News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives août 2011
Cloud computing > Les aspects de sécurité et de protection des données dans le cloud
Considérer ces aspects avant de signer les contrats.
(31.8.2011)
Cloud computing > Sécuriser les données dans le cloud
6 bonnes pratiques.
(31.8.2011)
BCM/BCP > Les sauvegardes critiques et la protection des données en cas de catastrophe
Les différents types de sauvegardes et autres points à considérer. (31.8.2011)
Sécurité de l'information > Cinq fausses idées de sécurité du transfert des données
No 1 : "Ce qui compte c'est de transférer les données du point A vers le point B." (31.8.2011)
La CNIL vient de publier le "Guide Professionnels de santé"
"La CNIL vient de publier un guide pratique (les guides de la CNIL) à destination des professionnels de santé : le guide Professionnels de santé."
(31.8.2011)
SSL > Mozilla met à jour Firefox pour corriger la faille SSL
"Un faux certificat de sécurité identifie comme authentiques des services usurpant l’identité de Google. Mozilla publié une nouvelle version de Firefox. Chrome révoque plus de 200 certificats."
Annonce du CERT.
(31.8.2011)
Cybercriminalité > Un gang de cybercriminels volent 13 millions de $ en un jour
D'abord ils s'introduisent dans le réseau FIS et accèdent à la base de données des clients de la compagnie.
(31.8.2011)
Hacking > Pompes à insuline vulnérables aux attaques Wi-Fi
Mais le fabricant ignore les mises en garde. (31.8.2011)
Cookies > Comment vous protéger des super cookies
Par exemple, à l'aide d'outils comme CCleaner.
(29.8.2011)
NFC > Payer avec le smartphone
Des entreprises de cartes de crédit vont installer des applications de paiements sur les smartphones équipés de la technologie NFC.
(29.8.2011)
Navigateurs > Comment surfer en diminuant les risques
Par exemple, contrôler 2 fois l'URL de votre banque en ligne.
(29.8.2011)
Image/réputation > L'e-réputation en questions
"Avec l'augmentation du nombre d'informations personnelles disponibles sur Internet, de plus en plus de personnes sont confrontées à des problèmes de réputation en ligne. Comment s'en prémunir ? Que faire si on est victime ?" (29.8.2011)
DoS > Attaques DoS : Apache et Microsoft vulnérables
"Les développeurs d'Apache ont lancé un avertissement sur un outil capable de provoquer des attaques par déni de service en circulation sur le Net. Par ailleurs, Qualys, société spécialisée dans la sécurité, a dévoilé une méthode utilisant un correctif de Microsoft pour provoquer des attaques DOS." (29.8.2011)
Menaces > Comment gérer les menaces avancées de sécurité
Les entreprises doivent réduire leurs vulnérabilités et augmenter leurs capacités de surveillance. (29.8.2011)
Cloud computing > Mitiger les risque du cloud
Comment gérer les relations avec les prestataires qui (normalement) non rien à cacher à leurs clients.
Comment se préparer à des pannes de cloud.
(29.8.2011)
CSO/CISO > Culture de sécurité : Le rôle du CISO/RSSI
Comment "vendre" le message de sécurité de l'information.
(29.8.2011)
Publications > Bulletin d'actualité 2011-33 du CERTA
Et bulletin 2011-34. (29.8.2011)
Réseaux sociaux > Facebook améliore ses options de confidentialité
Autre article à ce sujet. Les experts apprécient. (26.8.2011)
Réseaux sociaux > Un Land allemand veut interdire le bouton « J'aime » de Facebook
Site en question - version en anglais.
Autre article à ce sujet. (26.8.2011)
Gestion des logs > Les bases d'une bonne surveillance de la sécurité
D'abord prendre connaissance du budget alloué.
(26.8.2011)
TCP/IP > Vos outils sont-ils prêts pour IPv6 (2ème partie)
Autre article : des attaques profitent des vulnérabilités d'IPv6. (26.8.2011)
Wi-Fi > Nouvelle approche permet de sécuriser les accès Wi-Fi publics
Grâce au Secure Open Wireless Access (SOWA). (26.8.2011)
Applications Web > Des développements de faible qualité rendent les sites web vulnérables aux attaques
Les développeurs favorisent la "beauté" du site plutôt que sa sécurité.
(26.8.2011)
Mac > 22 outils importants Mac pour l'administrateur IT
Pour le déploiement et l'administration des Mac.
(26.8.2011)
Tracking > Comment éviter d'être traqué en surfant
Quelques conseils utiles. (26.8.2011)
Cloud computing > Les sauvegardes sur le cloud sont-elles sûres?
Autres articles : La Cloud Security Alliance (CSA) qui aide les DSI à apprécier les niveaux de sécurité des différents prestataires de services cloud. (24.8.2011)
Smartphones > Augmentation du nombre d'incidents de hacking
Les utilisateurs doivent prendre des mesures pour protéger leurs conversations.
(24.8.2011)
Cryptographie > Des chercheurs prouvent que le standard AES n'est pas inviolable
"L'algorithme utilisé pour sécuriser la plupart des transactions en ligne peut être compromis." (24.8.2011)
Cookies > MS désactive les "super-cookies" de tracking utilisés lors des visites de MSN.com
Autre article à ce sujet. (24.8.2011)
Infrastructures critiques > Sécurité et protection des données des compteurs intelligents
Règlement de sécurité et de protection des données d'utilisation des compteurs intelligents. (24.8.2011)
Menaces > Prévenir contre les risques de sabotage du SI à l'intérieur de l'entreprise
Tout d'abord séparer les fonctions à risque.
(24.8.2011)
Contrôles > Mise à jour des 20 contrôles critiques
Du SANS. (24.8.2011)
Publication > Domaine IT de l'EPFL
Flash informatique du 30.8.2011.
(24.8.2011)
Smartphones > Les achats avec son smartphone en toute sécurité
Article de la CNIL : "Aujourd’hui 7% des français utilisent leur téléphone portable de type smartphone pour effectuer des achats. Comment acheter en ligne ? Quelles sont les précautions à prendre pour s’assurer que ces transactions sont suffisamment sécurisées ?" (24.8.2011)
Réseaux sociaux > Facebook fournit un guide de sécurité pour les jeunes, les parents et les enseignants
(24.8.2011)
Rapports > Opération Shady RAT (suite)
Commentaires de Kaspersky. (24.8.2011)
Rapport > Comment les hackers contournent la détection de code malveillant
Rapport de Google.
Autre article à ce sujet. (22.8.2011)
Green IT > Comment diminuer l'utilisation de courant des PC et des imprimantes
Article en allemand du BITKOM.
(22.8.2011)
Surveillance > Surveiller les comportements suspects
Par exemple, des transferts d'argent entre des comptes n'ayant aucune relation entre eux.
(22.8.2011)
Fraude > Identifier les fraudeurs typiques
Article à ce sujet. (22.8.2011)
Cyberspace > Le cyberespace ne doit pas devenir un champ de bataille
Par Guy-Philippe Goldstein, écrivain. (22.8.2011)
Normes > Nouvelle norme ISO 28002:2011 pour assurer la résilience dans la chaîne d'approvisionnement
Et commentaires. (22.8.2011)
Cloud computing > La virtualisation n'est qu'une partie de la solution de cloud computing
Elle doit également comprendre les applications, les plates-formes et l'infrastructure cloud, la sécurité, etc. (22.8.2011)
BCM/BCP > 3 conseils pour remédier à une panne informatique
Définir le périmètre de l'impact, définir qui fait quoi, promouvoir une parfaite communication.
(22.8.2011)
Moteurs de recherche > Google doit améliorer ses directives de protection des données
Recommandations de l'ICO.
(18.8.2011)
Wi-Fi > Comment cracker la sécurité WPA en 1 minute
Plutôt utiliser WPA 2.
(18.8.2011)
Gestion des risques > Le programme de gestion des vulnérabilités fonctionne-t-il?
Possibles problèmes et comment les résoudre. (18.8.2011)
Réseaux sociaux > Google++ : redoutable logiciel espion déguisé en application Android
"Sous les traits d'une (fausse) application dédiée au réseau social Google+, ce logiciel malveillant peut dérober des données, enregistrer des conversations et même « écouter » ce qui se dit à proximité du terminal."
Suivre les personnes avec Google+. (18.8.2011)
SSL > SSL VPN pose des risques de sécurité du réseau
Livre blanc de NCP.
(18.8.2011)
Cryptographie > Des chercheurs découvrent une faille dans un système de cryptographie quantique
Pour cela ils ont installé un "écouteur parfait".
(18.8.2011)
Cloud computing > Interruption de service chez Amazon
Communication et explications du prestataire. (18.8.2011)
Perte/vol de données > La perte ou le vol de données peuvent toucher des données sensibles
Pourraient-ils également mettre en danger des personnes? (18.8.2011)
DSI/CIO/CFO > Les principales responsabilités d'un DSI
Mémo de l'OMB.
(18.8.2011)
Tests d'intrusion > Les problèmes avec les tests d'intrusion
Ces problèmes concernent en particulier les testeurs. (16.8.2011)
Gestion de la configuration > Guide du NIST 800-128 de gestion de la configuration des systèmes d'information
Article à ce sujet. (16.8.2011)
Formation > Proposition d'un plan national de sensibilité à la cybersécurité
Le projet NICE du NIST.
Autre article à ce sujet.
(16.8.2011)
Identification/authentification > Nouveau modèle de sécurité basé sur l'identité
Selon l'article, c'est le seul modèle pouvant assurer la sécurité dans un monde mobile et dynamique. (16.8.2011)
Gestion des logs > 5 raisons de l'importance grandissante du SIEM (Security information and event management)
Conformité, support opérationnel, détection des attaques zéro jour, etc. (16.8.2011)
Rapports > Opération Shady RAT
Rapport de McAfee et commentaires de Symantec. (16.8.2011)
Publications > SC Magazine US d'août 2011
Journal of accountancy du même mois. (16.8.2011)
TPC/IP > Vos outils sont-ils prêts pour IPv6?
Par exemple, des outils d'infrastructure, de surveillance du réseau, les firewalls, etc. (16.8.2011)
Publications > Bulletin d'actualité 2011-29 du CERTA
Et bulletins 2011-30, 2011-31 et 2011-32. (14.8.2011)
Protection des données > Fin 2011, 50% des entreprises auront adapté leur politique de protection des données
Le Gartner identifie les 5 plus importants points à régler. (14.8.2011)
Applications Web > Sécuriser les applications Web
Guide du CPNI. (14.8.2011)
Protection des données > Tablettes, smartphones ou ordinateurs portables : pensez à la sécurité de vos données
CNIL :
"Photos de vacances, factures, contrats, avis d'imposition… un nombre croissant de données plus ou moins confidentielles se retrouvent éparpillées sur différents ordinateurs, y compris sur des ordinateurs portables ou des terminaux mobiles. Ces données doivent être protégées. Quelles-sont les mesures de sécurité à prendre pour éviter toute perte d'informations ?" (14.8.2011)
Protection des données > Des applications mobiles stockent des données confidentielles sur des smartphones
Résultats d'une étude.
(14.8.2011)
Cloud computing > Comment protéger ses données quand un service cloud disparaît
Risques et comment s'en prémunir.
(14.8.2011)
Normes > Standard ISO/IEC 27005:2011 de gestion des risques de l'information
Commentaires de l'ISO: "Dans cette deuxième édition, le cadre présenté dans la norme ISO/CEI 27005 a été revu et mis à jour pour tenir compte du contenu des documents de gestion des risques suivants : ISO 31000:2009, Management du risque – Principes et lignes directrices, ISO/CEI 31010:2009 Gestion des risques – Techniques d'évaluation des risques et Guide ISO 73:2009 Management du risque – Vocabulaire." (14.8.2011)
Normes > Standard ISO/IEC 24745:2011 de protection des informations biométriques
Article à ce sujet. (14.8.2011)
Métiers des SI > 2011 - Les Métiers des Systèmes d'Information dans les Grandes entreprises - Nomenclature RH du CIGREF
"Le CIGREF pour la septième fois depuis 1991, a mis à jour sa nomenclature des métiers qui propose une description de métiers existants dans les Directions des Systèmes d’Information (DSI), des grandes entreprises." (14.8.2011)
Télémédecine > Le décret du 19 octobre 2010 relatif à la Télémédecine
"Le décret procède (donc) à la définition des actes de télémédecine, à leurs conditions de mise en œuvre et à leur organisation notamment territoriale." (14.8.2011)
Cyberattaques > La majorité des entreprises sont vulnérables aux cyberattaques
Résumé de la convention DefCon.
(14.8.2011)
Publication > Infections de sites web: Augmentation d'attaques contre des sites web marchands
"Ces derniers jours, MELANI à constaté une augmentation des infections de sites web des commerces électroniques, dont nombreux en Suisse aussi. Les sites web marchands concernés utilisent le logiciel de gestion osCommerce." (14.8.2011)
--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved