News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives de janvier 2013

MDM > Gestion des équipements mobiles dans les entreprises UK
Résultats d'une étude. (31.1.2013)

Smartphones > Nouvelle version > iOS 6.1
Considérations de sécurité. (31.1.2013)

Virtualisation > Comment le cloud peut être un complément à la virtualisation
Cloud public comme backup off-site, etc. (31.1.2013)

Sourcing > Stratégies sourcing 2013
Selon Gartner. (31.1.2013)

Protection des données > Protection des données personnelles au travail : les bonnes pratiques
"Le 28 janvier 2013, 7ème journée européenne de la protection des données personnelles et de la vie privée, est l'occasion pour toutes les autorités européennes de rappeler le droit élémentaire de chacun à la protection de ses données personnelles. Cette année, la CNIL profite de l'évènement pour publier une série de fiches pratiques destinées à accompagner les salariés et les employeurs dans leur gestion des données personnelles au travail. Recrutement, contrôle des horaires, de l'utilisation d'internet et de la messagerie, géolocalisation, vidéosurveillance : quel est le cadre légal ? Quelles sont les erreurs à éviter ? Quels sont les droits des employés ?" (31.1.2013)

Tracking > Des utilisateurs portent plainte contre Gg pour le tracking de Safari
Cela était possible en contournant les réglages de sécurité de Safari. (31.1.2013)

Protection des données > Journée européenne 2013 de la protection des données
"En avant toute vers une réglementation de l'UE fiable et moderne pour la protection des données." (31.1.2013)

Apps > L'appli "WhatsApp" accusée de violer la vie privée des utilisateurs
"Afin d'utiliser de WhatsApp, les utilisateurs doivent donner accès à l'application à tout leur carnet d'adresses. Les autorités canadiennes et néerlandaises ont lancé une enquête." (31.1.2013)

Cyberattaques / Cyberespionnage > Aucune entreprise française n’est à l’abri
"Lors de la cinquième édition du Forum international de la Cybersécurité, le DG de l’ANSSI a repris son bâton de pèlerin et continué à évangéliser les foules : hygiène de sécurité, pédagogie et responsabilité sont les maîtres mots de son discours." (31.1.2013)

Juridique > Arrêt du 17 janvier 2013 (8C_448/2012) : Licenciement immédiat injustifié à l'issue d'une surveillance informatique
"Selon le Tribunal fédéral, l'employeur qui soupçonne un de ses employés de faire un usage abusif des moyens informatiques ne peut pas installer à son insu un logiciel espion destiné à surveiller son activité. Les moyens de preuve ainsi obtenus ne sont pas utilisables. Par conséquent, la justification du licenciement avec effet immédiat disparaît." (31.1.2013)

Infrastructures critiques > Menaces en cas d'attaque terroriste
Les principaux systèmes, les biens, les principaux risques, les principaux impacts. (29.1.2013)

Mots de passe > 'Andyhave3cats' est un meilleur mot de passe que 'Shehave3cats,'
Résultats d'une étude. (29.1.2013)

Protection des données > 3 mesures pour une stratégie réussie de protection des données
Utilisation efficace de la technologie, séparation des données, gestion et installation simples. (29.1.2013)

Réseaux sociaux > GraphSearch de Facebook : un service intéressant, mais inquiétant
"Nous avons testé la version beta du nouveau moteur de recherche de Facebook. GraphSearch peut facilement être détourné, rendant vos informations personnelles plus vulnérables."
Autre article à ce sujet. (29.1.2013)

DSI/CIO/CFO > Pourquoi le cloud n'est pas favorable au CIO
Le rôle du CIO va changer fondamentalement ces prochaines années. (29.1.2013)

Rapports > Rapport cyber-risques de Cisco
Du 14 au 20 janvier 2013.
Bulletin d'actualité CERTA-2013-ACT-004. (29.1.2013)

DoS > Comment mitiger et se défendre contre les attaques DoS
Autre article à ce sujet. (29.1.2013)

Gouvernance > Comment une grande société financière conçoit l'utilisation d'iPad
Dans le cadre de sa politique BYOD. (25.1.2013)

Protection des données > Le gouvernement français inspecte de plus en plus les données de ses concitoyens
"La France monte en troisième position dans le classement des pays qui demandent à Google de leur révéler des données personnelles, derrière les Etats-Unis et l’Inde." (25.1.2013)

Protection des données > Compteurs communicants : premières recommandations de la CNIL
"La CNIL a mené ces deux dernières années une réflexion sur les traitements de données qui seront mis en place avec le prochain déploiement des compteurs communicants." (25.1.2013)

Protection des données > La CNIL sanctionne la surveillance permanente de salariés
"La CNIL a été saisie d'une plainte émanant d'agents de sécurité exerçant au sein d'un immeuble situé sur les Champs-Elysées et dénonçant leur placement sous vidéosurveillance permanente au sein du PC sécurité. La formation restreinte de la CNIL a sanctionné cette pratique comme étant disproportionnée au regard de la finalité de sécurité des biens et des personnes poursuivie par le responsable de traitement." (25.1.2013)

Réseaux sociaux > Les résultats « dérangeants » de Graph Search, le nouvel outil de recherche sur Facebook
"A quoi pourront ressembler les résultats des recherches sur le Facebook Graph Search, le nouvel outil présenté par Mark Zuckerberg le 15 janvier (lire : Facebook fait de la "recherche sociale" un de ses nouveaux piliers) ?" (25.1.2013)

Patch management > Utilisation de Metasploit pour le contrôle de la "santé" des patches
Du SANS. (25.1.2013)

Big Data > Big Data et la protection des données
Les mesures de protection des données doivent être adaptées afin de tenir compte du Big Data, respectivement des projets Big Data de l'entreprise.
Autre article à ce sujet. (25.1.2013)

Audit > Programme d'audit des informations personnelles identifiables
Et programme d'audit des environnements informatiques outsourcés. (25.1.2013)

Cloud computing > Les solutions de sécurité 2013 et au-delà
Les 3 prédictions du Gartner. (25.1.2013)

Réseaux sociaux > Votre politique / règlement d'utilisation des réseaux sociaux est-il à jour?
Par exemple, avez-vous tenu compte des dernières fonctionnalités offertes par Facebook? (23.1.2013)

Stockage > Les entreprises devraient revoir leur stratégie de sauvegarde
Afin de ne pas sauvegarder la masse importante de données non nécessaires, respectivement afin de diminuer les coûts de sauvegarde. (23.1.2013)

DLP > Quelles sont les freins à l'adoption du DLP
Principalement la complexité, l'interopérabilité et les coûts TCO importants. (23.1.2013)

Mots de passe > Pour de meilleurs mots de passe, soyez nuls en grammaire
"Avec les anniversaires, le prénom des animaux ou les séquences numériques ascendantes, il faut ajouter encore un cas de mots de passe facile, une grammaire parfaite." (23.1.2013)

Rapports > Bulletin d'actualité CERTA-2013-ACT-003
Autre rapport > Des E-mails contenant des liens vers des pages infectées sont en circulation. (23.1.2013)

Cyberguerre > Cyberguerre et attaques ciblées dans le panorama 2012 du Clusif
"Le Clusif a présenté son panorama 2012 de la cybercriminalité. Les RSSI doivent aujourd'hui faire face à des attaques de plus en plus variées mais 2012 a été aussi l'année de la cyberguerre." (23.1.2013)

BYOD > Les questions juridiques freinent la progression du Byod en France
"Un cabinet a mené une étude sur l'implantation du Byod. Les entreprises craignent surtout le flou juridique, bien plus que les problèmes de sécurité." (23.1.2013)

Protection des données > Protéger sa sphère privée lors de l'utilisation de Graph Search de Facebook
De l'EFF. (23.1.2013)

Cryptographie > On peut quasiment tout chiffrer
Cependant, toute discussion sur le chiffrement doit commencer par la qualité des mots de passe. (23.1.2013)

Cyberspace > Rapport Clusif: le cyberespace se « militarise » de plus en plus
"Selon le rapport annuel de l’association Clusif, les Etats renforcent leurs capacités défensives et offensives. Parallèlement, le nombre de malware bancaires sur mobile s’est envolé." (21.1.2013)

Formation infosec > Formation à la sécurité numérique
Publications du CIGREF. (21.1.2013)

Réseaux sociaux > La police sort un guide anti-bévue sur les réseaux sociaux pour ses agents
"La préfecture de police de Paris vient de publier un guide des bonnes pratiques sur les réseaux sociaux afin d'éviter tout dérapage." (21.1.2013)

Cloud computing > Services en cloud : 1/3 des entreprises perdent des données stockées, selon Symantec
"Selon une enquête publiée par le spécialiste de la sécurité informatique Symantec, le développement des projets de stockage de données dans le cloud s'accélère dans les entreprises. Une croissance qui ne va pas sans poser des problèmes aux entreprises, avec notamment l'utilisation non contrôlée de ce type de services, qui contribuerait à la hausse des coûts, et à la perte de données stockées." (21.1.2013)

Protection des données > Satisfaction de la CNIL sur le pré-rapport concernant le projet de règlement de la Commission Européenne
"La CNIL prend acte avec satisfaction du projet de rapport de M. Albrecht, rapporteur à la Commission Libertés civiles, justice et affaires intérieures du Parlement européen, publié le 8 janvier 2013, qui répond en grande partie à ses préoccupations sur le projet de règlement européen de protection des données personnelles." (21.1.2013)

Big Data > Big data et sécurité informatique, le prochain enjeu à venir selon RSA Security
"Commentant le document intitulé « Big data fuels intelligence driven security » (« Le big data, des ressources pour la sécurité intelligente»), qui pose les bases de l'intégration des analytiques dans la sécurité, Sam Curry, CTO de RSA, a déclaré : « Le big data rend le secteur de la sécurité intéressant pour l'avenir ». " (21.1.2013)

Gestion des accès > La gestion des privilèges permettrait de diminuer les pertes / vols des données
Pour autant qu'elle soit est utilisée... (21.1.2013)

BYOD > La sécurité du cloud est un élément clef du BYOD
Résultats d'une étude. (21.1.2013)

Menaces internes/externes > Guide pour mitiger les menaces internes
19 bonnes pratiques à installer. (21.1.2013)

Equipements mobiles > Sécurité du mobile banking et du mobile paiement
Identifier et mitiger les risques particuliers. (21.1.2013)

Internet des choses > L'Internet des choses est arrivé
Et ses problèmes de sécurité aussi. (16.1.2013)

Rapports > Bulletin d'actualité CERTA-2013-ACT-002
Note d'information > Dénis de service - Prévention et réaction. (16.1.2013)

Cybersécurité > Analyse d'une nouvelle génération de stratégies nationales de cybersécurité pour l'économie Internet
Document de l'OCDE/OECD. (16.1.2013)

Réseaux sociaux > 12 règles à respecter avant de communiquer
Par exemple : est-ce que le contenu pourrait offenser quelqu'un ? (16.1.2013)

Conservation / Archivage > Améliorations dans la planification mais faiblesses dans sa mise en place
Résultats d'une enquête de Symantec. (16.1.2013)

Protection des données > Passeports biométriques : la CNIL contrôle l'effacement des empreintes digitales surnuméraires enregistrées dans la base du ministère de l'Intérieur
"À la suite de la décision du Conseil d'État qui a annulé la collecte et la conservation de huit empreintes digitales des demandeurs de passeport biométrique, seules deux empreintes doivent désormais être enregistrées dans la base centrale gérée par le ministère de l'intérieur. La CNIL, qui porte une attention particulière aux conditions de traitement des données biométriques, a contrôlé, sur place, la réalité de l'effacement des empreintes digitales surnuméraires collectées." (16.1.2013)

Protection des données > Guide de protection des données des applications mobiles
Publié par la Procureur général de l'Etat de Californie. (16.1.2013)

Cybersurveillance > Les Etats-Unis, en route pour cybersurveiller toute la planète
"Le Parlement européen révèle que les services gouvernementaux américains ont le droit de surveiller toutes données accessibles en ligne, notamment celles stockées dans les services cloud américain, comme ceux de Google ou d'Apple." (14.1.2013)

Identification / authentification > Des mythes SSO
Par exemple, SSO résout tous les problèmes de l'IAM. (14.1.2013)

Virtualisation > La virtualisation, une bombe à retardement en matière de licences logicielles
"Le développement de la virtualisation oblige les entreprises à revoir leurs stratégies en matière de licences logicielles". (14.1.2013)

Cloud computing > Vos données dans le cloud se trouvent-elles à l'endroit prévu?
Projet du NIST IR 7904 : "Trusted Geolocation in the Cloud: Proof of Concept Implementation". (14.1.2013)

Cybercrime > L'UE se dote d'un centre de prévention contre le cybercrime (EC3)
"C'est officiel, l'Union européenne dispose maintenant d'une agence dédiée aux questions de la cybercriminalité. Baptisée European Cybercrime Center, elle aura plusieurs activités à sa charge mais avec comme fil rouge l'harmonisation des politiques étatiques en la matière."
Le site du centre de prévention contre le cybercrime. (14.1.2013)

Risques > Risques globaux 2013
Publication du WEF. (14.1.2013)

Messagerie > Yahoo Mail propose enfin une option HTTPS
"Les défenseurs des droits numériques et de la vie privée ont salué la décision de Yahoo de permettre l'activation du protocole HTTPS (HTTP sécurisé) pour toute la durée des sessions de messagerie."
Site de l'EFF. (14.1.2013)

Windows > Passage à Windows 8
Faut-il changer le PC actuel? (14.1.2013)

Cloud computing > Gestion des risques du cloud
D'abord classifier les données en fonction de leur degré de criticité et sensibilité, en s'appuyant sur les critères de sécurité IT (Disponibilité, intégrité et confidentialité). Tenir compte également des exigences de conformité. (14.1.2013)

Sécurité de l'information > 12 décisions de sécurité pour 2013
D'abord protéger l'accès à votre smartphone ou tablette par un mot de passe. (14.1.2013)

Cyberattaques > Les mobiles, prochains vecteurs d'attaques DDoS
"Après les PC zombies, les pirates s'intéressent aux smartphones et tablettes pour lancer des attaques par déni de service distribué (DDoS) contre les sites web des entreprises." (9.1.2013)

Big Data > Les données, puissance du futur
"Nous vivons une période de rupture, celle de la numérisation de tout : l'homme, la société, les organisations, le savoir, les interactions, le corps biologique de chacun, etc." (9.1.2013)

Technologie > Les 12 tendances technologiques 2013
Dossier. (9.1.2013)

Patch > Résumé des patches Microsoft
Comparaison 2011 à 2012. (9.1.2013)

Réseaux sociaux > Facebook > Configuration de protection de données
4 points à considérer. (9.1.2013)

BYOD > Protection des données et politique de sécurité
Mise en place d'une politique de sécurité et bandeau pop-up rendant attentif les utilisateurs sur les exigences de la politique. (9.1.2013)

BYOD > Implications techniques, juridiques et légales
Bonnes pratiques pour gérer les risques BYOD.
Rapport de l'ENISA sur la sécurité BYOD. (9.1.2013)

Santé > La Politique Générale de Sécurité des Systèmes d’Information de Santé (PGSSI-S)
"Le développement rapide de l’usage des technologies de l’information dans le domaine de la santé constitue un facteur important d’amélioration de la qualité des soins. Il s’accompagne toutefois d’un accroissement significatif des menaces et des risques d’atteinte aux informations conservées sous forme électronique et plus généralement aux processus de santé s’appuyant sur les systèmes d’information de santé." (9.1.2013)

Infrastructures critiques > Les cyberattaques contre le secteur énergétique augmentent de manière alarmante
Rapport du ICS-CERT. (9.1.2013)

Santé > Un médecin à portée de clavier
"Au cœur des télécommunications aujourd'hui, le smartphone jouera un rôle central dans la médecine de demain." (9.1.2013)

Apple > Limiter les bandeaux publicitaires du réseau iAd
Comment "opted out". (9.1.2013)

Sécurité de l'information > Les tendances technologiques 2013
Et leurs impacts sur la sécurité de l'information. (7.1.2013)

BYOD > Programme d'audit / assurance BYOD
Publié par l'ISACA. (7.1.2013)

Rapports > Bulletin d'actualité CERTA-2012-ACT-051
Bulletin d'actualité CERTA-2012-ACT-052.
Bulletin d'actualité CERTA-2013-ACT-001. (7.1.2013)

Cryptographie > Elcomsoft prétend récupérer les clés de BitLocker, PGP et TrueCrypt
"Habitué à casser les mots de passe sur les terminaux mobiles, un éditeur russe s'attaque aux outils de chiffrement comme PGP, BitLocker et TrueCrypt. Il propose un outil pour récupérer des clés pour déchiffrer les informations protégées." (7.1.2013)

Publications > Journal of Accountancy - Janvier 2013
Autre publication : SC Magazine de janvier 2013. (7.1.2013)

Cloud computing > Cloud computing, les nouveaux défis de la DSI
Dossier : "Le cloud public s'industrialise, les offres se multiplient ainsi que la demande de la part des entreprises." (7.1.2013)

Cloud computing > 7 erreurs fatales de cloud computing
Ne pas contrôler les identifiants via les systèmes de gestion des identités de l'entreprise, etc. (7.1.2013)

Formation/sensibilisation > Comment expliquer aux utilisateurs la sécurité de manière convaincante
Et de manière qu'ils la respectent. Proposition de 5 techniques. (7.1.2013)

Smartphones > iPhone ou iPad sous le sapin : 5 choses à faire en priorité
"Comme beaucoup, vous avez reçu un iDevice à Noël ? Quels sont alors les premières mesures à appliquer pour protéger votre Précieux et éviter les intrusions ?" (4.1.2013)

Equipements mobiles > Comment choisir une solution de gestion de équipements mobiles
Une solution MDM (Mobile Device Management) qui devra respecter votre politique BYOD. (4.1.2013)

Smartphones > Protéger votre smartphone contre les malwares
Deux apps disponibles.
Outils de contrôle de la sécurité des smartphones. (4.1.2013)

Réseaux sociaux > 3 raisons d'abandonner les réseaux sociaux
Par exemple, pour avoir une tension artérielle normale. (4.1.2013)

Big Data > Vertigineux "big data"
"Photos, vidéos, sons, chiffres, textes... Depuis la démocratisation de l'Internet haut débit, ce sont des milliards de données qui sont déversées par les particuliers, les entreprises et même l'Etat sur la Toile."
Quand faut-il faire appel aux techniques Big Data? (4.1.2013)

Cloud computing > Création d'une stratégie cloud computing 2013
Les premières étapes.
Les bénéfices de traiter vos opérations sur le cloud. (4.1.2013)

-------------------------------------------------------------------------------

Nos meilleurs vœux pour 2013 à tous nos lecteurs

--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI