News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives avril 2014

Internet > Recommandation CM/Rec(2014)6 du Comité des Ministres aux Etats membres sur un Guide des droits de l’homme pour les utilisateurs d’internet
Article à ce sujet. (28.4.2015)

Rapport > Augmentation de l'espionnage digital mondial
Le principal auteur et le principal visé sont ...
Le rapport de Verizon. (28.4.2015)

Protection des données > Trois violations pas trop inquiétantes de protection des données
Apple iBeacon, Gmail scanning, Google Glass. (28.4.2015)

Smartphones > Assurer la sécurité du smartphone et de ses données
Prévention contre le vol et autres mesures de sécurité. (28.4.2015)

Coûts > Les coûts de la sécurité
Qu'en est-il des coûts de la non sécurité? (28.4.2015)

Rapport > La Zurich Assurances identifie sept cyber-risques pouvant provoquer un choc systémique
Article à ce sujet. (28.4.2015)

Big Data > Big Data et cyberattaques
La chaîne de frappe pour contrer les cyberattaques. (28.4.2015)

Audit > Audit IT de la SEC par le GAO
Les principales constatations et recommandations. (28.4.2015)

Monopole > Le combat d'un grand patron de presse allemand contre le « Goliath » Google
"Patron du groupe de presse Axel Springer qui publie le quotidien le plus lu d'Europe, Bild Zeitung, Mathias Döpfner n'est pas homme à esquiver les défis d'avenir. Ce mercredi 16 avril, il a pourtant lancé un cri d'alarme dans les colonnes d'un titre concurrent, Frankfurter Allgemeine Zeitung, pour dénoncer le pouvoir du géant américain Google."
Rappel : Le monopole de Bell System est-il comparable? (20.4.2014)

Réseaux sociaux > Secret, Whisper : que trouve-t-on sur les nouveaux réseaux sociaux « anti-Facebook » ?
"Pour se créer un profil Facebook, Twitter ou Google, il faut une photo, un nom, une ville, un âge, un sexe, si possible conformes à une identité réelle. Avec Facebook, il s'agit même d'une obligation, le réseau social interdisant « les fausses informations sur vous-même ». Conséquence, le droit à l'oubli « n'existe plus », assène Eric Schmidt, de Google, dont les services reposent sur des données utilisateurs très précises. Sont pourtant arrivées ces derniers temps des applications pour smartphones qui entendent prouver exactement le contraire, sur la promesse de l'anonymat permettant de ne pas avoir à se soucier des traces numériques laissées sur les réseaux sociaux." (20.4.2014)

DNS > Pannes DNS
Les défis de la disponibilité de l'infrastructure critique. (20.4.2014)

Technologie > Les dix tendances stratégiques technologiques des entreprises publiques intelligentes
Du Gartner. (20.4.2014)

Mots de passe > Créer un mot de passe plus sûr
Par exemple, utiliser une "passphrase". (20.4.2014)

Rapports > Heartbleed : quelques recommandations
Informations pour les utilisateurs.
L'Anssi publie trois recommandations et une documentation.
CNIL: Faille de sécurité Heartbleed : comment réagir ?
Comment marquer les sites vulnérables à Heartbleed. (20.4.2014)

Partage de fichiers > Risques des services cloud publics de partage de fichiers
Par exemple, Dropbox. (20.4.2014)

Juridique > La circulaire d'application de la loi sur la géolocalisation est sortie
"Le texte interdit l'intrusion dans certains locaux (presse, cabinet d'avocat, de médecin ou de magistrat) pour y poser un dispositif de géolocalisation." (20.4.2014)

Protection des données > C'est officiel : Gmail scanne les courriels pour mieux cibler sa publicité
"C'était un secret de polichinelle, désormais c'est écrit noir sur blanc. Le webmail de Google scrute les e-mails envoyés, stockés et reçus pour mieux cibler ses envois publicitaires." (20.4.2014)

Rapports > 18e rapport semestriel MELANI: essor des rançongiciels
Autres rapports:
Bulletins d'actualité CERTFR-2014-ACT-015 et CERTFR-2014-ACT-016. (20.4.2014)

Tracking > Comment notre ordinateur nous manipule
"Tout a commencé avec une géniale invention, celle du cookie. Une simple ligne de code – par exemple MC1:UID = 6daa554691bd4 f9089dc9d92e5cdadf4 – déposée sur votre navigateur par les sites Web que vous visitez, et des publicités ciblées s’affichent sur votre écran." (20.4.2014)

Smartgrid > Mesures de sécurité pour les réseaux intelligents
Commission européenne. (13.4.2014)

Juridique > La Cour de justice déclare la directive sur la conservation des données invalide
"La directive comporte une ingérence d’une vaste ampleur et d’une gravité particulière dans les droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel sans que cette ingérence soit limitée au strict nécessaire". N° 54/2014 : 8 avril 2014. (13.4.2014)

Malware > Métriques des menaces, mars 2014
De Cisco. (13.4.2014)

Protection des donnés > Condamnation pour des annuaires en ligne illégaux
"La CNIL a reçu en 2011 de nombreuses plaintes et témoignages à l'encontre de sites qui diffusaient en toute illégalité les coordonnées de personnes. Elle a donc dénoncé ces faits à la justice. La Cour d'appel de Bordeaux a ordonné la suppression des coordonnées collectées de façon déloyale et condamné le responsable de ces sites à 10 000 euros d’amende." (13.4.2014)

Gestion des incidents > Les agences fédérales US doivent améliorer leurs réponses aux pertes de données
Constatations et recommandations du GAO. (13.4.2014)

Internet des choses > Comment l'Internet des choses va transformer le sécurité de l'entreprise
Six risques qu'il faudra considérer. (13.4.2014)

Windows > Comment sécuriser votre Windows XP sans les mises à jour de Microsoft ?
Fin de Windows XP : par quoi peut-on le remplacer ?
Arrêt de Windows XP : nos conseils pour survivre (vidéo)
Bonnes pratiques pour une utilisation sécurisée de Windows XP. (13.4.2014)

Réseaux sociaux > L’UFC-Que Choisir attaque les réseaux sociaux et appelle les consommateurs à «garder la main sur leurs données»
"Après plusieurs mois de discussions avec les trois principaux réseaux sociaux (Facebook, Twitter, Google) qui s’entêtent à maintenir des clauses que l’association juge abusives ou illicites, l’UFC-Que Choisir  les assigne en justice devant le Tribunal de Grande Instance de Paris et, plus généralement, appelle les consommateurs à la mobilisation pour qu’ils gardent la main sur leurs données." (13.4.2014)

Rapports : Autres articles au sujet de Heartbleed
WSJ
SANS ISC
Cases
US-CERT
Schneier
MELANI. (11.4.2014)

Rapports : Faille Heartbleed : les sites pour lesquels il est conseillé de changer son mot de passe
"Le logiciel libre OpenSSL est installé sur les serveurs de très nombreux sites pour établir des connexions chiffrées et sécurisées entre ce dernier et ses utilisateurs. On estime que près des deux tiers des sites Internet utilisent OpenSSL, repérable, par exemple, lorsqu'un verrou s'affiche au moment d'un paiement en ligne, ou lorsque l'URL d'un site commence par « https » (le 's' signifiant SSL)." (11.4.2014)

DLP > Advanced Evasion Techniques (AET)
Explications de McAfee. (7.4.2014)

Mobilité > Les exigences de sécurité de la mobilité évoluent
De Cisco. (7.4.2014)

Cloud computing > Avez-vous un plan de secours si le cloud ne répond plus?
Points à considérer. (7.4.2014)

Sites Internet > Hébergement du site Internet et sécurité
Les exigences minimales de sécurité. (7.4.2014)

Mots de passe > Les bolides électriques Tesla, des passoires en sécurité informatique
"Le verrouillage/déverrouillage des célèbres voitures électriques américaines est accessible par un simple mot de passe à six caractères. Et il n’est pas très compliqué de mettre la main dessus, comme le détaille un chercheur." (7.4.2014)

CERT > Lancement du CERT-UK
Article à ce sujet. (7.4.2014)

Sécurité des réseaux > Les 125 principaux outils de sécurité des réseaux
Wireshark, Metasploit, etc. (7.4.2014)

Cyberattaques > Les attaques sont inévitables
Donc il faut les détecter rapidement, réagir rapidement et apprendre de manière à s'améliorer. C'est la gestion efficace des incidents.
Cinq raisons de devenir une cible pour les cybercriminels. (7.4.2014)

Métriques > Métriques de sécurité
Par où commencer? (7.4.2014)

Rapports > Bulletin d'actualité CERTFR-2014-ACT-013
Et bulletin d'actualité CERTFR-2014-ACT-014. (7.4.2014)

Infrastructure critique > Le réseau électrique US est constamment attaqué
Les entreprises devraient plus collaborer avec le gouvernement et échanger des informations, par exemple sur les attaques. (7.4.2014)

--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire
Grifes, 8 mai 2014, EPFL, Lausanne