News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives Juillet 2011

Firewalls > Minimiser les risques d'infiltration des systèmes
Les différentes solutions de firewall et commentaires. (18.7.2011)

Publication > Bulletin d'actualité 2011-28 du CERTA
Zeus sur mobiles Android, mises à jour Microsoft du mois de juillet, etc. (18.7.2011)

Chaine logistique > Les risques des partenaires et des fournisseurs
Connaitre ses fournisseurs, les risques de l'outsourcing, etc. et propositions de mesures de sécurité. (18.7.2011)

Protection des données > L'Assemblée nationale publie ses orientations pour renforcer la protection de la vie privée des individus
"Créée en avril 2010 à l'initiative de la commission des Lois et de la commission des Affaires culturelles, la mission d'information de l'Assemblée nationale sur les droits de l'individu dans la révolution numérique a publié, le 22 juin 2011, les conclusions de ses travaux." (18.7.2011)

Cyberattaques > L'augmentation du nombre d'applications bancaires en ligne augmente la complexité
Ce qui intéresse les hackers. (18.7.2011)

Code malveillant > SWITCH bloque moins de sites Web
"Depuis six mois, SWITCH bloque des sites Web lorsque ceux-ci répandent du logiciel malveillant et infectent les ordinateurs d'usagers d'Internet durant la navigation. Durant le deuxième trimestre de 2011, SWITCH n'a dû bloquer que moitié moins de sites qu'au premier trimestre – ceci grâce à une excellente collaboration avec les fournisseurs suisses de services d'hébergement." (18.7.2011)

MFT > Managed file transfert
Centraliser, standardiser et contrôler le flux de données à l'intérieur et à l'extérieur de l'entreprise. (18.7.2011)

Outsourcing > Guide d'offshoring
Publié par le Gouvernement UK. (18.7.2011)

Sécurité de l'information > 8 excellentes applications gratuites
CCleaner, OpenOffice.org, AVG, etc. (18.7.2011)

BCM / BCP > Notre BCP est-il prêt à fonctionner?
5 recommandations. (18.7.2011)

Cartes de crédit > Carte bancaire, les fraudes en ligne progressent
"En 2010, les fraudes par carte bancaire ont progressé de 7,7% sur un an, pour représenter 368,9 millions d'euros, selon les chiffres de l'Observatoire de la sécurité des cartes de paiement publié par la Banque de France." (16.7.2011)

Tablettes électroniques > Evaluation de 8 tablettes
La sécurité étant un des critères appréciés. (16.7.2011)

Smartphones > Les équipements mobiles vont-ils prendre le contrôle de votre réseau?
Différents articles et commentaires. (16.7.2011)

Protection des données > Reporters sans frontières renouvelle sa demande d’abrogation d’Hadopi
"Alors que plusieurs institutions internationales viennent de reconnaître l’accès à Internet comme un droit fondamental et que la Commission nationale de l’informatique et des libertés (CNIL) regrette que la protection des données personnelles soit mal assurée par Hadopi, la Haute Autorité, à contre-courant, persiste dans sa politique, en dévoilant un premier bilan chiffré de la riposte graduée." (16.7.2011)

Publication > SC Magazine UK
Edition de juillet 2011. (16.7.2011)

Réseaux sociaux > 10 erreurs à éviter sur les pages Facebook
Les 10 erreurs communes faites par les entreprises.
Autre article : Former, informer les enfants sur les risques des réseaux sociaux. (16.7.2011)

Sécurité de l'information > Comment se protéger au collège, à l'université
5 conseils simples. (16.7.2011)

Code malveillant > Déchiffrement de Stuxnet
Explications détaillées.
Autre article : Du code malveillant se trouve dans beaucoup de gadgets. (16.7.2011)

Protection des donnés > Un journal accède illicitement à des données personnelles de l'ancien premier ministre
(13.7.2011)

Protection des données > Changement de la politique de protection des données de Groupon
Par exemple, la récolte d'informations de localisation de l'internaute. (13.7.2011)

Réseaux sociaux > Comment Google+ dépassera-t-il Facebook ?
"En vous spammant, pronostique le site spécialisé Business Insider." (13.7.2011)

Protection des données > En route pour la très controversée carte d'identité électronique
"Les députés ont adopté en première lecture la proposition de loi qui prévoit la mise en place de la nouvelle carte d'identité nationale, dotée de deux puces. Un projet polémique." (13.7.2011)

Smartphones et tablettes > 4 mesures de protection de l'iPhone et de l'iPad
Mesures très similaires à celles valables pour les PC. (13.7.2011)

Cloud computing > La sécurité du cloud computing freine son adoption
Mais des Autorités préparent des mesures de sécurité à mettre place. (13.7.2011)

NFC > Comment les paiements mobiles vont changer le monde
Le smartphone va-t-il bientôt remplacer le porte-monnaie? (13.7.2011)

Cyberattaques > 5 mesures pour se protéger des attaques du type LulzSec
Tester contre soi-même des attaques avec Google, utiliser des mots de passe de qualité, etc. (11.7.2011)

Identification / Authentification > Réduire le nombre de sign-ons
Tests indiquant si votre entreprise est prête pour démarrer un projet de réduction du nombre de sign-ons. (11.7.2011)

Smartphones > Applications pour smartphones
Votre sphère privée est-elle protégée? "Apps can trace your Web habits, look into your contact list, make phone calls without your knowledge, track your location, examine your files and more. They can also automatically send information such as location data to mobile ad networks."
Autre article : Comment se protéger contre le phone hacking.
(11.7.2011)

Protection de l'information > Le whitelisting
Nouvelle manière pour protéger les informations, ainsi que les points à considérer si l'on désire la mettre en place. (11.7.2011)

Rapports > Bulletin d'actualité 2011-26 du CERTA
Et bulletin 2011-27. (11.7.2011)

Cloud computing > Accès aux données dans le cloud : l'UE confrontée au Patriot Act américain
"Les membres du Parlement européen veulent savoir quelle attitude les législateurs comptent adopter dans le conflit qui oppose la directive européenne sur la protection des données (Directive 95/46/EC) au Patriot Act américain." (8.7.2011)

Tablettes électroniques > Préparer votre tablette pour le travail
Pensez-y dès le début. (8.7.2011)

Protection des données > La CNIL met en demeure les sociétés de perception et de répartition des droits d’auteur et leur sous-traitant
"La Commission nationale de l'informatique et des libertés (CNIL) a annoncé, mercredi 6 juillet, avoir mis en demeure, le 16 juin, les sociétés de perception et de répartition des droits d'auteur et leur sous-traitant, la société Trident Media Guard (TMG), pour "insuffisance des mesures de sécurité"".
Autre article à ce sujet.
Précisions de la CNIL concernant le contrôle TMG. (8.7.2011)

Applications web > Précautions de sécurité des applications commerciales pour mobiles
Autre article : Contrôle d'intégrité des données. (8.7.2011)

Cybercriminalité > Lancement d'un organisme international pour combattre la cybercriminalité
L'alliance internationale de protection contre la cyber sécurité (ICSPA). (8.7.2011)

Mot de passe > Les utilisateurs sélectionnent de mauvais mots de passe
Ou pire, ils les réutilisent. (8.7.2011)

Code malveillant > Comment vivre avec des infections provenant de code malveillant
Conseil no 1 : Mettre en oeuvre une gouvernance efficace des données. (8.7.2011)

Réseaux sociaux > Sécurité des réseaux sociaux : les internautes encore trop laxistes
"Les internautes ne sont pas assez vigilants sur la gestion de leur compte Facebook. Il apparaît qu'une majorité ne change pas régulièrement son mot de passe ou oublie de modifier ses paramètres de confidentialité, selon une étude américaine réalisée par Harris Interactive." (8.7.2011)

Réseaux sociaux > Quelles sont les pratiques de nos enfants ? Quel est le rôle des parents ?
"Que font-ils sur les réseaux sociaux ? Qu’échangent-ils? Avec qui? Leurs pratiques sont-elles toujours "amicales" ? Se sentent-ils protégés? Quelle place ont pris les réseaux sociaux dans leur vie et celle de leur famille?" (8.7.2011)

Phishing > Le spear phishing (rapport de Cisco)
Menace lorsque les hackers visent les profils de leurs victimes. (6.7.2011)

Risques opérationnels > Le BIS publie deux guides sur les risques opérationnels
Dont les principes d'une gestion saine des risques opérationnels. (6.7.2011)

Perte / Vol de données > Et si votre prestataire de services informatiques se fait voler des données de vos clients?
A ce sujet, cet article figurant dans le Journal of Accountancy (cf. ci-dessous) est intéressant. (6.7.2011)

Protection des données > Professionnels de santé : un guide pour mieux comprendre les enjeux de la protection des données
Guide de la CNIL : "Les acteurs de la santé sont amenés à mettre en place ou à utiliser un nombre croissant de fichiers informatisés. Parce qu'elles relèvent de l'intimité et de la vie privée des patients, les informations contenues dans ces fichiers doivent faire l'objet d'une protection renforcée. Le guide des professionnels de santé fait le point sur les droits et les obligations prévues par la loi informatique et libertés." (6.7.2011)

Publications > Journal of Accountancy de juillet 2011
Et SC Magazine US de juillet 2011. (6.7.2011)

Réseaux sociaux > Les informations sur l'identité des internautes deviennent complexes et difficilement contrôlables
Cela peut concerner leur lieu de travail, leur domicile, leurs comportements, etc. (6.7.2011)

Botnets > TDL-4, un botnet quasi indestructible a fait son apparition
"Un botnet récent et performant, TDL-4, a infecté plus de quatre millions de PC. Des chercheurs spécialisés en sécurité estiment qu'il est « pratiquement indestructible »." (6.7.2011)

Smartphones > La sécurité des smartphones
Quelques bonnes pratiques. (4.7.2011)

Cloud computing > Est-il temps de vous mettre au Cloud?
"Stockage en ligne de vos musiques, vos photos, vos jeux ou encore vos documents bureautiques : les offres « Cloud » se multiplient. La rédaction retrace pour vous les enjeux du Cloud, à travers 6 offres distinctes." (4.7.2011)

BCM / BCP > Comment les centres de calcul japonais ont résisté au tremblement de terre
Constructions et planning adéquats. (4.7.2011)

Gestion des risques > Version 2011 de la norme ISO 27005
Parmi les nouveautés : alignement au standard ISO 31000. (4.7.2011)

eBanking > L'eBanking en vacances
"Peut-on oui ou non utiliser un ordinateur public pour effectuer des paiements en ligne pendant les vacances?" (4.7.2011)

Configuration > 5 principales erreurs de configuration des systèmes
Manque de sécurité en profondeur, procédures faibles d'accès aux données, infrastructure trop complexe, etc. (4.7.2011)

Métiers IT > Fiche métier – Architecte en systèmes d’information
"Garant de la cohérence du SI, avec un focus fort sur la partie infrastructure, l'architecte préconise les solutions techniques en cas d'évolution de ce dernier. Sa connaissance technique est un atout majeur dans cet objectif." (4.7.2011)

Sécurité des réseaux > Le trafic Internet se joue de certaines solutions de sécurité
"Le fournisseur de solutions de sécurité Palo Alto Networks a mené une étude sur les évolutions du trafic Internet dont les caractéristiques mettent en échec certaines solutions de sécurité." (4.7.2011)

Identification / authentification > Bonnes pratiques d'eAuthentification
Authentification basée sur les risques. (4.7.2011)

Risques > Appliquer une gestion intelligente de patching
L'application des correctifs de vulnérabilités des programmes les plus critiques est une importante mesure de diminution des risques. (4.7.2011)

Audit > Appliquer correctement la loi de Benford
Autre article : Le projet CobiT 5. (1.7.2011)

Identification / Authentification > L'agence fédérale FFIEC publie de nouvelles règles d'authentification d'eBanking
Evaluation des risques, authentification forte pour les transactions à haut risque, programme de sécurité multicouches, etc. (1.7.2011)

Applications Web > Des experts mettent en garde contre les erreurs logiciels courantes
Les 25 erreurs les plus dangereuses. (1.7.2011)

Formation / conférence > ITU Telecom World 2011
Genève, du 24 au 27 octobre 2011. (1.7.2011)

Réseaux > Est-ce que tous les réseaux sont vulnérables?
"As an information security professional, it should be your goal to mitigate risks to a level that is small enough to be acceptable to business. It is much more about risk management then avoiding every single risk." (1.7.2011)

Enquêtes > Résultats d'une enquête de RSA sur la sécurité IT
Et résultats d'une enquête de Symantec sur les smartphones. (1.7.2011)

Perte / vol > Fuites de données qui vous concernent
Que faire dans ce cas. (1.7.2011)

Protection des jeunes > Click Safe
La ligne d'aide de Child Focus. (1.7.2011)

Protection des données > 18ème rapport d'activités 2010/2011 du PFPDT
"Avant-propos : Le triomphe de l'«esprit petit-bourgeois» à l'ère du numérique?
«Celui qui profite de l'offre intéressante que différentes entreprises proposent sur Internet ne doit pas abandonner son droit à la vie privée, comme l'on pose son manteau au vestiaire. Si avoir l'esprit petit-bourgeois à l'ère du numérique signifie revendiquer ce droit fondamental de nature libérale, alors nous acceptons d'être qualifiés de petits bourgeois bornés!» Tel était le commentaire que l'on pouvait lire dans la NZZ fin février 2011, juste avant l'audience devant le Tribunal administratif fédéral concernant Google Street View. Nous pouvons tout à fait partager ce commentaire." (1.7.2011)

Gouvernance > Le Cigref, l'AFAI et l'Ifaci s'accordent sur la gouvernance du SI
"Le Cigref, l'Afai et l'Ifaci ont organisé un colloque le 24 juin 2011 concluant deux ans de travaux communs. Il s'agissait de présenter et d'en discuter le résultat : le guide d'audit de la gouvernance des SI." (1.7.2011)

--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI