News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives avril 2013

BYOD > Les stratégies BYOD de différents CIO / DSI
Enquête. (29.4.2013)

Bons réflexes > Mauvaises habitudes
Les 21 pires habitudes techniques. (29.4.2013)

Réseaux sociaux > Facebook et les ads ciblés
Comment Facebook fait équipe avec les vendeurs de données, de manière à vous montrer des ads ciblés. (29.4.2013)

Gestion de projets > HERMES 5: un vent nouveau dans la gestion de projets
"La méthode HERMES est utilisée depuis bientôt quarante ans par la Confédération, les cantons, les communes et les entreprises privées pour gérer des projets dans le domaine des technologies de l’information et de la communication. Elle est révisée régulièrement par l’administration fédérale, qui en est propriétaire. La nouvelle version, qui tient compte des derniers développements de la gestion de projets, est disponible depuis hier sous le nom de «HERMES 5»." (29.4.2013)

Protection des données > Le Fichier FICOBA en questions
"Le fichier FICOBA, détenu par l'administration fiscale, enregistre sur la base des déclarations faites par les établissements bancaires, l'ensemble des comptes bancaires ou assimilés (comptes postaux, comptes épargne) existant sur le territoire national. Cela représente plus de 80 millions de personnes physiques, françaises ou non, qui ont un compte bancaire en France." (29.4.2013)

Sécurité des systèmes > Sécurité du poste de travail et des serveurs
Recommandations de sécurité relatives aux environnements d’exécution Java sur les postes de travail Microsoft Windows. (29.4.2013)

Rapports > Le "2013 Data Breach Investigations Report" de Verizon
Autre rapport : Bulletin d'actualité CERTA-2013-ACT-017. (29.4.2013)

Publication > Flash informatique FI 3 du 30 avril 2013
Du DIT de l'EPFL. (29.4.2013)

Cyberespionnage > La Chine est le plus grand cyberespion de la planète
"Selon une étude de la société Verizon, la grande majorité des cyberattaques en espionnage proviennent de l’empire du Milieu. De son côté, la Roumanie s’est spécialisée de manière exclusive dans le vol de données bancaires." (29.4.2013)

Cryptographie > Chiffrer tout le contenu du disque
Les bénéfices surpassent-ils les coûts? (29.4.2013)

HVD > Les avantages du "Hosted Virtual Desktops"
Selon Gartner. (23.4.2013)

Normes > Contrôles d'accès basés sur les attributs (ABAC); définition et considérations
Projet SP 800-162 du NIST. (23.4.2013)

Protection des données > Bilan 2012 : une activité en hausse et un pilotage de la conformité au cœur du métier de la CNIL
Article à ce sujet. (23.4.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-016
Correctifs Oracle, rappel sur la fin de support de Oracle Java 6 et Microsoft Windows XP, etc. (23.4.2013)

BYOD > Les 20 points à considérer avant d'adopter le BYOD
Compatibilité des OS, licences, logiciels privés et logiciels de l'entreprise, etc. (23.4.2013)

DLP > Comment rechercher un ordinateur perdu à l'aide de "Localiser mon Mac"
Mode d'emploi. (23.4.2013)

Juridique > CISPA, encore une loi qui menace nos libertés et nos vies privées en ligne
"Après avoir été présentée fin 2011 et remaniée, la loi CISPA, qui vise à renforcer la cybersécurité américaine, a été validée hier par le congrès américain. Une ultime levée de boucliers est encore possible." (23.4.2013)

Outsourcing > Conseils pour sélectionner un prestataire de service IT
Pourrait également s'appliquer à un prestataire de service cloud computing. (23.4.2013)

Windows > Se préparer à la fin du support Windows XP et Office 2003
Conseils du Gartner. (19.4.2013)

Rapport > 2013 Internet Security Threat Report, Volume 18
De Symantec. Article à ce sujet. (19.4.2013)

Rapport > Microsoft Security Intelligence Report Volume 14
Du 17.4.2013. (19.4.2013)

Endpoint sécurité > Comment diminuer la dépendance des antivirus pour protéger l'endpoint
Quatre options proposées. (19.4.2013)

Apps > Approche hybride pour les apps mobiles (hybrides apps)
Recommandations du Gartner. (19.4.2013)

Bases de données > Classifier les données pour renforcer la sécurité de la base de données
La classification doit se faire avec les propriétaires des données. (19.4.2013)

Gestion des risques > Comment déterminer la tolérance aux risques
Trois facteurs critiques. (19.4.2013)

Vidéosurveillance > Les caméras de surveillance sont des passoires en sécurité informatique
"Alors qu’elles sont censées nous protéger, les caméras de surveillance sur IP ont en fait un très faible niveau de sécurité informatique et peuvent facilement être hackées." (17.4.2013)

Epidémie > Alerte et action au niveau mondial (GAR)
Flambées épidémiques. Cas d’infection humaine par le virus grippal A(H7N9) en Chine – mise à jour. (17.4.2013)

Domotique > Une faille critique dans des chaudières à gaz
"Certaines chaudières de la marque Vaillant peuvent être commandées à distance par internet. Mais le niveau de sécurité des interfaces de gestion se révèle particulièrement faible." (17.4.2013)

Cybersécurité > Distinguer entre le cybercrime et le cyberterrorisme
Activités criminelles vs menaces terroristes. (17.4.2013)

Rapport > Rapport des menaces de sécurité Internet de Symantec
Augmentation du cyberespionnage et des attaques de PME. (17.4.2013)

Normes > Nouvelles versions ISO 27001 et 27002 (projets)
Ce qui change. (17.4.2013)

Sécurité des réseaux >Recommandations pour un usage sécurisé d’(Open)SSH
"Couramment utilisé pour l’administration distante, le transfert de fichiers, les redirections et encapsulations de flux sensibles, OpenSSH est devenu un élément incontournable d’un grand nombre de systèmes d’information." (17.4.2013)

Technologie > Les 10 principales tendances technologiques 2013 du secteur public
Selon Gartner. (17.4.2013)

Cyberattaques > Attaques par force brute contre les sites WordPress et Joomla : point sécurité
"Les sites conçus avec les CMS WordPress et Joomla font l'objet d'une recrudescence d'attaques par force brute ces derniers jours. Les pirates cherchent, par ce procédé, à prendre possession des comptes "administrateur" en crackant leur mot de passe. Comment se protéger contre ce type d'attaque ?"
Information de l'US-CERT. (17.4.2013)

BYOD > Stratégie BYOD
Des entreprises préfèrent une approche précautionneuse. Les 3 domaines à considérer : la création de l'infrastructure, la sécurité des accès et la gestion des droits aux données. (17.4.2013)

Audit du SI > Les difficultés d'audit des serveurs
Les risques de non conformités contractuelles. (15.4.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-015
Mise à jour mensuelle Microsoft, risques des applications de type gestionnaire de mots de passe, etc. (15.4.2013)

CDO > Le CIO peut-il devenir le CDO (Chief Digital Officer)?
En principe oui. (15.4.2013)

BYOD > Sécuriser le BYOD avec NAC
Etude du cas du SANS du 11.4.2013. (15.4.2013)

Cloud management > Sécuriser le cloud
Comment assurer la sécurité des services cloud. (15.4.2013)

Rapport > Rapport global TIC 2013
Du WEF. (12.4.2013)

Protection de la population > Dossier: Analyses des dangers dans la protection de la population
"Les organisations chargées de la maîtrise des catastrophes et des situations d’urgence sont confrontées à un large éventail d’événements dommageables pour la population et ses bases d’existence puisqu’ils peuvent être d’origine naturelle, technique ou anthropique. Pour s’y préparer de manière ciblée, la Confédération, les cantons et les communes procèdent à des analyses de dangers. Le n°15/2013 de la revue «Protection de la population» présente des exemples pratiques." (12.4.2013)

Criminalité > Escroquerie à la commission sur eBay, Ricardo et Cie
"Début décembre, Tobias Bolliger du Service de coordination de la lutte contre la criminalité sur Internet (SCOCI) a alerté à la radio romande «La 1ère» sur une vague de tentatives d’escroquerie sur des sites de petites annonces."
(12.4.2013)

DLP > Nettoyage après une fuite
Détecter, contenir, éradiquer, etc. (12.4.2013)

DDoS > Explications de l'attaque DDoS de Spamhaus
Cette attaque aurait-elle pu être évitée? (12.4.2013)

Cloud computing > Le chiffrement des données dans le cloud
Quelques recommandations. (12.4.2013)

BYOD > Guide de sécurité du BYOD
Autre article à ce sujet : 10 points à considérer lors de la mise en place d'une stratégie BYOD / MDM. (12.4.2013)

Protection des données > Les recommandations du G29 sur les applications mobiles pour smartphones ou tablettes
"Aujourd'hui, 24 millions de français possèdent un smartphone et près d'1 million d'applications sont disponibles. Chaque jour, sur nos smartphones ou nos tablettes, des services et produits innovants, utiles ou simplement distrayants, apparaissent par le biais d'applications - gratuites ou payantes - à télécharger. Les applications font donc partie du quotidien de tout utilisateur de smartphone ou de tablettes. Or, elles sont à l'origine du traitement d'une grande quantité de données personnelles." (10.4.2013)

Protection des données > Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria
"Aujourd'hui, 24 millions de français possèdent un smartphone, près d' 1 million d'applications sont disponibles et font partie de leur quotidien. Pourtant, les utilisateurs savent très peu de choses sur ce qui se passe à l'intérieur de ces " boites noires " qui contiennent de nombreuses informations personnelles et sont des ordinateurs très performants. Depuis un an, la CNIL et Inria travaillent ensemble pour analyser les données enregistrées, stockées et diffusées par les smartphones. Ils présentent aujourd'hui les premiers résultats de ce travail. La CNIL s'est appuyée sur son laboratoire interne d'innovation et Inria sur son équipe de recherche PRIVATICS pour mener à bien ce projet expérimental dénommé Mobilitics." (10.4.2013)

Antivirus > Protections antivirus pour Windows 8
Résultats de test. (10.4.2013)

Gestion des logs > Créer un serveur centralisé de gestion des logs avec l'Open source GroundWork
Du SANS / 25.3.2013. (10.4.2013)

Evaluation des risques > 4 erreurs fréquentes
Manque de vision, etc. (10.4.2013)

Cloud computing > Les risques de la sauvegarde dans le cloud
Point de vue d'un CIO d'un état US. (10.4.2013)

Stratégie du SI > Comment transformer votre entreprise avec le cloud
Comment créer un stratégie cloud? (10.4.2013)

PC > Travaux à faire pour garder son PC en bonne état de fonctionnement
Le nettoyer, sauvegarder les données, etc. (10.4.2013)

eBanking > E-Banking peu sûr via appareils mobiles
"L’E-Banking est largement répandu dans notre société et passe pour être sûr. Comment se comporte toutefois le concept de sécurité des banques, si le virement est effectué via Smartphone ou tablette? Étudiant-e-s et chercheurs du Research Institut for Security in the Information Society (RISIS) de la Haute école spécialisée bernoise ont élaboré un scénario d’attaque via Smartphone sur une application E-Banking et ont démontré combien il était facile de la manipuler. " (8.4.2013)

Protection des données > SNCF et la CNIL signent une charte sur la vidéo
"Isabelle Falque-Pierrotin, Présidente de la CNIL et Guillaume Pepy, Président de SNCF ont signé, le 5 avril 2013, une charte relative aux conditions de mise en œuvre des dispositifs de vidéo-protection déployés dans les gares, les boutiques SNCF et les trains de la vie quotidienne (TER, RER et tramways)." (8.4.2013)

Sécurité de l'information > Recommandations de sécurité relatives aux réseaux Wi-Fi
De l'ANSSI.
Recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu. (8.4.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-014
Sortie de Mozilla Firefox 20 et correctifs associés, dénis de services par amplification DNS, etc. (8.4.2013)

Quiz > Bitcoin
Tester vos connaissances Bitcoin.
Article au sujet de Bitcoin. (8.4.2013)

Protection des données > Règles de confidentialité de Google : six autorités européennes lancent, le même jour, une action répressive concertée
"Le G29 – le groupe des CNIL européennes – a mené, de mars à octobre 2012, une analyse des règles de confidentialité de Google au regard de la législation européenne en matière de protection des données. Sur la base des conclusions de celle-ci, rendues publiques le 26 octobre 2012, le G29 a demandé à Google de se mettre en conformité, dans un délai de quatre mois." (8.4.2013)

Publications > Journal of Accountancy d'avril 2013
Différents articles techniques. (8.4.2013)

Sensibilisation à la sécurité > La valeur de la sensibilisation à la sécurité
Les entreprises doivent-elles dépenser de l'argent pour sensibiliser leurs employés à la sécurité? (5.4.2013)

BYOD > Sécuriser l'environnement BYOD exige un déploiement flexible
Solutions proposées par Cisco.
Second article de Cisco. (5.4.2013)

Big Data > Potentiel et priorité importantes
Résultats d'une étude de Cisco. (5.4.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-013
Sécurité des appareils photographiques numériques, authentification à deux facteurs proposée par Apple, etc. (5.4.2013)

Cyberattaques > Attaque malware contre la Corée du sud
Explication de l'US CERT et mesures défensives contre le malware DarkSeoul. (5.4.2013)

Protection des données > Firefox 20 simplifie la navigation Web privée
"Mozilla vient de mettre en ligne une nouvelle version de son navigateur, Firefox 20. La navigation privée, qui consiste à surfer sur Internet sans conserver d'informations sur les sites visités, est désormais facilitée et l'interface de téléchargements modifiée." (5.4.2013)

BYOD > Risques et avantages d'une stratégie BYOD
Les différents points d'une politique BYOD. (5.4.2013)

Smartphones > Un tiers des Européens ne protègent pas suffisamment leur smartphone
"Alors qu'il est devenu un outil du quotidien et qu'il contient de nombreuses données personnelles, le téléphone mobile est encore trop peu souvent sécurisé." (5.4.2013)

--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI