News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives octobre 2014

Pandémie > Se préparer et répondre au virus Ebola à la place de travail
Bonnes pratiques proposées par Gartner. (27.10.2014)

Données > Améliorer la qualité des données
Approche basée sur des métriques. (27.10.2014)

Protection des données > Six plug-ins pour votre navigateur qui protègent votre sphère privée
AdBlock, Adblock Plus, etc. (27.10.2014)

Protection des données > Contrôle au travail : tout n’est pas permis
"Droits des salariés et des employeurs" au Luxembourg. (27.10.2014)

Sauvegarde / Restauration > 1/3 des entreprises s'assurent que toutes leurs données sont sauvegardées
"Selon une étude du cabinet Markess, la croissance des besoins n'empêche pas une absence de gestion du risque associé au stockage et à la sauvegarde de données toujours plus volumineuses et sensibles." (27.10.2014)

DLP > Retrouver son ordinateur ou son portable volé
Des logiciels pour localiser votre ordinateur portable volé. (27.10.2014)

Partage de fichiers > Utilisateurs Dropbox visés par scam hébergé dans Dropbox
De Symantec.
Autre article à ce sujet. (27.10.2014)

GRC > Le futur de la technologie GRC : reporting du point de vue du client
Résultats d'une enquête commentés par l'ISACA. (27.10.2014)

Protection des données > Suivre l'information
Suivre les données. (27.10.2014)

Cloud computing > Peut-on faire confiance à son prestataire cloud?
Rapport de l'ISACA. (27.10.2014)

BYOD > Le Bring Your Own Network (BYON), le cauchemar des DSI ?
"Mobilité : Depuis quelques mois, une nouvelle expression à base de BYOx est sur toutes les lèvres, le BYON, pour Bring Your Own Network. Son concept est simple, il s’agit pour l’employé d’accéder à un réseau tiers, que ce soit sciemment ou non. Un risque gigantesque pour l’entreprise."
Autre article : le BYOD doit -il être défendu, afin d'assurer la sécurité des données de l'entreprise? (27.10.2014)

Protection des données > L'utilisation des cameras de surveillance doit être nécessaire et proportionnelle
Mise en garde de l'ICO UK. (27.10.2014)

Formation / sensibilisation > Geneva Internet Conference - Internet Governance at a Crossroads
"The Geneva Internet Conference (GIC) will address critical issues, gaps, and future developments in Internet governance (IG) and digital politics." (19.10.2014)

Cybersécurité > Octobre, mois européen de la cybersécurité
"Le Mois européen de la cybersécurité, c’est quatre semaines pour promouvoir la cybersécurité auprès des citoyens européens, valoriser les bonnes pratiques informatiques et contribuer à une meilleure connaissance des menaces cyber." (19.10.2014)

Cloud computing > La confiance aux prestataires de services cloud est en baisse
Suite aux attaques Snapchat, iCloud et Dropbox. (19.10.2014)

Sécurité des réseaux > Sept outils libres open source
Indispensables : Cacti, Nagios, etc. (19.10.2014)

Cyberattaques > Comment mieux se protéger contre les hackers?
Par exemple, installer des honeypots. (19.10.2014)

Sécurité et mobilité > DPSD : « Sécurité et mobilité » au programme du séminaire cyberdéfense Sud-Ouest
"La mobilité constitue l’un des enjeux de la sécurité informatique auxquels les entreprises doivent s’adapter pour préserver leur patrimoine informationnel. Ce thème sera au cœur des échanges les 15 et 16 octobre 2014, durant le colloque annuel de la « cyberdéfense » organisé par la direction zonale de protection et de sécurité de la défense Sud-Ouest." (19.10.2014)

Social engineering > L'OS humain
Comment le patcher? Cinq conseils pour mieux éduquer les utilisateurs. Par exemple, régulièrement proposer des quiz à l'écran et périodiquement les meilleurs reçoivent un prix. (19.10.2014)

Protection des données > Tout ce qu'il faut savoir du piratage des images Snapchat
"Depuis jeudi, près de 13 gigaoctets d'images présentées comme volées sur Snapchat circulent sur la Toile, alors que le succès de l'application s'est construit sur la garantie d'échanges « éphémères »."
Pourquoi ne faut-il pas faire confiance au cloud computing.
Photos intimes volées : pourquoi Snapchat est un gruyère (et le restera). (19.10.2014)

Cyberattaque > Dropbox : 7 millions d’identifiants volés et publiés en ligne
"Depuis hier, des pirates diffusent des listes d’identifiants et de mots de passe sur Internet. Dropbox nie avoir été hacké : il s’agirait de données récupérées sur d’autres sites." (19.10.2014)

Rapports > Bulletin d'actualité CERTFR-2014-ACT-041
Et bulletin d'actualité CERTFR-2014-ACT-042. (19.10.2014)

Sécurité des réseaux > Sécurité des ports pour le contrôle des accès au réseau
Le pour et le contre. (19.10.2014)

Protection des données > Un bon élève
Toute fois, quelques domaines peuvent être améliorés. (19.10.2014)

Photos > Les conseils de la CNIL pour mieux maîtriser la publication de photos
"Les photos occupent aujourd'hui une place centrale dans l’activité numérique des internautes : on les publie, on les partage, on les like, on les commente, on tague ses amis… Elles représentent aussi un véritable enjeu économique pour les acteurs d’internet. Comment mieux maîtriser leur publication ?" (14.10.2014)

Mots de passe > Que faut-il considérer lors du choix d'un système de gestion des mots de passe
Conseils et bonnes pratiques. (14.10.2014)

Piratage > Snapchat : comment 500 Mo de photos intimes se sont retrouvés sur le Web
"L'administrateur du site Snapsaved.com s'est exprimé sur Facebook. Il confirme avoir été piraté... à cause d'une simple erreur de configuration du serveur Web." (14.10.2014)

Formation / sensibilisation > Biométrie et protection de la sphère privée
Séminaire proposé par le GiTi. (14.10.2014)

Cyberattaques > Un hacker motivé, disposant des fonds nécessaires et doué arrivera toujours à s'introduire dans le système visé
Prévention et détection sont nécessaires, mais insuffisantes. (14.10.2014)

Forensic > Suite à une perte ou vol de données, les données d'analyse ne sont souvent pas disponibles
Cela concerne la collection, la visibilité, la rétention et l'analyse des données. (14.10.2014)

DLP > Des pertes de données proviennent de plus en plus d'entreprises peu rigoureuses que des hackers
Résultats d'une étude. (14.10.2014)

eLivre > Lecteur Adobe eBook transmet vos logs de lecture à Adobe
Fait partie de la gestion du prêt des livres. (14.10.2014)

Technologie > Les dix importantes tendances technologiques 2015
Du Gartner. (14.10.2014)

DLP > Cinq mesures à prendre suite à une perte ou un vol de données
D'abord il faut s'en apercevoir. (9.10.2014)

Cryptographie > Un mot de passe de quatre chiffres est une faiblesse pour le chiffrement des données iOS 8
Les mots de passe longs sont plus résistants aux attaques brute force. (9.10.2014)

Protection des données > Contrôles en ligne : mode d'emploi
"La CNIL dispose d'un nouveau pouvoir de contrôles en ligne qui lui offre l'opportunité d'être plus réactive et efficace dans l'univers numérique. Quelles sont les étapes d'un contrôle en ligne, sur quoi portent les vérifications?" (9.10.2014)

Cyberespionnage > Le FBI accuse la Chine de cyberespionnage à grande échelle
"La Chine mène une cyberguerre agressive contre les Etats-Unis qui coûte des milliards de dollars aux entreprises américaines chaque année, affirme le directeur du FBI, James Comey. Selon le chef de la police fédérale, l'immense majorité des grandes entreprises américaines ont déjà été visées." (9.10.2014)

Sécurité des réseaux > Tester la présence de ports ouverts à l'aide de techniques firewall
Du SANS. (9.10.2014)

Gestion des incidents > Plan de réponse à un incident
Elément humains et processus. (9.10.2014)

Achats en ligne > Thème central en octobre 2014 «Les 10 questions les plus fréquentes, et leurs réponses, sur le thème des achats en ligne»
"La Prévention Suisse de la Criminalité (PSC) vient de concevoir une check-liste de deux pages intitulée «sécuriser ses achats en ligne»." (9.10.2014)

Rapport > Recommandations de sécurité concernant l’analyse des flux HTTPS
"Le protocole HTTPS correspond à la déclinaison sécurisée de HTTP encapsulé à l’aide d’un protocole de niveau inférieur nommé TLS [1] - anciennement SSL [2]. Ce protocole est conçu pour protéger en confidentialité et en intégrité des communications de bout en bout (entre un client et un serveur). Il apporte également des fonctions d’authentification du serveur, mais aussi optionnellement du client." (9.10.2014)

Protection des données > Paramètres iOS 8 à changer pour améliorer la protection des données
Par exemple, limiter les apps de vous localiser en arrière plan. (9.10.2014)

Rapport > Bulletin d'actualité CERTFR-2014-ACT-040
De l'utilisation de distributions Linux sur périphérique amovible pour l'investigation numérique d'un poste, étude d'impact des vulnérabilités dans bash, etc. (9.10.2014)

Tablettes > Bonne sécurité lorsqu'on travaille à distance
Utiliser avec prudence les bornes Wi-Fi publiques, etc. (5.10.2014)

Gouvernance de l'information > Gouvernance du Numérique, création de valeur, maîtrise des risques, allocation des ressources
"La transformation numérique des entreprises ne se fera pas sans gouvernance !" Le CIGREF publie un rapport sur les travaux réalisés au sein d’un groupe de travail composé de plusieurs grandes entreprises françaises. (5.10.2014)

Sauvegarde / Restauration > La réplication virtuelle
Trois points auxquels vous devez tenir compte. (5.10.2014)

APT > Les APTs et AETs sont des problèmes majeurs de sécurité
Les hackers ciblent avec précision leurs victimes. (5.10.2014)

Formation / Sensibilisation > Les Assises de la sécurité
Le big data au secours de la sécurité.
Les RSSI ne s'intéressent pas assez au big data. (5.10.2014)

Authentification forte > Comment utiliser l'authentification forte pour vos sites et équipements préférés
Facebook, Google, etc. (5.10.2014)

Cloud computing > Comment le Cloud change la donne de sécurité
Par exemple, de nouveaux services de sécurité apparaissent, comme les Cloud Access Security Brokers (CASB). (5.10.2014)

Internet des Objets > [Communiqué G29] Avis sur l'Internet des objets
"Les autorités européennes de protection des données ont adopté les 16 et 17 septembre 2014 un avis sur l'Internet des objets. Face au développement rapide des " objets intelligents " dans la vie quotidienne, le G29 souhaite contribuer à l'application uniforme du cadre réglementaire européen. Dans son avis, il propose aux acteurs des recommandations pratiques leur permettant de se conformer à la réglementation."
Le "OPEN INTERCONNECT CONSORTIUM". (5.10.2014)

Protection des données > Séance plénière du G29 des 16 et 17 septembre 2014
"Le G29 s'est réuni en séance plénière les 16 et 17 septembre 2014. Il a pris des mesures pour coordonner le traitement des plaintes résultant d'une réponse négative des moteurs de recherche à une demande de déréférencement. Il a aussi adopté un avis sur l'Internet des objets." (5.10.2014)

Sécurité de l'information > CobiT 5 pour la sécurité de l'information
Les cinq principes de CobiT 5. (5.10.2014)

Cyberattaques > Quatre mesures contre les attaques Java
D'abord penser comme un hacker. (5.10.2014)

Rapports > L’Observatoire de la Résilience de l’Internet français publie son Rapport 2013
"Le rapport de l’Observatoire de la résilience, rédigé par l’Agence nationale de la sécurité des systèmes d’information avec la collaboration de l’Afnic, fournit chaque année une analyse de l’état de l’Internet français à travers une étude approfondie des protocoles BGP et DNS" (5.10.2014)

--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire