News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives février 2012

Mots de passe > L'utilisation de plusieurs mots de passe constitue un risque de sécurité
Résultats d'une étude. (29.2.2012)

Rapport > Bulletin d'actualité 2012-08 du CERTA
Virus DSNChanger, applications pour ordiphones - mise en garde, etc. (29.2.2012)

Protection des enfants > Protéger les enfants sur Internet
OECD : Recommandation du Conseil sur la protection des enfants sur Internet. (29.2.2012)

Cyberattaques > Pouvez-vous poursuivre les traitements suite à une cyberattaque?
L'entreprise doit disposer d'une capacité de réponse aux incidents pour détecter rapidement les incidents, en minimisant la perte et la destruction, pour atténuer les faiblesses qui ont été exploitées, et pour rétablir les services informatiques; donc d'une gestion efficace et agile des incidents. (29.2.2012)

Protection des données > Les méthodes actuelles de sécurité ne suffisent plus
D'abord il faut que la sécurité de l'information fasse partie des priorités de la Direction générale. (29.2.2012)

Smartphones > France : 50% des smartphones connectés en entreprise le sont sans contrôle
"Selon une étude mondiale de l'éditeur de sécurité Symantec, la prise de conscience des directions informatiques n'est pas encore totale..." (29.2.2012)

TCP/IP > Première attaque IPv6 DDoS constatée
Avec le déploiement d'IPv6 ces attaques vont certainement augmenter. (29.2.2012)

Cyberattaques > Les webmasters de sites infectés ne sont normalement pas conscients d'une attaque
Jusqu'à ce qu'ils reçoivent un avertissement de leur technologie de sécurité. (29.2.2012)

Protection des données > Les nouvelles règles de confidentialité de Google soulèvent des inquiétudes
"La CNIL a été désignée par les CNIL européennes pour mener l’analyse des nouvelles règles de confidentialité de Google. L’analyse préliminaire montre que ces nouvelles règles ne respectent pas les exigences de la Directive européenne sur la protection des données (95/46/CE) en termes d’information des personnes concernées. De plus, la CNIL et les autorités européennes sont particulièrement inquiètes des nouvelles possibilités de croisements de données entre les services et vont poursuivre leurs investigations. C’est pourquoi la CNIL réitère sa demande à Google d’un report de la mise en œuvre des nouvelles règles." (29.2.2012)

Sécurité > Comment développer une sécurité multicouches pour votre PME
Firewall réseau, VPN, IDS et IPS, etc. (27.2.2012)

Processus > 5 pièges BPM à éviter
Du Gartner. (27.2.2012)

Malware > DNSChanger
Mise en garde de l'US CERT. (27.2.2012)

Smartphones > "BYOD" menace la sécurité des PME
Lesquelles ne disposent pas d'outils de protection adéquats. (27.2.2012)

Traquer > Des entreprises Internet adoptent le bouton "No Track"
Ce bouton sera inclus dans la majorité des navigateurs. (27.2.2012)

Sécurité des données > Les 3 principales causes de compromission des données
Et conseils pour les éviter. (27.2.2012)

Publication > Flash informatique FI No 2 du 28 février 2012
Du domaine IT de l'EPFL. (27.2.2012)

Internet > Mise en service d'une installation de sécurité pour la protection d'Internet
"Lundi 20 février 2012, SWITCH a mis en service à Zurich une nouvelle installation de sécurité pour la protection d'Internet." (27.2.2012)

Protection des données > Comment effacer l'historique de vos recherches Google avant que la politique de protection des données de Google entre en vigueur
"Il est important de noter que la désactivation de l'historique Web dans votre compte Google n'empêchera pas Google de recueillir et de stocker ces informations et leur utilisation à des fins internes." (27.2.2012)

eRéputation > Étude (du CIGREF) sur les risques et opportunités liés à l'e-réputation des entreprises
"La réputation, actif intangible d’une entreprise, sans valeur comptable, est pourtant l’une des composantes essentielles de l’entreprise. Immatérielle et vulnérable, elle peut, par exemple, agir sur ses volumes de ventes. La réputation se conçoit dans une approche transversale, car elle affecte toutes les structures internes à une organisation, mais également dans une approche environnementale, car elle intègre aussi des facteurs externes, essentiels au bon fonctionnement de l’entreprise." (27.2.2012)

Internet > Internet : les Français se sentent plus libres mais plus surveillés
"Un sondage Ifop, pour l'Observatoire Netexplo, indique qu'Internet fait définitivement partie de la vie des Français qui se sentent plus libres professionnellement, mais plus surveillés." (27.2.2012)

Protection des données > Vie privée : Microsoft et Google se disputent pour des cookies
"Redmond accuse Google d'outrepasser les règles de confidentialité d'Internet Explorer pour installer de force ses cookies. Mais pour Google, l'approche employée par Microsoft dans IE serait juste « ringarde ». Qui a raison ?"
"Après Apple, Microsoft accuse Google de contourner les règles de confidentialité d'IE". (27.2.2012)

WLAN > Sécuriser les réseaux WLAN
Guideline SP 800-153 du NIST. (23.2.2012)

Antivirus > Déploiement efficace d'un antivirus dans l'entreprise
Une bonne planification est très importante. (23.2.2012)

Cloud computing > Est-ce sûr / raisonnable de stocker des secrets / brevets dans le cloud?
3 conseils. (23.2.2012)

Windows > Diminuer les risques Windows 7 en 3 étapes
Concerne les risques causés par les droits ADMIN. (23.2.2012)

Cyberattaques > Vers une coupure d’Internet le 8 mars 2012 ?
"Pour lutter contre le cheval de Troie DNSChanger, le FBI devrait mettre hors service plusieurs serveurs DNS. La Toile s'inquiète d'une éventuelle coupure de réseau pouvant affecter des millions d'internautes."
Les Anonymous veulent bloquer les serveurs racines DNS le 31 mars.
Autre article à ce sujet.
Les services secrets américains voient-ils dans Anonymous un danger?
Autre article à ce sujet. (23.2.2012)

Accès à distance > Guide de bonnes pratiques
A l'attention des patrons et des collaborateurs. (21.2.2012)

Equipements mobiles > Sécurité des terminaux mobiles, nouveau casse-tête pour les entreprises
"La généralisation des smartphones et, dans une moindre mesure, des tablettes grand public dans les entreprises obligent ces dernières à repenser leur politique de gestion et de sécurité. Le problème est que le service informatique doit faire face à la multiplication des plateformes mobiles qui ne sont pas toutes égales en terme de sécurité. Cette diversification donne à elle seule une idée des changements nécessaires dans les entreprises qui doivent trouver les bons outils pour sécuriser les terminaux mobiles multi-OS : effacement des données à distance, verrouillage à distance, activation d'un accès par mot de passe, cryptage, authentification, mise en place d'un pare-feu, antivirus et VPN mobile." (21.2.2012)

Cloud computing > La sécurité dans le cloud c'est d'abord la visibilité et le contrôle
Vos données sont-elles mieux sécurisées dans vos locaux ou dans le cloud? (21.2.2012)

Cartes de crédit > Fraude à la carte bancaire sur internet : L’UFC-Que Choisir donne les codes pour une sécurité renforcée
"A quelques jours de la remise du rapport de MM. Constans et Pauget sur l’avenir des moyens de paiement, l’UFC-Que Choisir tire la sonnette d’alarme sur la sécurité de la carte bancaire et formule 5 propositions concrètes pour y remédier." (21.2.2012)

Protection des données > Google accusé d'avoir espionné les utilisateurs du navigateur Safari d'Apple
Google Circumvents Safari Privacy Protections - This is Why We Need Do Not Track
Does your browser feed the cookie monster--or starve it?
iPhone : comment Google a traqué les utilisateurs de Safari.
Microsoft: Google bypassed IE privacy settings too
Google Says IE Privacy Policy is Impractical in Modern Web. (21.2.2012)

Whitelisting > Approche whitelisting de la NSA
Seulement les applications approuvées par un administrateur pourront être exécutées. (21.2.2012)

Protection des données > Protection des données: la Suisse est à la traîne
"La Suisse doit mettre à jour sa législation en matière de protection des données. Selon les spécialistes, elle est dépassée et non conforme aux nouvelles règles de l’Union européenne. Berne examine les modifications nécessaires en vue d’une nouvelle loi d’ici 2014." (20.2.2012)

Macros > Conditions nécessaires pour ouvrir un fichier contenant des macros
Car les macros peuvent contenir du code malicieux. (20.2.2012)

Cloud computing > Répliquer les données dans le cloud
Comment utiliser un cloud privé pour mettre à disposition un environnement de stockage sur disques, couvrant tous les besoins de stockage des données de l'entreprise qui utilise différents environnements IT. 5 conseils pour la réplication. (20.2.2012)

ERM > 4 éléments que l'entreprise doit considérer lors de l'installation d'un ERM
Le processus, l'intégration, la culture et l'infrastructure. (20.2.2012)

Protection des données > Contrôles des CIL : des moyens qui font la différence
"La CNIL livre un premier bilan des contrôles effectués entre 2010 et 2011 auprès de Correspondants Informatique et Libertés (CIL). Elle a ainsi pu constater sur le terrain que la loi Informatique et Libertés est davantage respectée dans les organismes dotés d'un CIL. Mais elle a aussi relevé certaines défaillances qui nécessitent de sa part des actions et de la vigilance." (20.2.2012)

DLP > Mesures de prévention contre la fuite / perte de données
Evaluer les risques, chiffrer les données sur les équipements mobiles, etc. (20.2.2012)

Rapport > Bulletin d'actualité 2012-05 du CERTA
Bulletin 2012-06 et bulletin 2012-07. (20.2.2012)

Mots de passe > Les risques de réutilisation des mots de passe
Et mesures de mitigation des risques. (20.2.2012)

Webcam > Erreur de sécurité permet d'accéder aux images vidéo via Internet
"Trendnet" va fournir une mise à jour. (20.2.2012)

DLP > Les systèmes d'accès à distance des prestataires sont souvent responsables du vol / perte de données
Principale raison : Mots de passe de faible qualité. (20.2.2012)

Formation > Le marché du travail des professionnels de la sécurité de l'information
Résultats d'une étude. (20.2.2012)

Protection des données > Vie privée : Facebook promet, mais ne convainc pas totalement
"Point de départ de l’audit conduit par la Cnil irlandaise, le collectif « Europe v. Facebook » a rencontré des représentants de Facebook. Si le collectif estime que ses plaintes sont prises au sérieux et que Facebook adopte une approche constructive, il ajoute aussi que des problèmes et "sérieux" doutes subsistent. "
Protéger son profil Facebook dans le monde Timeline. (10.2.2012)

Protection des données > Confidentialité : Google reste ferme face à la Cnil
"Les régulateurs européens ont demandé au moteur de recherche de freiner la mise en place de ses nouvelles conditions d’utilisation. Google répond non."
L'EPIC poursuit la FTC au sujet de Google. (10.2.2012)

Libération des médias > Guide de destruction des données
Sur-écrire, démagnétiser, destruction physique. (10.2.2012)

Propriété intellectuelle > 4 mesures pour protéger la PI
Mettre en place un DLP, former le team, etc. (10.2.2012)

Smartphones > Les antivirus ne séduisent pas les utilisateurs de smartphones
"Une étude de Kaspersky signale qu'un tiers des utilisateurs français de smartphones protège leur smartphone avec un antivirus." (10.2.2012)

Protection des jeunes > Attention aux ordinateurs du collège !
"Les chiffres impressionnent : un enfant passe huit cents heures en classe par an et... mille deux cents heures devant un écran (télévision, ordinateur, consoles et mobiles), selon une étude menée en 2010 par l'institut CSA. Et environ 48 % des 8-17 ans sont connectés à un réseau social (sondage TNS-Sofres de juillet 2011 mené auprès de 1 200 jeunes)." (10.2.2012)

Cloud computing > Comprendre le cloud computing
3 conseils pour la Direction. (10.2.2012)

Menaces internes > 4 types de menaces internes
Sabotage informatique, vol de propriété intellectuelle, fraude et espionnage. (10.2.2012)

eBanking > Divers risques eBanking
Et comment se protéger. (10.2.2012)

Protection des donnés > Des gardiens trop curieux
"La CNIL met en demeure l'OPH PARIS-HABITAT." (8.2.2012)

Protection des données > Surveillance excessive des salariés
"La CNIL met en demeure la société OCEATECH EQUIPEMENT de modifier son dispositif de vidéosurveillance." (8.2.2012)

Protection des donnés > Fichier central des « gens honnêtes » : l'Assemblée vote oui
"Sept députés ont adopté à l'Assemblée un texte de loi sur la protection d'identité, donnant ainsi leur accord à la création d'une base de données centrale de 45 à 50 millions de personnes." (8.2.2012)

Gestion des incidents > 7 mesures pour améliorer la gestion des incidents de sécurité
Projet de révision du SP 800-61 du NIST. (8.2.2012)

Cyber résilience > Partenariat pour la cyber résilience
Initiative pour améliorer la cyber résilience. Les 4 principes. (8.2.2012)

Smartphones > Effacer toutes les données d'un mobile Android
"Des chercheurs de l'EPFZ à Zurich ont présenté une application qui permet d'éliminer complètement des données d'un smartphone Android." (8.2.2012)

RFID > Les cartes de crédit RFID sont des proies faciles pour les hackers
Une démonstration le montre. Présentation de mesures de protection. (8.2.2012)

Cybermenaces > Nouvelles armes et adaptation des anciennes
Rapport de McAfee. (8.2.2012)

IAM > 6 tendances qui vont favoriser l'évolution de la gestion des identités et des accès
Et la gestion de la protection de la sphère privée. (8.2.2012)

Protection des données > Que sait Google sur vous ?
"Au moment où Google modifie sa politique de confidentialité, un petit tour sur le gestionnaire des préférences pour les annonces vous indiquera vos centres d'intérêt et une estimation de votre âge et de votre sexe."
Qu'est-ce qui change dans la politique de protection des données de Google.
"Données personnelles : comment limiter ses traces sur les services Google." (8.2.2012)

Internet des choses > Tout objet / chose qui se trouve autour de vous sera bientôt connecté à internet
Rapport de l'OECD. (6.2.2012)

Malware > SWITCH offre un contrôle en ligne pour le malware DNS-Changer: www.dns-check.ch
"Les usagers d'Internet de Suisse et du Liechtenstein feraient bien de contrôler leur PC sur le site web www.dns-check.ch avant le 8 mars 2012. En effet, si un PC est infecté par le malware "DNS-Changer", il ne pourra plus accéder à Internet après le 8 mars 2012. Avec www.dns-check.ch, SWITCH propose une mesure de protection efficace contre les surprises." (6.2.2012)

Cybersécurité > Le WEF publie des principes de cybersécurité
Guidelines pour gagner la guerre contre la cybercriminalité mondiale.
Rapport sur la cybersécurité de McAfee et SDA. (6.2.2012)

Publication > Journal of accountancy de février 2012
Magazine (IN)SECURE no 33 de février 2012. (6.2.2012)

VoIP > Programme d'audit VoIP
Publié par l'ISACA. (6.2.2012)

Rapports > Bulletin d'actualité 2012-04 du CERTA
Bulletin d'actualité 2012-05
Note d'information du CERTA : Dénis de service - Prévention et réaction. (6.2.2012)

Smartphones > Les smartphones en entreprise font flamber les incidents de sécurité
"Selon une étude de CheckPoint, 71% des entreprises jugent que les terminaux mobiles ont provoqué une augmentation des incidents de sécurité." (6.2.2012)

Smartphones > Avec la CNIL, apprenez à sécuriser votre smartphone!
"Lors de l'étude "Smartphone et vie privée", réalisée avec Médiamétrie en novembre 2011, la CNIL a élaboré une série de conseils pratiques pour protéger les données contenues dans son téléphone." (6.2.2012)

Espionnage > Le FBI veut son application pour espionner les réseaux sociaux
"Pour exploiter les données publiées par les internautes sur les médias sociaux, le FBI veut développer une application d'espionnage spécialisée sur ces types de réseaux." (1.2.2012)

Cloud computing > Cloud = Meilleure sécurité des accès distants
Un des bénéfices fondamentaux du cloud c'est de réduire la surface d'attaque.
4 points à considérer lors de la sélection d'un prestataire de service cloud. (1.2.2012)

Protection des données > Si vous utilisez Google soyez prêt à vendre votre âme
Est-ce vraiment le cas?
Est-ce que Google et Facebook respectent réellement la journée de protection des données? (1.2.2012)

Espionnage > L'ordinateur miniature d'espionnage largué d'un drone
Qui ensuite collecte des informations et les transmet à son propriétaire via le premier réseau Wi-Fi disponible. (1.2.2012)

Protection des données > Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen
Article de la CNIL.
La protection des données domine les budgets 2012 des entreprises UK. (1.2.2012)

Téléconférence > Les systèmes de téléconférence sont-ils assez sécurisés?
"Si les vendeurs de solutions de téléconférence soulignent que le paramétrage approprié des systèmes de visioconférence par les administrateurs assure la sécurité nécessaire, des chercheurs soulignent la vulnérabilité des principales solutions sur le marché". (1.2.2012)

Formation > L'Internet des choses / objets, RFID et NFC
Un évent du GiTi. (1.2.2012)

--------------------------------------------------------------------------------
Copyright © 2012 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI