News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives décembre 2011
La Tribune de Thomas Husson, Forrester : NFC, vers l’arrivée progressive de nouveaux usages
"La technologie NFC (Near-Field Communication) est trop souvent associée uniquement au paiement sans contact. Elle offre pourtant la possibilité de déployer de nouvelles fonctionnalités pour répondre à bien d’autres usages."
Publication du NFC Forum en partenariat avec le Bluetooth Special Interest Group (SIG).
(23.12.2011)
SCI > COSO met à jour son concept de contrôle interne
Commentaires jusqu'au 31.3.2012.
(23.12.2011)
Risques humains > Penser avant de cliquer
Contrôler ses émotions. Dossier du WSJ.
(23.12.2011)
Rapport > L'évolution de la sévérité des incidents 2004-2011
Publié par MS. (23.12.2011)
Conformité > 10 bonnes pratiques pour répondre aux exigences du SOX
Assurer la sécurité de l'information.
(23.12.2011)
Normes > Guide d'authentification électronique
SP - 800-63-1 du NIST. (23.12.2011)
Prédictions > Quatre types particuliers d'informations générales utiles qui vont dominer le marché
Du Gartner.
IBM prédit 5 innovations dans les 5 prochaines années, dont la télépathie.
(23.12.2011)
Cartes de crédit > 18% des sondés ne sont pas conformes PCI
Résultats d'un sondage.
(23.12.2011)
Métiers du SI > Ingénieur télécoms : la fiche métier
"Avec des responsabilités au cœur de la convergence entre les réseaux et les télécoms, ce profil doit posséder des compétences techniques reconnues, et une vision panoptique du système d'information. Rigueur et précision sont les clés de sa réussite."
CIL, un métier reconnu par pôle emploi
"Le Correspondant Informatique et Libertés (CIL) vient d’intégrer le référentiel des métiers conçu par Pôle emploi. En effet, le Répertoire Opérationnel des Métiers et des Emplois (ROME) fait désormais officiellement référence au CIL dans la fiche métier intitulée "défense et conseil juridique"." (23.12.2011)
Cybersécurité > Les 20 objectifs de sécurité du DHS
Protéger l'infrastructure informationnelle critique. (23.12.2011)
Smartphones > Les dangers d'achats en ligne via smartphones
La sécurité devrait être la même qu'avec les transactions par cartes de crédit. (23.12.2011)
Gestion des logs > Comment choisir une solution SIEM
Première question à se poser : Avez-vous besoin d'un SIEM?
(19.12.2011)
ERM > Mise en place d'un ERM
4 points fondamentaux à considérer. D'abord l'ERM est un processus. (19.12.2011)
Protection des données > Vie privée : la Cnil conseille les utilisateurs de smartphone
"17 millions de Français possèdent un smartphone, sur lequel ils stockent photos, vidéos, carnet d'adresses et, parfois, des coordonnées bancaires. La Cnil leur fournit une liste de recommandations pour protéger leurs données personnelles."
Article de la CNIL à ce sujet. (19.12.2011)
Rapports > Bulletin d'actualité 2011-49 du CERTA
Et bulletin 2011-50. (19.12.2011)
Bases de données > Améliorer la collaboration entre l'équipe de sécurité et le DBA
Ils n'ont pas les mêmes perceptions, visions.
(19.12.2011)
BCM/BCP > Tests du BCM/BCP
Autour d'une table.
(19.12.2011)
Cyberespionnage > Le cyberespionnage, une arme militaire et économique
"En raison de leur sophistication, des attaques récentes sont prises en exemple par les décideurs pour justifier cet effort." (19.12.2011)
Cybercrime > Aucun n'est à l'abri
Rapport de PwC.
(19.12.2011)
Publications > Magazine (IN)SECURE no 32
EPFL : Flash informatique no 8.
(14.12.2011)
Cloud computing > Lancement de standards de sécurité de cloud computing du gouvernement US
Le programme FedRAMP.
Check-list de base de sécurité du cloud.
Contrat cloud : Où se trouvent mes données? (14.12.2011)
Réseaux sociaux > 4 conseils de sécurité si vous utilisez Facebook
Activer le chiffrement SSL, etc. (14.12.2011)
Applications Web > 80% des applications ne respectent pas les standards de sécurité
Résultats d'une étude. (14.12.2011)
Cybersécurité > Combattre les cybermenaces
"Colmater les brèches dans la lutte contre les cyber-menaces L'Agence de l'UE publie un rapport sur la détection proactive des incidents de cyber-sécurité en vue de rendre les "pompiers numériques" plus efficaces." (14.12.2011)
Risques humains > Augmentation de 32% de la fréquence des fuites / pertes de données dans le secteur de la santé
Cela est en grande partie dû à la négligence des employés.
(11.12.2011)
Malware et phishing > Risques augmentent à l'approche des fêtes de fin d'année
Mise en garde et bons conseils du CERT.
(11.12.2011)
Ethique > Votre entreprise dispose-t-elle d'un code d'éthique?
Concerne tous les services, DSI incluse. (11.12.2011)
Protection des données > Newsletter «datum» 02/2011 du PFPDT
"L'édition actuelle de la notre newsletter «datum» traite entre autres les sujets suivants: cookies, loi sur la transparence, cartes de crédit, l'informatique en nuage."
Renforcer la protection des données
"Le Conseil fédéral a approuvé aujourd'hui le rapport sur l'évaluation de la loi sur la protection des données et a chargé le Département fédéral de justice et police d'examiner l'opportunité de renforcer la législation en matière de protection des données." (11.12.2011)
Cyberattaques > Comment détecteur une intrusion
En admettant que si l'attaquant veut s'introduire dans votre système, il y arrivera.
(11.12.2011)
Protection des données > Géolocalisation des véhicules : pas de contrôle de la durée du travail pour les salariés disposant d'une liberté d'organisation
"La Cour de Cassation a estimé que l'installation d'un dispositif de géolocalisation dans le véhicule d'un salarié ayant une liberté dans l'organisation de ses déplacements n'est pas justifiée. Cette position rejoint celle développée par la CNIL depuis plusieurs années." (11.12.2011)
Protection des données > Affaire Carrier IQ : Plaintes déposées et la FTC saisie pour enquête (MAJ)
"L'indignation concernant la présence du logiciel Carrier IQ sur plusieurs millions de smartphones, notamment aux Etats-Unis se déplace vers la sphère judiciaire. Un membre du Congrès américain demande à la FTC d'enquêter et des plaintes ont été déposées." (11.12.2011)
Smartphones > Sécuriser les équipements mobiles
Situation actuelle et future.
(11.12.2011)
DLP > Déployer un concept DLP
Points à considérer.
(8.12.2011)
Magazine > SC Magazine de décembre 2011
(8.12.2011)
Sécurité de l'information > Les 10 principales erreurs faites par les PME
Penser qu'elles sont trop petites pour être concernées, etc.
(8.12.2011)
Smartphones > Pourquoi Apple et Co devraient soutenir le Jailbreaking
Point de vue de l'EFF.
(8.12.2011)
Organisation informatique > Prédictions 2012 et au-delà du Gartner
Article à ce sujet. (8.12.2011)
Smartphones > Logiciel secret traque les utilisateurs qui téléphonent
Résultats d'une recherche.
Hacking d'appels téléphoniques GSM. (8.12.2011)
Gestion des accès > Habilitations et IAM : un casse-tête pour RSSI
"La sécurité des systèmes d’information passe notamment par le respect de bonnes pratiques en matière de droits des utilisateurs. Mais lister les habilitations peut virer au casse-tête et constitue une étape nécessaire à un projet d’IAM. Témoignages des RSSI d’AG2R La Mondiale, du Crédit Agricole et de SMABTP." (6.12.2011)
Réseaux sociaux > Désormais sous surveillance, Facebook a reconnu ses tromperies
"Selon la Federal Trade Commission (FTC) américaine, le site de réseau social aurait trompé les utilisateurs en matière de confidentialité à « de nombreuses occasions ». En conséquence, Facebook va être placé sous surveillance pendant 20 ans." (6.12.2011)
Compteur intelligent > Le compteur électrique communicant attaqué devant le Conseil d'Etat
"L'association Robin des Toits a déposé un recours contre la mise en service du compteur Linky, qui doit commencer en 2013." (6.12.2011)
Rapport > Bulletin d'actualité 2011-48 du CERTA
Tunnel PPTP, fichiers XDP, etc.
(6.12.2011)
Publication > Journal of Accountancy
De décembre 2011.
(6.12.2011)
POSI > Inclure les réseaux sociaux dans la POSI
Article de l'ISACA.
(6.12.2011)
Cloud computing > PCI DSS peut fournir une feuille de route pour la sécurité de l'information du cloud
Les standards PCI DSS ne sont pas spécifiquement techniques.
(6.12.2011)
DLP > 10 importantes pertes / vols de données en 2011
COMODO, RSA, EPSILON, etc.
Selon une étude, les fuites de données dans le domaine de la santé montent en flèche.
(6.12.2011)
Virus > Est-ce qu'une imprimante peut devenir un cheval de Troie
Oui selon une étude qui conseille de les considérer comme des serveurs ou des stations de travail.
(1.12.2011)
Cybercriminalité > Enquête sur la criminalité économique en 2011
La cybercriminalité figure en 3ème place.
(1.12.2011)
Cyberattaques > Se protéger contre les attaques et en cas d'attaque
D'abord rédiger un plan de cybersécurité, puis identifier et classifier les données les plus critiques / sensibles.
(1.12.2011)
Achats en ligne > Bons conseils pour se protéger
Par exemple, les 5 conseils d''une entreprise vendant des logiciels de sécurité. (1.12.2011)
NFC > Les risques du portefeuille mobile
Quels sont les risques du (e)vol à la tire du portefeuille mobile? (1.12.2011)
Centres informatiques > Créer son propre centre informatique, plutôt que de l'héberger à l'extérieur
Selon Gartner permet de faire des économies. (1.12.2011)
Stratégie de sécurité > La cyber stratégie de sécurité du gouvernement UK
Protéger et promouvoir le Royaume-Uni dans un monde digital.
(1.12.2011)
Rapport > Bulletin d'actualité 2011-47 du CERTA
Encapsulation et aveuglement des outils de sécurité, VNC : vulnérabilités et contre-mesures, etc. (1.12.2011)
Clefs USB > Pour beaucoup d'entreprises les clefs USB présentent des risques importants
Résultats d'un sondage. Le chiffrement des donnés stockées sur les clefs constitue une mesure de sécurité efficace. (1.12.2011)
Informatique mobile > 5 conseils de e-sécurité lorsqu'on voyage
Sauvegarder les données, effacer ou chiffrer les données sensibles du disque dur, etc. (1.12.2011)
--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved