News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives juin 2012

Cloud computing > Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services
"Les offres de "Cloud computing" se sont fortement développées ces dernières années. Cependant, le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de gestion des risques. Afin de préciser le cadre juridique applicable, la CNIL a lancé fin 2011 une consultation publique sur le Cloud computing." (27.6.2012)

Protection des données > Liste noire de mauvais payeurs dans les enchères publiques : avertissement pour le Syndicat national des maisons de ventes volontaires (SYMEV)
Article de la CNIL.
Les listes noires en questions. (27.6.2012)

Cloud computing > Régler les problèmes de sécurité liés au cloud computing
Par exemple, quelles mesures le prestataire a-t-il installées pour garantir la sécurité des données de son client?
Document du COSO : ERM applicable au cloud computing. (27.6.2012)

Vulnérabilités > Les principales causes de failles de sécurité en 2011 : hacking et malware
Et meilleures pratiques de sécurité. (27.6.2012)

Smartphones > 8 conseils pour préserver sa batterie sous iOS 5
"Le talon d'Achille des smartphones en général et de l'iPhone en particulier se situe au niveau de sa batterie. Mais des solutions existent pour limiter les dégâts." (27.6.2012)

Infrastructures critiques > Le whitelisting serait la meilleure solution de sécurité des infrastructures critiques
Rapport de McAfee et PNL. (27.6.2012)

Virtualisation > Sécurité hyperviseur vs sécurité host-based
Comment comparer? (27.6.2012)

Cyberattaques > Analyse d'exemples d'attaque "drive-by"
Du SANS. (27.6.2012)

Rapport > Bulletin d'actualité 2012-25 du CERTA
Publication du guide de sécurisation des systèmes industriels, EMET v3, Risque accru d'exploitation de vulnérabilités dans Internet Explorer. (27.6.2012)

Cybersécurité > Recommandation d'une approche gouvernementale de la cybersécurité
Les 12 recommandations. (26.6.2012)

Malware > Bombe pour imprimante (print bomb)
Bonne opportunité pour évaluer le sécurité de l'architecture d'impression. (26.6.2012)

Apps > Sécuriser les applications mobiles
5 conseils proposés. (26.6.2012)

Télétravail > 3 mythes du télétravail
Par exemple, se vêtir comme si on allait au bureau... (26.6.2012)

Rapport > Rapport annuel de fedpol 2011
"Le terrorisme, le crime organisé et la traite d'êtres humains en point de mire." (26.6.2012)

Cryptographie > Essayer de cracker le code d'Alan Turing
Qui relèvent le défi? (26.6.2012)

Surveillance > Vidéosurveillance / vidéoprotection : les bonnes pratiques pour des systèmes plus respectueux de la vie privée
"Dans la rue, dans les magasins, les transports en commun, les bureaux, les immeubles d'habitation, difficile d'échapper aux 935 000 caméras installées en France. Depuis mars 2011, la CNIL est compétente pour contrôler l'ensemble de ces dispositifs sur le territoire national."
Vidéoprotection dans les lieux publics : les bonnes pratiques. (26.6.2012)

Surveillance > Les outils numériques facilitent la surveillance de son conjoint
"Plus d'un Français sur cinq avoue avoir déjà consulté en cachette le téléphone portable ou l'ordinateur de son conjoint, un phénomène particulièrement présent chez les 15-25 ans, selon un sondage effectué par le portail Internet Yahoo." (26.6.2012)

BYOD > Coûts et bénéfices du BYOD
Comment doit réagir le service informatique face au BYOD? (26.6.2012)

Sécurité de l'information > Le Parlement européen met en péril la sécurité informatique
"Les eurodéputés examinent aujourd'hui un projet de directive sur les attaques contre les systèmes d'information. Un enjeu de sécurité d'importance qui pourrait avoir un effet collatéral allant à l'encontre de la sécurité elle-même." (25.6.2012)

Protection des données > Le danger de l'identification des personnes à l'aide de données biométriques
Par exemple, des gouvernements les utilisent pour les contrôles aux frontières. Mais sont-ils sans faille? (25.6.2012)

Sécurité de l'information > Guide de sécurité de l'information pour PME
Par exemple, il permet aux PME d'éviter la perte ou le vol de données. (25.6.2012)

Enquête > Le partage online de fichiers pose de sérieux problèmes de sécurité aux PME
Résultats de l'enquête et recommandations. (25.6.2012)

Réseaux sociaux > Comment fonctionnent les attaques des réseaux sociaux
Explication des différentes menaces. (25.6.2012)

Tracking > Le tracking des données comportementales augmente fortement
Explications des raisons et comment les internautes peuvent se protéger.
Comment parcourir des données sensibles sans être traqué. (25.6.2012)

Cryptographie > Des chercheurs réussissent à casser une clé de 923 bits
"Des scientifiques ont réussi à casser une clé de 923 bits en presque 5 mois. Ce record doit permettre aux organismes de normalisation et aux gouvernements de travailler sur les prochains standards de chiffrement." (25.6.2012)

DLP > Vol de données : attention aux salariés mécontents
"Selon une étude de Symantec sur les « indicateurs de risques comportementaux des employés mal intentionnés en entreprise », 30% des violations de données seraient le fait d'employés mal intentionnés. Le coût moyen d'une violation de données en France est de 2,55 millions d'euros." (25.6.2012)

SDLC > Le développement sécurisé de logiciels est crucial pour les entreprises
Les 5 défis de sécurité. (25.6.2012)

Formation / certification > Deux certifications ISACA à forte valeur ajoutée
CISM et CRISC. (25.6.2012)

Cybersécurité > Des entreprises attaquées par des hackers contre-attaquent
Est-ce une bonne solution? (25.6.2012)

Note d'information > Les systèmes et logiciels obsolètes
"Note d'information du CERTA qui liste de façon non exhaustive des systèmes d'exploitation et des logiciels courants qui à sa date de parution, ont atteint la fin de leur cycle de vie et qui ne sont donc plus maintenus par leurs éditeurs. " (25.6.2012)

Cybercriminalité > Moins investir dans les antivirus, firewalls, etc. et plus dans la recherche les malfrats
Résultats d'une étude. (21.6.2012)

Sécurité des réseaux > Le rôle du réseau dans la sécurité du cyberspace
Présentation d'un modèle à trois couches. (21.6.2012)

Firewalls > Les problèmes actuels de gestion des firewalls
Les firewalls de nouvelle génération et les questions préalables à leur acquisition et installation. (21.6.2012)

TCP/IP / Retour vers le futur, nous avons essayé le tout IPv6
"L'IPv6 a eu sa journée mondiale symbolique. Nous sommes allés voir de plus près et avons essayé de faire le grand saut dans le tout IPv6, un pas de géant dans ce qui sera la base du Net de demain. Retour d'expérience."
IPv6 : le FBI et la DEA sont inquiets. (21.6.2012)

Messagerie > Authentifier les e-mails
Les différentes technologies disponibles. (21.6.2012)

Réseaux sociaux > Facebook vous aide à vous protéger des hackers
Trois conseils de sécurité. (21.6.2012)

BYOD > Le BYOD constitue une priorité de sécurité des équipements mobiles de l'entreprise
Autres articles : Le BYOD expose les dangers du stockage dans le cloud.
Dossier : Consumérisation de l'IT et guide BYOD.
Les collaborateurs BYOD de première génération posent d'importants défis de sécurité aux entreprises. (21.6.2012)

Protection des données > La surveillance du personnel au bureau va de développer
Il convient alors de mettre en place des directives de surveillance des collaborateurs qui utilisent les équipements de l'entreprise, garantissant la protection de leur sphère privée. (21.6.2012)

Publication > Le magazine «Eisbrecher»
De l'OFIT. Edition de juin 2012. (21.6.2012)

Tracking > Comment activer "Do Not Track" dans votre navigateur
Safari, IE9, Firefox, etc. (18.6.2012)

Stratégie du SI > Les dirigeants déçus par les systèmes d'information
"Selon une étude européenne réalisée par Vanson Bourne et commandée par Cordys, les objectifs stratégiques ne sont pas servis par les systèmes d'information indiquent les dirigeants d'entreprises." (18.6.2012)

Virtualisation > La virtualisation du réseau amènera des changements des contrôles de sécurité
Les prédictions du Gartner. (18.6.2012)

Compteurs intelligent > Le profilage des consommateurs permettra de suivre bien plus que leur consommation d'énergie si des limites claires ne sont pas établies
Communiqué de presse. (18.6.2012)

Cybersécurité > Poster des 20 contrôles critiques de sécurité
Du SANS. (18.6.2012)

Rapports > Bulletin d'actualité 2012-23 du CERTA
Et bulletin 2012-24. (18.6.2012)

Equipements mobiles > Implications organisationnelles dues à l'augmentation des équipements mobiles
Les 3 points à régler par la DSI, selon le Gartner. (18.6.2012)

Protection des données > CNIL > Avertissement public à l’encontre du site Internet YATEDO
Autre article de la CNIL : Clôture de la mise en demeure à l’encontre de la société OCEATECH EQUIPEMENT. (13.6.2012)

Protection des données > Information du PFPDT: Arrêt du Tribunal fédéral dans l’affaire Google
Street Views. (13.6.2012)

Quiz > Sécurité Internet
Tester vos connaissances. (13.6.2012)

Virus > La menace de Flame
Article de l'ENISA. (13.6.2012)

Normes > L’ISO publie une nouvelle norme pour la gestion de la continuité des affaires
"ISO 22301:2012, Sécurité sociétale – Gestion de la continuité des affaires – Exigences, aidera les organisations, quelle que soit leur taille, leur situation géographique ou leur activité, à se montrer mieux préparées et plus solides face à des interruptions de toutes sortes." (13.6.2012)

Normes > Une nouvelle norme ISO aide à évaluer les risques d’incendie
"La norme ISO 16732-1, Ingénierie de la sécurité incendie – Évaluation du risque d’incendie – Partie 1 – Généralités, est destinée à l’usage des praticiens: ingénieurs de la sécurité incendie, autorités publiques, personnel de lutte contre l’incendie, personnel chargé de faire appliquer des mesures réglementaires, législateur, assureurs, directeurs de la prévention incendie et gestionnaires des risques de la sécurité incendie." (13.6.2012)

Mots de passe > Rechercher les mots de passe volés
Parmi les mesures proposées, rechercher les activités suspectes en analysant les logs.
Article proposant des mesures pour renforcer l'authentification. (13.6.2012)

BYOD > Les outils de Mobile Device Management, la solution technique?
"Grâce à leur capacité à gérer des parcs de terminaux hétérogènes, les outils de MDM (Mobile Device Management) ciblent le BYOD. Ils gèrent notamment l’enrôlement des utilisateurs et le déploiement des applications via des magasins privés." (13.6.2012)

BYOD > Les risques des équipements mobiles augmentent les risques dans l'entreprise
En particulier, les risques de stockage dans le cloud et les risques de sécurité. (13.6.2012)

Infrastructures critiques > Modèle de cybersécurité du réseau électrique
Du département de l'énergie US. (13.6.2012)

Cyberattaques > Une cyber-attaque peut coûter jusqu'à 300 000 dollars à l'entreprise piratée
"Une étude sponsorisée par Check Point révèle qu'une cyber-attaque réussie peut occasionner en moyenne des coûts allant de 100'000 à 300'000 dollars pour l'entreprise affectée." (11.6.2012)

Malware > Flame utilise Windows Update pour se propager
"Le Cheval de Troie Flame crée de faux certificats qui font croire à Windows que certaines composantes du malware proviennent directement de Microsoft." (11.6.2012)

TCP/IP > 10 importants conseils de sécurité pour IPv6
Autre article : IPv6 devient la norme. (11.6.2012)

Réseaux sociaux > Faille de sécurité de LinkedIn
Est-il suffisant de changer son mot de passe? (11.6.2012)

Antivirus > Si l'antivirus ne reconnaît pas le malware, tout n'est pas perdu
Il existe d'autres technologies pour le détecter. (11.6.2012)

BYOD > Comment faire cohabiter le BYOD et le parc applicatif de l’entreprise
"L’accès au système d’information de l’entreprise via des terminaux personnels et disparates pose la question de l’évolution du parc applicatif existant et du développement de nouvelles applications connectées." (11.6.2012)

Datacener > Radix installe un datacenter dans un bunker anti-atomique de l'armée suisse
"Situé dans le massif montagneux du canton d'Uri, le datacenter de Radix est probablement l'un des plus sécurisés qui soit. Installé dans un ancien bunker de l'armée Suisse, le centre se veut impénétrable et doté d'une sécurité jusqu'alors inégalée." (11.6.2012)

Infrastructure > Les 10 principales tendances de l'infrastructure émergente
Du Gartner. (11.6.2012)

Rapport > Différences des types de menace entre les grandes entreprises et les PME
Rapport de Verizon. (11.6.2012)

Cybersécurité > L'UIT appelle à la coopération mondiale face aux menaces qui pèsent sur la cybersécurité
"L'UIT a appelé aujourd'hui à renforcer la coopération internationale entre les gouvernements et le secteur des TIC, face à la mondialisation des menaces dans le domaine de la cybersécurité. La récente découverte, par Kaspersky Lab, d'un logiciel malveillant d'une grande complexité (Flame), fait qu'il est plus que jamais nécessaire de réagir de manière concertée. Le logiciel Flame a été découvert par les experts de Kaspersky Lab à la suite d'une analyse technique, demandée par l'UIT, d'un logiciel malveillant jusqu'alors inconnu qui détruisait des informations sensibles." (11.6.2012)

Malware > Des chercheurs détaillent l'usage du Bluetooth dans le malware Flame
"La fonctionnalité Bluetooth du malware Flame pourrait être utilisée pour détecter physiquement d'autres appareils infectés et donner la possibilité à des attaquants locaux de récupérer des données, explique les chercheurs en sécurité de Symantec et Kaspersky Lab."
Flame pirate MS Update. (7.6.2012)

Cyber Résilience > Risques et responsabilités dans un monde hyper connecté
Chemins pour une cyber résilience globale. Du WEF. (7.6.2012)

DLP > Mise en place d'une politique DLP (partie 1)
Partie 2. (7.6.2012)

Apps > Les entreprises doivent développer une stratégie pour les applications mobiles
Les 4 domaines à développer et les 10 principales erreurs. (7.6.2012)

Apple > Sécurité iOS
Apple publie les spécifications de sécurité iOS.
Guide pour renforcer la sécurité iOS. (7.6.2012)

POSI > Il faut former la Direction à la sécurité de l'information
Afin qu'elle également respecte les directives de sécurité. (7.6.2012)

Internet > Que dois-je considérer en utilisant Internet à partir de l’étranger?
"Nous avons pris l’habitude d’être tout le temps et partout connectés ainsi que de traiter un grand nombre d‘affaires sur Internet. Beaucoup d’entre nous gardent cette habitude aussi en vacances et, en ce faisant, oublient souvent qu‘ailleurs la situation en matière de sécurité n’est pas la même qu’à la maison. En effet, la tentation est grande d’aller faire un rapide tour sur Internet dans un endroit équipé d‘un réseau WLAN et ainsi éviter les taxes élevées appliquées aux communications internationales. Or, la prudence est de mise puisque des personnes malintentionnées pourraient récupérer vos données personnelles." (6.6.2012)

Publication > (IN)SECURE Magazine
Edition de juin 2012. (6.6.2012)

Gouvernance > Gouvernance et Direction
Les leçons du CobiT 5. (6.6.2012)

Cloud computing > Bien lire les contrats
Examen d'éléments de contrat d'importants prestataires de services cloud. (6.6.2012)

TCP/IP > Aujourd'hui, le monde bascule... en IPv6 !
"C'est aujourd'hui, le 6 juin à minuit, que le monde de l'Internet passe au nouveau protocole d'adresses en IPv6. Explications."
Des milliards de nouvelles adresses disponibles.
Se préparer et outils IPv6.
5 choses à connaître.
Publication de SWITCH. (6.6.2012)

Botnets > Plan pour combattre les botnets
Initiative du gouvernement US. (5.6.2012)

BYOD > Etablir un règlement BYOD que chaque employé doit accepter formellement
Permet de protéger l'employeur et l'employé.
BYOD: et si finalement ce n'était pas le problème de la DSI. (5.6.2012)

MDM > Mettre en place une gestion des équipements mobiles (MDM)
D'abord décider quels équipements seront utilisés et qui les paiera. (5.6.2012)

Réseaux sociaux > Une famille s'est faite voler après avoir mis une photo de liasse de billets sur Facebook
Les dangers des photos géolocalisables. (5.6.2012)

Cloud computing > Vos secrets sont-ils protégés dans le cloud?
Avez-vous pensé aux attaques "side-channel" ?
Nouvelle publication SP 800-146 du NIST sur le cloud computing.
10 points importants pour développer des clouds privés. (5.6.2012)

Menaces internes/externes > Les 5 mythes des menaces internes
1) La majorité des fuites internes de données sont intentionnelles; 2) Les menaces internes se limitent aux collaborateurs de l'entreprise; etc. (4.6.2012)

Surveillance > Augmentation de la surveillance du comportement des individus dans les environnements IT
Selon Gartner. (4.6.2012)

Gestion des risques > La théorie du cygne noir / black swan
"La Théorie du Cygne noir, développée par le philosophe Nassim Nicholas Taleb, est une théorie dans laquelle on appelle cygne noir un certain événement imprévisible qui a une faible probabilité de se dérouler (appelé évènement rare en théorie des probabilités), et qui, s'il se réalise, a des conséquences d'une portée considérable et exceptionnelle. Taleb a dans un premier temps appliqué cette théorie au monde de la finance. En effet, les évènements rares sont souvent sous-évalués en termes de prix." (4.6.2012)

Protection des données > La notification des violations de données à caractère personnel
"Le nouvel article 34 bis de la loi de 1978 transpose l'obligation de notification des violations de données à caractère personnel prévue par la directive 2002/58/CE modifiée dite "Paquet Télécom." (4.6.2012)

Protection des données > TAJ : traitement d'antécédents judiciaires
"Le décret n° 2011-652 du 4 mai 2012, pris après l'avis de la CNIL du 7 juillet 2011, a créé le traitement d'antécédents judiciaires (TAJ), en remplacement du STIC et du JUDEX." (4.6.2012)

Phishing > Les cas de phishing en forte en hausse en 2011
"Les cas de "phishing", technique qui consiste à soutirer des informations personnelles par le biais de leurres, ont été en constante augmentation de septembre à décembre 2011, selon l'Anti-Phishing Working Group (APWG) dans son dernier rapport d'activité, dévoilé le lundi 28 mai." (4.6.2012)

Réseaux > Améliorer la visibilité du réseau
Questions / réponses. (4.6.2012)

Sauvegarde > Comment régler les problèmes de la sauvegarde sur le Cloud
Les barrières actuelles, les questions à poser aux prestataires. (4.6.2012)

Malware > Les logiciels antivirus / antimalware gratuits pour Windows et Mac sont efficaces
Résultats de test. (4.6.2012)

Rapports > Bulletin d'actualité 2012-22 du CERTA
Lettre de MELANI : "Vague de courriels de phishing en circulation – Faux remboursement de l’Administration fédérale des contributions." (4.6.2012)

Crise > Gérer les crises
"Dans un contexte mondial marqué par toutes sortes de risques – tremblements de terre, tornades, tsunamis, piratage informatique et menaces terroristes – l'ISO se penche sur la gestion des crises dans son numéro de mai 2012 d'ISO Focus+." (4.6.2012)

--------------------------------------------------------------------------------
Copyright © 2012 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI