News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives octobre 2013
Patch management > Vue d'ensemble, défis et recommandations
De Cisco.
Que faire si on ne peut pas patcher? (30.10.2013)
Surveillance > Surveillance des données, Bruxelles pointe les pays espions en Europe
"Un rapport du Parlement européen indique que le Royaume-Uni, la France, l'Allemagne, la Suède et, très bientôt, les Pays-Bas effectuent des opérations de surveillance des données à grande échelle." (30.10.2013)
Santé > Approche pratique de la sécurité de l'information dans le domaine de la santé
Concevoir une solution efficace basée sur les risques. (30.10.2013)
Cartes de crédit > Nouvelle version du standard PCI DSS v3.0
Publication prévue début novembre 2013.
(30.10.2013)
Protection des données > La protection des données électronique
Est-ce une illusion?
(30.10.2013)
Sécurité de l'information > Les exigences des collaborateurs vont transformer la sécurité de l'information
Cette force de travail mobile désire pouvoir accéder aux systèmes et aux informations n'importe quand et de n'importe où.
(30.10.2013)
Rapport > Bulletin d'actualité CERTA-2013-ACT-043
Évolutions des rançongiciels, le CERTA recrute, etc. (30.10.2013)
Tracking > "Lightbeam" : add-on de Mozilla relevant les données de tracking
Article à ce sujet. (30.10.2013)
Rapport > DDoS – attaques massives en Suisse aussi – dix-septième rapport semestriel MELANI
"Publié aujourd'hui, le dix-septième rapport semestriel de la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI traite en particulier de la plus grave attaque DDoS de l'histoire d'Internet, des attaques contre l'e-banking dues aux chevaux de Troie pour téléphones mobiles, et des nombreux actes d'espionnage ciblés. MELANI publie par la même occasion des recommandations de sécurité concernant les systèmes de contrôle industriels ainsi que les systèmes de gestion de contenu." (30.10.2013)
Juridique > Règlement européen sur la protection des données : une étape décisive franchie par le Parlement européen
"La Commission des libertés civiles, de la justice et des affaires intérieures (LIBE) a, ce 21 octobre, adopté à une forte majorité sa position visant la proposition de règlement de l’UE sur la protection des données personnelles, ainsi que la proposition de directive présentée en parallèle en matière de police et de justice."
Europa - Communiqué de presse. (30.10.2013)
Surveillance > Dix mesures contre la surveillance Internet
Utiliser le chiffrement end-to-end, chiffrer le maximum de télécommunications, chiffrer le disque dur, etc. (30.10.2013)
Cloud computing > 7 processus importants de sécurité
Sécurité réseau, interfaces, sécurité des données, etc. (28.10.2013)
Audit du SI > Déficiences dans les pratiques d'audit incluant l'audit IT
Du PCAOB.
(28.10.2013)
Protection des données > Localisation des collaborateurs via GPS
Le chef surveille ses collaborateurs.
(28.10.2013)
Gestion des incidents > Résultats d'une enquête
Question simple à poser à l'audité : combien d'incidents avez-vous eus ces 12 derniers mois? (28.10.2013)
Normes > ISO/TR 31004:2013 Management du risque
Lignes directrices pour l'implémentation de l'ISO 31000. (28.10.2013)
Réseaux sociaux > Authentification forte pour protéger votre compte Facebook
Explications.
(28.10.2013)
Cybersécurité > Comment les entreprises peuvent améliorer la cybersécurité
Concept proposé par le NIST.
(28.10.2013)
DNS > DNS spoofing de retour?
Les raisons d'activer DNSSEC. (28.10.2013)
Cloud computing > Dropbox frappé par une attaque phishing
En utilisant le cheval de Troie Zeus. (28.10.2013)
Formation > La protection des données en entreprise à la lumière de l'actualité
Fédération des Entreprises Romandes, Genève, 7 novembre 2013. (28.10.2013)
Gestion des risques > Passer d'une politique de sécurité défensive à une politique de sécurité préventive
Mieux vaut prévenir que guérir. (23.10.2013)
POSI > Politique de sécurité défensive
L'approche 95/5.
(23.10.2013)
Ads > Recommander un produit sans son consentement
Rien de plus facile sur les réseaux sociaux.
(23.10.2013)
Cartes de crédit > PCI DSS > Audit du firewall
Les cinq contrôles importants. (23.10.2013)
POSI > Votre entreprise prend-elle la sécurité de l'information suffisamment au sérieux?
Un audit informatique est un excellent moyen pour répondre à cette question. (23.10.2013)
Surveillance > La France ouvre doucement les vannes de la surveillance informatique
"Le Sénat vient de voter une loi qui assouplit les procédures d’autorisation pour les écoutes des services de renseignement français. Les données pourront même être siphonnées en temps réel auprès des opérateurs." (23.10.2013)
Surveillance > Comment la NSA espionne la France
"L'avenir dira peut-être, un jour, pourquoi Paris est resté si discret, par rapport à Berlin ou Rio après les révélations sur les programmes d'espionnage électronique américain dans le monde. Car la France a été tout autant ciblée et dispose aujourd'hui de preuves tangibles que ses intérêts sont quotidiennement visés."
Comment la NSA vous surveille (expliqué en patates). (23.10.2013)
Surveillance > Comment concevoir et se défendre contre la parfaite porte dérobée de sécurité
Respectivement comment empêcher sa mise en place. (23.10.2013)
Protection des données > BYOD et politique de protection des données
L'utilisation des équipements mobiles obligent les entreprises à adapter leur politique de protection des données. (23.10.2013)
Gestion des risques IT > 10 pièges à éviter
Oublier d'évaluer les risques des tiers, etc.
(23.10.2013)
End User > Guide de sécurité et de configuration des équipements end user (Android, iOS, etc.)
Article à ce sujet. (23.10.2013)
Social engineering > Un ancien hacker démontre la facilité d'attaquer un ordinateur
D'abord le hacker identifie une cible individuelle spécifique dans l'entreprise. (21.10.2013)
TCP/IP > Le déploiement d'IPv6 se fait, mais lentement
Résultats d'une enquête.
(21.10.2013)
Outsourcing > Cinq étapes pour une meilleure migration
Situation actuelle (Inventaires des applications et de l'infrastructure), investissements nécessaires pour rester compétitif, etc.
(21.10.2013)
Cyberattaques > Méthodes de test des outils de prévention des "Advanced Threat"
D'abord comprendre comment fonctionnent ces outils. (21.10.2013)
Internet des choses > L'Internet des choses et la sécurité
Comment les entreprises peuvent se préparer à sécuriser tous les objets / choses qui seront connectés au réseau.
Autre article à ce sujet. (21.10.2013)
Protection des données > Comment se désabonner du programme «Commentaires partagés» de Google
"Comme Facebook, Google ferre de plus en plus les utilisateurs de ses services en ligne dans ses filets publicitaires." .
Autre article à ce sujet. (21.10.2013)
Smartphone > Perte ou vol d'un iPhone
iOS7 : La fonction "Localiser mon iPhone". (21.10.2013)
Cybersécurité > Guide de survie dans un cyber monde peu sûr
Cinq points à considérer.
(21.10.2013)
Wi-Fi > Les nouveaux risques potentiels du sans fil
Mauvaise configuration, "Man in the middle attack", etc. (21.10.2013)
Rapports > Bulletin d'actualité CERTA-2013-ACT-041
Et
bulletin d'actualité CERTA-2013-ACT-042. (21.10.2013)
Tracking > Des sites importants traquent les utilisateurs à l'aide du "Device fingerprinting"
Même si l'option "Do Not Track" est activée. (21.10.2013)
Protection des données > Guide pour se protéger contre les dernières attaques de confidentialité de Facebook et de Google
Autres articles > Facebook toujours plus intrusif.
Commet éviter que sa photo Google+ soit associée à des pubs. (14.10.2013)
Cloud computing > Mitiger les risques de sécurité IT en appréciant le Cloud computing
Apprécier périodiquement la sécurité du cloud pour confirmer que les contrôles appropriés de gouvernance et de sécurité du cloud sont en place. (14.10.2013)
Formation > Sûreté et risques numériques: scénario d’un "serious game"
"La sécurité numérique est un sujet particulièrement sensible pour les entreprises aujourd’hui, à l’heure où les attaques se font de plus en plus fréquentes et de plus en plus violentes." (14.10.2013)
APT > Comment gérer les risques des APT menaçant votre entreprise
Publication de l'ISACA.
(14.10.2013)
Publication > La cybersécurité des systèmes industriels
"Les systèmes industriels sont aujourd’hui fortement informatisés et interconnectés avec les systèmes d’information classiques, voire avec Internet. A ce titre, ils sont exposés aux mêmes menaces, avec des conséquences potentiellement plus graves." (14.10.2013)
Technologie > Les 10 principaux défis technologiques 2014
Du Gartner. (14.10.2013)
Windows > Fin du support de Windows XP
Communiqué de presse du FFIEC. (14.10.2013)
DLP > Les 15 principaux indicateurs d'une compromission des données
Trafic réseau sortant inusuel, etc.
(14.10.2013)
Protection des données > Mise en demeure d’un centre hospitalier pour non respect de la confidentialité des données de santé
"La Présidente de la CNIL a adopté le 25 septembre 2013 une mise en demeure à l’encontre du Centre hospitalier de Saint-Malo. Elle fait suite à une procédure de contrôle qui a été engagée les 5 et 6 juin 2013. Ce contrôle a révélé qu’un prestataire a pu accéder, avec le concours de l’établissement, aux dossiers médicaux de plusieurs centaines de patients, méconnaissant ainsi le code de la santé publique et la loi Informatique et Libertés." (14.10.2013)
Protection des données > L'OCDE révise ses lignes directrices en matière de vie privée
"A l’issue d’un processus de modernisation initié en 2010, le Conseil de l’OCDE a amendé ses lignes directrices en matière de vie privée, renforçant le principe d’« accountability », encourageant la coopération et l’interopérabilité des cadres de protection tout en préservant l’acquis communautaire." (10.10.2013)
Surveillance > Comment éviter de se faire surveiller
Ne pas se connecter à Internet?
(10.10.2013)
Cybersécurité > Bonnes pratiques pour développer une stratégie nationale de cybersécurité
6 principes fondamentaux.
(10.10.2013)
Protection des données > 3 techniques essentielles pour protéger sa sphère privée en ligne
Sécuriser la ligne, ne pas stocker des données confidentielles dans le cloud et utiliser une authentification forte. (10.10.2013)
Protection des données > La CNIL fait ses préconisations sur les services de coffre-fort numérique
"La CNIL fait ses recommandations sur les services de coffre-fort numérique : durée de conservation, protection des données, mesures de sécurité..." (10.10.2013)
Risques > Identifier les risques émergents
De Swiss Re.
(10.10.2013)
Surveillance > Comment la NSA déploie les malware
Nouvelle analyse des risques de la NSA.
Article à ce sujet. (10.10.2013)
Surveillance > Aux JO de Sotchi, une surveillance étroite des communications
"Lors des JO d'hiver qui auront lieu en février 2014 à Sotchi, en Russie, nulle communication, téléphonique ou Internet, ne devrait échapper à la surveillance du Service fédéral de sécurité russe, le FSB. Le système mis en place par Moscou est l'un "des plus intrusifs et systématiques de l'histoire des Jeux", révèle un article publié dimanche 6 octobre dans le quotidien britannique Guardian, d'après des documents recueillis par des journalistes russes." (10.10.2013)
Protection des données > Conférences internationales des Commissaires à la protection des données et à la vie privée
35e Conférence internationale des commissaires à la protection des données, Varsovie 2013.
(10.10.2013)
Protection des données > Analyse d'impact relative à la protection des données
"Le Préposé fédéral à la protection des données et à la transparence met à disposition une grille d’évaluation qui permet d’anticiper les risques en ciblant très tôt dans le développement d’un nouveau projet les points problématiques en matière de protection des données." (10.10.2013)
Vol d'identité > Les menaces de vol d'identité
Les différents types de fraude et comment se protéger. (10.10.2013)
Audit du SI > Les différents concepts / modèles d'audit du SI
Analyse de l'ENISA. (7.10.2013)
Datacenter > Assises de la sécurité 2013 : le datacenter de plus en plus exposé
"Avec le développement du cloud, les datacenters deviennent la cible d'attaques de plus en plus importantes. Particulièrement sophistiquées, ces menaces inquiètent et les experts en sécurité tentent de trouver des parades." (7.10.2013)
Cyberattaques > L'annonce d'Adobe
Le CSO d'Adobe présente ses excuses.
Précisions sur l'attaque.
Autre article à ce sujet.
Est-ce que cela affecte les utilisateurs? (7.10.2013)
Rapport > Les coûts pour une victime de cybercriminalité augmentent de 50%
De Symantec. (7.10.2013)
Cambriolage > Faites une analyse personnalisée avec l’outil de calcul des risques de cambriolage que nous mettons à votre disposition!
"La Prévention Suisse de la Criminalité n’épargne aucun effort pour trouver des voies nouvelles et éclairées dans le domaine de la prévention. L’une de ces nouvelles mesures, nous allons vous la présenter maintenant: il s’agit du nouvel «Outil de calcul des risques de cambriolage» que nous avons découvert chez VDS Home Schadenverhütung GmbH et adapté aux besoins des citoyens suisses. Nous remercions VDS très chaleureusement de nous autoriser l’utilisation de leur outil." (7.10.2013)
Sécurité des réseaux > Le guide des bonnes pratiques de configuration de BGP
"Les travaux de l’observatoire de la résilience de l’Internet français ont conduit l’ANSSI et les opérateurs de communication partenaires l’Association Kazar, France-IX ,Jaguar Network, Neo Telecoms, Orange, RENATER et SFR à concevoir une définition des bonnes pratiques d’interconnexion entre opérateurs (interconnexion BGP)." (7.10.2013)
Gestion des risques > Remplacer le terme "Risque" par des objectifs qualifiables et quantifiables
Par exemple, comment maximiser ou optimiser la confidentialité des données, comment diminuer de 50% le nombre d'incidents de priorité 1? (7.10.2013)
Risques opérationnels > La FINMA publie la circulaire "Risques opérationnels - banques"
"L'Autorité fédérale de surveillance des marchés financiers publie aujourd'hui la version définitive de la circulaire "Risques opérationnels - banques" qu'elle avait soumise à révision partielle. Elle y concrétise les exigences qualitatives posées à la gestion des risques opérationnels, réglant notamment le traitement des données électroniques de clients. La circulaire entrera en vigueur au 1er janvier 2015." (7.10.2013)
Protection des données > Dix astuces pour protéger sa vie privée sur son mobile
"Utiliser un iPhone ou un terminal Android laisse forcément échapper certaines informations personnelles de son utilisateur. Quelques précautions permettent de limiter les fuites. Mode d’emploi." (4.10.2013)
Surveillance > La NSA nous rend tous un peu moins sûrs
En affaiblissant le chiffrement, elle permet à d'autres de le percer plus facilement.
(4.10.2013)
Numérique > Le conseil d’administration et la transition numérique de l’entreprise
"Qui dit informatique ne dit plus nécessairement DSI (Direction des Systèmes d’Information)... Historiquement très intégrée, la technologie informatique repose de plus en plus sur des organisations complexes, des acteurs nouveaux, et des prestations extérieures plus nombreuses." (4.10.2013)
Cyberguerre > Cyberguerre et cybercrime : la « survie de la Nation » est en jeu, selon l’ANSSI
"Le manque de sécurité informatique dans les entreprises françaises crée un risque pour le fonctionnement des services critiques de notre pays, estime Patrick Pailloux, directeur général de l’ANSSI." (4.10.2013)
Cloud computing > Gestion des clefs de chiffrement
Un défi dans le cloud.
(4.10.2013)
Publication > Répondre aux attaques sophistiquées de sécurité
Papier blanc d'IBM. (4.10.2013)
Rapport > ZeroAccess Botnet
De Symantec.
(4.10.2013)
Formation > La protection des données en entreprise à la lumière de l'actualité
Fédération des Entreprises Romandes, Genève, 7 novembre 2013. (4.10.2013)
Protection des données > Le droit à l’oubli fait l’unanimité… contre lui
"A quoi bon instaurer un nouveau droit, celui à l’oubli, quand des dispositions approchantes existent déjà, tout en générant de la complexité supplémentaire ? C’est en substance la question posée à la Cnil par l’Afdel, l’Asic et le Medef, trois organisations critiques à l’égard d’un tel droit." (2.10.2013)
PME > Le chiffrement des données est également important pour les PME
Par exemple, s'ils égarent un disque dur. (2.10.2013)
Cyberattaques > Détecter les attaques Zero-Day
Comment combattre les APT.
(2.10.2013)
Normes > Mises à jour ISO/IEC 27001:2013
Et
ISO/IEC 27002:2013. (2.10.2013)
Publication > Journal of Accountancy
Edition d'octobre 2013.
(2.10.2013)
BCM / DRP > Faillite d'un prestataire de services cloud
Avez-vous une solution de secours si le prestataire de services cloud venait à disparaitre? (2.10.2013)
Hackers > Attaques à la mode actuellement
Par exemple, WAP frauduleux. (2.10.2013)
Cloud computing > Nouvelle version du guide CCM (Cloud Control Matrix)
Publié par le CSA. Il inclut de nouvelles catégories, par exemple les équipements mobiles.
(2.10.2013)
Protection des données > RFID : Des puces aux usages multiples et aux impacts variés en termes de vie privée
"Les puces (également dénommée étiquette ou tag) RFID (Radio Frequency IDentification) permettent d’identifier et de localiser des objets ou des personnes. Elles peuvent être utilisées dans différents domaines, tels que la gestion des stocks, la logistique, les transports ou la lutte contre la contrefaçon. En raison de leur taille très réduite, d’une information souvent insuffisante des personnes et de la possibilité de les lire à plusieurs dizaines de mètres, leur utilisation soulève de nouveaux enjeux en termes de vie privée. En effet, si tous les objets de la vie quotidienne deviennent « taggués », il est alors possible de tracer les individus dans tous leurs actes." (2.10.2013)
Rapport > Bulletin d'actualité CERTA-2013-ACT-039
La sécurité des réseaux déconnectés, injections SQL à l'aide du logiciel HAVIJ.
(2.10.2013)
iOS 7 > Comme diminuer l'utilisation de la batterie de votre iPhone
Bons conseils. (2.10.2013)
--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved