News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives août 2014

Cyberattaques > "La menace inconnue" en Suède
Résultats d'une étude. (28.8.2014)

Internet > Comment sauver Internet
Points de vue de personnalités connues. (28.8.2014)

Messagerie > Comment utiliser OpenPGP pour chiffrer vos courriels et vos fichiers dans le cloud
Les différentes étapes. (28.8.2014)

Cybersécurité > Qu'est-ce que la Direction de l'entreprise doit demander
Afin de jouer un rôle actif dans la cybersécurité. (28.8.2014)

Protection des données > Banquier condamné à une amende pour avoir lu des comptes bancaires de collègues
Ministre de la Justice également condamné à une amende pour ne pas avoir suffisamment protégé les données personnelles dans des prisons.
La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing. (28.8.2014)

POSI > Le Premier ministre dote l’Etat de sa première Politique globale de sécurité des systèmes d’information (PSSIE)
"Portée par une circulaire du Premier ministre signée le 17 juillet 2014, la PSSIE fixe les règles de protection applicables aux systèmes d’information de l’État. Ce document est l’aboutissement de travaux pilotés par l’ANSSI qui s’appuient sur l’expérience des participants ministériels et de l’Agence en matière de prévention et de réaction aux attaques informatiques." (28.8.2014)

CSO / CISO > A qui doivent rapporter les CSO?
Au CIO ou au CFO ou au CEO? (28.8.2014)

BCM / DRP > Plan de reprise d’activité : pouvoir réagir lorsque l’impossible arrive
"Même avec les meilleures protections, la sécurité totale est illusoire. Un accident plus ou moins grave peut toujours arriver. Si tel est le cas, il faut pouvoir réagir rapidement pour limiter les dégâts et pour pouvoir redémarrer dans l’ordre." (28.8.2014)

Cloud computing > Quatre tactiques pour une migration cloud réussie
Débuter par la virtualisation. (28.8.2014)

Banque en ligne > En cas de doute, mieux vaut vous interrompre
"La nouvelle campagne sur la sécurité de la banque en ligne est lancée." (25.8.2014)

BYOD > Guide BYOD (projet)
Aspects importants de sécurité à considérer si vous pensez introduire le BYOD dans votre entreprise. (25.8.2014)

Fraude > Les fraudes bancaires touchent plus d'une entreprise sur six
"Les entreprises sont de plus en plus les cibles d'escrocs bancaires. Avec un préjudice estimé à ce jour à 250 millions d'euros, les pouvoirs publics et les organisations professionnelles tirent le signal d'alarme." (25.8.2014)

Géolocalisation > iPhone > Empêcher les apps de vous localiser
En quatre étapes. (25.8.2014)

CSO / CISO > Vulnérabilités Android SSL
Enseignements à tirer pour CISO.
Principales préoccupations et stratégies des CISO. (25.8.2014)

Protection des données > Mesure de fréquentation et analyse du comportement des consommateurs dans les magasins
"Des dispositifs utilisant les téléphones portables ou des images vidéo permettent de mesurer l'audience de certains panneaux publicitaires ou la fréquentation de magasins. La CNIL accompagne les professionnels pour que ces dispositifs soient mis en œuvre en respectant la vie privée des consommateurs." (25.8.2014)

Rapports > Recrudescence d’attaques utilisant des méthodes d’ingénierie sociale et visant des entreprises suisses
"La Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI a reçu ces dernières semaines plusieurs annonces de sociétés suisses visées par des tentatives d’escroquerie utilisant des méthodes d’ingénierie sociale (« social engineering »). A l’aide de ces méthodes, les auteurs veillent tout d’abord à gagner la confiance de leurs cibles, avant de chercher à obtenir un versement d’argent. Des entreprises de toute taille et actives dans divers secteurs d’activités sont visées."
Bulletin d'actualité CERTFR-2014-ACT-034. (25.8.2014)

Formation / sensibilisation > DEF CON conférence à Las Vegas
La "non-stop hacker party". (25.8.2014)

DDoS > Est-ce que votre réseau privé contribue à une attaque NTP DDoS?
Article (partie 2) du SANS. (25.8.2014)

Formation / sensibilisation > Pourquoi c'est le moment d'éduquer les collaborateurs sur le phishing
Parce que les malfrats sont toujours plus malins. (25.8.2014)

DLP > Des cyberpirates dérobent les données de 4.5 millions de patients d'hôpitaux
"Le réseau d’hôpitaux Community Health Systems vient de révéler avoir été la cible d’une cyber attaque de grande ampleur. Elle s’est déroulée sur les mois d’avril et de juin mais n’a été détectée qu’en juillet."
Autre article à ce sujet. (22.8.2014)

Mobiles > La réinitialisation d'usine d'Android n'efface pas les données
Selon des chercheurs. (22.8.2014)

Cyberattaques > Quatre conseils pour protéger les PME contre les hackers
Prévention contre le social engineering et les attaques DDoS. (22.8.2014)

Protection des données > Contrôle critique no 17
Du SANS. (22.8.2014)

Web 3.0 > Introduction au web sémantique
Introduction au concept web 3.0. (22.8.2014)

Vol / perte > Vol de smartphones
Technologies de diminution des dommages. (22.8.2014)

DLP > Face au vol massif de données d’authentification, appliquez les principes adéquats pour limiter votre vulnérabilité sur Internet !
"Les recommandations usuelles sur les précautions à prendre par les utilisateurs lorsqu’ils fournissent des données personnelles et d’authentification sur Internet restent valables. Les responsables de services en ligne doivent également rester vigilants et assurer un bon niveau de sécurité pour les données qui leur sont confiées." (22.8.2014)

Formation > Cybersécurité > Rôles typiques
Du "Cybersecurity Challenge UK".
Trop de menaces et pas assez de professionnels en sécurité IT. (22.8.2014)

Protection des données > La lecture automatisée de plaques d'immatriculation (LAPI) n'est pas autorisée pour les communes
"A l'occasion d'une demande d'autorisation déposée par une commune pour la mise en œuvre d'un dispositif de Lecture automatisée de plaques d'immatriculation, la Commission précise sa position : le cadre juridique actuel ne permet pas aux polices municipales de mettre en œuvre de tels dispositifs." (22.8.2014)

Rapports > Bulletin d'actualité CERTFR-2014-ACT-033
Et bulletin d'actualité CERTFR-2014-ACT-032. (17.8.2014)

Rapport > Conseils de sécurité contre le spear phishing
Du NCSC de Nouvelle Zélande. (17.8.2014)

Cybercriminels > Presque 40% des adultes se protègent rarement contre les cybercriminels
Mise en garde du NCA. (17.8.2014)

Infrastructure > Cinq conseils pour surveiller efficacement votre infrastructure
Tout d'abord adopter une approche simple. (17.8.2014)

Virtualisation > Les menaces pouvant porter atteinte aux environnements virtualisés
Et bonnes pratiques pour diminuer les risques. (17.8.2014)

Tracking > Comment quitter Facebook
Et d'autres questions pour combattre le tracking. (17.8.2014)

SCADA > Rechercher les vulnérabilités dans les systèmes d'infrastructures critiques
Méthodes spécifiques à ces systèmes qui sont différentes des méthodes utilisées pour les systèmes IT. (17.8.2014)

Mots de passe > Tous les mots de passe ont été découverts!
Que faire dans ce cas?
Autre article à ce sujet. (17.8.2014)

Cartes de crédit > Les cartes de paiement avec puces ne sont pas parfaites
Aussi, faudrait-il tout chiffrer, selon des experts. (17.8.2014)

Protection des données > Votre entreprise (faisant partie de l'UE) a-t-elle besoin d'un DPO?
Correspond au CPD (conseiller à la protection des données) suisse. (17.8.2014)

Hacking > Le hacking est simple
Selon un hacker anonyme. Vrai ou faux? (17.8.2014)

Gestion des risques > L'Afnor aborde la gestion des risques en 100 questions
"Gérer les risques et en assumer les conséquences étant loin d'être une sinécure, l'Afnor publie un guide de la gestion des risques en 100 questions." (17.8.2014)

Rapport > Rançongiciels : apparition de Synolocker et mise en ligne d’une solution pour les victimes de Cryptolocker
"Le paysage des maliciels de type « rançongiciels » (ou ransomware) est en constante évolution. Alors qu’un nouveau maliciel du nom de Synolocker a fait son apparition, une solution permettant aux victimes de Cryptolocker de récupérer leurs données est mise en ligne." (10.8.2014)

Cartes de crédit > Nouveau guide d'assurance de sécurité des prestataires du PCI SSC
Article à ce sujet. (10.8.2014)

Cybersécurité > Trois moyens de se protéger des hackers
Se méfier des bornes Wi-Fi, etc. (10.8.2014)

Protection des données > Les professions du droit protègent-elles suffisamment les données?
Le Préposé UK à la protection des données s'en inquiète. (10.8.2014)

Rapport > Rapport de sécurité de Cisco mi-2014
Article à ce sujet.
Rapport d'investigation de failles de données de Verizon 2014. (10.8.2014)

Protection des données > Sécurité centrée sur l'information
Protéger les données de l'intérieur vers l'extérieur et non le contraire. (10.8.2014)

USB > Black Hat: L’USB victime d’une faille de sécurité béante et impossible à corriger
"Deux chercheurs en sécurité ont mis au point un logiciel malveillant qui profite d’une faille fondamentale dans l’USB… Ils présenteront leur inquiétante trouvaille à la conférence Black Hat, la semaine prochaine."
Autre article à ce sujet. (10.8.2014)

Rapports > Bulletin d'actualité CERTFR-2014-ACT-029
Bulletin d'actualité CERTFR-2014-ACT-030 et
Bulletin d'actualité CERTFR-2014-ACT-031. (3.8.2014)

Internet des choses > Objets connectés : HP s’inquiète des failles de sécurité
"Dans une étude, HP s’est penché sur les failles de sécurité au sein de 10 objets connectés parmi les plus populaires. L’entreprise relève que ces nouveaux objets présentent de nombreuses vulnérabilités et incite les constructeurs à en tenir compte." (3.8.2014)

Publication > Journal of Accountancy
Edition d'août 2014. (3.8.2014)

Géolocalisation > Ne laissez pas les malveillants vous traquer grâce à la localisation de votre smartphone
Conseils pour configurer le smartphone.
Géolocalisation des clients : la CNIL sanctionne un dispositif illégal. (3.8.2014)

Contrôle des accès > La convergence de la sécurité des accès IT et des accès physiques
Les entreprises adoptent de plus en plus un modèle dans lequel les cas et les identités d'utilisation de contrôle d'accès multiple peuvent être pris en charge par une carte ou un smartphone. (3.8.2014)

Virtualisation > La sécurité des plates-formes virtualisées reste toujours insuffisante
"Selon une récente étude, un expert en sécurité IT sur quatre ne sait pas comment s'y prendre pour protéger une infrastructure virtuelle. Beaucoup sous-estiment les risques inhérents à ce type d'environnements." (3.8.2014)

Voyage > Comme protéger vos informations et celles de votre entreprise lorsque vous voyagez
Par exemple, si vous vous trouvez dans un hôtel. (3.8.2014)

BYOID > Avantages et risques du BYOID
Résultats d'une enquête. (3.8.2014)

Big Data > Les "Data Lakes" et leurs risques
Explications du Gartner. (3.8.2014)

Big Data > Comment traiter le Big Data tout en respectant les exigences de protection des données
Rapport du Préposé UK à la protection des données. (3.8.2014)

--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire