News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives octobre 2012

Technologie > Dans le monde, 2/3 des datacenters vont migrer vers le cloud
Selon Cisco. (30.10.2012)

Certification > Certification des professionnels IA (Information Assurance)
Concept développé par le CESG qui définit les différents rôles concernés. (30.10.2012)

Sensibilisation > Le standard ISO 27035 de gestion des incidents
Autre article : Clear desk / Bureau propre. (30.10.2012)

Cyberguerre > Construction d'un nouveau missile pour la guerre moderne
Le "Counter-electronics High-powered Microwave Advanced Missile Project (CHAMP)" de Boeing. (30.10.2012)

Réseaux sociaux > Un fonctionnaire gouvernemental conseille aux utilisateurs d'utiliser un faux nom lorsqu'ils sont en ligne
Mesure que d'autres n'approuvent pas. (30.10.2012)

Cybercriminalité > Les hôpitaux seraient des cibles faciles pour la cybercriminalité
"D’après une nouvelle étude de l’éditeur de solutions antivirus Bitdefender, les malwares représentent une menace de taille pour les patients cardiaques diabétiques." (30.10.2012)

Communiqués de presse du Gartner : Les 10 importantes tendances stratégiques technologiques 2012
Equipements mobiles, applications mobiles, etc.
Les plus importantes prédictions 2013 et au-delà pour les organisations IT et pour les utilisateurs IT.
2/3 des entreprises adopteront une solution MDM pour gérer les équipements mobiles. (28.10.2012)

Scam > Alertes de l'IC3
(28.10.2012)

BYOD > Pourquoi Apple pourrait l’emporter en entreprise (Pub?)
"Le titre de cette tribune pourrait en choquer plus d’un. Apple en entreprise ne représente pas grand-chose. Il n’est toujours pas courant de voir des MacBook ou des MacPro en entreprise, même si la déferlante Apple commence à se faire sentir. L’intégration avec les Active Directory est aujourd’hui plus simple qu’il y a encore 3 ans." (28.10.2012)

Green IT > Une étude Green Grid recommande d'augmenter la température des datacenters
¨"Selon The Green Grid, l'approche actuelle sur la tolérance à la chaleur et à l'humidité des équipements des datacenters est dépassée. Les équipements informatiques peuvent supporter des températures plus élevées." (28.10.2012)

Mots de passe > Les 25 pires mots de passe 2012
Et comment créer de bons mots de passe. (28.10.2012)

Certification > Certification CESG > IA (Information Assurance)
Les différents rôles d'IA : "IA accreditor, IA auditor, communications security officer, IT security officer, security and information risk advisor and security architect." (28.10.2012)

Big Data > Le futur des systèmes Big Data
Par le créateur de Hadoop. (28.10.2012)

Rapports > Bulletin d'actualité CERTA-2012-ACT-041
Bulletins d'actualité CERTA-2012-ACT-042 et
CERTA-2012-ACT-043. (28.10.2012)

Rapport > Premier rapport annuel de cyber-incidents dans l'UE
51 pannes graves signalées en 2011. (18.10.2012)

Whitelisting > Explication du whitelisting des applications
Les outils, la gestion des signatures, etc. (18.10.2012)

Protection des données > Règles de confidentialité de Google: une information incomplète et une combinaison de données incontrôlée
"Après plusieurs mois d'enquête menée par la CNIL sur les nouvelles règles de confidentialité de Google entrées en vigueur le 1er mars dernier, les autorités de protection des données européennes publient leurs conclusions communes." (18.10.2012)

Protection des données > Zones bloc note et commentaires : les bons réflexes pour ne pas déraper
"L'utilisation de zones de commentaires libres (dite également "zones bloc-notes") est une pratique courante au sein de nombreux organismes. Elle permet par exemple d'assurer le suivi d'un dossier client ou de de personnaliser la relation commerciale. Néanmoins, son usage comporte des risques au regard de la vie privée. La CNIL, qui a déjà sanctionné à plusieurs reprises des dérives, rappelle les réflexes à adopter." (18.10.2012)

Surveillance > La police allemande surveille les conversations Gmail, Facebook et Skype
"Les comptes du Ministère Fédéral de l'Intérieur montrent que, depuis des années, la police allemande dispose d'un budget pour surveiller les médias sociaux et les services de courrier électronique." (18.10.2012)

Tracking > Apple suit ses utilisateurs à la trace… mais on peut s’en prémunir
"Avec la version iOS 6, Apple apporte aux publicitaires un outil d’analyse comportementale des utilisateurs. Il est activé par défaut, mais on peut le désactiver." (18.10.2012)

BCM / DRP > Plan DRP pour PME
Les différentes options technologiques. (18.10.2012)

Cloud computing > Pourquoi la sauvegarde sur cloud est plus sûre
5 arguments en faveur de la sauvegarde sur cloud; le chiffrement SSL pour protéger les informations stockées dans le cloud. (18.10.2012)

Sensibilisation > PCI DSS
Et puis : Norme ISO 27005 de gestion des risques de l'information. (18.10.2012)

Tracking > La récolte et le partage de données de localisation posent des risques de protection des données
Rapport du GAO.
Article à ce sujet. (18.10.2012)

Publications > Flash informatique no 7 du 16.10.2012
Du DI de l'EPFL. (18.10.2012)

Tracking > Une faille dans la 3G permet de pister n’importe quel smartphone
"Des chercheurs en sécurité britanniques et allemands ont prouvé l’existence d’une faille dans le protocole 3G qui permet assez « simplement » de localiser et suivre un téléphone compatible avec cette norme de téléphonie mobile." (17.10.2012)

CSO / CISO > Les 8 problèmes pour lesquels les CSO désireraient trouver des solutions
Simplicité plutôt que complexité, ne pas être écrasés par trop de données et d'informations, etc. (17.10.2012)

Bases de données > Cinq dangereuses valeurs par défaut des bases de données
Une aubaine pour les hackers si ces vulnérabilités ne sont pas contrôlées. (17.10.2012)

Cryptographie > Contrôler les clefs de sécurité
5 règles pour contrôler les clefs. Par exemple, isoler les clefs des données à protéger. (17.10.2012)

Malware > Les générateurs de clés : une source inépuisable de malwares
"D’après le nouveau rapport de sécurité en ligne de Microsoft, les générateurs de clés, utilisés par de nombreux pirates pour installer des programmes piratés, s’avèrent être une source quasi-inépuisable de malwares pour les utilisateurs…" (17.10.2012)

BYOD > Des collaborateurs admettent avoir perdu des données
Résultats d'un sondage.
Un hôpital universitaire met en place une stratégie BYOD. (17.10.2012)

Cloud computing > Migration vers le cloud > Les opinions sont différentes entre les utilisateurs et la DSI
Les deux veulent avancer, mais pas dans la même direction. Question : Est-ce que le cloud et le BYOD annoncent un changement radical des relations entre l'IT et les utilisateurs? (17.10.2012)

Virus > Est-ce que les logiciels antivirus mobiles protègent les smartphones?
Points de vue d'experts. (17.10.2012)

Rapports > Mise en garde du FBI
Nouveau scam Internet.
Mise en garde de l'Internet Crime Complaint Center (IC3) et conseils pour protéger les équipements mobiles. (17.10.2012)

DoS > Exercice de sécurité paneuropéen pour lutter contre les attaques DDoS
"29 pays européens ont participé le jeudi 4 octobre à un exercice de sécurité paneuropéen. Portant sur la gestion de crise en cas d'attaques DDoS, le but était de renforcer la coopération entre les pays." (16.10.2012)

Equipements mobiles > Sécuriser les données mobiles
La stratégie de chiffrement. Identifier les équipements dont les données sensibles sont chiffrées et ceux dont les données sensibles ne sont pas chiffrées. Autres bons conseils. (16.10.2012)

SSL > HTTPS Everywhere 3.0 sécurise votre connexion avec 1500 sites Web
"Une nouvelle version de l’outil de sécurisation de vos sessions de surf est disponible dès maintenant sur le site de l’EFF. HTTPS Everywhere 3.0 est disponible sur Firefox et Chrome." (16.10.2012)

Cyberattaques > 8,9 millions de dollars par entreprise pour réparer les dégâts liés aux cyberattaques
"Pour sa seconde étude annuelle sur les coûts des dégâts causés par les cyberattaques, l'institut Ponemon note une augmentation de 6% par rapport à l'année dernière." (16.10.2012)

Sécurité > La sécurité américaine menacée par les deux géants chinois des télécoms
"Les deux géants chinois des télécoms Huawei et ZTE menacent la sécurité américaine et doivent être empêchés de conclure des contrats et acquisitions aux Etats-Unis, estime une commission du Congrès à l'issue d'une année d'enquête." (16.10.2012)

Sensibilisation > Standards de sécurité PCI : guides acceptables de sécurité des paiements mobiles
Du SANS. (16.10.2012)

Sensibilisation > La norme ISO 27001
Du SANS. (16.10.2012)

Equipements mobiles > Les principales menaces pour les entreprises
Résultats d'un sondage. La perte de données provenant d'équipements perdus, volés ou libérés est la menace no 1. (11.10.2012)

Cloud computing > SecaaS > Security as a Service
Guide de mise en place du CSA. (11.10.2012)

Cloud computing > Check-list pour gérer les risques liés aux contrats de cloud
Les performances, la sécurité des données, la protection des données, etc. (11.10.2012)

Equipements mobiles > Des affrontements qui s'annoncent entre les utilisateurs et la DSI
Par exemple, l'utilisation du BYOD. (11.10.2012)

Big Data > Risques stratégiques et opportunités
L'entreprise 1) doit réduire les risques stratégiques liés aux initiatives d'utilisation du Big Data pour stimuler les performances, améliorer les ventes et atteindre d'autres objectifs stratégiques et 2) doit développer des moyens d'utilisation du Big Data pour réaliser de manière plus efficiente les fonctions liées aux risques, à l'audit et à la conformité. (11.10.2012)

Rapports > "Institut Ponemom : The 2012 Web Session Intelligence & Security Report"
Autre rapport : "Fortinet® Threat Landscape Research Reports". (11.10.2012)

Protection des données > Monde numérique et respect de la vie privée : la CNIL et la FIEEC ouvrent la voie des solutions de demain
"La CNIL et FIEEC ont organisé le 3 octobre 2012 une matinée de débat sur les nouveaux enjeux du développement des industries électriques, électroniques et de communication et de la vie privée." (11.10.2012)

Protection des données > Compteurs et objets connectés défient la protection des données
"Un colloque co-organisé par la Cnil a mis en exergue les risques liés aux réseaux intelligents, qui connecteront demain les appareils des consommateurs. " (11.10.2012)

Formation > Assises de la sécurité 2012 : Les réponses sécuritaires aux défis du BYOD
Cyberattaques : l'Anssi publie un guide « d'hygiène informatique ». (11.10.2012)

Formation > Big Data : opportunités et risques
Séminaire Grifes / GiTi / A3; EPFL, Lausanne, 6 novembre 2012, 17h30.

Protection des données > Vos données sont-elles protégées sur Internet?
Pas sûr selon cet article.
Article de Febelfin (Fédération belge du secteur financier) : Partager des informations sur internet, c'est s'exposer aux abus. (8.10.2012)

Protection des données > La CNIL sanctionne une commune qui a publié sur internet des éléments issus des listes électorales
"La formation restreinte de la CNIL a prononcé un avertissement public à l'encontre de la commune de Montreuil qui a diffusé sur Internet des informations issues de la liste électorale." (8.10.2012)

Protection des données > Les conclusions de la CNIL sur le "bug" Facebook
"La presse s'est fait l'écho lundi 24 septembre d'un dysfonctionnement ayant entraîné la diffusion de messages antérieurs à 2009 sur les comptes Facebook des utilisateurs français. Dès le lendemain, la CNIL a reçu les responsables de Facebook France et établi des contacts avec des représentants de Facebook à l'étranger afin de clarifier les conditions de diffusion de ces messages. Elle a par ailleurs reçu de nombreux appels d'internautes." (8.10.2012)

Cloud computing > Menaces internes relatives au cloud computing
Dossier du CERT : No 10 Conclusions. (8.10.2012)

Voyage > Conseils de sécurité technique lorsque vous voyagez
Privé ou professionnellement. (8.10.2012)

Publications > Journal of Accountancy d'octobre 2012
SC Magazine d'octobre 2012. (8.10.2012)

BYOD > Les employés se méfient des intrusions dans leur sphère privée par BYOD
Résultats d'un sondage. Ce serait une excuse pour traquer leur localisation et l'installation de logiciels. (8.10.2012)

Rapport > Bulletin d'actualité CERTA-2012-ACT-040
Révocation d'un certificat Adobe, Windows invalide les certificats associés aux clés RSA inférieures à 1024 bits, gestion des données par un prestataire externe, etc. (8.10.2012)

Stratégie > Les 10 principales stratégies IT 2012 du DSI
Par exemple, fusionner le back office avec le front office = le customer office. (8.10.2012)

Réseaux sociaux > Facebook vend plus d'accès à ses membres
Dans un but purement commercial. Il ne devrait pas y avoir de problème du protection des données.... (8.10.2012)

Cloud computing > Maturité du marché du cloud computing en 2012
Résultats d'une étude effectuée conjointement par l'ISACA et le CSA. (2.10.2012)

Protection des données > La protection des données personnelles, un atout pour la France et l'Europe !
"La presse cet été s'est fait l'écho, quasiment tous les jours, de la stratégie des géants du numérique. Les Google, Microsoft, Samsung, Apple, Facebook s'affrontent sur tous les marchés de la planète et en exploitent les ressources naturelles. Il ne s'agit plus désormais de fer, de pétrole ou même de coltan mais bel et bien de données personnelles." (2.10.2012)

Identification / authentification / SSO > Mozilla lance Persona en bêta, service d'authentification des sites web
"Firefox a lancé la première version bêta de son système d'authentification de site web autonome, Persona. Le système doit permettre aux utilisateurs de se connecter à des sites sans avoir à s'authentifier. L'éditeur espère convaincre la communauté des développeurs." (2.10.2012)

Cloud computing > "With cloud computing, specifically public IaaS, the perimeter becomes a dead concept."
Article du SANS. (2.10.2012)

Cloud computing > Stratégie numérique: nouvelles mesures pour stimuler la productivité des entreprises et des administrations de l'UE grâce à l'informatique en nuage
"La nouvelle stratégie de la Commission européenne visant à «exploiter le potentiel de l'informatique en nuage en Europe» présente des mesures qui permettront de créer 2,5 millions de nouveaux emplois en Europe et contribueront à hauteur de 160 milliards d'euros par an au PIB de l'UE (environ 1 %) d'ici à 2020." (2.10.2012)

Cloud computing > Les entreprises restent responsables de la protection des données transférées sur le cloud
Guide de l'ICO sur l'utilisation du cloud computing.
Article à ce sujet. (2.10.2012)

NFC > Adoption encore difficile du paiement par smartphone
Il reste encore trop de points à régler. (2.10.2012)

Gestion des risques > Les 7 erreurs fréquentes de gestion des risques
Réinventer le concept de gestion des risques, copier les fonctions du service d'audit, etc. (2.10.2012)

--------------------------------------------------------------------------------
Copyright © 2012 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI