News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives août 2015

Cyberattaques > Dix mesures importantes de sécurité permettant de réduire les risques d'attaque
Réduire, mais pas empêcher. (31.8.2015)

eCommerce > Sécuriser les transactions eCommerce sans perdre de clients > Partie 3
Et partie 4. (31.8.2015)

Hacking > Deux gars hackent un skateboard électrique
Démonstration - vidéo. (31.8.2015)

Cyber-résilience > Clefs pour créer une entreprise résistant aux cyberattaques
C'est une tâche exigeant l'engagement total de la Direction de l'entreprise. (31.8.2015)

Cyberattaques > Comment répondre aux cyberattaques et les nouveaux rôles du CISO / RSSI
Et comment la sécurité IT peut-elle gérer le déluge d'informations provenant d'alertes. (31.8.2015)

Impression 3D > Les applications médicales vont dominer l'utilisation de la technologie 3D Printing
Selon Gartner. (31.8.2015)

Sécurité des logiciels > Qu'est-ce qui incite un développeur à utiliser des outils de sécurité
Si des collègues les utilisent. (31.8.2015)

Cyberattaques > Tendances 2015
Selon Cisco. Il y a deux types d'entreprises : celles qui ont été attaquées et celles qui ne savent pas encore qu'elles ont été attaquées. (28.8.2015)

Sécurité des réseaux > La sécurité des réseaux est moins compliquée que pensent les entreprises
Guide proposée. (28.8.2015)

Formation / sensibilisation > Concevoir un programme efficace de sensibilisation à la sécurité
Selon Gartner, la majorité des programmes de sensibilisation à la sécurité sont mal conçus. (28.8.2015)

Protection des données > Vie privée : Windows 10 soumis à la question par la Cnil suisse
"Les données des utilisateurs captées par Microsoft au cours de l'installation et du fonctionnement de Windows 10 sont au cœur d'une "procédure d'éclaircissement" initiée par le Préposé à la protection des données et à la transparence helvète. La commercialisation de l'OS pourrait en pâtir." (28.8.2015)

Internet des objets > D'abord on développe
Pour la sécurité et la protection des données on verra plus tard...
Ces risques intéressent les fabricants de mesures de sécurité. (28.8.2015)

Wi-Fi > Est-ce que les bornes Wi-Fi présentent réellement des risques majeurs?
Les différentes couches de protection. (28.8.2015)

Formation / sensibilisation > Service de renseignement de la Confédération
"Le brochure "Prophylax" fait partie de l’action de prévention et de sensibilisation du Service de renseignement de la Confédération dans le domaine de la non-prolifération et de l’espionnage économique. Son but est la sensibilisation des entreprises et des institutions de formation." (28.8.2015)

RFID > Risques RFID
Le clonage RFID. (28.8.2015)

Protection des données > Peut-on marier la sécurité des données avec la protection des données?
Point de vue qui n'engage que l'auteur de l'article. (28.8.2015)

Equipements mobiles > Prévenir contre les menaces de sécurité
D'abord lister les vulnérabilités de chaque équipement mobile. (28.8.2015)

Stratégie > Chaque collaborateur est un employé digital
Quelle stratégie la DSI doit-elle alors adopter? Le "Shadow IT"? (28.8.2015)

Sécurité de l'information > Ne faites confiance à personne
En particulier, aux utilisateurs ayant des accès privilégiés. (24.8.2015)

Internet des objets > Les informaticiens doivent adopter des équipements IoT malgré les risques de sécurité
Résultats d'une enquête. (24.8.2015)

Messagerie > Les cinq principaux problèmes de sécurité de l'email
Et comment les régler. (24.8.2015)

Technologie > Technologies émergentes 2015
Du Gartner.
Article à ce sujet. (24.8.2015)

ICS / SCADA > Rapport annuel 2014 d'analyse des systèmes de contrôle industriels
De l'ICS-CERT. (24.8.2015)

Mobiles > La sécurité des usages mobiles en question!
"Dans les entreprises, les projets de mobilité se multiplient, les plateformes mobiles viennent en complément ou, de plus en plus, en remplacement des ordinateurs de bureau." (24.8.2015)

Sécurité de l'information > L'évolution de la sécurité IT depuis 10 ans
Cinq changements importants. (24.8.2015)

Cyberdéfense > Cinq considérations pour une cyberdéfense intelligente
Approche holistique de la sécurité, la cybersécurité est un processus continu et intégré, etc. (24.8.2015)

eCommerce > Sécuriser les transactions eCommerce sans perdre des clients
Partie 1 : authentification basée sur les risques.
Partie 2 : analyse comportementale. (24.8.2015)

ePaiement > Comment fonctionne le paiement mobile
Et quels sont les risques? (21.8.2015)

Protection des données > Les entreprises doivent se préparer à la nouvelle loi russe sur les données personnelles
Du Gartner. (21.8.2015)

Cyberattaques > Estimation du temps pour détecter une attaque : entre 100 et 200 jours
Rapport de Cisco. (21.8.2015)

Malware > Lenovo a de nouveau préinstallé des pourriciels sur ses PC
"Le firmware de certains ordinateurs Lenovo installe d’emblée un logiciel « d’optimisation » dans le système d’exploitation. Mais ce dispositif introduit aussi des failles de sécurité. Les clients de Lenovo sont invités à vérifier leur configuration." (21.8.2015)

Cloud computing > Publications relatives au cloud computing
Du NIST. (21.8.2015)

Point-of-Sale > Les attaques par les hackers des équipements PoS
Mesures de mitigation des risques.
Papier de SANS. (21.8.2015)

Internet des objets > Création d'un "IoT Working Group" au sein de l'Online Trust Alliance
Propose des recommandations de sécurité et de protection des données pour l'IoT.
Article à ce sujet. (17.8.15)

Imprimantes > Dix mesures pour sécuriser vos processus d'impression
Sécuriser les imprimantes multi-fonctionnelles. (17.8.15)

Internet des objets > Que faire pour sécuriser l'IoT?
Points à considérer. (17.8.15)

Protection des données > Régler les paramètres vie privée de Windows 10
"L’installation du nouveau système d’exploitation de Microsoft propose par défaut une collecte de vos données personnelles. Voici quelques réglages de confidentialité qui permettent de limiter la communication de vos informations à l’éditeur et à ses partenaires."
Autre article au sujet de la sécurité de Windows 10. (17.8.15)

Vulnérabilités > Les criminels exploitent les erreurs de programmation, ainsi que les vulnérabilités des solutions Open source
Rapport de Cisco. (17.8.15)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-032
Et bulletin d'actualité CERTFR-2015-ACT-033. (17.8.15)

Algorithmic Trading > Stratégies de trading déterminées par des programmes informatiques / mathématiques
Article sur Wiki.
Si on essaie d'évaluer les risques, l'impact serait égal au dommage / perte maximal et la probabilité aux possibles erreurs dans le programme. (17.8.15)

3D > Imprimer en 3D des clefs de sécurité
Grâce à une application développée par des chercheurs. (13.8.2015)

Tracking > L'EFF propose un nouveau standard "Do Not Track"
Selon le WSJ : "Personal data is the currency of the Internet." (13.8.2015)

Cyberattaques > Black Hat 2015: comment les hackers ont piraté à distance la Jeep Cheerokee
"Mauvaises configurations et failles béantes sont à l’origine de ce hack spectaculaire qui a été dévoilé il y a deux semaines et pour lequel les auteurs viennent maintenant de livrer une explication technique."
Et maintenant la "Class Action". (13.8.2015)

Drone > Abattre un drone
Que dit la loi? (13.8.2015)

Cloud computing > Les avancés dans la maturité du Cloud
Forum organisé par le NIST. (13.8.2015)

Cybermenaces > Détecter le plus rapidement possible les attaques
S'armer d'indicateurs d'attaque. (13.8.2015)

Sécurité des réseaux > Les attaques "Man in the Cloud" augmentent la vulnérabilité SaaS
Autre article à ce sujet. (13.8.2015)

Cyberattaques > Les montres connectées sont-elles vulnérables aux cyberattaques?
Résultats d'une étude. (13.8.2015)

Internet des objets > Le prochain problème majeur de sécurité
Quelques contrôles de base.
Conseils pour protéger les réseaux contre les recherches Shodan.
Impacts de Shodan sur les systèmes de contrôle industriels (ICS). (13.8.2015)

Internet des objets > Menaces de l'IoT pour les données de l'entreprise stockées sur des "cloud personnels"
Du Gartner. (13.8.2015)

3D > Les Etats-Unis autorisent les médicaments imprimés en 3D
"Le laboratoire Aprecia Pharmaceuticals peut désormais produire en impression 3D le Spritam, un médicament déjà sur le marché à destination des épileptiques."
Autre article à ce sujet. (9.8.2015)

Windows > Windows 10 : Réponses à des questions essentielles
Windows 10 et vos données personnelles.
Windows 10 : Paramètres de sécurité à connaitre. (9.8.2015)

Tracking / Pistage > Nouveau standard de navigation Internet "Do Not Track"
Annonce de l'EFF. (9.8.2015)

Réseaux > Virtualisation des réseaux
Comment les pratiques de sécurité vont-elles évoluées parallèlement aux développements majeurs des technologies SDN?
Comprendre les relations entre SDN et NFV. (9.8.2015)

BYOD > Comment réduire les dangers du BYOD avec le cloud privé
Risques et mesures de mitigation. (9.8.2015)

Stratégie > IT centré sur l'utilisateur
Comparé à l'IT traditionnel.
Permettre aux collaborateurs de travailler quand ils le désirent, depuis n'importe où et avec n'importe quel équipement. (9.8.2015)

Gestion des accès > Check-list lors du départ d'un utilisateur
Mesures pour minimiser les risques d'atteintes aux données lorsqu'un collaborateur quitte l'entreprise. (9.8.2015)

Social engineering > Les cibles visées sont souvent mal protégées
Et comment les sécuriser. (9.8.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-029
Bulletin d'actualité CERTFR-2015-ACT-030.
Bulletin d'actualité CERTFR-2015-ACT-031. (9.8.2015)

Politique de sécurité > Comment améliorer vos politiques de sécurité
D'abord indiquer une date d'expiration. (5.8.2015)

Windows > Windows 10 : polémique au sujet de la vie privée
"Windows 10, le nouveau système d’exploitation de Microsoft, est disponible depuis mercredi dernier. S’il semble, après plusieurs jours d’utilisation, convaincre les utilisateurs, la question de la protection des données personnelles continue de faire débat."
On a testé Windows 10. (5.8.2015)

Ordinateurs personnels  > Sécuriser son smartphone, son PC, sa tablette, etc.
Différentes attaques et comment se protéger. (5.8.2015)

Réseaux sociaux > Comment se protéger soi-même
Protéger son compte, etc. (5.8.2015)

Biométrie > Technologie de la reconnaissance faciale
Utilisation commerciale, problèmes de protection des données et lois US applicables. (5.8.2015)

Internet des objets > Implications de l'IoT lorsque nous serons à la retraite
Tout sera connecté, nous également, et ceci occasionnera des coûts supplémentaires et des problèmes de protection des données. (5.8.2015)

Rapport > Rapport de sécurité mi-2015 de Cisco
Autre article à ce sujet. (5.8.2015)

Gestion des tiers > Comment mitiger les risques de sécurité des prestataires
Vendor Application Security Testing (VAST). (5.8.2015)

Internet des objets > La sécurité IoT n'est pas (encore) une priorité
Pour les ingénieurs qui les développement. (5.8.2015)

Fraude > Concept de gestion des risques de fraude
Du GAO (US).
Quiz : votre fraude QI (article dans le Journal of Accountancy d'août 2015) (3.8.2015)

Gestion des services > Etat du système
D'Apple - Support. (3.8.2015)

Protection des données > Gestion des risques de protection des données
Document PDF. (3.8.2015)

Phishing > Alerte de l'US-CERT
Description, impact et solution. (3.8.2015)

Dynamic Pricing > La tarification dynamique
Quels clients ont le plus de valeur?
Article sur Wikipedia. (3.8.2015)

Cybersécurité > Le dilemme du défenseur
Les principaux objectifs du CISO / RSSI. (3.8.2015)

--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire