News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives juin 2015
Applications > Programme de développement d'applications sécurisées
Neuf questions. (23.6.2015)
Virtualisation > Bonnes pratiques pour mitiger les risques des environnements virtuels
Du Cloud Security Alliance.
(23.6.2015)
Bases de données > Vos bases de données sont-elles sécurisées?
Conseils pour se défendre contre l'injection SQL. (23.6.2015)
Protection des données > Vie privée: Apple, Yahoo et 7 autres sociétés félicitées pour leurs bonnes pratiques
"Le rapport annuel de l'Electronic Frontier Foundation consacre les efforts de neuf entreprises high-tech pour protéger la vie privée de leurs utilisateurs." (23.6.2015)
Attaques zero-day > Les attaques zero-day augmentent
Et les entreprises ne sont pas suffisamment préparées à se défendre contre ces attaques. (23.6.2015)
Gestion des logs > Le Big Data pour la gestion des logs
Beaucoup d'entreprises utilisent le Big Data pour la gestion des logs.
(23.6.2015)
Cyberattaques > Dix attaques terribles
Hacking ATM, etc. (23.6.2015)
Rapports > Bulletin d'actualité CERTFR-2015-ACT-024
Et bulletin d'actualité CERTFR-2015-ACT-025.
Campagne de pourriels avec documents Microsoft Office malveillant.
(23.6.2015)
ICS / SCADA > Guide de sécurité des systèmes de contrôle industriel
Du NIST. (20.6.2015)
Sécurité de l'information > Cinq mesures de bon sens de sécurité souvent ignorées par les entreprises
Gérer les mots de passe, séparer les réseaux, etc.
(20.6.2015)
Protection des données > La CNIL met en demeure Google de procéder aux déréférencements sur toutes les extensions du moteur de recherche
"Un an après l’arrêt de la cour de Justice de l’Union européenne, Google a donné suite à de nombreuses demandes de déréférencement, mais seulement sur les « extensions » européennes du moteur de recherche." (20.6.2015)
Réseaux sociaux > Comment mon compte Facebook a-t-il pu être piraté?
"Commentaires malveillants, photos obscènes, achats d'applications suspects… Votre compte Facebook a été piraté et quelqu'un l'utilise sans votre permission. Comment cela est-il possible?" (20.6.2015)
Authentification > FIDO Alliance obtient le support des gouvernements US et UK
L'authentification sans mot de passe.
(20.6.2015)
Protection des données > BYOD > Apportez votre équipement personnel de communication
"Les entreprises sont de plus en plus nombreuses à miser sur la pratique du AVEC («Apportez votre équipement personnel de communication»), ou «BYOD» (Bring Your Own Device), qui consiste pour le salarié à utiliser au bureau ses propres équipements mobiles (ordinateur portable, netbook, smartphone, tablette…)" (20.6.2015)
Cyberattaques > Des CISO pensent que les hackers pourraient avoir le dessus dès 2020
Résultats d'une étude. (20.6.2015)
Cybercrime > Sept mesures pour se protéger contre la cybercriminalité
Chiffrer tout, etc.
(20.6.2015)
SDLC > Entropie et le développement de logiciels sûrs
A mon avis, dès qu'un système est testé, puis mis en production, il se détériore pour différentes raisons, comme une voiture neuve, dès qu'on roule avec, elle perd de la valeur. (20.6.2015)
Internet des objets > IoT, cloud et sécurité
Les entreprises doivent se préparer à l'IoT. (16.6.2015)
Cyberattaques > Malware de surveillance Duqu 2.0
Autre article à ce sujet. (16.6.2015)
Cybersécurité > Mesures de cybersécurité pour PME
Boîte à outils du Gouvernement US. (16.6.2015)
Cyberattaques > C'est trop facile d'attaquer des équipements médicaux
Les hôpitaux et cliniques sont-ils conscients de ces risques?
Autre article à ce sujet. (16.6.2015)
Cyberattaques > Les quatre principaux contrôles de sécurité
Success-Story du Gouvernement Australien.
(16.6.2015)
Pistage > Se protéger contre le tracking / pistage
Module complémentaire "Privacy Badger" pour Firefox. (16.6.2015)
Protection des donnés > Transactions sur le site de Postfinance: pas d’analyse de données sans consentement
"À l’avenir, le portail de transactions en ligne (e-finance) de Postfinance tiendra davantage compte des droits à la protection des données des clients." (12.6.2015)
Cyberattaques > Prévenir, réagir et planifier
Les clefs pour planifier contre les plus communes menaces.
(12.6.2015)
Rapports > Bulletin d'actualité CERTFR-2015-ACT-022
Et bulletin d'actualité CERTFR-2015-ACT-023. (12.6.2015)
Sécurité des réseaux > Six contrôles de sécurité pour mitiger les risques de perte / vol de données
Configuration firewall, etc.
(12.6.2015)
Protection des données > Rapport spécial de l'ONU qui promeut le chiffrement et l'anonymat
Autre article à ce sujet. (12.6.2015)
internet des objets > Trois problèmes de sécurité IoT
Faiblesses du design de sécurité, etc.
Autre article sur les risques IoT. (12.6.2015)
Protection des données > CNIL > Carte de paiement sans contact : mode d’emploi
Interdits de stade : mise en demeure pour le PSG FOOTBALL.
Envoi sans consentement de lettres d’information électroniques contenant de la prospection : sanction de 15.000 euros. (12.6.2015)
Risques > Nouveaux risques et risques émergeants
Rapport SONAR de Swiss Re. (12.6.2015)
Géolocalisation > Comment vérifier que personne ne me suit sur mon smartphone?
"Les fonctions de géolocalisation des smartphones peuvent être détournées de leur objectif afin de suivre les déplacements de son enfant, d'un conjoint ou d'un collègue. Il est possible de s'en prémunir." (12.6.2015)
Authentification > Fido Alliance lance un programme de certification de standards d'authentification
Le but c'est de ne plus être dépendant de la sécurité des mots de passe.
Article à ce sujet. (2.6.2015)
Cyberattaques > Connaitre son ennemi
Sécurité multi-couches efficaces. (2.6.2015)
Protection des données > Ces effrayants jouets de Google qui pourraient contrôler les appareils de notre maison
"La firme a déposé un brevet plutôt surprenant décrivant des jouets en forme d’ours en peluche ou d’alien permettant de commander des périphériques média type téléviseurs ou thermostats." (2.6.2015)
Smartphones > Effacer ses données personnelles sur Android, c’est mission impossible
"Sur plus de 500 millions de smartphones Android, la suppression des données par « Factory Reset » ne fonctionne pas. La revente d’un tel appareil présente donc des risques élevés de fuites de données." (2.6.2015)
Cybersécurité > Publication d'un guide pour développeurs de sécurité des équipements médicaux
Article à ce sujet. (2.6.2015)
Cyberattaques > Quel est votre niveau de préparation en cas de cyberattaques?
Arrivez-vous à répondre aux six questions posées dans l'article?
(2.6.2015)
Réseaux > Cinq signes que les identités de personnes dans votre réseau ont été compromises
Changement soudain des heures de bureau du collaborateur, etc. (2.6.2015)
Rapport > Attaques DDoS et extorsion : une combinaison très actuelle
"Différents cas portés à l’attention de MELANI ces dernières semaines témoignent d’une recrudescence d’attaques DDoS couplées à des tentatives d’extorquer de l’argent à la cible. MELANI conseille de ne pas céder au chantage et publie un document contenant différentes mesures de protection face aux attaques DDoS." (2.6.2015)
--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved