News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives août 2013

TCP/IP > Déploiement d'IPv6 : des chiffres et des cartes
"Pour faire le point sur le déploiement d'IPv6, Cisco publie sur un site web des indicateurs illustrés sous forme de cartes interactives. On y trouve des choses surprenantes... " (28.8.2013)

OS > Benchmarks Windows
Du CIS. (28.8.2013)

Cartes de crédit > Les défis des détaillants à sécuriser leur système de paiement
Rapport de McAfee. (28.8.2013)

Windows > Fin du support de Windows XP : Microsoft sonne l'alarme
"Le 8 avril 2014, Microsoft mettra fin au support technique de Windows XP. La firme de Redmond alerte entreprises et particuliers sur les risques de sécurité liés à l'utilisation de l'OS au-delà de cette date fatidique, alors que l'OS est encore très populaire."
Mais il y a des exceptions. (28.8.2013)

Architecture > Bases de l'Open architecture interopérable
*Interoperability enables any integrator to connect multiple components developed by different partie." (28.8.2013)

Surveillance > Suite à PRISM des avocats utilisent des communications cryptées
Par exemple, RedPhone ou Silent Circle. (28.8.2013)

Patch management > Guide du NIST
Guide de patch management SP800-40. (28.8.2013)

Centre de support > 10 conseils de sécurité pour centre de support
Séparer les informations clients de la messagerie et du stockage local, etc. (28.8.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-034
Bogue dans un correctif de Microsoft, vulnérabilité critique dans Joomla!, envoi d'exécutables malveillants par courriel. (28.8.2013)

Protection des données > Notifications de violation de données personnelles : une nouvelle téléprocédure
"Publié le 24 juin 2013, le règlement européen relatif aux failles de sécurité (dit " data breach ") impose aux autorités de protection des données de mettre à disposition un moyen électronique sécurisé dédié aux notifications de violations de données personnelles. Pour répondre à cette exigence, la CNIL met en place une nouvelle téléprocédure sur son site Internet." (26.8.2013)

Protection des données > Explications concernant le webtracking
"Les exploitants de sites web et les réseaux publicitaires recourent au webtracking pour suivre les activités des visiteurs sur un site donné ou pour observer le comportement de navigation des internautes. Les données ainsi collectées permettent de tirer des conclusions quant aux intérêts, préférences ou habitudes des internautes. Mais nombre des instruments de webtracking posent problème du point de vue de la protection des données."
(26.8.2013)

Navigateurs > Quand votre navigateur transmet-il une entête "Refer"?
Et comment le prévenir. (26.8.2013)

Equipements mobiles > Comment les entreprises peuvent sécuriser la gestion des équipements mobiles (MDM)
Introduction au MDM, assurer que la stratégie MDM est sûre. (26.8.2013)

eCommerce > Prévention des fraudes
Impacts et bonnes pratiques. (26.8.2013)

Surveillance > Comment l'effet Snowden paralyse les CIO
Par exemple, vont-ils revoir leur stratégie BYOD? (26.8.2013)

Cybersanté > Guides des équipements médicaux sans fil
Pour la conception, les tests et l'utilisation. (26.8.2013)

Cloud computing > Le carré magique 2013 du Cloud IaaS
Du Gartner. (26.8.2013)

Normes > Meilleure gestion des risques de sécurité de l'information avec la nouvelle version d'ISO/CEI 27001
"ISO/CEI 27001, norme bien connue relative aux systèmes de gestion de la sécurité de l'information, est en cours de révision. La nouvelle version devrait paraître en octobre prochain." (22.8.2013)

Sécurité des réseaux > ZMap le scanner Internet
Le site des développeurs de l'outil contenant des mises en garde.
Article à ce sujet contenant des recommandations.
Autres mises en garde. (22.8.2013)

Technologie > Technologies émergentes, 2013
Du Gartner. (22.8.2013)

Rapport > Rapport trimestriel de McAfee relève un rebond des menaces mobiles
(22.8.2013)

Codes QR > Les dangers de sécurité des codes QR
Un code QR malicieux contient un lien vers un site Internet contenant du malware. (22.8.2013)

Surveillance > Affaire PRISM : le G29 saisit la Commission européenne et entame une évaluation indépendante du programme américain
"Le G29, groupe des CNIL européennes, considère qu’il lui appartient d’évaluer l’impact exact du programme PRISM sur la protection de la vie privée et des données des citoyens européens."
NSA : les Etats-Unis reconnaissent que l'agence a violé la loi. (22.8.2013)

CSO/CISO > Le meilleur CISO n'est pas nécessairement un technicien
Mais plutôt orienté risques.
Les CSO devraient proposer aux CEO des solutions de sécurité efficaces et efficientes, plutôt que de les bombarder de rapports sur des menaces. (22.8.2013)

Cybersécurité > Cyberattaques: 2ème cause de pannes Internet dans l'UE en 2012
"Dans l'ensemble, les cyberattaques ont entraîné 6% des pannes ayant affecté à la fois les réseaux fixes et mobiles en 2012, selon le rapport de l'Enisa, l'Agence européenne pour la sécurité des réseaux et de l'information."
Article de l'ENISA. (22.8.2013)

Formation InfoSec > Sept compétences de sécurité IT à la hausse
Gestionnaire d'incidents certifié, analyste de firewalls certifié, etc. (22.8.2013)

Cybersécurité > Dépenses pour la gestion de la sécurité et des risques
Eviter que cela devienne un système de Ponzi. (22.8.2013)

Windows > Le support Windows XP se terminera en avril 2014
Les risques après cette date.
Autre article à ce sujet. (19.8.2013)

Cybersécurité > Résilience et cybersécurité de la technologie dans l'environnement de construction
Document publié par le CPNI. (19.8.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-033
Mise à jour mensuelle Microsoft, correction d'une technique de contournement des protections DEP et ASLR sous Windows, Black Hat USA 2013. (19.8.2013)

Libération des équipements > Destruction sécurisée des éléments sensibles
Document publié par le CPNI. (19.8.2013)

Equipements mobiles > Gérer les dangers cachés des équipements mobiles
Certains de ces dangers et moyens pour les mitiger. (19.8.2013)

Protection des données > Polémique autour du respect de la vie privée par Gmail
"Google a subi le feu des critiques, mardi 14 août, après un article de l'influente association de consommateurs américaine Consumer Watchdog, intitulé "Google dit à un tribunal que vous ne pouvez pas vous attendre à une conversation privée en envoyant un message à Gmail"." (19.8.2013)

Big Data > Le Big Data et la protection des données
Publication de l'ISACA. (19.8.2013)

Smartphones > Apple iOS 7 dès l'automne
Article à ce sujet. (16.8.2013)

Apps > Les 10 principales apps bloquées par les entreprises
Soit pour iOS ou pour Android. (16.8.2013)

Virtualisation > Risques de la sécurité virtuelle
Trois recommandations. (16.8.2013)

Protection des données > Big Data : Vos données en vente
"Après un récent changement de ses conditions d'utilisation, la banque Barclays se réserve le droit de vendre un agrégat d'informations à propos de ses utilisateurs à des entreprises tierces à partir d'octobre 2013. "Ces informations seront quantitatives et non personnelles, et vous ne pourrez pas être identifiés sur la seule base de celles-ci", ajoute la banque. Selon The Telegraph, les utilisateurs ne pourront pas refuser que leurs données soient partagées." (16.8.2013)

POSI > Directives du Conseil fédéral concernant la sécurité informatique dans l'administration fédérale
"Lors de sa séance d'aujourd'hui, le Conseil fédéral a édicté de nouvelles directives concernant la sécurité informatique dans l'administration fédérale. Ces dernières entreront en vigueur au début de l'année 2014 et remplaceront ainsi les directives du Conseil de l'informatique de la Confédération concernant la sécurité informatique dans l'administration fédérale, qui dataient de 2004." (16.8.2013)

Cloud computing > Vos données sont-elles sécurisées dans le cloud?
Pas vraiment. (16.8.2013)

Internet des choses > Même un système d'éclairage contrôlé par un ordinateur peut être attaqué
Résultats d'une recherche. (16.8.2013)

Protection des données > Opération " Internet Sweep Day " : une première mondiale visant à apprécier le niveau d'information des internautes
"La CNIL et 19 de ses homologues dans le monde ont effectué en mai 2013 un audit des 2180 sites Internet ou applications les plus visités. Les conclusions de cette opération montrent l'insuffisance, voire parfois l'absence, d'une information claire des internautes sur les conditions de traitement de leurs données personnelles. Une première : une coopération internationale visant à évaluer le niveau d'information des internautes." (14.8.2013)

Cyberattaques > Se préparer à une cyberattaque
Proposition de cinq mesures. (14.8.2013)

Infrastructures critiques > De fortes éruptions solaires pourraient mettre hors service l'ensemble mondial de l'infrastructure critique de communication
Comment s'y préparer? (14.8.2013)

Cloud computing > Cloud computing : les 7 étapes clés pour garantir la confidentialité des données
"En juin 2012, la CNIL a publié des recommandations pratiques à destination des entreprises françaises, et notamment des PME, qui souhaitent avoir recours à des prestations de Cloud. Elle a aussi mis à leur disposition des modèles de clauses contractuelles qui peuvent être insérés dans les contrats de services de Cloud computing. Un an après, la CNIL rappelle aux entreprises les étapes clés pour garantir la confidentialité des données personnelles dans le Cloud." (14.8.2013)

Publication > Journal of Accountancy
Edition d'août 2013. (14.8.2013)

Tracking > Test de poubelles pouvant identifier les smartphones
La ville de Londres a ordonné de stopper ces tests. (14.8.2013)

BYOD > Comment résoudre le chaos BYOD
L'impact important du sans fil.
Les trois extrêmes des politiques BYOD. (14.8.2013)

BYOD > La majorité des smartphones et tablettes sont protégés par mot de passe
Mais peu de ces mots de passe sont de qualité. (14.8.2013)

Firewalls > Quatre moyens pour les PME d'augmenter l'efficacité de leurs firewalls
Ce qui leur permet d'augmenter l'efficacité de la sécurité de l'information. (14.8.2013)

Mots de passe > Google révèle les pires mots de passe utilisés
"Oubliez Rintintin, Racing92 ou la date de naissance du petit dernier. Ces mots de passe ne pourront pas protéger vos comptes en ligne bien longtemps... " (12.8.2013)

Surveillance > Principes internationaux sur l’application des droits de l’Homme à la surveillance des communications
"Alors que les technologies de surveillance des communications ne cessent de progresser, les États manquent à leurs obligations de garantir que les lois et les régulations relatives à la surveillance des communications respectent les droits de l’homme et protègent de manière adéquate les droits à la vie privée et à la liberté d’expression." (12.8.2013)

Rapports > Bulletin d'actualité CERTA-2013-ACT-032
Bulletin d'actualité CERTA-2013-ACT-031 et précédents. (12.8.2013)

Enquête > La nouvelle génération de managers désire utiliser la vidéo à la place de travail
Publication de Cisco. (12.8.2013)

Cloud computing et outsourcing > Gestion des vendeurs
Gestion des vendeurs selon CobiT 5. (12.8.2013)

Normes > Nouvelles publications du NIST
Publiées en juillet 2013. (12.8.2013)

Protection des données > Documents concernant la vidéosurveillance
Le PFPDT vient de publier trois documents concernant la vidéosurveillance. (12.8.2013)

Espionnage > Espionnage américain : les hébergeurs allemands vont chiffrer tous les e-mails
"Trois fournisseurs de messageries ont décidé de chiffrer le trafic des e-mails entre leurs serveurs, par le protocole SSL/TLS. Le but : rassurer les citoyens allemands... et couper l’herbe sous les pieds des concurrents américains." (12.8.2013)

--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI