News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives juin 2013

Cryptographie > Qui est responsable du chiffrement des données dans le cloud?
Résultats d'une enquête. (27.6.2013)

BYOD > Et bientôt ce sera le BYOM (Bring Your Own Malware)
Blog de Cisco. (27.6.2013)

Droit à l'oubli > Cour européenne : Google ne serait pas responsable du « droit à l’oubli »
"Un citoyen espagnol a accusé Google de ne pas vouloir effacer d’anciennes informations gênantes à son sujet. L’avocat général de la Cour européenne de justice estime que le géant du web était dans son droit." (27.6.2013)

Criminalité > Considérez nos conseils de sécurité portant sur l’utilisation de l’Internet à l’étranger!
"Nous avons pris l’habitude d’être tout le temps et partout connectés ainsi que de traiter un grand nombre d‘affaires sur Internet. Beaucoup d’entre nous gardent cette habitude aussi en vacances et, en ce faisant, oublient souvent qu‘ailleurs la situation en matière de sécurité n’est pas la même qu’à la maison. En effet, la tentation est grande d’aller faire un rapide tour sur Internet dans un endroit équipé d‘un réseau WLAN et ainsi éviter les taxes élevées appliquées aux communications internationales. Or, la prudence est de mise puisque des personnes malintentionnées pourraient récupérer vos données personnelles." (27.6.2013)

Cyberattaques > Sept indices permettant d'identifier les sources des cyberattaques
Rapport de FireEye. (27.6.2013)

Cybercriminalité > Pourquoi les entreprises perdent la guerre contre la cybercriminalité
Résultats d'une enquête. (27.6.2013)

Apps > Conseils pour tester la sécurité des apps mobiles
Flux de données, stockage des données, fuite de données, etc. (27.6.2013)

Protection des jeunes / enfants > Cinq questions à poser avant de permettre à votre enfant de télécharger une application mobile
Qui décide quelles apps votre enfant peut télécharger? Est-elle légitime? etc. (27.6.2013)

ERP / PGI > Considérations de sécurité pour la technologie SAP utilisant le cloud et des applications mobiles
Stratégie de sécurité intégrée, faire confiance à un prestataire de service tiers, sécurité réseau, etc. (27.6.2013)

Mots de passe > Le mot de passe, bientôt un souvenir?
"Le mot de passe le plus commun sur internet est "motdepasse". Ou encore "123456". Inutile de préciser que c'est loin d'être suffisant." (27.6.2013) (27.6.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-025
Correctifs Oracle Java, vulnérabilité dans Puppet, etc. (27.6.2013)

Mots de passe > Risques des mots de passe par défaut sur Internet
Alerte de l'US-CERT. (27.6.2013)

Protection des données > La protection des données personnelles : une source de préoccupation des internautes selon le 3ème baromètre de la confiance des Français dans le numérique
"La CDC (Caisse des dépôts et consignations) et l'ACSEL (l'association de l'économie numérique) viennent de rendre publics les résultats du 3ème baromètre de la confiance des Français dans le numérique. Cette étude réalisée par l'IDATE a pour objet d'appréhender les leviers de la confiance dans les services numériques, en interrogeant les internautes français sur leurs pratiques dans 4 grands domaines: l'e-administration, la banque, le e-commerce et les réseaux sociaux. Cette nouvelle édition qui a bénéficié du concours de la CNIL sur les aspects relatifs à la vie privée, confirme une maturité dans les usages numériques et une préoccupation croissante des français sur la question des données personnelles." (25.6.2013)

Réseaux sociaux > Facebook ou NSA : lequel est le pire?
"La collecte de données, quel que soit son auteur, est un génie potentiellement dangereux lorsqu'on le laisse sortir de sa lampe."
Autre article au sujet de Facebook. (25.6.2013)

Cyberattaques > Les hackers visent les PME à l'aide de nouveaux types d'attaque
Les buts visés par les attaquants évoluent, ainsi que leurs méthodes. (25.6.2013)

Bases de données > Les dix plus communes vulnérabilités de sécurité des bases de données des entreprises
Déploiement non réussi, base de données cassé, fuite de données, etc. (25.6.2013)

Protection des données > Google sommé de détruire des données Street View en Grande-Bretagne
"La CNIL britannique a envoyé au groupe une injonction pour détruire les données privées récoltées via son service de cartographie Street View. Google a promis d’obtempérer aussi rapidement que possible." (25.6.2013)

Norme > Directives de gestion de la sécurité des équipements mobiles de l'entreprise
Publication SP 800-124, révision 1, du NIST. (25.6.2013)

Quiz > Protection de votre identité en ligne
Tester vos connaissances. (25.6.2013)

Sécurité des données > Le chiffrement ne protège plus l'accès aux données si l'utilisateur est déjà loggé
Un mot de passe doit protéger l'accès à l'ordinateur. (25.6.2013)

Publicité > Technologie de marketing : Digital Marketing Transit Map
Du Gartner. (25.6.2013)

BYOD > Cinq pièges BYOD
Et comment les éviter.
Conteneuriser les données entre celles de l'entreprise et celles appartenant à l'utilisateur n'est pas la panacée. (25.6.2013)

Cloud computing > Les pannes du cloud ont coûté 103 millions de dollars en 2012
"Après une première édition en 2011, le groupe de travail international sur la résilience du cloud computing (IWGCR) a dévoilé son deuxième palmarès de la disponibilité des services clouds. Les pannes ont coûté près de 103 millions de dollars en 2012." (25.6.2013)

CSO / CISO > Les tâches du CISO ne sont pas seulement techniques
Il doit également (surtout) vendre et expliquer la sécurité de l'information à la Direction de l'entreprise.
Par exemple : ISO 27001 - 9.3 Revue de direction
"À des intervalles planifiés, la direction doit procéder à la revue du système de gestion de la sécurité de ......... " (25.6.2013)

Mots de passe > Une nouvelle attaque permet de craquer les mots de passe hotspot générés automatiquement sur iPhone
Résultats d'une recherche. (25.6.2013)

DLP > Pourquoi faut-il tellement de temps pour détecter les failles de données?
Différents points de vue, différentes solutions proposées. (21.6.2013)

Protection des données > La CNIL met en demeure Google de se conformer, dans un délai de trois mois, à la loi informatique et libertés
"Le G29 – le groupe des CNIL européennes – a mené, de février à octobre 2012, une analyse des règles de confidentialité de Google au regard de la législation européenne en matière de protection des données. Sur la base des conclusions de celle-ci, rendues publiques le 16 octobre 2012, le G29 a demandé à Google de se mettre en conformité, dans un délai de quatre mois." (21.6.2013)

Protection des données > Registre national des crédits aux particuliers (RNCP) : les principales observations de la CNIL ont été prises en compte par le Gouvernement
"Saisie de la question de la création d'un « fichier positif », la CNIL avait formulé des réserves sur la proportionnalité du dispositif et réaffirmé son opposition à l'utilisation du NIR (numéro de sécurité sociale) comme identifiant. Un amendement du Gouvernement au projet de loi sur la consommation, à la suite d'un avis du Conseil d'Etat, propose un nouveau dispositif, qui tient largement compte de ces observations." (21.6.2013)

Sécurité des logiciels > La version 4.0 de l’outil gratuit de sécurisation des logiciels EMET est disponible
"Microsoft a publié Enhanced Mitigation Experience Toolkit (EMET) en version 4.0. Cet outil permet l’analyse et empêche l’exploitation des vulnérabilités logicielles grâce à des technologies de sécurité. Il adresse notamment la protection contre les logiciels malveillants. L’outil s’adapte à n’importe quel logiciel mais des tests doivent être opérés pour assurer leur fonctionnement. Notez que l’outil ne rendra pas impossible l’exploitation de vulnérabilité mais réduit les risques encourus."
Article à ce sujet. (21.6.2013)

Phishing > Le phishing explose en France
"Les attaques de hameçonnage ont augmenté d’environ 60 % en l’espace d’un an. Globalement, le phishing par email est devenu minoritaire. La plupart des attaques se diffusent directement sur la Toile." (21.6.2013)

Cloud computing > Les cinq points à régler avant de migrer vers le cloud
SLA, protection des données, virtualisation, etc. (21.6.2013)

Cloud computing > Sécuriser les informations dans le cloud contre les risques des utilisateurs ayant des droits privilégiés
Séparer les fonctions, limiter / restreindre les droits d'accès aux données des utilisateurs privilégiés. (21.6.2013)

Sécurité de l'information > Cinq mesures essentielles de sécurité pour protéger son entreprise
Chiffrer les disques durs, choisir des mots de passe de qualité, etc. (21.6.2013)

Cookies > Le CIS lance le *Cookie Clearinghouse" permettant aux internautes de s'informer sur les options contre le tracking
Article à ce sujet. (21.6.2013)

Rapport > Rapport annuel 2013 de sécurité
De Cisco. (21.6.2013)

Enquête > Enquête 2013 sur la sécurité et la protection des données
Savoir où et comment vos données confidentielles sont classifiées et gérées.
Article à ce sujet. (21.6.2013)

Outsourcing > Comment évaluer les risques géographiques d'outsourcing
La méthode classique et la méthode correcte. (21.6.2013)

Sécurité de l'information > Les trois principales menaces de sécurité qui vont animer les discussions
Equipements mobiles, Big Data et les attaques ciblées avancées. (21.6.2013)

Protection des données > Comment les entreprises vous pistent
Et comment se protéger contre. (21.6.2013)

Sécurité des réseaux > Quatre étapes importantes pour mieux contrôler le réseau
Inventaire des actifs du réseau et leurs interrelations, seuils de performance de chaque équipement, etc. (19.6.2013)

Protection des données > Google Glass : une initiative mondiale de coopération lancée par l'autorité Canadienne, le G29 et des autorités membres de l'APEC
"Face aux interrogations suscitées par le projet Google Glass, une initiative mondiale de coopération vient d'être lancée par l'autorité Canadienne, le G29 et certaines autorités membres de l'APEC. "
Google Glass : dix autorités de protection des données demandent des explications. (19.6.2013)

Sécurité > La sécurité, un facteur d'implantation pour les villes suisses – aujourd'hui et en 2025
"Du cambriolage à la panne de courant, garantir la sécurité dans les villes est une tâche ardue, qui exige un mix de stratégies et de mesures tenant compte de la situation spécifique de chaque ville. Menée par l'Union des villes suisses et le bureau d'études Ernst Basler + Partner, l'étude «Villes suisses sûres 2025» circonscrit avec précision les défis que devront relever les villes suisses d'ici 2025 et la manière de les aborder. Les stratégies nécessaires pour y parvenir ont été élaborées avec trente-trois villes-pilotes de Suisse alémanique et de Suisse romande." (19.6.2013)

BYOD > Les entreprises peinent à répondre aux exigences de leurs employés
"Selon une étude publiée par le spécialiste des logiciels de virtualisation et des infrastructures de Cloud Computing VMware, près de deux salariés français sur trois estiment que leur entreprise ne leur fournit pas les outils et applications mobiles nécessaires à leur productivité." (19.6.2013)

Publicité > Le "Fingerprinting" va remplacer les cookies
Pour mieux cibler les internautes. (19.6.2013)

Normes > Architecture de sécurité de cloud computing
Publication (projet) SP 500-299 du NIST. (19.6.2013)

Enquêté > Les entreprises sont vulnérables aux failles de sécurité dû à leur inhabilité à analyser et à stocker correctement les big data
De McAfee. (19.6.2013)

Enquête > "Global SMB IT Confidence Index"
De Symantec. (19.6.2013)

Publicité > Comment les grandes marques influent sur nos cerveaux
"Tellement brutale, mais tellement vraie, la sortie de Patrick Le Lay, alors PDG de TF1, avait fait grand bruit : "Pour qu’un message publicitaire soit perçu, il faut que le cerveau du téléspectateur soit disponible. Nos émissions ont pour vocation de le rendre disponible : c’est-à-dire de le divertir, de le détendre pour le préparer entre deux messages. Ce que nous vendons à Coca-Cola, c’est du temps de cerveau humain disponible."
" (19.6.2013)

Tracking > Les métadonnées peuvent fournir des informations importantes à la police
Par exemples, les métadonnées provenant des smartphones. (19.6.2013)

Protection des données > Google+ : bienvenue dans la Matrice
"Google+ n'est pas un réseau social. Google+, c'est la Matrice. Oui, la Matrice de Matrix, celle qui sait tout ce que vous pensez et fabrique ce que vous voyez et vivez." (19.6.2013)

Cryptographie > Un système de chiffrement résistant à l'espionnage existe
Mais il n'est pas aisé à mettre en place.
Autre article à ce sujet.
Chiffrer les e-mails.
Autre article à ce sujet. (17.6.2013)

Renseignements > MS donnerait des données sur les vulnérabilités de ses systèmes aux renseignements US avant de les rendre public
Autre article à ce sujet. (17.6.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-024
Problèmes liés aux droits administrateur, publication par Microsoft d'un Fix it pour désactiver Java dans IE, etc. (17.6.2013)

Protection des données > Création d'un groupe de travail sur l'accès des autorités publiques étrangères à des données personnelles de citoyens français
"Plusieurs pays situés hors de l'Union européenne se sont dotés de législations permettant à leurs autorités publiques d'accéder, sous certaines conditions, à des données personnelles de citoyens européens. Ces législations sont susceptibles d'avoir un impact non négligeable sur la vie privée et la protection des données des citoyens français. La CNIL a donc décidé la création d'un groupe de travail pour examiner les multiples problématiques soulevées par ces accès." (17.6.2013)

Cyberdéfense > Le "Global Cyber Games"
De l'académie de défense UK.
Article à ce sujet. (17.6.2013)

Cybersanté > Risques de piratage des données médicales, s’inquiètent les autorités américaines
"Les appareils médicaux sont de plus en plus intégrés à d’autres objets, aux réseaux des hôpitaux voire à Internet, avertit la FDA. Aussi leur sécurité doit-elle être revue à la hausse."
Alerte de l'ICS-CERT. (17.6.2013)

Protection des données > Contrôle des fichiers d'antécédents : conclusions et propositions de la CNIL
"Quatre ans après le premier contrôle du fichier STIC, la CNIL a vérifié une nouvelle fois le fonctionnement des fichiers d'antécédents du ministère de l'intérieur. Ce nouveau contrôle a porté sur le STIC (police nationale), mais aussi sur les fichiers JUDEX (gendarmerie nationale) et TAJ (fichier commun à la police et à la gendarmerie). Ce dernier est appelé à se substituer aux deux autres fichiers en 2014. Les investigations réalisées font apparaître que la situation ne s'est guère améliorée et que la modernisation en cours des applications informatiques des ministères de l'intérieur et de la justice offrira à l'avenir certaines garanties, mais que de sérieux dysfonctionnements persisteront. C'est pourquoi la CNIL avance dans son rapport 10 propositions concrètes pour y remédier. " (17.6.2013)

Pandémie > Gestion des risques de grippe pandémique
De l'OMS / WHO. (17.6.2013)

Protection des données > Données personnelles : le conseil de l'Europe propose d'augmenter les contrôles
"Après le scandale PRISM, l'Europe veut accroître les contrôles dans les échanges internationaux pour éviter une mauvaise utilisation de certaines technologies portant atteinte aux droits de l'Homme."
Scandale PRIMS: Les droits de protection des données des citoyens de l'EU ne sont pas négociables. (17.6.2013)

Gestion des accès > Cinq raisons pour utiliser le RBAC (Accès basé sur les rôles)
Concept : un utilisateur est lié à un rôle lequel est lié à des autorisations. (17.6.2013)

Cyberattaques > Votre entreprise vient de se faire attaquer par un malware
Que faire? Priez serait une très mauvaise solution. (17.6.2013)

Protection des données > Cinq leçons à apprendre suite à PRISM
Big Data, Metadata, etc.
Les Metada : explications et exemples. (14.6.2013)

Protection des données > En 2019, 90% des entreprises auront des données personnelles sur des systèmes d'information qui ne leur appartiennent pas ou qu'elles ne contrôlent pas
Comment s'y préparer. (14.6.2013)

SDLC > Les 10 principaux risques 2013 auxquels sont confrontés les développeurs d'application
Publié par l'OWASP. (14.6.2013)

DDoS > Quatre approches pour une protection DDoS
Quatre possibles types de mesure. (14.6.2013)

Protection des données > Peut-on encore avoir confiance dans les systèmes actuels?
L'authentification forte peut-elle apporter une réponse? (14.6.2013)

Mots de passe > Stocker correctement les mots de passe dans les applications
Trois règles à respecter. (14.6.2013)

Normes > CobiT 5 Assurance
Le nouveau document pour les professionnels devant fournir l'assurance. (14.6.2013)

Gouvernance de l'information > Les trois cercles de la gouvernance de l'information
Et commentaires à ce sujet. (14.6.2013)

Protection des données > L'utilisation des Google Apps épinglée par un régulateur suédois
"En Suède, l'agence d'inspection des données demande à une municipalité de modifier le contrat qu'elle a signé avec Google autour de ses applications en ligne. L'autorité publique estime que la marge de manoeuvre de l'hébergeur est trop grande." (14.6.2013)

CSO / CISO > Les CISO doivent progresser ou quitter le navire
Ils doivent évoluer pour devenir les responsables de la gestion des risques de l'information de l'entreprise. (14.6.2013)

DLP > Les dangers de sous-estimer une fuite / un vol de données
Le pire risque c'est l'ignorance. (14.6.2013)

Gestion des risques > Le modèle "Confiance zéro"
En se focalisant sur les données : comment livrer les bonnes données à la bonne personne. (12.6.2013)

Protection des données > Faire de l'éducation au numérique une grande cause nationale en 2014
"Le développement du numérique offre des opportunités formidables mais soulève également des enjeux nouveaux en matière de protection de la vie privée et des données personnelles. C'est pourquoi la CNIL s'est engagée depuis plusieurs années dans de nombreuses actions pédagogiques pour sensibiliser le grand public aux bonnes pratiques de la vie numérique. Aujourd'hui, elle estime nécessaire de changer d'échelle et prend l'initiative de fédérer différents acteurs autour d'un collectif pour candidater au label " grande cause nationale " en 2014, afin de faire de l'éducation au numérique une priorité partagée au plan national. " (12.6.2013)

Protection des données > PRISM & Cie
Du droit à violer la vie privée des internautes au foyer.
Cinq moyens d'empêcher une administration de vous espionner.
Fleur Pellerin : PRISM démontre que nos données doivent rester en France.
«Je n'enverrais jamais un e-mail via un service américain».
Les avancées technologiques, par exemple le Big Data et le programme Hadoop, permettent l'analyse de très larges volumes de données.
Les révélations sur PRISM vont affecter les entreprises.
Comment protéger son PC de PRISM.
Une association dépose plainte.
Présentation PowerPoint. (12.6.2013)

Protection des données > Très chères données personnelles
"La Data Protection Regulation est un projet de règlement européen visant à améliorer la protection des données personnelles des Européens." (12.6.2013)

CSO / CISO > En 2013, même Iron Man ne change pas ses mots de passe
"Face à l'industrialisation croissante de la cybercriminalité, les responsables de la sécurité des systèmes d'information (RSSI) des principales entreprises françaises déplorent le manque de compétences et de maturité qui les entoure. Et ce, à tous les niveaux." (10.6.2013)

Réseaux sociaux > Comment protéger sa sphère privée sur Facebook
Explications pratiques. (10.6.2013)

Cambriolages > Equipement mystérieux de déblocage de voitures
La police s'interroge sur le fonctionnement de ce système. (10.6.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-023
Vulnérabilité critique dans le CMS SPIP et guide de sécurisation d'Active Directory . (10.6.2013)

Wi-Fi > Le Wi-Fi utilisé comme détecteur de mouvements
"Des chercheurs de l'université de Washington arrivent à identifier neuf gestes différents grâce aux interférences qu'ils produisent dans les ondes Wi-Fi." (10.6.2013)

BYOD > Plus de 3/4 des entreprises interrogées ont subi des incidents de sécurité mobile en 2012
Résultats d'une enquête. (10.6.2013)

Smartphones > Les malware sur smartphones, une peur disproportionnée ?
"Les téléphones et tablettes équipés du système mobile Android sont-ils des nids à applications malveillantes (malwares) ? Dans sa dernière étude publiée mercredi 5 juin, l'éditeur d'applications de sécurité Lookout détaille la probabilité de rencontrer un malware dans plusieurs pays chaque semaine. Un utilisateur d'Android indien a ainsi 5,5 % de chances de rencontrer un malware, contre 2,37 % pour un Allemand, 1,66 % pour un Américain ou 0,78 % pour un Japonais, selon les données de l'éditeur collectées entre janvier et mai." (10.6.2013)

Virus > VERY BAD CLIC – Zeus, le virus qui aspire les données bancaires personnelles, sévit sur Facebook
"Les spécialistes en sécurité informatique n'ont pas fini d'entendre parler de Zeus, un "malware" inventé en 2007 et qui aurait depuis permis de détourner des centaines de millions de dollars rien qu'aux Etats-Unis." (10.6.2013)

Cybersécurité > Cybersécurité : l’OTAN se dote d’une cyberforce de réaction rapide
"Alors que l’administration et les médias américains font de plus en plus état de cyberattaques et de cyberespionnage, l’Otan a annoncé se doter d’une cyberforce d’intervention rapide… "
(10.6.2013)

Windows > Migration XP vers Windows 7 ou 8 (ou autre système?!)
Trois conseils pour respecter le délai. (10.6.2013)

Protection des données > BCR sous-traitants : un nouvel outil pour encadrer les transferts internationaux
"Depuis le 1er janvier 2013, les prestataires effectuant de nombreux transferts internationaux de données pour le compte de leurs clients peuvent adopter des BCR " sous-traitants ". Ce nouvel outil vise à encadrer les transferts de données effectués au sein du groupe d'un prestataire agissant en qualité de sous-traitant dans le cadre de l'exécution de prestations conclues avec ses clients responsables de traitement. " (5.6.2013)

Protection des données > La transparence des liens d'intérêts dans le secteur de santé en questions
De la CNIL. (5.6.2013)

MDM > Les capacités critiques et le quadrant magique
Les meilleures compagnies. (5.6.2013)

Gestion des risques > Enquête 2012 sur les risques émergents
"As this report is being written in early 2013 the Middle East is stressed, with Syria in civil war and Iran causing international controversy over its nuclear program. Cyber hacking is increasingly routine and storms in the United States are impacting areas earlier and further north than ever before. The European debt crisis continues to evolve, yet the U.S. stock market has rallied behind a strengthening dollar, higher oil prices and lower volatility. Perhaps the largest risk is that of uncertain government regulation." (5.6.2013)

Cyberdéfense > Jean-Yves Le Drian : « La cyberdéfense est une nouvelle donne stratégique »
"En visite à l'école des Transmissions à Rennes,le ministre de la Défense a affirmé que la France allait se doter de capacités « offensives » de cyberdéfense." (5.6.2013)

Cybercriminalité > Les PME ne sont pas à l'abri des cybercriminels
Neuf mesures pour mieux protéger l'entreprise. (5.6.2013)

Sécurité des réseaux > Colmater les brèches du réseau
Pour cela, il convient d'utiliser des outils qui recherchent / inventorisent chaque bien. (5.6.2013)

Mots de passe > Générer des mots de passe de qualité
En utilisant un gestionnaire de mots de passe. (5.6.2013)

Rapports > Rapport trimestriel 2013 des menaces de McAfee
Article à ce sujet.
Autre : Rapport 2013 sur les coûts des brèches de sécurité de Ponemon et Symantec. (5.6.2013)

Endpoint sécurité > Les logiciels antivirus seules ne suffisent plus
Les solutions proposées par des experts. (5.6.2013)

Gestion des logs > Comment générer des alertes lors de dépassements de seuil
L'utilisation de "Seyren". (5.6.2013)

Protection des données > Google Car au service des impôts
Car a permis de détecter une tentative d'évasion fiscale. (5.6.2013)

Cyberespionnage > La contre-attaque par les entreprises privées attaquées est-elle une solution envisageable?
Plutôt non, selon le CSIS. (3.6.2013)

Navigateurs > Sept mesures pour rendre IE plus sûr
Utiliser la version la plus récente, charger les dernières mises à jour, etc. (3.6.2013)

Authentification forte > LinkedIn propose l'authentification forte
Ce qui permettra d'augmenter la sécurité. (3.6.2013)

Cloud computing > Dans 5 cinq ans le "cloud des clouds" interopérable créera de nouvelles opportunités
Et de nouveaux risques. (3.6.2013)

Cloud computing > Des millions d'utilisateurs mettent en danger leurs données, et celles de leur entrepérise, en utilisant Dropbox et Huddle
Les questions à se poser.
Rapport de Huddle. (3.6.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-022
De l'utilité des cartographies et plans réseaux dans cadre du traitement d'incident, LaFoSec: Sécurité des langages fonctionnels. (3.6.2013)

Identification / authentification > Motorola s'intéresse au tatouage électronique et au mot de passe qui s'avale
"Chez Motorola, détenu par Google, Regina Dugan, ancienne directrice de la Darpa, continue à s'intéresser à des recherches originales, comme en matière d'authentification." (3.6.2013)

--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI