News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives février 2014

Infrastructures critiques > Les entreprises électriques UK se protègent insuffisamment contre les cyberattaques
Ce qui a des répercussions sur les couvertures d'assurance. (28.2.2104)

BYOD > Après plusieurs années, les entreprises ne sont toujours pas préparées aux risques de sécurité liés au BYOD
"Alors que le phénomène « Bring Your Own Device » peut désormais être qualifié d’ancien du fait de son existence depuis de nombreuses années pour les PC portables et quelques années pour les smartphones et tablettes, les problèmes de sécurité demeurent." (28.2.2104)

DLP > Comment les PME peuvent stopper la perte ou le vol de leurs données
Guide du procureur général de Californie. (28.2.2104)

Protection des données > La CNIL actualise ses conseils sur le paiement en ligne
"La Commission nationale de l'informatique et des libertés a décidé de mettre à jour ses recommandations sur le paiement en ligne qui avaient été émises il y a plus de 10 ans et a mis l'accent sur la confidentialité des données relatives aux cartes bancaires."
Article de la CNIL. (28.2.2104)

Publication > Journal of Accountancy
Edition du mars 2014. (28.2.2104)

Cloud computing > Les problèmes de sécurité du cloud sont-ils exagérés?
Qu'en pensent les experts? La transparence est crucial. (28.2.2104)

Consommateurs > Les consommateurs se plaignent en premier du vol d'identité
Rapport de la FTC. (28.2.2104)

Smartphones > Surveillance en arrière plan d'équipements iOS 7 non jailbreakés
Et mesures de mitigation. (26.2.2014)

Cartes de crédit > Bienvenue au Conseil des normes de sécurité PCI
"Le Conseil des normes de sécurité PCI est un forum international ouvert pour le développement, l'amélioration, le stockage, la diffusion et la mise en œuvre en continu de normes de sécurité pour la protection des données de comptes." (26.2.2014)

Mobilité > Dix technologies et capacités mobiles 2015-2016
Du Gartner. (26.2.2014)

Cloud computing > Les problèmes des utilisateurs avec les applications SaaS
Quelques bonnes pratiques. (26.2.2014)

Risques humains > Comment tester le niveau de sensibilité à la sécurité IT des collaborateurs
Quatre approches de test. (26.2.2014)

Rapport > Bulletin d'actualité CERTFR-2014-ACT-008
Ingénierie sociale et services de support informatique frauduleux, analyse de la vulnérabilité CVE-2014-0038 affectant le noyau Linu, etc. (24.2.2014)

Protection des données > Les utilisateurs WhatsApp devraient choisir un service de messagerie plus sûr
Autre article au sujet de la sécurité de WhatsApp. (24.2.2014)

Protection des données > Votre compte Facebook vous survivra
Nouvelle politique de Facebook. (24.2.2014)

Apps > 6 apps Android sur 10 ont des problèmes de sécurité
Rapport de Webroot sur les menaces des mobiles. (24.2.2014)

Cyberattaques > Cyberattaques de Forbes
Processus de restauration et autres considérations. (24.2.2014)

Internet > Quels sont les pièges sur Internet que je dois connaître pour les éviter?
"Nombreux sont les foyers dans lesquels l’ordinateur et l’Internet font partie intégrante de la vie de tous les jours. Cependant, outre la fascination exercée par ses innombrables possibilités, l’Internet a ses faces cachées: escrocs et voleurs y sévissent aussi!" (21.2.2014)

Gestion des risques > Les désavantages d'utiliser un tableur pour la gestion des risques
Une application spécifique serait plus adaptée. (21.2.2014)

Hackers > Les mauvaises pratiques IT dans les entreprises facilitent le travail des hackers
"Selon une étude réalisée par un des laboratoires de HP, certaines failles sont liées à de mauvaises configurations ou des emplois inappropriés de technologies normalement sûres." (21.2.2014)

Gouvernance de l'IT > Evaluer, diriger, surveiller
Documents de l'ISACA. (21.2.2014)

Social Engineering > Analyse de messages contenant des attachements malicieux
Et vous incitant à les ouvrir. (21.2.2014)

Rapport > Bulletin d'actualité CERTFR-2014-ACT-007
Comptes de service en environnement AD (deuxième partie), CryptoLocker, etc. (19.2.2014)

Antivirus > Tester son antivirus sans risque avec EICAR
"Modèle de test avec lequel vous pouvez vérifier rapidement et facilement la fonction de programmes anti-virus et anti-malware." (19.2.2014)

Snooping > Comment on peut vous suivre sur votre smartphone
Wi-Fi et la MAC adresse. (19.2.2014)

Cyberattaques > Rapports de plantage MS peuvent servir aux hackers pour attaquer l'entreprise
Beaucoup d'informations sur le réseau sont transmises en clair. (19.2.2014)

Mots de passe > Un hacker peut-il utiliser une attaque Brute-Force pour voler un mot de passe en ligne?
Cela dépend du temps et de la puissance de calcul de l'ordinateur utilisé. (19.2.2014)

Juridique > Commerce en ligne : ce que change la loi sur la consommation
"La loi, votée définitivement par le Parlement, porte de 7 à 14 jours le délai de rétractation des achats en ligne et facilite la vente de lunettes en ligne." (19.2.2014)

Cybersécurité > Concept de cybersécurité de l'infrastructure critique
Du NIST.
Article à ce sujet. (19.2.2014)

Big Data > Analyse Big Data pour détecter des fraudes
Selon Gartner, en 2016 25% des grandes entreprises mondiales auront adopté l'analyse avec le Big Data pour détecter des fraudes ou des problèmes de sécurité.
Autre article sur l'analyse Big Data. (19.2.2014)

Windows > Fin du support Windows XP
Réduire les risques pendant la migration.
Autre article sur Windows XP. (7.2.2014)

Infrastructures critiques > Les données disponibles en ligne rendent l'infrastructure du Royaume Uni vulnérable aux cyberattaques
Résultats d'une étude. (7.2.2014)

Protection des données > Violation de données personnelles : la CNIL réunit les opérateurs de communication électronique
"Le 3 février 2014, la CNIL a réuni les principaux opérateurs de communications électroniques, notamment pour leur rappeler leurs obligations en matière de violations de données personnelles." (7.2.2014)

PoS > Les malwares visent les systèmes PoS
Publication de l'US-CERT. (7.2.2014)

VoIP > Voix sur IP : protégez vos centraux téléphoniques
"La voix sur IP se généralise dans les entreprises comme chez les particuliers. L’accroissement des débits de connexion permet d’atteindre une qualité et une disponibilité de service suffisamment élevée, à des tarifs compétitifs." (7.2.2014)

Transport > Aux États-Unis, les voitures connectées pourraient devenir obligatoires dès 2017
"Le ministère des Transports a mené pendant un an une expérimentation avec 3.000 véhicules connectés, qu'il juge concluante. La généralisation des échanges de données entre véhicules (V2V) sera une révolution pour la sécurité routière, selon le ministère." (7.2.2014)

Surveillance > Surveillance de la correspondance par poste et télécommunication (3.5.4)
Parlement Suisse > Commissions de gestion - Rapports 2014. (7.2.2014)

Réseaux sociaux > Que sait Facebook sur vous
Votre vie Facebook en 1 minute. (7.2.2014)

Crise > Procédures opérationnelle de gestion de crises cybernétiques
"Les Procédures opérationnelles permanentes de gestion de crises cybernétiques multinationales finalisées par L’UE, les États membres de l’Association européenne de libre-échange (AELE) et l’ENISA ." (5.2.2014)

Smartphones > Sécuriser l'Internet mobile avec HTTPS Everywhere
Pour Firefox - Android. (5.2.2014)

Cartes de crédit > Malgré les fuites de données Target, le standard PCI reste efficace
Selon le DG du Conseil du PCI. La sécurité à 100% n'existera jamais, mais on peut toujours s'améliorer. (5.2.2014)

Protection des données > Surveillance excessive des salariés : un centre commercial E.Leclerc mis en demeure
"Le 15 janvier 2014, la Présidente de la CNIL a adopté une mise en demeure publique à l’encontre de la société HYPERCOSMOS exploitant un centre commercial sous l’enseigne E. LECLERC. Un contrôle sur place, consécutif à une plainte, a permis de constater que le centre commercial était équipé d’un système de vidéosurveillance des salariés disproportionné. De plus, le dispositif biométrique, mis en œuvre par la société à des fins de contrôle d’accès, servait aussi à contrôler les horaires des salariés." (5.2.2014)

Cyberattaques > Onze signes évidents que vous avez été attaqués
Faux messages de l'antivirus, barres de tâche du navigateur non demandées, etc. (5.2.2014)

Cybercriminalité > Quels sont les risques auxquels je suis exposé sur Internet?
Thème central en janvier 2014: «Les 10 questions les plus fréquemment posées et leurs réponses sur le thème de la prévention de la criminalité». (5.2.2014)

Malware > Nouvelles cibles des hackers
Les ads. (5.2.2014)

Rapport > Bulletin d'actualité CERTFR-2014-ACT-005
Comptes de service en environnement AD (première partie), Incident et politique de journalisation, etc. (5.2.2014)

Protection des données > La jeunesse suisse révèle des affaires personnelles sur Internet
"La vie privée sur Internet, c'est du passé. Du moins quand on interroge la jeunesse actuelle. C'est ce qu'indique le sondage actuel du baromètre SWITCH Junior Web 2013, où 510 écolières et écoliers ont été interrogés à propos de leur comportement sur Internet." (5.2.2014)

Cyberattaques > Comment se protéger contre les attaques en ligne?
Cinq recommandations. (5.2.2014)

Surveillance > Traquer un suspect par ses connexions Wi-Fi, trop facile pour la NSA !
"Les services secrets canadiens ont prêté main-forte à leur homologue américain pour tester un nouveau système de surveillance géolocalisée. Ce qui provoque un joli scandale au pays des caribous." (5.2.2014)

Big Data > Générer de la valeur grâce aux analyses faites avec le Big Data
Publication de l'ISACA. (3.2.2014)

DDoS > Guide rapide DDoS
De l'US-CERT. (3.2.2014)

Sécurité des réseaux > Bonnes pratiques de gestion de la sécurité des réseaux
Proposition de quatre bonnes pratiques. (3.2.2014)

Données > En 2015, 25% des grandes entreprises auront nommé un CDO (Chief Data Officers)
"CIOs should view the CDO as a peer and partner who can manage data and who has the knowledge, background and skills to do so, which allows CIOs to focus on the more-than-full time job that they already have." (3.2.2014)

Protection des données > Protéger ses données personnelles sur Facebook : les conseils pour agir
"À l’occasion de la journée européenne de la protection des données, la CNIL met en ligne un espace d’information dédié à toutes les questions les plus fréquentes sur sa page officielle Facebook." (3.2.2014)

Protection des données > IP Tracking : conclusions de l'enquête conjointe menée par la CNIL et la DGCCRF
"La CNIL et la DGCCRF ont mené une opération conjointe de contrôle des sites de sociétés françaises de e-commerce sur les pratiques de modulation des prix de vente, notamment en matière de transport. Si les contrôles n’ont pas conduit à constater de pratique consistant à moduler les tarifs affichés en fonction de l’adresse IP de l’internaute, ils ont en revanche mis en évidence d’autres pratiques de variations des tarifs." (3.2.2014)

Protection des données > Données personnelles : les bons réflexes en entreprise
"Mardi 28 janvier, c’est la journée européenne de la protection des données privées. L’occasion de rappeler que le droit à la protection de sa vie privée est l’affaire de tous et nécessite l’engagement des entreprises, des gouvernements et des citoyens dans leurs habitudes de tous les jours." (3.2.2014)

Publication > Journal of Accountancy
Edition de février 2014. (3.2.2014)

--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI