News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives mai 2014
Wi-Fi > Open Wi-Fi et copyright
De l'EFF. (26.5.2014)
Internet des choses > Ads ciblant des équipements intelligents
Tel des frigidaires, des thermostats, etc. (26.5.2014)
BYOD > BYOD et le réseau de l'entreprise
Proposition d'une approche d'accès unifié. (26.5.2014)
Cyberattaques > EBay se fait attaqué
Et demande aux utilisateurs de changer leur mot de passe.
(26.5.2014)
Cloud computing > Cloud computing hybride : facteurs clefs de succès
Du Gartner.
(26.5.2014)
Réseaux sociaux > Six conseils pour sécuriser les réseaux sociaux au travail
Etablir une politique d'utilisation des réseaux sociaux et entrainer les collaborateurs, etc. (26.5.2014)
Protection des données > CNIL > Bilan 2013 : la protection des données, une préoccupation croissante des particuliers
"L’année 2013 a une fois encore montré une activité en forte croissance avec plus de 2500 décisions adoptées, 5640 plaintes (près de 2000 concernant l’e-réputation), 4305 demandes de droit d’accès indirect reçues (soit près de 10 000 demandes individuelles) et 414 contrôles réalisés. Ces chiffres illustrent la place prépondérante des données personnelles à l’ère numérique, et la sensibilité croissante des citoyens. Face à cette activité en pleine expansion, la CNIL poursuit une action efficace et accélère sa mutation pour gagner encore en réactivité." (26.5.2014)
Enquête > 97% des entreprises utilisant des défenses réseau subissent néanmoins des incidents
Commentaires intéressants. (26.5.2014)
Navigateurs > Recommandations pour le déploiement sécurisé du navigateur Google Chrome sous Windows
"
Chrome est un navigateur Web gratuit édité par Google dont la première version stable sous Windows date de fin 2008. Il est aujourd’hui devenu l’un des navigateurs les plus utilisés par les internautes. Son système de « bac à sable » , ses fonctionnalités de déploiement et de configuration centralisées, et son système de mises à jour automatiques réactif présentent un certain intérêt." (26.5.2014)
Libération des équipements > Effacement définitif des données
Comment garantir que vos données sont vraiment effacées avant de recycler un PC ou un équipement obsolète. (26.5.2014)
Sécurité des mobiles > Le MDM est-il la bonne solution?
D'abord utiliser un mot de passe de qualité.
(26.5.2014)
SDLC > Assister les développeurs de systèmes IT à intégrer la sécurité dès le début
Guide du NIST qui s'appuie sur la norme ISO/IEC/IEE 15288:2008 Ingénierie des systèmes et du logiciel -- Processus du cycle de vie du système. (26.5.2014)
CSO / CISO > Les CISOs d'entreprises importantes suggèrent des changements de stratégie des équipes de sécurité
Les développements n'arrivent pas à suivre les changements importants. (26.5.2014)
Rapport > L'Internet des choses
Pour des experts, l'Internet des choses sera la prochaine révolution technologique. (19.5.2014)
Protection des données > Décision de la Cour de Justice de l’Union européenne : les moteurs de recherche doivent respecter le « droit à l’oubli »
Commentaires de la CNIL.
Droit à l'oubli : Google reçoit des centaines de demandes de retrait d'informations
Google appelé à respecter le "droit à l’oubli" : une décision à risque. (19.5.2014)
DLP > Les huit causes les plus communes de fuite de données
Site de l'ICO. (19.5.2014)
Sécurité IT > Sept mesures suite aux récents incidents
Des mots de passe de qualité et des collaborateurs bien informés, etc. (19.5.2014)
Internet des choses > Avec l'Internet des choses, les immeubles intelligents peuvent présenter des risques importants
Les systèmes seront interconnectés et un incident dans un système se répercutera vers les autres systèmes.
(19.5.2014)
Windows > Installation d'EMET
Comment déployer EMET sans devoir aller sur chaque poste de travail.
(19.5.2014)
Endpoint sécurité > Nouvelle approche : penser positivement
Comment s'y prennent les hackers. Méthodologie basée sur les risques.
(19.5.2014)
Rapports > Bulletin d'actualité CERTFR-2014-ACT-019
Et bulletin d'actualité CERTFR-2014-ACT-020. (19.5.2014)
Cloud computing > Les CIO découvrent la terrible réalité des applications cloud sauvages
Et ils ne veulent pas endosser seuls les responsabilités en cas d'incidents graves. (19.5.2014)
Juridique > « Droit à l'oubli » : Google débouté par la justice européenne
"La Cour de justice de l'Union européenne (CJUE) a débouté Google, mardi 13 mai, dans une affaire de « droit à l'oubli » numérique, en estimant qu'un moteur de recherche sur Internet est responsable du traitement des données personnelles contenues dans les pages qu'il renvoie aux internautes suite à une recherche."
Le lien vers le communiqué de presse. (14.5.2014)
Propriété intellectuelle > Les nouvelles pistes de la Hadopi pour « lutter contre la contrefaçon sur Internet »
"Mireille Imbert-Quaretta, la présidente de la commission de la protection des droits de la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi), doit remettre lundi 12 mai à la ministre de la culture, Aurélie Filippetti, un rapport destiné à élaborer des « outils opérationnels » dans « la prévention et la lutte contre la contrefaçon commerciale en ligne »." (13.5.2014)
DDoS > Attaques DDoS : SNMP
Du SANS. (13.5.2014)
Menaces internes > Combattre les menaces internes
Détecter et prévenir contre les attaques internes. (13.5.2014)
Juridique > Microsoft sommé de se plier au Patriot Act pour les données hébergées hors USA
"La justice américaine contraint Microsoft à se plier au Patriot Act en fournissant des données aux autorités américaines même pour celles hébergées ailleurs dans le monde. Mais Redmond ne compte pas en rester là." (13.5.2014)
Juridique > Vols de données : les obligations des opérateurs
"Une réglementation oblige les opérateurs à prévenir les autorités en cas de vol de données personnelles." (13.5.2014)
Surveillance > NSA : des mails échangés avec Google sèment le doute
"Il y a quelques mois, Google se disait scandalisé par le programme de surveillance Muscular de la NSA. Le site américain d'Al Jazeera vient de publier des mails échangés entre les responsables de la NSA et de Google. Ils sèment le doute sur le niveau des relations entre l'autorité américaine de surveillance et les grandes entreprises du web." (13.5.2014)
Antivirus > L'antivirus n'est pas mort, il a besoin d'aide
"Les cyber-menaces deviennent de plus en plus sophistiquées. Les éditeurs de logiciels de sécurité doivent donc s'adapter et les entreprises aussi. Elles ne doivent plus se cantonner dans une attitude préventive mais passer à la détection des menaces."
Article à ce sujet. (13.5.2014)
Navigateurs > Changements récents importants dans les navigateurs et standards HTML / HTTP
Du SANS.
(13.5.2014)
BIOS > UEFI et bootkits PCI : le danger vient d’en bas
"UEFI est une initiative qui vise à remplacer les BIOS traditionnels des architectures PC par un code logiciel disposant de nouvelles fonctionnalités, et pouvant être utilisé sur d’autres architectures." (13.5.2014)
Enquête > Enquêtes sur les incidents de sécurité 2014 UK
Leur nombre diminue, mais leurs coûts augmentent.
Leurs coûts augmentent aussi en Australie.
(13.5.2014)
Stockage > Mise en garde de risques de fuite de fichier de sites de stockage
Par exemple, Dropbox.
Autre article à ce sujet. (8.5.2014)
Transport > La voiture, nouvelle cible des pirates informatiques
"Bardées d'électronique, les automobiles deviennent aussi faciles à « hacker » qu'un ordinateur. Avec des conséquences alarmantes." (8.5.2014)
Publication > Journal of Accountancy
Edition mai 2014.
(8.5.2014)
Cryptographie > Peut-on (encore) faire confiance au chiffrement?
Onze faiblesses. (8.5.2014)
Internet des choses > L'internet des choses peut porter atteinte à la protection des données
Par exemple, les compteurs intelligents.
Autre article à sujet de l'IoT. (8.5.2014)
Service informatique > Nouveaux rôles de la Fonction SI : Missions, compétences et marketing de la fonction
"Le CIGREF publie un premier cahier issu des réflexions de son groupe de travail « Nouveaux rôles de la Fonction SI », groupe constitué d’une vingtaine de DSI issus d’entreprises de secteurs d’activité très différents : du BtoC aux organismes publics en passant par l’industrie et les services." (8.5.2014)
Protection des données > L’effet Facebook : l’appli Moves tire un trait sur votre vie privée
"Les données des utilisateurs de Moves sont désormais partagées avec des sites tiers, notamment Facebook. Un changement qui n’intervient que quelques jours après le rachat par le géant des réseaux sociaux de cette appli qui sait tout de vous." (8.5.2014)
Sécurité du personnel > Guide de bonnes pratiques de sécurité du personnel
Une saine culture de sécurité est primordiale. (8.5.2014)
Cyberattaques > Quatre stratégies de préparation contre les cyberattaques
Plan d'annonce de l'attaque, etc. (8.5.2014)
Cyber-risques > Le Conseil fédéral prend connaissance du rapport annuel 2013 du comité de pilotage de la SNPC
"Berne, 30.04.2014 - Lors de sa séance d'aujourd'hui, le Conseil fédéral a pris connaissance du rapport annuel 2013 qu'a rédigé le comité de pilotage compétent sur l'état de la mise en œuvre de la stratégie nationale de protection de la Suisse contre les cyberrisques (SNPC)." (4.5.2014)
Infrastructures critiques > Nouveau guide pour augmenter la cybersécurité de la chaîne de production des infrastructures critiques
Du Département de l'énergie US.
(4.5.2014)
Rapport > Advanced Threat Report 2013: European Edition
De FireEye.
Article à ce sujet. (4.5.2014)
Sécurité des réseaux > Six scanners gratuits de vulnérabilités de réseau
OpenVAS, Retina CS Community, etc. (4.5.2014)
Protection des données > Programme des contrôles 2014 : priorité aux contrôles en ligne et aux dispositifs de la vie quotidienne
"La CNIL utilisera son nouveau pouvoir de contrôle en ligne et contrôlera des fichiers ou des pratiques qui concernent un grand nombre de français : FICP, impôt sur le revenu, paiement en ligne, vidéoprotection, réseaux sociaux de rencontre, etc." (4.5.2014)
Rapport > 2014 Internet Security Threat Report, Volume 19
De Symantec. (4.5.2014)
Protection des données > Vu son importance, peut-on faire confiance à Google?
Commentaires aussi intéressants que l'article. (4.5.2014)
Protection des données > Commentaires excessifs : le Conseil d'Etat confirme l'avertissement de la CNIL à l'encontre de la société FONCIA
"
A l'occasion d'un contrôle opéré auprès du groupe FONCIA en 2010, la CNIL a constaté dans les fichiers la présence de milliers de commentaires excessifs portant sur des clients ou futurs clients d'agences immobilières, filiales du groupe." (4.5.2014)
Protection des données > [Communiqué G29] Evaluation partielle du contrat de Microsoft par le G29 : rappels aux fournisseurs de services de cloud
"Dans le cadre du G29, les autorités européennes de protection des données ont analysé un certain nombre de documents contractuels présentés par Microsoft à plusieurs autorités de protection des données dans l'UE." (4.5.2014)
Rapport > Bulletin d'actualité CERTFR-2014-ACT-017
Et bulletin d'actualité CERTFR-2014-ACT-018. (4.5.2014)
Cybermenaces > La détection des cybermenaces est vitale
Les entreprises doivent accepter qu'elles subiront des cyberattaques. (4.5.2014)
--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved