News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives février 2013

Rapport > Bulletin d'actualité CERTA-2013-ACT-008
Recommandations de sécurité pour les dispositifs de vidéosurveillance, sécurisation d'Adobe Reader sous environnement Microsoft Windows, etc. (27.2.2013)

BYOD > Cinq risques pour les données de l'entreprise à l'ère du BYOD
"L'accès au réseau non régulé, l'absence de gestion des données, des employés mécontents… Autant de risques importants à l'heure où les salariés utilisent leurs outils personnels au travail." (27.2.2013)

Tablettes électroniques > Comment sécuriser les iPads
Par exemple, désactiver la connexion Bluetooth, etc. (27.2.2013)

Cyberattaques > Protéger vos investissements contre les cyberterroristes
Est-ce que les entreprises, dans lesquelles vous investissez, ont mis en place les mesures indiquées? (27.2.2013)

Big Data > Cinq exigences du stockage Big Data
Par exemple, éliminer la migration des données et permettre l'accès global aux données. (27.2.2013)

Enquête > Les 10 principaux risques 2013
De Protiviti. (27.2.2013)

Enquête > Ecart important entre le programme de sécurité de l'information en place et celui qui devrait être en place
Article à ce sujet. (27.2.2013)

Classification des données > 5 mesures pour mettre en place une politique de classification des données
D'abord définir une politique simple de classification des données. (27.2.2013)

Protection des données > Transferts internationaux de données : vers une articulation de l'encadrement des flux entre l'Europe et la zone Asie Pacifique ?
"Des représentants du groupe des CNIL européennes, le G29, et de la zone Asie-Pacifique se sont rencontrés pour la première fois fin janvier 2013 à Jakarta. Il s'agissait de réfléchir ensemble à la création d'un outil permettant d'articuler l'encadrement des flux de données entre l'Europe et la zone Asie-Pacifique." (27.2.2013)

Moteurs de recherche > L'étude sécurité annuelle de Cisco pointe la dangerosité des moteurs de recherche
"Cisco a publié son rapport annuel sur la sécurité. Selon ce denier, les plateformes bien établies sont plus dangereuses que les portails douteux. Pour leur part, les jeunes semblent prendre la confidentialité des données moins au sérieux."
Le rapport de Cisco. (27.2.2013)

Protection des données > Le Parlement européen s'engage sur des règles uniformisées de protection des données
Un ensemble unique de règles valables pour toute l'UE. (27.2.2013)

Big Data > Big Data et le cloud
Les avantages et les problèmes.
Big Data et les risques de sécurité. (25.2.2013)

Cartes de crédit > Guides du PCI Council
Guide cloud computing et guide de paiements mobiles. (25.2.2013)

Cyberattaques > EADS attaqué par des hackers chinois
"EADS, la maison mère d'Airbus, et le sidérurgiste allemand ThyssenKrupp ont subi en 2012 des attaques majeures de pirates informatiques chinois, rapporte le magazine Der Spiegel en citant des sources des deux entreprises. Plus généralement, le gouvernement de Berlin s'inquiète d'une recrudescence des cyberattaques chinoises visant des entreprises allemandes, note l'hebdomadaire."
Une unité secrète de l'armée chinoise suspectée de piratage.
Réponses du gouvernement US. (25.2.2013)

NFC > Le NFC menace les mobiles
Rapport de McAfee.
Autre article à ce sujet. (25.2.2013)

Applications > Sécurité des applications
Les 10 principales règles. (25.2.2013)

BYOD > Risques BYOD
Se lancer les yeux fermés, considérer tous les équipements mobiles, etc. (25.2.2013)

Protection des données > Règles de confidentialité de Google : l'UE prête à l'affrontement
"Les vingt-sept autorités européennes de protection des données sont favorables à une "action répressive" à l'encontre de Google, qui n'a apporté "aucune réponse" à leur sommation de modifier ses règles de confidentialité, annonce la Commission nationale de l'informatique et des libertés (CNIL), lundi 18 février."
Autre article à ce sujet. (25.2.2013)

Cloud computing > Comment analyser les risques des données dans le cloud
Les principaux responsables de l'entreprise de l'évaluation des risques liés au cloud computing. (25.2.2013)

Cloud computing > Protection d'une infrastructure informationnelle critique située dans le cloud
Avantages et risques. (21.2.2013)

Authentification > Guide d'authentification électronique (Projet)
NIST SP 800-63 2. (21.2.2013)

Vidéoprotection > Recommandations de sécurité pour la mise en oeuvre de dispositifs de videoprotection
"Le présent document décrit un ensemble de mesures et de principes d’architecture, dont la mise en oeuvre vise à contrer ces vulnérabilités potentielles, ou du moins à en limiter l’impact." (21.2.2013)

BYOD > 10 conseils pour améliorer la sécurité BYOD
Mettre en place un logiciel MDM, etc. (21.2.2013)

BCM/DRP > Guides de bonnes pratiques du BCI
Article à ce sujet. (21.2.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-007
Mise à jour mensuelle Microsoft, alerte dans Adobe Reader et Acrobat, etc. (21.2.2013)

Cybersécurité > Questions sur la cybersécurité à poser au CEO
Du département US "Homeland Security". Possibles réponses du CEO : ça me concerne; ça me concerne un peu; ça ne me concerne pas du tout; vous pouvez répéter je n'ai rien compris. (21.2.2013)

APT > Attaques persistantes avancées : l'ISACA interpelle les entreprises
"L'association internationale ISACA a mené une étude mondiale sur les APT (Advanced Persistant Threat). Une entreprise sur cinq en serait victime." (21.2.2013)

Apps > 5 conseils pour sécuriser les applications mobiles
Point important de la sécurité BYOD. (21.2.2013)

Cybersécurité > Stratégie nationale, rôles et responsabilités doivent être mieux définis et être installés plus efficacement
Rapport du GAO. (21.2.2013)

Cyberattaques > Les entreprises sont encore mal préparées aux cyberattaques
Résultats d'une étude. (21.2.2013)

Cybersécurité > Rapport d'audit de l'Office National d'Audit (NAO) UK
Le manque d'experts en informatique constituera ces prochaines années une menace importante. (18.2.2013)

Cloud computing > Sécurité du cloud privé
Ce que chaque entreprise devrait savoir. (18.2.2013)

Cybersécurité > Elever la latte pour la cybersécurité
Le hacking n'est pas très difficile et la cybersécurité est faible. Pour y remédier, il convient de développer une approche proactive de cybersécurité. (18.2.2013)

BYOD > 6 menaces BYOD
Erreurs logiciels, perte des équipements, etc.
Contrôle du BYOD.
Les erreurs de base à éviter. (18.2.2013)

Réseaux sociaux > Nous avons testé « Graph Search », le nouveau moteur de recherche sur Facebook
Autre article : "Facebook : comment protéger son compte avant l’arrivée de « Graph Search » ". (18.2.2013)

Endpoint sécurité > Le quadrant magique de protection endpoint des plates-formes
Evaluation des différentes solutions offertes. (18.2.2013)

Gestion des logs > Perdez-vous des informations de log système?
Et vous ne le savez pas? (18.2.2013)

Réseaux sociaux > La mairie de Paris avertit les ados des risques de Facebook
"Via un site dédié, Paris accompagne les jeunes dans la maîtrise de leur e-réputation en les prévenant des écueils d'une surexposition sur Facebook." (18.2.2013)

Cloud computing > Cloud : les métiers s’affranchissent de la DSI. L’angoisse ?
"Décisions IT : Le Cloud peut être la tentation pour les métiers de court-circuiter la DSI. Ces solutions sont-elles pour autant un danger pour le DSI et l’entreprise ? Non, si le DSI sait s’impliquer aux côtés des métiers et faire évoluer son rôle vers celui d’intégrateur de services." (18.2.2013)

Formation > Séance du Grifes du 12 mars 2013
Présentation par Symantec. (18.2.2013)

Protection des données > Protection des données dans les PME : 10 comportements à proscrire, selon Symantec
"Le fournisseur de solutions de sécurité Symantec a publié une fiche pratique présentant 10 comportements à proscrire dans les PME afin de garantir la confidentialité des données de l'entreprise et de limiter le risque de piratage ou d'attaques."
Image : fiche pratique de Symantec en infographie. (7.2.2013)

Cloud computing > Renforcer le cloud : apprendre des failles récentes de sécurité
De nouvelles technologiques permettent de renforcer la sécurité. (7.2.2013)

Portefeuille mobile > Votre smartphone remplacera bientôt votre portefeuille / portemonnaie
Quand est-il de la sécurité? (7.2.2013)

Protection des données > Pour un usage responsable d’Internet, la CNIL et l'UNAF mettent en ligne un guide pour les parents
"L'édition 2013 du "Safer Internet Day" est consacrée aux droits et devoirs de la génération connectée. La CNIL et l'UNAF, partenaires de l’événement, s’associent pour sensibiliser les parents à un usage prudent et responsable d’Internet en 10 questions clefs." (7.2.2013)

Tests d'intrusion > Pour et contre l'attaque de son propre réseau
Points intéressants auxquels il faudrait tenir compte au début de la démarche. (7.2.2013)

ERM > 4 mesures pour un ERM efficace
D'abord définir des objectifs clairs (et réalistes), puis une philosophie de gestion des risques, incluant l'appétit au risque. (7.2.2013)

BYOD > 5 risques de sécurité de transférer des données sur des équipements mobiles
Employés qui déchargent sur leur smartphone des apps infectées, etc, et proposition de mesures de mitigation de ces risques. (7.2.2013)

Mot de passe > Comment créer un mot de passe de qualité
Il doit très fort de manière à ce que les risques de la découvrir soient très faibles. (7.2.2013)

Applications Web > 17 conseils pour développer du code sûr
Premier conseil : tester rigoureusement les inputs. (7.2.2013)

Juridique > Cybersécurité : l’Europe veut plus de transparence dans les secteurs stratégiques
"Une future directive européenne pourrait obliger les grandes entreprises européennes de six secteurs clés à signaler les cyberattaques dont elles sont victimes."
Autre article à ce sujet. (7.2.2013)

IAM > Les avantages d'une stratégie SSO (single sign-on) efficace et efficiente
Bonnes pratiques proposées par Gartner. (7.2.2013)

Attaques ciblées > Comment éviter les attaques ciblées
Article du Gartner. (6.2.2013)

Rapport > Rapport annuel 2013 de sécurité de Cisco
Article à ce sujet. (6.2.2013)

Protéger ses données > 5 outils gratuits
KeePass, TrueCrypt, etc. (6.2.2013)

Apps > Les développeurs d'apps devraient publier leurs politiques de protection des données
Les recommandations de la FTC. (6.2.2013)

DLP > Data Loss Baromètre
Etude de KPMG. (6.2.2013)

Equipements mobiles > Audit forensic
Les équipements mobiles doivent établir des traces non falsifiables des transactions, de manière à respecter les exigences de conformité. (6.2.2013)

Cyberespionnage > Comment (ne pas) être (cyber)espionné ?
"Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic)." (6.2.2013)

Cloud computing > Protéger les accès aux données
Ce sont des mesures de sécurité logique et également physique que le prestataire doit mettre en place. (6.2.2013)

Image / réputation > Protéger les biens de l'entreprise et la marque dans un monde global digitalisé
Rapport de KPMG. (6.2.2013)

Hackers > Comment attraper les hackers
Car ils cachent leur identité? (6.2.2013)

Réseaux sociaux > Les réseaux sociaux mettent à nu la vie privée des salariés
"Pour de nombreux salariés, l'explosion des réseaux sociaux a eu un impact négatif sur la protection de leur vie privée au travail. AVG Technologies a étudié le phénomène." (4.2.2013)

Equipements mobiles > La sécurité de l'authentification SMS dépend de l'éducation de l'utilisateur
Mesures de sécurité que les banques devraient prendre. (4.2.2013)

Plugins > Ce sera aux utilisateurs à contrôler leurs plugins
Nouvelle politique de Mozilla servant à augmenter la sécurité. (4.2.2013)

Cyberattaques > Votre antivirus sera-t-il suffisant pour prévenir une attaque
Autre article à ce sujet. (4.2.2013)

Publications > Flash informatique FI 1 du 2 février 2013 du DIT de l'EPFL
Journal of Accountancy de février 2013. (4.2.2013)

Audit du SI > Préparation à l'audit des bases de données
Quelques domaines importants à considérer. (4.2.2013)

Sécurité des systèmes d'information > L’ANSSI publie un référentiel métier de l’architecte référent en sécurité des systèmes d’information
"L’ANSSI publie un référentiel métier de l’architecte référent en sécurité des systèmes d’information. L’objectif de ce document est de définir les compétences de l’architecte référent en sécurité des systèmes d’information, ou « ARSSI », par le biais d’un référentiel métier. Ce référentiel peut notamment être utilisé pour définir des formations adéquates ou autoévaluer son niveau de qualification et de pratique." (4.2.2013)

Sécurité des systèmes d'information > L’ANSSI publie la version finalisée du guide d’hygiène informatique
"Suite à l’appel à commentaires lancé le 03 octobre 2012, l’ANSSI publie la version finalisée du guide d’hygiène informatique. Ce document destiné aux entreprises présente 40 recommandations simples pour sécuriser leur(s) système(s) d’information." (4.2.2013)

Réseaux sociaux > Le problème de protection des données avec Facebook Graph Search
Comment gérer ce problème?
Autre article à ce sujet. (4.2.2013)

Protection des données > PME > 6 mesures pour mieux protéger les données de ses clients
Et également les siennes. (4.2.2013)

--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI