News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives mars 2015
Internet > Les Principes de Manille
Les responsabilités des intermédiaires. (29.3.2015)
Juridique > Au Royaume-Uni, les utilisateurs de Safari pourront porter plainte contre Google
Autre article à ce sujet. (29.3.2015)
Compteurs intelligents > Un désastre gouvernemental IT UK qui risque de se produire
Et les recommandations. (29.3.2015)
Risques humains > Meilleures pratiques de sécurité pour les utilisateurs
Leur faire comprendre qu'ils constituent la première ligne de défense. (29.3.2015)
CSO / CISO > Trois mauvaises habitudes de sécurité
Et les réponses des RSSI. (29.3.2015)
ePaiement > Le PCI SSC publie un guide de tests de pénétration
Il assiste les entreprises à établir une méthodologie efficace pour tester régulièrement leurs contrôles et processus de sécurité en accord avec les exigences 11.3 du PCI DSS. (29.3.2015)
DLP > Quiz sur la perte / le vol de données
Qu'avons-nous appris? (29.3.2015)
Sécurité Internet > Les dix plus importantes menaces Internet
Article en allemand. (29.3.2015)
Apps > Comment mitiger les sept risques importants des applications mobiles
D'abord inclure les aspects de sécurité dans le processus d'acquisition / de développement des applications mobiles.
Autre article à ce sujet. (29.3.2015)
Smartgrid > Feuille de route pour un réseau intelligent "L'Office fédéral de l'énergie publie aujourd'hui la «Feuille de route pour un réseau intelligent». Le rapport crée une compréhension commune des réseaux intelligents tout en présentant les développements nécessaires à leur concrétisation. La Feuille de route constitue ainsi un guide pour la future diffusion des réseaux intelligents en Suisse." (29.3.2015)
Cyberattaques > Action commune contre les cyberattaques graves
"Les cyberattaques graves représentent une menace fondamentale pour l'ensemble de l'économie et de l'administration numériques de la Suisse. Eu égard à la situation, la Confédération et l'association «Swiss Cyber Experts» ont conclu un partenariat public-privé. Née d'une initiative privée, cette alliance entre l'Etat et l'économie privée visant à lutter ensemble contre les futures menaces cybernétiques bénéficie également du soutien d'economiesuisse." (29.3.2015)
Cybercriminalité > Nouvelle hausse marquée des annonces concernant les infractions contre le patrimoine
"En 2014, le Service de coordination de la lutte contre la criminalité sur Internet (SCOCI), rattaché à l'Office fédéral de la police (fedpol), a reçu de la population 10 214 annonces en tout, ce qui correspond à une augmentation de quelque 11 % par rapport à 2013. 67 % des annonces concernaient des infractions contre le patrimoine. Ainsi, la tendance observée les années précédentes s'est maintenue en 2014." (29.3.2015)
Cyberattaques > Attaques des systèmes de contrôle industriel US
Rapport de l'ICS-CERT. (19.3.2015)
Rapports > Bulletin d'actualité CERTFR-2015-ACT-010
Et
bulletin d'actualité CERTFR-2015-ACT-011. (19.3.2015)
Big Data > L'énorme masse de données générées par les divers équipements?
Les trois V du Big Data (Volume, Variété, Vélocité) importants dans le contexte de la science des données. (19.3.2015)
Domotique et Internet des objets > Comment garder votre domicile connecté sûr
Risques des équipements IoT et mesures de sécurité. (19.3.2015)
Neutralité du Net > Analyse du document de la FCC
Commentaires de l'EFF. (19.3.2015)
Cloud computing > Aspects contractuels
Préciser clairement les responsabilités de chaque partenaire, en tenant compte des exigences du client, des bonnes pratiques, des expériences d'autres, etc.
(19.3.2015)
Protection des données > Facebook va permettre à ses clients de mieux dresser le profil de ses utilisateurs
Sans leur fournir de données sensibles bien sûr. (19.3.2015)
Biométrie oculaire > Hacker les yeux d'une personnalité
Ou comment contourner les techniques d'authentification du marché avec Google Image.
(19.3.2015)
Tracking > Les drones d'entreprise espionnent les téléphones cellulaires
Pour déterminer leur emplacement et capturer différentes données, non sensibles bien entendu. (19.3.2015)
ePaiement > Augmentation des problèmes de fraude au paiement mobile
Par exemple, avec ApplePay.
(19.3.2015)
Applications > Sécurité des applications
Ce qu'il ne faudrait pas faire et ce qu'il conviendrait de faire : des applications qui s'auto-surveillent. (19.3.2015)
Firewalls > Firewalls pour applications Web
Explication des avantages de sécurité et combinaison du WAF avec le DAST. (16.3.2015)
Malware > Attaques basées sur le firmware utilisé par des auteurs de malware
Le firmware, les problèmes et comment les régler. (16.3.2015)
Cloud computing > Les étapes « vers le Cloud » pour les gouvernements et administrations publiques
"Le rapport de l’ENISA Cadre de sécurité pour les Cloud gouvernementaux décrit un guide étape par étape à l’intention des Etats Membres (EM) pour l’acquisition et l’utilisation sécurisées de services en Cloud" (16.3.2015)
Protection des données > Protection des données personnelles : le pas en arrière de l'Europe
"L'avenir de la protection des données en Europe se décide au Conseil. Et cet avenir ne s'annonce pas radieux au vu des modifications proposées. Quatre associations de protection ont eu accès aux derniers brouillons et dénoncent un recul des droits." (16.3.2015)
Internet des objets > Comment contrôler l'IoT à l'intérieur de votre réseau?
Du SANS.
(16.3.2015)
Internet des objets > Comment l'IoT impact votre stratégie de gestion des données?
L'IoT c'est une distribution massive de données et de traitement de données.
(16.3.2015)
Contrôle des accès > Les sept péchés des contrôles d'accès des utilisateurs
Et les sept mesures de mitigation. (16.3.2015)
Malware > Guide de défense contre le malware destructif
Rapport de la NSA. (16.3.2015)
Scams > Détails des 10 plus importants scams imposteurs
De la FTC. (16.3.2015)
Espionnage > Les menaces du visual hacking
Résultats d'une étude. (8.3.2015)
Centre de calcul > Huit étapes pour sécuriser votre centre de calcul dans un environnement distribué
Anticiper les changements de charge, etc. (8.3.2015)
Patch management > Un élément essentiel de la sécurité des systèmes
Un must.
(8.3.2015)
Malware > Comment l'adware Superfish a pu s'introduire dans les PC Lenovo
Comment un accord entre deux partenaires peut s'avérer désastreux. (8.3.2015)
Cyberattaques > Un pays, parmi d'autres, menace les systèmes industriels
Mise en garde des USA. (8.3.2015)
Infrastructures critiques > A quel point une Infrastructure d’information critique est-elle critique?
"ENISA publie une méthode pour l’identification des services relatifs aux Infrastructures d’informations critiques (IIC) dans les réseaux de communication." (8.3.2015)
Publication > Journal of Accountancy
Edition de mars 2015.
(8.3.2015)
Neutralité des réseaux > La neutralité du net est sauvée aux Etats-Unis
"La FCC, régulateur des télécommunications aux Etats-Unis, adopte de nouvelles règles en faveur de la neutralité du net. Contre l'avis des Républicains, elle fait du haut débit un service public."
Autre article à ce sujet. (8.3.2015)
Cryptographie > Comment saboter un logiciel de chiffrement
Résultats de travaux de recherche. (8.3.2015)
Protection des données > Société d'assurances condamnée à payer une amende suite à une cyberattaque
Commentaires du Proposé UK à la protection des données: “It’s unbelievable to think that a company holding three million customer records did not have the procedures in place to keep that information secure. Keeping personal information secure is a basic legal requirement. The company’s actions were unacceptable and this penalty notice reflects the severity of the situation.” (8.3.2015)
Equipements de réplication > Guide de sécurité des équipements de réplication (copieurs, scanners, etc.)
Guide du NIST. (8.3.2015)
Apps > Les principaux problèmes de sécurité des applications mobiles
Résultats d'une étude.
(3.3.2015)
Internet des objets > L'IoT et le cloud posent des questions de sécurité et de protection des données
Selon un expert. (3.3.2015)
Social engineering > Intel Security avertit contre les risques d'ingénierie sociale
Le rôle de l'OS humain. (3.3.2015)
POSI > Sécuriser l’administration des systèmes d’information
"Les tâches d’administration sont une composante indissociable du cycle de vie du système d’information. Elles se traduisent par un ensemble de processus et de mesures techniques et non techniques visant à assurer le maintien en condition opérationnelle et de sécurité du système." (3.3.2015)
Cybersécurité > Créer une cybersécurité intelligente
La science des données (Data Science). (3.3.2015)
Cyberincidents > La majorité des menaces de sécurité pouvant impacter les entreprises sont bien connues
Rapport de HP. (3.3.2015)
Rapports > Bulletin d'actualité CERTFR-2015-ACT-008
Et bulletin d'actualité CERTFR-2015-ACT-009. (3.3.2015)
Etude > L’entreprise face à ses enjeux et risques numériques
"Etude CIGREF, AFAI, IFACI pour comprendre les enjeux de la transformation numérique versus risques numériques pour la fonction SI" (3.3.2015)
BCM / DRP > Comment calculer le RTO
Commencer par définir le MTPD, la durée maximale tolérable de perturbation. (3.3.2015)
--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved