News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives d'avril 2012

Vol d'identité > Quand des personnes décédées font des demandes pour des cartes de crédit
Résultats d'une étude. (30.4.2012)

Réseaux sociaux > Sécurité Twitter
Sécuriser son compte d'accès. (30.4.2012)

Bulletin > Bulletin d'actualité 2012-17 du CERTA
Vulnérabilité critique dans Oracle TNS, logiciels dérivés, etc. (30.4.2012)

Publications > Journal of Accounting de mai 2012
Domaine IT de l'EPF : Flash informatique FI No 4 du 1er mai 2012. (30.4.2012)

Enquête > 2012 Information Security Breaches Survey (ISBS)
Article de PwC. (30.4.2012)

Enquêtes > 2011 Emerging Risks Survey
Enquête de la société des actuaires, incluant les risques technologiques.
Résultats d'une étude sur l'appétit aux risques. (30.4.2012)

eBanking > Mobile banking sûr
Les banques doivent livrer des apps de mobile banking qui sont sûrs. (30.4.2012)

Protection des données > Webinbox.info, frenchcity.info, eopin.info, habitant-ville.info : enquête pénale en cours
"Plusieurs sites internet diffusent actuellement en toute illégalité la liste des habitants des communes françaises. Saisie de centaines de plaintes, la CNIL a dénoncé ces faits à la Justice. Les services de police judiciaire ont identifié le responsable de ces sites qui pourrait bientôt faire l'objet de poursuites pénales." (30.4.2012)

Malware > DNSChanger
Information du CERT. (30.4.2012)

Smartphones > Des smartphones pour voir à travers les murs
"Une équipe de chercheurs de l’université du Texas serait parvenue à mettre au point une technologie permettant de voir à travers les murs et les objets avec… des smartphones!"
Autre article à ce sujet. (24.4.2012)

Cloud computing > Migrer avec succès vers le cloud
D'abord revoir l'organisation informatique. (24.4.2012)

Formation > SANS Security Essentials Bootcamp Style
A Prilly. (24.4.2012)

Sécurité de l'information > Faut-il désactiver Java sur votre ordinateur?
Patcher ou désactiver et 2 règles importantes à observer. (24.4.2012)

Bases de données > 3 vulnérabilités qui menacent les bases de données
Applications web non sécurisées, comptes ayant trop de privilèges, segmentation du réseau mal configurée. (24.4.2012)

Menaces de sécurité > Conférence CIO : Gestion des risques, protéger l'entreprise ouverte, sociale et mobile
"En 2012, les menaces sur les systèmes d'information des entreprises sont en forte croissance. Les risques se sont démultipliés à l'heure de la numérisation accélérée des contenus et des métiers, du succès des réseaux sociaux, de l'externalisation généralisée, de la mobilité et de la montée en puissance des « hacktivistes »."
(24.4.2012)

SCADA > Systèmes SCADA : une sécurité en ligne de mire
"Les systèmes SCADA attirent aujourd’hui toutes les convoitises malfaisantes. Tout le monde garde en mémoire les effets ravageurs de Stuxnet en 2010, mais ce cas médiatisé n’est pas isolé. La haute criticité des systèmes SCADA les place au cœur de tous les enjeux, ce qui ne les rend que plus vulnérables." (24.4.2012)

APT > Découvrir les sources d'une APT (Advanced persistent threats)
Les APT sont difficiles à découvrir. (24.4.2012)

Cookies > Les pages web UK contiennent en moyenne 14 cookies de tracking
Les entreprises auront jusqu'au 26 mai 2012 pour se conformer à la nouvelle directive de protection des données. (24.4.2012)

ERM > Déterminer l'infrastructure nécessaire pour l'ERM
Ne pas partir de rien. D'abord mettre en place les fondations nécessaires à l'ERM. (24.4.2012)

Dossier patient > Mandat du Conseil fédéral d'élaboration du message relatif à la loi fédérale sur le dossier électronique du patient
"Le Conseil fédéral a chargé le Département fédéral de l’intérieur (DFI) d’élaborer, d’ici fin 2012, le projet de loi sur le dossier électronique du patient et le message correspondant. Le dossier électronique du patient fait partie intégrante de la « Stratégie Cybersanté (eHealth) Suisse » ; les bases légales sont indispensables à la mise en œuvre de cette stratégie." (24.4.2012)

Laptop > Faut-il attendre un peu avant d'acquérir un nouveau laptop?
Les prochaines annonces PC et MAC pourraient être intéressantes. Que choisir : un laptop ou une tablette électronique? (24.4.2012)

BYOD > Sécurité des smartphones utilisés au bureau
Résultats de l'appréciation des fonctions de sécurité de 4 smartphones connus.
Résultats d'une autre étude sur les risques des téléphones mobiles pour les entreprises. (23.4.2012)

Cryptographie > Stratégie de chiffrement et de gestion des clefs
Rapport relevant les 4 faiblesses les plus importantes. (23.4.2012)

Rapport > Bulletin d'actualité 2012-15 du CERTA
Et bulletin 2012-16. (23.4.2012)

Hackers > Menaces en entreprise : « mieux vaut prévenir que guérir »…
"2011 a été une année faste pour les pirates informatiques. Le marché underground ne s’est jamais aussi bien porté et la menace n’a jamais été aussi forte pour les entreprises… faisant littéralement exploser les problématiques de sécurité. Quelles solutions s’offrent alors à elles ? Comment s’en prémunir ?" (23.4.2012)

Gartner revient sur les dix tendances qui vont influer sur la IT d'ici à 2022
"Spécialisé dans l'analyse de tendances, le cabinet Gartner a identifié 10 phénomènes observés auprès des consommateurs qui vont se répercuter sur le secteur des TIC d'ici à 2022."
L'article en question. (23.4.2012)

Cloud computing > Vers une norme internationale du Cloud Computing
"L'association française de la normalisation (AFNOR) a appelé les entreprises françaises à s'impliquer dans l'élaboration d'une norme internationale du Cloud Computing." (23.4.2012)

Big Data > Le rôle de l'architecture d'entreprise et les risques de panne du Big Data
Les architectes d'entreprise peuvent répondre aux défis du Big Data.
6 étapes pour sécuriser le Big Data.(23.4.2012)

Big Data > Le décisionnel à l'heure du big data
"Comment gérer et traiter des quantités impressionnantes de données structurées et non structurées dans les entreprises à moyen et long terme ? Tel est le défi des services informatiques." (23.4.2012)

Conformité > Le rôle de la sécurité physique dans la conformité de l'entreprise
Comme le voleur qui emporte le coffre-fort, le hacker peut emporter des serveurs ou d'autres équipements contenant des informations sensibles. (23.4.2012)

Audit / surveillance en continu > Installer la surveillance en continu dans le programme de conformité
En 6 étapes. (18.4.2012)

Big Data > Architecture de stockage pour le Big Data
Autre article : les 4 impacts critiques du Big Data. (18.4.2012)

Gestion des logs > Acquisition d'outils SIEM en augmentation
Mais ceci ne devrait pas se faire au détriment de mesures de sécurité préventives contre les attaques. (18.4.2012)

Normes > CobiT 5
Autre article à ce sujet. (18.4.2012)

Spam > Comment ne pas transmettre de spam avec Twitter?
5 conseils pour twitter tout en respectant les mesures anti-spam émises par Twitter. (18.4.2012)

Normes > ISO/IEC 27010:2012
Technologies de l'information -- Techniques de sécurité -- Gestion de la sécurité de l'information des communications intersectorielles et interorganisationnelles.
Autre document à ce sujet. (18.4.2012)

Libération des médias > Améliorer la méthode de libération des informations sensibles
La libération de données sensibles plus nécessaires diminue les risques de perte / fuite de données. (18.4.2012)

BYOD > Politique BYOD
7 contrôles que doivent accepter les collaborateurs utilisant leurs équipements personnels pour accéder aux données de l'Etat de Delaware.
Résultats d'une enquête sur le BYOD. (18.4.2012)

BCM/DRP > Comment le cloud computing démocratise et complique le DRP
Le danger de laisser faire, la réplication des données, le cloud et le DRP, etc. (16.4.2012)

Cloud computing > Résilier le contrat avec le prestataire de Cloud computing
Quelques recommandations utiles.
(16.4.2012)

Applications > Guide CISO pour la sécurité des applications
Partie 1 : Définition de la sécurité des applications. (16.4.2012)

Audit du SI > Les auditeurs s'intéressent aux réseaux sociaux
Pour cela ils doivent adopter une approche basée sur les risques. (16.4.2012)

Virus > Apple livre sa mise à jour pour les Mac infectés par Flashback
"Une troisième mise à jour pour Java arrive en neuf jours, Apple s'étant activé pour protéger les utilisateurs de Mac attaqués par le malware Flashback."
Autre article à ce sujet.
(16.4.2012)

Phishing > Comment reconnaître si ce mail c'est du phishing?
5 conseils. (13.4.2012)

Rapports > du WEF > The Global Information Technology Report 2012
Et "Global Risks 2012 - Seventh Edition". (13.4.2012)

Applications > Sécuriser les applications
L'approche par couches ou selon l'oignon. (13.4.2012)

Smartphones > Que devient un smartphone perdu ?
"Une étude montre que 9 fois sur 10 son contenu est fouillé par celui qui met la main dessus…" (13.4.2012)

Réseaux sociaux > Guides pour la mise en place d'un réseau social dans l'entreprise
5 considérations clefs et 5 facteurs à considérer. (13.4.2012)

Normes > CobiT 5 est arrivé
Site de l'ISACA CobiT 5 contenant des documents explicatifs. (13.4.2012)

Réseaux sociaux > Se vendre sur Facebook
Des apps populaires de Facebook obtiennent des données sensibles des utilisateurs et de leurs amies / amis. (13.4.2012)

Virus > SWITCH informe les utilisateurs d'ordinateurs Mac infectés par le "cheval de Troie" Flashback
"En collaboration avec la société de sécurité Dr. Web, SWITCH a obtenu en exclusivité des informations sur des systèmes Mac en Suisse infectés pas le cheval de Troie Flashback. SWITCH analyse quotidiennement les données sur les systèmes infectés et informe les fournisseurs de services Internet afin que ceux-ci puissent à leur tout informer leurs clients concernés."
Information d'Apple à ce sujet. (13.4.2012)

Rapport > Bulletin d'actualité 2012-14 du CERTA
Compromission via phpMyFaq, exploitation d'une vulnérabilité de Java sous Mac OS X, etc. (11.4.2012)

Cartes de crédit > Les étonnantes fuites de la carte bancaire sans contact
"Alors que les cartes bancaires sans contact s’apprêtent à débarquer en masse dans nos portefeuilles, un membre de l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (ARCSI) s’est intéressé à la technologie sans contact qu’elles embarquent. Bilan : ces cartes sont très bavardes et particulièrement simples à faire parler ! Les échanges sans contact ne sont en effet ni chiffrés ni authentifiés." (11.4.2012)

DLP > Prévention contre la perte de données
C'est un point qui concerne toute l'entreprise.
Contrôles à installer. (11.4.2012)

Cyberattaques > L'injection SQL : menace toujours importante pour les PME
Interview d'experts. (11.4.2012)

Surveillance > La surveillance en continu
Les défis de sa mise en place. (11.4.2012)

BYOD > Les coûts cachés
Par exemple, la sécurité, la perte de données, etc. (11.4.2012)

Gestion des incidents > Et réponse
Article de l'ISACA. (11.4.2012)

Géolocalisation > Risque, problèmes et stratégie
Résultats d'une enquête de l'ISACA.
10 moyens votre smartphone dispose pour vous localiser.
Autre article au sujet de la géolocalisation. (11.4.2012)

Formation > Données sensibles, les protéger du serveur au smartphone!
Événement GiTi. (11.4.2012)

Réseaux sociaux > Politique d'utilisation des réseaux sociaux
Politique qui doit être facile à comprendre. (10.4.2012)

Protection des données > Comment protéger ses données en ligne
Par exemple, installer la fonction ""Do-Not-Track". (10.4.2012)

Cloud computing > 5 tendances qui vont affecter la stratégie de cloud computing
Du Gartner.
Guide de l'ENISA pour surveiller les contrats de cloud computing.
Article à ce sujet. (10.4.2012)

Sécurité de l'information > Comment vendre au management la sécurité de l'information
Développer une vision business, inclure la sécurité dans les projets métiers, etc. (10.4.2012)

Cybercriminalité > Les 3 menaces à considérer ces prochaines années
Sécurité externe, conformité, sécurité interne. (10.4.2012)

BCM / DRP > 4 tendances critiques du BCM du système d'information
Les impacts des nouvelles technologies : virtualisation, cloud computing, équipements mobiles utilisés par les collaborateurs et réseaux sociaux. (10.4.2012)

Phishing > Nouvelles stratégies pour combattre le phishing
L'initiative DMARC (Domain-based Message Authentication, Reporting & Conformance). (5.4.2012)

Cybercriminalité > L'UE veut se doter d'un centre européen de lutte contre la cybercriminalité
"L'UE a fait part de son projet de créer un Centre européen de lutte contre la cybercriminalité pour combattre la criminalité sur internet et protéger les consommateurs en ligne."
10 mesures pour réduire la cybercriminalité. (5.4.2012)

Tests d’intrusion > L’intrusion au service de la SSI ?
"Les tests d’intrusion sont aujourd’hui monnaie courante dans le paysage de la SSI. Pour ce faire, les entreprises font le plus souvent appel à des auditeurs externes, faute de compétences en interne ou pour des raisons d’impartialité. Aussi, les offres et les prestataires se multiplient sur ce marché. Mais confier les clés de son SI à un tiers n’est pas sans risques. Comment alors orienter son choix ? Quels sont les critères à prendre en compte ? Comment ficeler un audit de manière à ce qu’il se déroule dans les règles de l’art, aussi bien pour l’entreprise auditée que pour l’auditeur ? L’OSSIR répond à toutes ces questions à l’occasion de la 11ème édition de la JSSI (Journée de la Sécurité des Systèmes d’Information)." (5.4.2012)

Menaces internes > Prévenir, détecter et répondre aux crimes IT
Guide du CERT. (5.4.2012)

Big Data > Que faire avec toutes ces données?
Les différentes possibilités d'utilisation du Big Data. (4.4.2012)

Cybercriminalité > La cybercriminalité est dominée par des gangs organisés
Résultats d'une étude. (5.4.2012)

BYOD > Règlements d'utilisation BYOD
Quelques exemples. (5.4.2012)

Tablettes > Les problèmes avec les tablettes
Points à considérer avant d'installer des tablettes. (5.4.2012)

Tablettes > Evaluation des tablettes
Article à ce sujet. (5.4.2012)

Normes > La plateforme de métadonnées extensibles (XMP) d’Adobe devient une norme ISO
"ISO 16684-1:2012, Technologie graphique – Spécification de la plate-forme de métadonnées extensibles (XMP) – Partie 1: Modèle de données, mise en série et paramètres principaux." (2.4.2012)

Achats en ligne > Protéger les consommateurs contre les plus importantes menaces
10 recommandations contre les botnets, les emails malicieux, le phishing, etc. (2.4.2012)

Centres informatiques > Les 10 problèmes liés aux centres informatiques
Et les solutions. (2.4.2012)

Cyberattaques > Le responsable de l'attaque de RSA est connu
C'est un très grand pays. (2.4.2012)

Propriété intellectuelle > L'Hadopi gonfle-t-elle son bilan?
"Pour éviter une disparition promise par la plupart des candidats à la présidentielle, la Haute autorité se gargarise d'une baisse (à relativiser) du téléchargement illégal." (2.4.2012)

BYOD > Développer une stratégie BYOD
Les 5 erreurs à ne pas commettre.
Sécurité et coûts cachés. (2.4.2012)

Hackers > Les cybercriminels sont trop talentueux et les mesures de défense trop faibles
Selon le FBI. (2.4.2012)

Cloud computing > Architecture de stockage d'un cloud privé
Différentes approches en fonction du type de cloud privé.
Le cloud est-il sûr? (2.4.2012)

Protection des données > Les Etats-Unis en ordre de bataille pour préserver la vie privée
"La Federal Trade Commission, agence américaine garante notamment du respect des lois et des règles touchant à la vie privée, vient de publier un rapport sur la protection des consommateurs dans notre environnement numérique." (2.4.2012)

Identification/Authentification > Découverte de failles dans des systèmes web de single sign-on (Google et Facebook)
Résultats d'une étude. (2.4.2012)

--------------------------------------------------------------------------------
Copyright © 2012 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI