News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News > Archives janvier 2015
Protection des données > La fin de la protection des données
Publication du journal Science.
Article à ce sujet. (30.1.2015)
Cloud computing > Pourquoi votre Cloud SLA pourrait être votre plus important contrat
Résultats d'un sondage. (26.1.2015)
Cyberattaques > Protéger son site Internet des cyberattaques
"L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français. La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service* (DDoS) qui exploitent les failles de sécurité de sites vulnérables." (26.1.2015)
Publications > Publication de la feuille de route du plan « cybersécurité » de la Nouvelle France industrielle
"La Nouvelle France industrielle (NFI) a été lancée par le Président de la République afin de permettre à la France de regagner sa place dans le concert des grandes nations industrielles." (26.1.2015)
Rapport > Recommandations pour le déploiement sécurisé du navigateur Mozilla Firefox sous Windows
"Firefox est le navigateur Web en sources ouvertes édité par la fondation Mozilla et dont la première version stable date de 2004. Rapidement devenu l’un des navigateurs les plus utilisés par les internautes, il est aujourd’hui soutenu par une importante communauté de développeurs du monde libre." (26.1.2015)
Protection des données > Pour qui les véhicules connectés roulent-ils ?
"Pour la première fois, les acteurs de la mobilité de demain se sont retrouvés début janvier à l’initiative de la CNIL pour échanger et identifier les nouveaux enjeux de ce secteur." (26.1.2015)
Rapports > Bulletin d'actualité CERTFR-2015-ACT-004
Et
Bulletin d'actualité CERTFR-2015-ACT-003. (26.1.2015)
Rapport > Grand écart entre la perception et la réalité de la préparation à la cybersécurité
Rapport annuel 2015 de la sécurité de Cisco.
Article à ce sujet. Et un second. (26.1.2015)
Audit du SI > Intégrer l'analyse des données dans un audit IT basé sur les risques
De l'ISACA. (26.1.2015)
Rapport > Rapport du WEF sur les risques globaux 2015
Article à ce sujet. (22.1.2015)
Rapport > COSO dans l'ère cybernétique
Comment le concept de contrôle interne intégré (2013) et le concept ERM (2004) peuvent assister les entreprises à évaluer et gérer de manière efficace et efficiente les cyber-risques.
(22.1.2015)
Protection des données > Un nouveau label CNIL gouvernance Informatique et Libertés
"La CNIL a créé son quatrième référentiel lui permettant de délivrer des labels aux procédures de gouvernance Informatique et Libertés" (22.1.2015)
Cryptographie > La criminalisation de la cryptographie
Suite aux dernières attaques, des politiciens souhaitent une surveillance gouvernementale accrue. (22.1.2015)
Sécurité Internet > ENISA a cartographié les risques pour les infrastructures Internet en 2014
Et publie un guide des bonnes pratiques pour une sécurité renforcée. (22.1.2015)
Risque humains > Cinq risques humains importants pour l'entreprise
Risques de sécurité des données, BYOD, etc. (22.1.2015)
Technologie portable > Attention aux risques de sécurité et de protection des données
Par exemple, les risques des eWatches. (22.1.2015)
Sécurité Internet > Les dix principales vulnérabilités Internet
Et bonnes pratiques proposées par le projet Owasp.
(22.1.2015)
Internet des objets > L'importance grandissante de l'IoT
Du SANS.
Aspects de copyright avec l'IoT. (22.1.2015)
Mobilité > Dix conseils pour sécuriser vos déplacements commerciaux
D'abord mettre à jour vos logiciels avant de partir. (22.1.2015)
Cyberattaques > Vous avez été attaqué?
Que faire? Pour autant que vous l'avez constaté... (17.1.2015)
MDM > Gérer les données plutôt que les équipements
Va-t-on adopter l' EMM? (17.1.2015)
Cybersécurité > Sécurité des immeubles et des systèmes de contrôle d'accès
Résultats d'un audit du GAO. (17.1.2015)
ePaiement > Les problèmes cachés des technologies de sécurité des cartes de paiement et PCI
Du Gartner.
(17.1.2015)
Shadow IT > Très peu d'entreprises peuvent suivre leur "Shadow IT"
Résultats d'une enquête de la CSA. (17.1.2015)
Rapport > Bulletin d'actualité CERTFR-2015-ACT-002
Vulnérabilités sur le service ntp, etc. (17.1.2015)
Cyberattaques > L'importance d'effacer les données vétustes
Cela exige d'avoir une politique stricte d'effacement des données. (17.1.2015)
Quantified self / santé > Le futur de la médecine dans votre smartphone
Qu'en est-il de la protection des données ? Les conséquences de la quantification numérique de soi. (17.1.2015)
Libération des équipements > Guide de libération sécurisée des médias
Publication spéciale 800-88 R1 du NIST. (17.1.2015)
Infrastructures critiques > Guide de mise en place du concept de cybersécurité du secteur énergétique
Département US de l'énergie. (11.1.2015)
Gestion des incidents > Leçons apprises de la cyberattaque de Sony
Quatre points à retenir.
(11.1.2015)
Cybersécurité > Mettre en place la cybersécurité selon le concept du NIST et CobiT 5
Article de l'ISACA.
(11.1.2015)
Wi-Fi > Protections Wi-Fi insuffisantes dans les hôtels augmentent les risques de sécurité
Résultats d'une enquête. (11.1.2015)
Cyberattaques > Les cyberattaques des détaillants deviennent moins fréquentes mais plus efficaces
Selon IBM. (11.1.2015)
Internet des objets > Les entreprises IoT doivent assurer la protection des données des consommateurs, avertit la cheffe de la FTC
Autre article à ce sujet. (11.1.2015)
Cookies > HSTS Super Cookies
Des sites web peuvent utiliser une fonction de sécurité de votre iPad pour vous pister, même si vous effacez l'historique de votre navigateur.
Article à ce sujet. (11.1.2015)
Rapport > Bulletin d'actualité CERTFR-2015-ACT-001
Actualité des mécanismes de protections contre les corruptions en mémoire noyau. (11.1.2015)
Sécurité Internet > Architecture réseau "défensible"
Article du SANS. (7.1.2015)
Sécurité des réseaux > Les IDS
Comment déterminer quel type d'IDS vous convient le mieux.
(7.1.2015)
Sécurité / protection des données > Les cinq importants problèmes 2015 de sécurité / protection des données
Et cinq mesures de prévention. (7.1.2015)
Social engineering > Les dangers de la pensée positive
Démonstration.
(7.1.2015)
Cyberattaques > Outil Open source permettant d'automatiser les attaques de mots de passe Wi-Fi
Très utile dans le cadre de missions de tests d'intrusion.
(7.1.2015)
Juridique > Ancien Directeur de la cybersécurité US condamné à 25 ans de prison pour pornographie enfantine
"Today's sentence and the others imposed earlier demonstrate that those who exploit children will be aggressively pursued and prosecuted to the full extent of the law," Deborah Gilg, the United States Attorney for the District of Nebraska, said in a statement on Monday. "Those who think they are acting anonymously on the Internet will be found and held accountable." (7.1.2015)
Apps > Sept applis indispensables aux étudiants
"Etudiants, que diriez-vous, parmi vos bonnes résolutions pour 2015, de vous doter des bons outils pour réussir vos prochains exposés, mémoires et autres travaux académiques ?" (7.1.2015)
Cloud computing > Le cloud sécurisé est-ce la prochaine étape dans l'évolution de la sécurité de l'information?
Comment la prochaine génération de sécurité de l'information va-t-elle se réaliser sur le cloud? (7.1.2015)
Protection des données > Internet et wi-fi en libre accès : bilan des contrôles de la CNIL
"Dans le cadre de son programme des contrôles, la CNIL s'est intéressée aux services de libre accès à internet. La plupart de ces services ne satisfont pas aux exigences de la loi " Informatique et Libertés ". La CNIL propose 5 mesures à adopter pour se mettre en conformité." (5.1.2015)
Sécurité Internet > Cinq moyens de "s'effacer" d'Internet
Pas si simple. (5.1.2015)
Rapports > Bulletin d'actualité CERTFR-2014-ACT-051
Et
bulletin d'actualité CERTFR-2014-ACT-052. (5.1.2015)
Internet des objets > Webcams et objets connectés: risques et précautions
"En novembre 2014, des milliers d’accès à des webcams privées ou publiques ont été divulgués par des pirates. En cause leurs fonctionnalités de contrôle à distance, qui n’étaient pas correctement protégées." (5.1.2015)
Publication > Journal of Accountancy
Edition de janvier 2015.
(5.1.2015)
Cybersécurité > Cyberattaque de Sony
Leçons à tirer par les chefs d'entreprise : les quatre contrôles essentiels à mettre en place.
Autre article à ce sujet. (5.1.2015)
3 Publications « Sécurité des usages numériques » CIGREF-INHESJ
"La sécurité numérique est au cœur des préoccupations de tout dirigeant d’entreprises, et notamment de ceux qui sont en charge de ses systèmes d’information." (5.1.2015)
Sécurité Internet > Les astuces des fraudeurs
"Du hameçonnage à l'ingénierie sociale, les escrocs qui opèrent en ligne cherchent à obtenir vos données d'accès par des techniques bien rodées. Apprenez-en davantage sur les astuces des fraudeurs." (5.1.2015)
------------------------------------------------------------------
Nous vous souhaitons une très bonne année 2015 et une très bonne santé
--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved