytics, malware detection, and content monitoring to prevent unauthorized access and data exfiltration. They could do much more in the future." (14.9.2018)

Cyberattaques > Infrastructures critiques > IoT > Utiliser des équipements IoT hackés pour perturber le réseau électrique
"We demonstrate that an Internet of Things (IoT) botnet of high wattage devices -- such as air conditioners and heaters -- gives a unique ability to adversaries to launch large-scale coordinated attacks on the power grid."
Autre article à ce sujet. (14.9.2018)

Cyberattaques > Infrastructures critiques > Le réseau électrique est menacé par des cyberattaques
Comment maintenir / garantir son fonctionnement. (14.9.2018)

Terrorisme > Drones > Le terrorisme utilisant des drones est une réalité
Il faut un plan pour contrer cette menace. (14.9.2018)

Fake News > Les deepfakes arrivent
La technologique est-elle prête pour les combattre? (14.9.2018)

AI / IA > OECD / OCDE > Machines intelligentes, politiques intelligentes
"This report reflects discussions at the OECD conference “AI: Intelligent Machines, Smart Policies” held in Paris on 26-27 October, 2017. After discussing the state of Artificial intelligence (AI) research – in particular ‘machine learning’ –, speakers illustrated the opportunities that AI provides to improve economies and societies, in areas ranging from scientific discovery and satellite data analysis to music creation." (14.9.2018)

Protection des données > CNIL > Modification d’un traitement de données ayant pour finalité une recherche, une étude ou une évaluation dans le domaine de la santé
" Les recherches, études ou évaluations dans le domaine de la santé sont souvent des projets menés à long terme, pendant plusieurs mois ou années. Elles sont naturellement susceptibles d’évoluer au gré des contraintes scientifiques du projet ou des changements d’organisation des différents acteurs impliqués. Si les modifications ont un impact sur le traitement des données à caractère personnel ou les droits des personnes concernées, elles peuvent nécessiter une nouvelle autorisation de la CNIL." (14.9.2018)

Protection des données > OS > Comment protéger sa sphère privée dans Windows 10
Désactiver "ad tracking", etc. (14.9.2018)

Pistage > Google et des banques ne sont pas vraiment sincères sur leur pistage des clients
"There are good and bad reasons to track someone's movements, but the best way to scream to users that you're spying on them is to lie about or not reveal what you're doing." (4.9.2018)

Blockchain > Sécurité de l'information > Comment le blockchain impacte la sécurité de l'information des entreprises
"Blockchain has the ability to impact and disrupt multiple business sectors; and as hacking, phishing and security threats are becoming more prominent, companies are turning to groundbreaking technologies to protect not only their information, but their clients." (4.9.2018)

Imprimantes > Fax malicieux rendent les entreprises vulnérables aux cyberattaques
Des données d'image servant de pièges et transmises par des fax, permettent à des hackers de s'introduire dans les réseaux des entreprises. (4.9.2018)

Protection des données > Protection des données mobiles : que savent vos apps sur vous?
Publication de Symantec. (4.9.2018)

Reconnaissance électronique > Appliquer la reconnaissance d'images à l'assurance
Rapport de la société des actuaires. (4.9.2018)

Gestion des incidents > Violation de données > Cours intensif de préparation en cas de violation de données
Comment améliorer la cyber-résilience. (4.9.2018)

eSanté > Sécuriser les dossiers électroniques de santé sur les équipements mobiles
Guide spécial NIST 1800-1.(4.9.2018)

Gestion des accès > Lignes directrices > Gestion des identités et des accès pour les entreprises électriques
Publication spéciale NIST 1800-2. (4.9.2018)

Cloud computing > Risques > Le Cloud computing reste un risque émergeant majeur
Enquête du Gartner. (4.9.2018)

Cybermenaces > Le FBI décèle de nombreuses cybermenaces le long du Mississippi
Et qu'en est-il le long du Rhin, du Rhône et d'autres fleuves européens? (4.9.2018)

--------------------------------------------------------------------------------
Copyright © 2018 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires