News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives mars 2014
Publication > Journal of Accountancy
Edition d'avril 2014.
(31.3.2014)
Windows > Cinq mesures pour mitiger les risques XP
"Mieux vaut tard que jamais." (31.3.2014)
Sécurité de l'information > La visibilité est un élément clef de la sécurité IT
Surveillance en temps réel et équipe de réponse aux incidents, (31.3.2014)
Protection des données > La Cnil autorise la SNCF à évaluer les risques de fraude en ligne
"La SNCF a été autorisée par la CNIL à détecter les fraudes par carte bancaire lors des achats en ligne de billets sur ses sites internet Thalys et Ouigo et via ses centres d'appels Ligne Directe." (31.3.2014)
Outils de sécurité > Outils de sécurité open source à essayer
Le site SecTools. (31.3.2014)
Risques humains > Comment les hackers utilisent les collaborateurs pour percer les murs de sécurité
Explications en sept images.
(31.3.2014)
Technologie > Les dix évolutions IT de rupture
"L'étude « Tech Trends » de Deloitte identifie tous les ans 10 tendances technologiques qui transforment les modèles économiques. Cette année, elle voit le DSI se muter en capital risqueur, le crowdsourcing s'industrialiser et envisage les déclinaisons professionnelles des objets connectés." (31.3.2014)
BYOD > Gérer le risque et optimiser son utilisation
Comment mettre en place le BYOD et les mobiles avec succès.
(31.3.2014)
Spam > Comment la compromission d'un compte utilisateur peut provoquer un incident spam
Explications. (31.3.2014)
Identification > Publication des spécifications techniques en matière d’identification électronique (eIDAS)
"La Commission européenne a initié, le 4 juin 2012 une proposition de règlement sur l’identification électronique et les services de confiance pour les transactions électroniques au sein du marché intérieur connue sous le sigle « eIDAS » (electronic identification and trust services)." (27.3.2014)
Juridique > Parlement européen : Textes adoptés - Jeudi 13.3.2014
"Niveau élevé commun de sécurité des réseaux et de l'information". (27.3.2014)
DLP > Outils anti-vol en cas d'urgence
"Lorsque des appareils ou des lecteurs amovibles sont volés, c'est doublement ennuyeux : D'une part, la valeur matérielle de l'appareil est perdue et d'autre part, ce qui est plus gênant, un grand nombre de données importantes ont disparu avec lui." (27.3.2014)
Protection des données > Comment protéger vos données personnelles
Troisième partie. (27.3.2014)
DLP > Cinq moyens de prévenir contre la perte de données dans un environnement mobile
Sauvegarde des données, éducation des utilisateurs, etc. (27.3.2014)
Big Data > Le futur de la sécurité IT : Les outils d'analyse Big Data?
L'utilisation de ces outils contre les criminels deviendra essentielle pour les entreprises.
(27.3.2014)
Espionnage > Comment Orange et les services secrets coopèrent
"Selon le GCHQ, la DGSE et l'opérateur historique français travaillent ensemble pour améliorer les capacités nationales d'interception sur les réseaux de communication et collaborent pour casser les cryptages de données qui circulent dans les réseaux." (27.3.2014)
Skimming > Comment puis-je me protéger contre le vol de données relatives aux cartes bancaires (skimming)?
"Le nombre de cas de vols par skimming en Suisse a fortement augmenté ces derniers temps. Cette pratique permet aux fraudeurs de se procurer illégalement des informations relatives aux cartes bancaires, de débit et de crédit de tierces personnes et d’effectuer des retraits d’argent sur leurs comptes." (27.3.2014)
Protection des données > Audits de la protection des données dans le domaine de la santé
Domaines d'amélioration. (27.3.2014)
BCM / DRP > Les bénéfices et les coûts du BCM
Du Gartner. (27.3.2014)
Internet des choses > L'Internet des choses va transformer le datacenter
Selon Gartner.
(22.3.2014)
RATs > De Windows à Droids : aperçu d'un mécanisme d'attaque multi-vecteurs dans RATs
Utilisation du payload WinSpy. (22.3.2014)
DLP > Sept stratégies pour une stratégie DLP efficace
Identifier les besoins de l'entreprise, définir les exigences de sécurité, etc.
(22.3.2014)
Wi-Fi > Huit moyens pour améliorer la sécurité du réseau filaire
Réaliser un audit et cartographier le réseau, etc.
(22.3.2014)
Protection des données > Protéger les données des clients contre les vulnérabilités en ligne
Les trois principales vulnérabilités. (22.3.2014)
Protection des données > La Cnil pourra effectuer des contrôles en ligne
"Les sites web des entreprises seront bientôt contrôlés à distance par la Cnil. Lorsqu'un manquement à la loi informatique et libertés sera détecté, un procès-verbal sera envoyé à l'organisme concerné sans que la Commission ne se déplace."
Article sur le site de la CNIL. (22.3.2014)
Windows > Que faire quand MS termine le support de Windows XP?
Passer à Windows 8.1 ou à Windows 7 ou à un système non MS. (22.3.2014)
Protection des données > Agence de soins à domicile est avertie, car des détails de personnes vulnérables se retrouvent dans la rue
Les mesures prises par l'agence. (22.3.2014)
Protection des données > Sanction contre l'association JURICOM & ASSOCIES
"La formation restreinte de la CNIL sanctionne l'association JURICOM & ASSOCIES pour avoir refusé de supprimer les coordonnées de professionnels du droit de son annuaire en ligne « www.actes-types.com »". (22.3.2014)
Mobilité > Les menaces de sécurité dans un monde mobile
Il est essentiel de prendre conscience des domaines potentiels de risque.
(22.3.2014)
Rapport > Bulletin d'actualité CERTFR-2014-ACT-011
Et
bulletin d'actualité CERTFR-2014-ACT-012. (22.3.2014)
Sécurité des données > Sécuriser les données traitées et dans le cloud
Les défis du chiffrement. (18.3.2014)
Protection des données > Comment protéger vos données personnelles
Deuxième partie. (18.3.2014)
BCP / DRP > Cloud computing > Connaissez-vous le DRaaS?
Disaster Recovery as a Service. Les cinq raisons à considérer pour l'adopter.
Mais peut-on faire confiance au cloud en cas de crise? (18.3.2014)
Surveillance > Comment la NSA a industrialisé le hacking
"Les services secrets américains se sont dotés d’une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n’est qu’un début. Voici un aperçu technique." (18.3.2014)
Cyberattaques > L'attaque de Target
Explications et erreurs commises.
Article de FireEye à ce sujet. (18.3.2014)
Réseaux sociaux > 6 clés pour comprendre comment vivent les ados sur les réseaux sociaux
"Après dix années de travail auprès de jeunes Américains, danah boyd, blogueuse sans majuscule, chercheuse chez Microsoft Research et professeure associée à l’université de New York, publie un livre pour éclairer l’usage que les adolescents ont des réseaux sociaux." (18.3.2014)
Protection des données > Comment Google voit notre avenir
"The New Digital Age » : ou comment les nouvelles technologies affectent l'avenir des hommes." (18.3.2014)
Protection des données > Faille due à un non respect de la loi UK sur la protection des données
Amende de £ 200'000.
(18.3.2014)
Protection des données > Commerce et données personnelles : 5 fiches pratiques pour connaître ses droits et ses obligations
"Prospection commerciale, achats en ligne, suivi des consommateurs, jeux-concours et parrainage : quel est le cadre légal ? Quels sont les pièges à éviter ? Quels sont les droits des consommateurs?" (18.3.2014)
Menaces > Métriques des menaces janvier 2014
De Cisco. (18.3.2014)
Cloud computing > Le cloud computing et la sécurité des données
Menaces réelles avec l'utilisation des équipements mobiles. (10.3.2014)
Wi-Fi > Les bornes Wi-Fi publiques posent des risques de sécurité des données
Alerte d'Europol. (10.3.2014)
Protection des données > Le rachat de WhatsApp peut-il être bloqué au nom de la vie privée?
*En raison de son historique en matière de données personnelles, Facebook entend-t-il altérer la protection des utilisateurs de WhatsApp ? Oui selon deux organisations de protection qui demandent donc au régulateur de bloquer le rachat." (10.3.2014)
OS > Sécurité iOS
Livre blanc d'Apple. (10.3.2014)
Malware > Gestion d'attaques malware
D'abord comprendre les buts des malware, puis leurs cibles, etc.
(10.3.2014)
Cyberattaques > Cinq conseils pour éviter une cyberattaque
Choisir un antivirus réputé, etc.
(10.3.2014)
Protection des données > La sphère privée devient un privilège
Article en allemand du PFPDT. (10.3.2014)
Mots de passe > Choisir des mots de passe de qualité
Le meilleur moyen pour choisir un bon mot de passe c'est de comprendre comment on peut le casser.
(10.3.2014)
BCM / DRP > Les 10 plus importants dangers menaçant la continuité de l'entreprise
Du BCI en collaboration avec le BSI.
(10.3.2014)
Alimentation électrique > Générateur de secours > Conseils pour la protection chez soi et de l'entreprise
En cas de désastres prévus et non prévus. (10.3.2014)
Sécurité de l'information > Les menaces de sécurité IT
Et mesures de mitigation. (6.3.2014)
Windows > Comment assurer la sécurité de votre PC une fois le support XP terminé
D'abord comprendre les risques.
Article au sujet de la fin du support XP. (6.3.2014)
Protection des données > Comment protéger vos données personnelles
Première partie. (6.3.2014)
Bureautique > Cinq conseils pour manipuler des données dans Excel
Fonctions date, etc. (6.3.2014)
eMonnaie > Bitcoin, comment ça marche ? Est-ce fiable ? Réponse en vidéo
"Après le piratage d'un important intermédiaire japonais, la monnaie virtuelle Bitcoin est dans la tourmente. Mais, au fait, qu'est-ce que les Bitcoins ? A quoi ça sert ? 01netTV vous éclaire sur le sujet." (6.3.2014)
Cyberattaques > Les entreprises ont toujours plus de peine à combattre les cyberattaques
Rapport de Verizon.
(6.3.2014)
Formation InfoSec > L’ANSSI publie un appel d’offres (CyberEdu) pour la création de modules de cybersécurité dans l’enseignement supérieur en informatique
"Cet appel d’offres vise à réunir des enseignants en informatique afin de créer des modules de cybersécurité à intégrer au sein des formations supérieures en informatique (universités, écoles d’ingénieurs ou écoles privées). Les enseignants s’attacheront notamment à élaborer un guide pédagogique ainsi que différents supports de formation." (6.3.2014)
Sécurité des réseaux > Les défis actuels de sécurité des réseaux
Pas de réponses simples. (6.3.2014)
Rapport > Bulletin d'actualité CERTFR-2014-ACT-009
Vulnérabilité dans l'implémentation du protocole SSL/TLS de certains produits Apple, vulnérabilités logicielles sous Windows dues à la duplication non sécurisée de handle, etc. (3.3.2014)
SDN > Bénéfices et risques du SDN
Le Software Defined Networking. (3.3.2014)
Cyberattaques > Les experts discutent des plus dangereuses nouvelles techniques d'attaque
Des experts reconnus.
(3.3.2014)
Protection des données > Code de pratique d'appréciation de l'impact de la sphère privée
"The code explains the privacy issues that organisations should consider when planning projects that use personal information, including the need to consult with stakeholders, identify privacy risks and address these risks in the final project plan." (3.3.2014)
Gestion de l'information > EIM : Entreprise Information Management
Les entreprises doivent gérer leurs informations, pas seulement les mettre à jour. (3.3.2014)
Rapport > Rapport 2013 des menaces
De FireEye.
(3.3.2014)
Gestion des incidents > Comment mieux répondre aux incidents
Avis d'experts. (3.3.2014)
--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved