Trouver les données à caractère personnel visées par la loi de l’UE grâce aux Patterns GDPR

S’il est bien un point très important mais sous-estimé lorsqu’il est question de conformité aux réglementations strictes en matière de données, comme c’est le cas avec le Règlement général sur la protection des données (GDPR), c’est la nécessité de trouver et classer les informations personnellement identifiables, ou données à caractère personnel, comme on les désigne […]

Continuer à lire →

Quelques réflexions sur les normes de sécurité des données

Saviez-vous que la norme de sécurité des données NIST 800-53 de 462 pages comprend 206 contrôles et plus de 400 contrôles secondaires1 ?  Vous pouvez jeter un œil sur sa version XML ici. La norme PCI DSS n’est pas non plus une partie de plaisir, avec quelques centaines de contrôles secondaires. Et enfin, il y a la norme de données IS0 27001, […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie III

Une des choses que nous ne devons pas perdre de vue dans cette série, c’est que nous essayons de limiter les pouvoirs associés aux comptes Administrateur. En bref : il ne faut pas abuser de la Force. Dans le dernier billet, nous avons montré qu’il était possible de supprimer le compte Administrateur local et de le […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie II

Avant de nous plonger dans les Groupes restreints, j’ai pensé qu’il serait utile d’examiner de plus près comment les hackers tirent avantage des mots de passe Administrateur. Pour les amateurs de « Pass-the-Hash », ce billet vous montrera comment il est possible d’utiliser le hachage même avec les comptes locaux. J’ai aussi eu une occasion d’essayer la […]

Continuer à lire →

Utiliser des comptes Administrateur local Windows, Partie I

Dans les articles sur les hackers et leurs techniques, il est souvent fait mention de comptes Administrateur local Windows. Avant Windows 7, le compte Administrateur était créé par défaut sans mot de passe. Il s’agissait d’une mauvaise pratique de sécurité, et les hackers n’ont jamais cessé d’en profiter depuis. Depuis Windows 7, les comptes Administrateur local sont […]

Continuer à lire →

Je clique donc je suis : une étude troublante sur le phishing

L’Homo sapiens clique sur les liens des e-mails de phishing, même maladroits et non personnalisés. Il clique, c’est comme ça. Une précédente étude suggérait qu’un faible pourcentage d’individus ne peuvent s’empêcher de cliquer lorsqu’ils naviguent sur Internet. Il y a encore peu de temps, les raisons qui poussaient les personnes à cliquer étaient encore un mystère. Grâce aux […]

Continuer à lire →

Conformité à la règlementation sur la sécurité des données et DatAdvantage – 1ère partie : des rapports essentiels pour évaluer les risques

Ces dernières années, j’ai rédigé de nombreux articles sur différentes normes, lois et règlementations relatives à la sécurité des données. Je suis donc bien placé pour remarquer qu’il existe des similarités entre le Règlement général sur la protection des données et les règlementations HIPAA, PCI DSS, NIST 800, et quelques autres. Je reste modeste, notamment par rapport […]

Continuer à lire →

La législation sur la cybersécurité se renforce avec la nouvelle directive européenne sur la sécurité des réseaux et des systèmes d’information

Sur le blog IOS, nos articles consacrés aux cyberattaques ont porté principalement sur les vols, par des hackers, d’informations à caractère personnel et d’autres données personnelles à caractère sensible. Les nouvelles lois et règlementations faisant obligation de signaler les atteintes à des données, que nous commentons régulièrement, n’exigent de notification que lorsqu’il y a eu […]

Continuer à lire →

Résoudre les blocages Active Directory : Comment détecter les applis aux ID et mots de passe périmés

Personne n’a besoin de rappeler aux responsables informatiques le palmarès des casse-têtes qu’ils rencontrent : l’oubli de leurs mots de passe par les utilisateurs est en général en tête de liste. Et si certains éprouvent le besoin d’en avoir une preuve factuelle, ces résultats d’une étude à ce sujet ne laissent pas place au doute. Dans […]

Continuer à lire →

GDPR de l’UE : Droits sur les données et obligations en matière de sécurité [INFOGRAPHIE]

Droit du consommateur, Obligations relatives aux données et Réponse en cas d’atteinte Le Règlement général sur la protection des données (GDPR) de l’UE est un gros morceau à assimiler. Cela ne signifie pas qu’il est impossible de réduire ses concepts cardinaux à leur essentiel sous forme d’infographie éclairante. Pendant plusieurs mois, nous avons passé le […]

Continuer à lire →