News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives juillet 2012

Outsourcing > Outsourcer le SI n'équivaut pas à outsourcer les risques
Mettre en place des contrôles de gouvernance et de sécurisation des transactions. (13.7.2012)

Formation infosec > Formation à la sécurité du SI
Propositions du SANS. (13.7.2012)

Bases de données > 10 outils gratuits de sécurité des bases de données
Pour les entreprises désirant sécuriser leurs bases de données, sans trop investir (au début). (13.7.2012)

Géolocalisation > Après 3 jours "Now" savait où j'habitais
Commentaires intéressants au bas de la page. (13.7.2012)

Big Data > Les 7 étapes pour démarrer une solution de Big Data
Récolte, traitement, gestion, mesure, consommation, stockage et gouvernance des données. (13.7.2012)

Skimming > Conseil de prévention du skimming: le géoblocage – demandez conseil à votre banque!
"Le skimming est une méthode de fraude qui consiste à se procurer illégalement des informations relatives aux cartes bancaires ou Maestro de tierces personnes en vue d’effectuer des retraits d’argent." (13.7.2012)

Sauvegarde/restauration > Comment concevoir un plan de protection des données qui assure la restauration des applications critiques
Bonnes pratiques de restaurations des applications. (13.7.2012)

Equipements mobiles > PC portables : Intel généralise son antivol au grand public
"La solution permet de verrouiller sa machine à distance, d'empêcher un formatage ou encore de crypter les données." (13.7.2012)

Norme > SP 800-124 Rev 1 Guide pour gérer et sécuriser les équipements mobiles dans l'entreprise (projet)
Dont le BYOD.
Article à ce sujet. (13.7.2012)

Hackers > Des hackers volent une BMW sans clef en 3 minutes
Indication des faiblesses de sécurité et vidéo. (12.7.2012)

Protection des données > Un employeur sanctionné pour avoir refusé la demande d'un salarié voulant accéder à ses données
"Le droit d'accès aux données constitue un des droits reconnus aux personnes par la loi Informatique et Libertés. La société EQUIPEMENTS NORD PICARDIE n'a pas permis à l'un de ses salariés de prendre connaissance et copie des données de géolocalisation du véhicule qu'il utilisait à titre professionnel. La formation contentieuse de la CNIL a donc prononcé une sanction pécuniaire de 10 000 euros à l'encontre de cette société." (12.7.2012)

Protection des données > Les perspectives pour 2012-2013 : la régulation des données personnelles au service d'une véritable "éthique du numérique"
"La CNIL est aujourd'hui à une étape décisive de son évolution et fait face à des mutations structurelles liées au développement du numérique." (12.7.2012)

Gestion des risques > 10 mesures pour diminuer les risques du SI
Renommer les comptes privilégiés, ne les utiliser qu'en cas de réels besoins, etc. (12.7.2012)

Rapport > Bulletin d'actualité 2012-27 du CERTA
Divers sujets dont : Installations accidentelles de Skype : "Skype est une application de téléphonie sur IP, capable de contourner les pare-feux et qui chiffre son trafic sans possibilité d'inspection des données envoyées." (12.7.2012)

Gestion des risques > L'importance de l'engagement de la Direction
La responsabilité de la gestion des risques débute tout en haut de l'échelle. (12.7.2012)

Métiers du SI > Comment compenser le manque de professionnels de sécurité?
En écrivant du code plus sûr. (12.7.2012)

Smartphones > Fichiers de sauvegarde de l'iPhone
Et utilisation de ces fichiers à des fins criminelles. Article du 7.2.2012. (12.7.2012)

Cyberguerre > Le Pentagone s'entraîne à la Cyberguerre
Et a mis en place un programme d'entraînement. (12.7.2012)

eBanking > Les systèmes d'eBanking dépendent de PC sécurisés
Mais, selon l'ENISA, les banques devraient plutôt considérer que ces PC sont infectés. (12.7.2012)

Conformité > Utilisation de CDs WORM pour protéger les données légales
Les données écrites sur WORM ne peuvent pas être modifiées / falsifiées. (12.7.2012)

BYOD > La vague du BYOD
Les exigences de sécurité end-to-end.
Autre article au sujet de la sécurité du BYOD. (9.7.2012)

Apps > 5 erreurs à éviter lors du déploiement d'un app store dans l'entreprise
Sinon les collaborateurs ne vont pas l'utiliser. (9.7.2012)

Equipements mobiles > Nouveau paradigme de sécurité des équipements mobiles
Chaque équipement mobile doit être analysé, car on ne lui fait pas confiance. (9.7.2012)

Smartphones > 5 conseils pour sécuriser son smartphone sans passer par la case antivirus
"Depuis des années, les éditeurs d’antivirus essayent de nous faire acheter leurs logiciels pour nos smartphones. Pour l’heure, la menace virale est vraiment très faible. Toutefois, la sécurisation de votre smartphone ne passe pas que par les antivirus. En effet, il existe quelques astuces pour protéger votre terminal des curieux, des voleurs ou de certaines applications malveillantes." (9.7.2012)

Cybercriminalité > Des hackers puisent dans des comptes bancaires de PME
Seraient-elles plus vulnérables que les grandes entreprises lesquelles disposent de plus de ressources pour se protéger? (9.7.2012)

Risque entreprise > Publication d'un nouveau guide du risque entreprise
A l'attention des membres du CA afin d'améliorer leur compréhension et leur gestion du risque. (9.7.2012)

Juridique > Le Parlement européen vote contre le traité anticontrefaçon ACTA
"Au terme de plusieurs mois de vifs débats et de manifestations, et après une série de votes négatifs en commission, le Parlement européen a voté contre le traité de lutte contre la contrefaçon ACTA, par 478 voix contre, 39 voix pour et 165 abstentions." (9.7.2012)

Protection des données > Deux nouveaux guides sécurité pour gérer les risques sur la vie privée
"Après le guide sécurité destiné aux PME et présenté en 2010, la CNIL publie deux guides sécurité "avancés". Ils se composent d'une méthode et d'un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l'intégration de la protection de la vie privée dans les traitements à l'aide d'une approche pragmatique, rationnelle et systématique." (9.7.2012)

Protection des données > Défaut de sécurité de données confidentielles : avertissement pour la filiale EURO INFORMATION du CREDIT MUTUEL-CIC
"En décembre 2011, la CNIL a été alertée, par voie de presse, de l'existence d'une faille informatique au sein du Crédit Mutuel – CIC. Elle a immédiatement procédé à des investigations sur place auprès de la société EURO INFORMATION, filiale du groupe CREDIT MUTUEL – CIC. Elle a ainsi constaté que près de 85 000 salariés du groupe auquel appartiennent des sociétés de presse, pouvaient avoir accès à des documents et à des courriels confidentiels de nature bancaire. La formation contentieuse de la CNIL a adressé un avertissement à cette société pour ne pas avoir garanti la confidentialité des données." (9.7.2012)

Réseaux sociaux > Twitter liste les demandes des Etats sur les données privées
"Le site de microblogging publie la première édition d'un rapport qui liste les demandes faites par des Etats ou des gouvernements pour obtenir des informations sur les abonnés à son service." (6.7.2012)

Infrastructures critiques > Le Conseil fédéral renforce la protection des infrastructures critiques
"Le Conseil fédéral a approuvé la stratégie nationale pour la protection des infrastructures critiques et a chargé l’Office fédéral de la protection de la population (OFPP) et les organes compétents de la mettre en œuvre. Les infrastructures critiques sont les piliers de la société moderne. Il convient donc de les protéger correctement." (6.7.2012)

Big Data > Les défis de sécurité du Big Data
La mise en place des mesures de sécurité demande de gros efforts. (6.7.2012)

Windows > Windows 8 a une surface d'attaque plus large que Windows 7
Mise en garde d'un chercheur. (6.7.2012)

Rapport > Conférence CLUSIF
Menaces Informatiques et Pratiques de Sécurité en France - Edition 2012. (6.7.2012)

Cloud computing > Le cloud d'Amazon débranché par les tempêtes aux Etats-Unis
"Pinterest, Instagram et d'autres sites sont restés inaccessibles pendant plusieurs heures. Les violentes tempêtes dans l'Est américain ont débranché le datacenter du cloud d'Amazon en Virginie."
Autre article à ce sujet. (6.7.2012)

Cryptographie > Jetons RSA craqués en 13 minutes
Résultats d'une recherche. (6.7.2012)

Virus > DNS Changer > Des centaines de milliers d'ordinateurs bientôt coupés du Web à cause d'un virus
Il y a encore en Suisse 400 ordinateurs infectés du logiciel malicieux DNS - SWITCH offre un contrôle en ligne.
Lettre de MELANI. (6.7.2012)

Cloud computing > Le Cloud est dangereux pour les PME
"De plus en plus utilisée par les petites et moyennes entreprises, la sauvegarde Cloud peut pourtant s’avérer fatale aux petites entreprises qui en font l’usage. Selon Symantec, 71% des petites entreprises faisant l’objet d’une cyberattaque ne s’en remettent pas." (4.7.2012)

Gouvernance > Gouvernance du système d'information de l'entreprise
Enquête de l'ISACA. (4.7.2012)

Smartphones > Des experts en sécurité se méfient de "Google Now"
Ont-ils tort? (4.7.2012)

Cybercriminalité > Les fraudeurs utilisent le cloud
Rapport de McAfee et Guardian Analytics. (4.7.2012)

Fraude > Découverte d'un réseau international de fraude par cartes de crédit
Les attaques ont été perpétrées via le phishing. Proposition de mesures contre ces risques. (4.7.2012)

Cyberespionnage > Les cybermenaces facilitent la capacité de commettre de l'espionnage économique
Rapport du GAO. (4.7.2012)

Virtualisation > Des entreprises sécurisent insuffisamment leurs environnements virtualisés
Autre article à ce sujet : Risques et mesures contre ces risques. (4.7.2012)

Applications Web > Assurer la disponibilité des applications critiques
Proposition de cinq mesures préventives. (4.7.2012)

Virus > Ultime délai pour se protéger contre "DNS Changer"
Autre article à ce sujet. (2.7.2012)

APT > Comment répondre aux APT (Advanced persistent threats)
D'abord les détecter. (2.7.2012)

Rapport > Bulletin d'actualité 2012-26 du CERTA
Vulnérabilité de l'instruction SYSRET sur les processeurs INTEL, vulnérabilité critique de l'extension JCE de Joomla, rançongiciel aux couleurs de l'ANSSI. (2.7.2012)

Windows > Pourquoi, quand et comment migrer vers Windows 8
Selon Gartner, Windows 8 marque le début de l'ère WinRT. (2.7.2012)

Cyberattaques > Comment se défendre contre deux cyberattaques importantes
"Pass-the-hash" et "Hacktivist". (2.7.2012)

BYOD > La génération Y peu sensible aux questions de sécurité mobile
"Selon une étude menée sous l'instigation de l'éditeur Fortinet, le « Bring your own device » ne s'accompagne pas d'un souci de sécurité de la part des utilisateurs de la génération Y."
Ne pas craindre le BYOD, mais le considérer et le surveiller. (2.7.2012)

Sécurité des réseaux > Introduction au Deep Content Inspection (DCI)
Limitations du Deep Packet Inspection (DPI) et avantages du DCI.
Risques auxquels sont confrontés les réseaux vieillissants. (2.7.2012)

Partage de fichiers > Le partage des fichiers dans l'entreprise échappe aux DSI, selon Symantec
"Selon une étude publiée par le fournisseur de solutions de sécurité Symantec, l'utilisation de services de partage de fichiers grand public par les employés des PME mettrait en danger la sécurité des données sensibles des entreprises." (2.7.2012)

Fraude > Comment se protéger contre la fraude en ligne?
"Les opérations en ligne sécurisées dépendent également des précautions prises par les utilisateurs. Test-Achats et la Fédération belge du secteur financier rappellent quelques conseils utiles." (2.7.2012)

--------------------------------------------------------------------------------
Copyright © 2012 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI