News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Cyberattaques > Vidéo > Les 5 plus dangereuses nouvelles techniques d'attaque et comment les contenir
Conférence RSA avec des orateurs réputés du SANS. (23.3.2019)

Sécurité > Gartner : Les SOC évoluent vers la détection des menaces et la réaction
"Les centres d’opérations de sécurité font évoluer leur activité en réponse aux alertes nombreuses et complexes d’aujourd’hui." (23.3.2019)

Cybercriminalité > Les cybercrimes les plus importants en 2019
Article du WEF. (23.3.2019)

Protection des données > Messagerie > Comment envoyer des emails en protégeant son identité
Stratégie pour envoyer des courriels qui ne sont pas connectés à votre identité usuelle. (23.3.2019)

Sécurité informatique > RSSI > Les différentes vies du RSSI, un éternel retour vers le futur
"Dans un contexte de cyber-menace et de RGPD, les missions du RSSI (Responsable de la sécurité des systèmes d’information) ont beaucoup évolué." (23.3.2019)

Violation de données > Les services financiers UK rapportent une forte augmentation des violation des données
Les banques restent une cible lucrative pour les hackers. (23.3.2019)

Protection des données > PFPDT > La loi sur la protection des données Schengen (LPDS)
"Le Parlement (suisse) ayant scindé la révision de la loi sur la protection des données, le premier volet, à savoir la loi sur la protection des données Schengen (LPDS), est entré en vigueur le 1er mars 2019." (23.3.2019)

Protection des données > RGPD > Sous-traitants > «Sweep 2018» : premières tendances sur la responsabilisation des sous-traitants informatiques à l’heure du RGPD
"L’édition 2018 du « Sweep » s’est concentrée sur la responsabilisation des acteurs en matière de protection des données. En pratique, la CNIL s’est intéressée au secteur des prestataires de services en informatique. Les résultats des vérifications menées montrent qu’une dynamique est enclenchée et pointent des marges de progression." (23.3.2019)

Protection des données > Electronic Frontier Foundation (EFF) > 9 mesures que les entreprises doivent prendre pour vous protéger
"Today we are announcing Fix It Already, a new way to show companies we're serious about the big security and privacy issues they need to fix. We are demanding fixes for different issues from nine tech companies and platforms, targeting social media companies, operating systems, and enterprise platforms on issues ranging from encryption design to retention policies." (23.3.2019)

Cloud computing > Sécurité > Le maillon faible du cloud n'est pas celui que vous croyez
Quelques bons conseils. (23.3.2019)

Protection des données > OS > Comment protéger sa sphère privée le mieux possible sur un iPad / iPhone
Comment utiliser les outils fournis par Apple pour protéger sa sphère privée sur un équipement iOS. (23.3.2019)

Ordinateurs portables > Sécurité > Comment utiliser votre Mac en toute sécurité dans un endroit public
Prendre des mesures de protection contre le vol, la perte et le hacking. (23.3.2019)

DSI > Les 11 problèmes les plus importants auxquels doit faire face l'informatique aujourd'hui
" From securing IoT to retraining IT talent to finding new revenue streams, CIOs have more than their share of concerns keeping them up at night." (23.3.2019)

Gestion des accès > Cloud computing > Les défis d'installer la nouvelle génération IAM
La gestion des identités et des accès est plus compliquée, si l'entreprise s'appuie sur une infrastructure cloud. (23.3.2019)

Gestion des incidents > Détecter des brèches internes : les employés peuvent aider
2 récents incidents fournissent des informations intéressantes. (15.3.2019)

Rapport > Risques > Cyberattaques > Quelles entreprises sont confrontées aux plus importants risques financiers dus à des cyberattaques?
"Four business sectors - hospitals, banks, securities firms and market infrastructure providers - potentially face the most significant financial impact from cyberattacks that could lead to a weakened credit profile, according to a new report from Moody's Investors Service." (15.3.2019)

Surveillance > Bienvenue dans l'ère du capitalisme de surveillance
"Shoshana Zuboff développe, dans son dernier ouvrage, l'idée d'un capitalisme de surveillance, qui aurait remplacé le capitalisme industriel, et dont l'originalité serait d'orienter et d'exploiter nos préférences personnelles à son profit."
Autre article à ce sujet.
Interview de Shoshana Zuboff. (15.3.2019)

Cyberattaques > Rapport IBM X-Force 2018
"Ransomware Doesn't Pay in 2018 as Cybercriminals Turn to Cryptojacking for Profit" (15.3.2019)

Lettre d'information > MELANI > Les Suisses victimes de sextorsion: les autorités lancent le site «stop-sextortion.ch»
" Dans un courriel, des escrocs prétendent avoir pris le contrôle de l'ordinateur et de la webcam du destinataire et menacent de publier des images et des vidéos à caractère sexuel de celui-ci s'il ne verse pas une rançon. Dans cette arnaque, qui appartient au phénomène de la sextorsion, un paiement en bitcoins est généralement exigé." (15.3.2019)

Auditeurs > Que fait l'auditeur interne?
Que devrait-il faire?
Les tâches de l'auditeur informatique qui joue un rôle important dans l'appréciation des risques informatiques. (15.3.2019)

Risques internes > Guide de mitigation des risques internes
Recommandations du CERT pour mitiger les risques internes. (15.3.2019)

Mots de passe > Sécurité des gestionnaires de mot de passe
Nouvelle étude sur la sécurité des gestionnaires de mot de passe, en particulier : 1Password, Dashlane, KeePass, and Lastpass. (15.3.2019)

Norme > Messagerie digne de confiance
NIST SP 800-177. (15.3.2019)

Droit > Outsourcing > Banques / Finance > Les 10 changements les plus importants dans le guide révisé d'outsourcing de l'EBA
Site de l'EBA : "The European Banking Authority (EBA) published today its revised Guidelines on outsourcing arrangements setting out specific provisions for the governance frameworks of all financial institutions within the scope of the EBA's mandate with regard to their outsourcing arrangements and related supervisory expectations and processes." (15.3.2019)

Blockchain > Industrie 4.0 > Le Blockchain fournit la sécurité et la traçabilité pour la fabrication intelligente
Article du NIST. (15.3.2019)

AI / IA - Algorithmes > Pourquoi l'IA est une menace pour la démocratie - et que peut-on faire contre
Catastrophe imminente de l'IA, mais on pourrait l'éviter.
Guide universel pour l'IA. (15.3.2019)

Gestion des risques > ERM > Comment impliquer la Direction de l'entreprise pour qu'elle agisse sur les risques
Les responsables ERM doivent faciliter aux managers la compréhension des informations sur les risques, afin de leur faciliter les prises de décisions.
Gestion efficace des risques par le management. (15.3.2019)

Sécurité des réseaux > VPN > Chiffrement > Utiliser IPsec pour protéger les données
Guide pour les entreprises désirant déployer ou acquérir le chiffrement réseau, utilisant IPsec. (10.3.2019)

Sécurité des réseaux > DoS / DDoS > L'évolution des attaques DDoS
Les attaques DDoS qui existent depuis 20 ans, deviennent plus fréquentes et plus puissantes. (10.3.2019)

Rapport > AI / IA - Algorithmes > Vers une sécurité AI / IA > Aspirations globales pour un futur plus résistant
“Artificial intelligence may be the most important global issue of the 21st century, and how we navigate the security implications of AI could dramatically shape the future,” Cussins Newman wrote in an introduction to the report. “This report uses the lens of global AI security to investigate the robustness and resiliency of AI systems, as well as the social, political, and economic systems with which AI interacts.” (10.3.2019)

Cyberattaques > Politique de défense > Jusqu'où les entreprises doivent être en mesure d'aller pour se défendre contre des cyberattaques
Adopter une politique de défense passive ou proactive? (10.3.2019)

Guide > Gestion des accès > Guide to Attribute Based Access Control (ABAC) : Définition and Considérations
Publication SP 800-162 du NIST. (10.3.2019)

IoT > Risques informatiques > Pourquoi les appareils IoT posent problème : le tristement célèbre cas de l'aquarium connecté
"Technologie : Les appareils connectés à l'Internet des Objets de manière non sécurisée constituent une passerelle facile pour ceux qui cherchent à pénétrer illégalement dans un réseau. Et ces objets connectés peuvent prendre de nombreuses formes, comme celle d'un aquarium." (10.3.2019)

Domotique > Equipements connectés > Le micro caché de Google
"Google reconnaît avoir oublié d’indiquer la présence d’un micro dans un appareil de la gamme Nest" (10.3.2019)

Cloud computing > Sauvegarde / Restauration > La sauvegarde à l'heure du cloud hybride
"Le basculement en faveur des architectures cloud est une tendance forte, mais n'est pas synonyme de simplification. Il faut gérer la transformation et l'hybridation des systèmes d'information." (10.3.2019)

Infrastructure d'information critique > Politiques de protection d'infrastructure d'information critique (CIIP)
Rapport de l'OECD. (10.3.2019)

AI / IA - Algorithmes > Apprentissage automatique > Avantage ou danger pour la protection des données
"Understanding AI and its underlying algorithmic processes presents new challenges for privacy officers and others responsible for data governance in companies ranging from retailers to cloud service providers. In the absence of targeted legal or regulatory obligations, AI poses new ethical and practical challenges for companies that strive to maximize consumer benefits while preventing potential harms." (10.3.2019)

Rapports > Cybersécurité > Rapport des menaces Internet 2019 de Symantec
Article un et article deux à ce sujet. (10.3.2019)

Publication > Journal of Accountancy
Edition de mars 2019. (10.3.2019)

Stratégie informatique > Les 11 problèmes actuels de la DSI
Nouvelles menaces de sécurité, protection des données, etc. (10.3.2019)

Cyberattaques > Hacking politique > Les hackers du grand chef mettent moins de 20 minutes pour infester un réseau
"Le temps que mettent les pirates pour se répandre dans une infrastructure est très variable. Selon Crowdstrike, cela peut aller de quelques dizaines de minutes à plusieurs heures."
Autre article à ce sujet. (10.3.2019)

Véhicules autonomes > AI / IA - Algorithmes > Risques > La voiture autonome doit-elle sacrifier le bébé ou la grand-mère?
Cela dépend de votre culture. (3.3.2019)

Protection des données > Internet > Selon le chef auditeur des USA, le pays a besoin d'une loi de protection des données
Une loi du type GDPR / RGPD. (3.3.2019)

GDPR / RGPD > Conformité RGPD : comment recueillir le consentement des personnes ?
"Le consentement est une des bases légales prévues par le RGPD sur laquelle peut se fonder un traitement de données personnelles. Le RGPD impose que ce consentement soit libre, spécifique, éclairé et univoque"
Explications de l'ICO à ce sujet. (3.3.2019)

IoT > Smart Home > Cyberattaques > Risques d'un arroseur intelligent
Méthodologie pour explorer la surface d'attaque potentielle de l'équipement. (3.3.2019)

e-Voting > La Poste met les hackers au défi pour son système de e-voting
"La Poste met les hackers au défi: pendant quatre semaines, son futur système de vote électronique pourra être attaqué. Ceux qui trouveront des failles seront récompensés. L'opération est chapeautée par la Confédération et les cantons." (3.3.2019)

Réseaux sociaux > Fake News > Scandale Cambridge Analytica : les députés britanniques étrillent Facebook
"La commission parlementaire britannique sur la désinformation et les fausses informations a rendu son rapport final, très sévère contre le réseau social." (3.3.2019)

Smart City > La Suisse n’est pas près d’avoir sa «smart city»
"Les projets de villes intelligentes restent atomisés en Suisse. La possible interconnexion des données inquiète" (3.3.2019)

IoT > DLP > Comment cette ampoule intelligente divulguait votre mot de passe Wi-Fi (entre autre)
"Technologie : Les ampoules intelligentes LIFX contenaient des vulnérabilités qui pouvaient être exploitées avec un peu d'ingéniosité. Et d'une scie à métaux." (3.3.2019)

Cybersécurité > Menaces > Identification / Authentification > Le défi de la gestion des identités et des accès
Et la solution. (3.3.2019)

Sécurité des réseaux > VPN > Votre VPN est-il sûr?
"About a quarter of internet users use virtual private networks, a software setup that creates a secure, encrypted data connection between their own computer and another one elsewhere on the internet." (3.3.2019)

Rapport > Infrastructures critiques > Apprécier la dépendance énergétique à l'ère des menaces hybrides
"Many nations including The European Centre of Excellence for Countering Hybrid Threats (Hybrid CoE) member nations face significant challenges from hybrid threats involving the energy sector." (3.3.2019)

Rapport > Bulletin d’actualité CERTFR-2019-ACT-003
"Le 21 février 2019, l’autorité de régulation d’Internet (ICANN) a souligné les risques d’utilisation à des fins malveillantes qui pesaient sur le protocole DNS" (3.3.2019)

--------------------------------------------------------------------------------
Copyright © 2019 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaires