News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives octobre 2015

Internet des objets > Comment sécuriser l'IoT dans le cadre d'une Ville Intelligente
Le nombre énorme d'équipements IoT constitue une aubaine pour les hackers. (31.10.2015)

SSL > Certificats de confiance de "Let's Encrypt"
La majorité des navigateurs font maintenant confiance aux certificats de "Let's Encrypt".
Article à ce sujet. (31.10.2015)

Réseaux sociaux > Les réseaux sociaux soumis à des attaques préoccupent de plus en plus les entreprises
Les utilisateurs doivent comprendre les risques des réseaux sociaux et les précautions à prendre lorsqu'ils partagent des données personnelles en ligne. (31.10.2015)

Cyberespionnage > Les soupçons se précisent
Un ensemble de logiciels malveillants. (31.10.2015)

Infrastructures critiques > Protection des infrastructures critiques
La cybersécurité du réseau électrique exige une attention continue. (31.10.2015)

Internet > Le Dark Web
Explications pas très rassurantes. (31.10.2015)

Sécurité End Point > Non seulement détecter les vulnérabilités End Point
Mais également les corriger et utiliser la surveillance en continue. (31.10.2015)

Internet des objets > Développement de logiciels IoT sécurisés
Cinq règles d'or. (31.10.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-041
Bulletin d'actualité CERTFR-2015-ACT-042.
Bulletin d'actualité CERTFR-2015-ACT-043. (31.10.2015)

Vulnérabilités > Même les produits de sécurité peuvent contenir des vulnérabilités de sécurité
Mais ce n'est pas une raison pour ne pas les utiliser. (27.10.2015)

Authentification > Différences entre la vérification en deux étapes et la vérification à deux facteurs
Concerne Apple. (27.10.2015)

Stratégie > Pourquoi des entreprises abandonnent l'outsourcing de services IT?
Les différentes possibles raisons. (27.10.2015)

Tendances > L'écran va disparaître
Des changements radicaux se préparent sur la manière de recevoir l'information au travail. (27.10.2015)

Sécurité en ligne > Trois questions à se poser
Et comment se protéger. (27.10.2015)

Politique de sécurité > La Stratégie nationale pour la sécurité du numérique : une réponse aux nouveaux enjeux des usages numériques
"La Stratégie nationale pour la sécurité du numérique, dévoilée ce 16 octobre 2015 par Monsieur le Premier ministre manuel Valls, est destinée à accompagner la transition numérique de la société française." (27.10.2015)

Gestion des biens > Segmentation des biens pour un contrôle efficace
Segmentation automatique des biens et classification. (27.10.2015)

Cloud computing > Forensic > Le "Cloud Forensics Capability Maturity Model"
Publication du CSA. (27.10.2015)

DNS > Switch gagne le prix de la sécurité pour .ch
"Switch et ses pendants en Autriche (nic.at) et en Allemagne (denic) ont reçu une distinction pour leurs efforts communs en vue de protéger le Domain Name System. Ils ont obtenu le prix de la sécurité du Council of European National Top Level Domain Registrie (CENTR)." (27.10.2015)

Cloud computing > Code de conduite de protection des données pour les prestataires de service cloud
Projet de la Commission Européenne. (27.10.2015)

Sécurité des données > Ne faites confiance à personne
Etablir une politique "Zéro Confiance". (27.10.2015)

Politique de sécurité > La bourse de NY publie un guide de cybersécurité
Pour la Direction de l'entreprise. (27.10.2015)

Protection des données > CIL : un métier d’avenir
"Le 13 octobre 2015, la CNIL rassemble les correspondants Informatique et Libertés (CIL) à l’occasion des dix ans de la fonction. 16'300 organismes ont déjà désigné un CIL dont le rôle de pilote de la conformité sera consacré dans le futur règlement européen avec un renforcement de ses missions et moyens." (23.10.2015)

Cyberattaques > Utiliser Hadoop pour diminuer les risques de cyberattaque
Comment Hadoop peut améliorer la sécurité de l'entreprise.
Mais d'abord protéger Hadoop des hackers. (23.10.2015)

Identité > Etat des lieux de la criminalité identitaire et de la perception du risque
"Les Français plus préoccupés par l'usurpation d'identité que par la fraude à la carte bancaire." (23.10.2015)

Cybersécurité > Dix mesures de base de cybersécurité
Pour les infrastructures de traitement de l'eau. (23.10.2015)

Contrôles de sécurité > Contrôles critiques de sécurité, version 6.0
Du CIS. (23.10.2015)

Données > Outils de visualisation des données
Présentation de deux outils. (23.10.2015)

Surveillance > La police n'a pas besoin d'une porte dérobée chiffrée pour s'introduire dans votre iPhone
Elle le peut par exemple, via iCloud. (23.10.2015)

Impression 3D > L'impression 3D va perturber votre entreprise
L'impression 3D est réelle, innovatrice et complexe. (23.10.2015)

eWatch > Risques de sécurité de l'Apple Watch
Ne pas se focaliser uniquement sur les risques de l'eWatch, mais également sur ceux des apps. (23.10.2015)

Smartphones > Déverrouiller un smartphone
Les divers moyens, leurs forces et faiblesses. (20.10.2015)

Cloud computing > Rapport CIGREF : la réalité du Cloud dans les grandes entreprises
" Les moteurs d’adoption du Cloud en 2015 et leur « part d’ombre »!" (20.10.2015)

Big Data > Protection des données > Lignes directrices pour l'utilisation du Big Data
Article en allemand du BITKOM. (20.10.2015)

Authentification > Se protéger grâce à l'authentification forte
Conseils du FBI. (20.10.2015)

Cybersécurité > Approche holistique de confiance
Article de Cisco. (20.10.2015)

Protection des données > Les 5 axes du rapport Droits et Libertés à l'ère numérique
"Le rapport sur les droits et libertés à l'ère du numérique remis ce 8 octobre aux députés fait le point sur un an de travaux. Autour de Claude Bartolone, président de l'Assemblée nationale, Christian Paul et Christiane Féral-Schuhl, co-présidents de la commission." (20.10.2015)

Juridique > Safe harbor > Le G29 demande aux institutions européennes et aux gouvernements d’agir sous 3 mois
"La CNIL et ses homologues européens (G29) se sont réunis le 15 octobre pour analyser les conséquences de la décision de la Cour de Justice de l’Union européenne du 6 octobre 2015 invalidant le safe harbor. Elles ont adopté une approche commune sur la question, en demandant aux institutions européennes et aux gouvernements concernés de trouver des solutions juridiques et techniques avant le 31 janvier 2016."
Déclaration du Secrétaire US du Commerce.
Décision de la CJUE concernant Safe Harbor: avis du PFPDT.
Réponse de l'ICO. (20.10.2015)

Cyberadministration > Transfert de fichier sécurisé
La communication chiffrée permet d'améliorer l'efficacité des relations entre les citoyens et l'administration. (20.10.2015)

Cyberdéfense > La cyberdéfense est un enjeu majeur
"Priorité stratégique pour la souveraineté nationale, la cyberdéfense représente l’avenir de la Défense dans un milieu virtuel et sans frontière. Par le biais de nombreux acteurs, le ministère de la Défense participe activement à la protection et à la défense des systèmes d’information dans le cyberspace." (18.10.2015)

Mots de passe > Ne tuer pas le mot de passe
Changer le.
Yahoo va abandonner le mot de passe. (18.10.2015)

Reconnaissance faciale > Reconnaissance faciale automatique et surveillance
Entrez dans un magasin et les vendeurs connaitront votre nom. (18.10.2015)

Technologie > Les 10 principales tendances technologiques 2016
Du Gartner. (18.10.2015)

Prédictions IT > Prédictions 2016 et après pour les entreprises et les utilisateurs IT
Du Gartner.
Article à ce sujet. (18.10.2015)

Cloud computing > Toujours plus d'entreprises transfèrent leurs infrastructures sur cloud public
Ce qui réjouit les hackers. (18.10.2015)

Cyberattaques > Connaitre les menaces avant de déployer les mesures de défense
Et pour connaitre les menaces il faut récolter, puis analyser les informations sur les attaques passées. (18.10.2015)

Voyage > Cinq importants risques de sécurité des données lors de vos déplacements
Protéger les données sensibles. Un équipement mobile sûr c'est un mobile que ne contient aucune donnée sensible.
Autre article à ce sujet. (18.10.2015)

Infrastructures critiques > Cybersécurité et centrales nucléaires civiles
Comprendre les risques. (18.10.2015)

Protection des données > Le gouvernement encourage le chiffrement des courriels et des données personnelles
"Dans la lignée de « sa » loi sur le numérique, dont l’avant-projet est actuellement débattu par les internautes jusqu’au 18 octobre, la secrétaire d’Etat chargée du numérique en a profité pour annoncer deux mesures concernant la protection des données personnelles." (13.10.2015)

Equipements mobiles > Le risque des mobiles pivots dans l'entreprise
"Some penetration testers drop malicious devices that call home on a network as part of a physical access attack, simulating compromised devices on a network. This provides a pivot point to attack internal assets from the Internet. While this is a valid attack vector, what is being overlooked is that any of the mobile devices that are joining the network have this functionality by design, if they are compromised. Attached to the corporate network as well as the carrier mobile network, these devices are a natural pivot point." (13.10.2015)

Gestion des risques > Les entreprises doivent investir dans trois disciplines de risque
Pour augmenter la confiance et la résilience. (13.10.2015)

Comptes privilégiés > Le rôle des comptes privilégiés dans la politique de sécurité de l'information
Les trois piliers de cette politique. (13.10.2015)

IoT > Privacy by Design
Ce terme va apparaitre dans la prochaine loi européenne de protection des données.
Les trois règles d'or de sécurité des logiciels IoT. (13.10.2015)

Cybersécurité > Ce qui doit changer maintenant
De Cisco. (13.10.2015)

Ad Blocking > Les prestataires qui bloquent les ads
Ou pas, selon certaines conditions. (13.10.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-039
Et bulletin d'actualité CERTFR-2015-ACT-040. (13.10.2015)

Cloud computing > Le cloud nécessite un nouveau type d'optimisation du réseau
"En règle générale, la plupart des tendances technologiques passent par une période où elles sont trop à la mode, à tel point qu'elles ne répondent jamais aux attentes mises en elles. Pensez à des tendances telles que la voix sur IP ou la virtualisation, qui ont mis beaucoup plus de temps que prévu à l'origine pour se développer." (13.10.2015)

Sécurité des systèmes d'information > Assises 2015 : Protection des points d'accès : entre anticipation et combat frontal
"Pierre angulaire de la sécurité des systèmes d'information, la protection des points d'accès est toujours aussi importante. Autant en amont qu'en aval, les techniques se diversifient mais risquent de surcharger les RSSI." (8.10.15)

Gestion des risques > Gestion du Risque de Sécurité Numérique pour la Prospérité Économique et Sociale
Recommandation de l’OCDE et document d’accompagnement. (8.10.15)

Publication > Journal of Accountancy
Edition d'octobre 2015. (8.10.15)

Sécurité des systèmes d'information > Le problème no 1 de la sécurité des systèmes d'information
Et mesure : collectionner des données empêchant les attaquants de s'introduire à nouveau dans votre système. (8.10.15)

Mots de passe > CERT.be et Cyber Security Coalition montent au créneau pour promouvoir la phrase de passe sécurisée
"CERT.be, la cyber emergency team fédérale, a donné le signal de départ d’une vaste campagne sur la sécurité des mots de passe. Le principe de cette campagne est d’inciter chaque utilisateur à ne pas se servir d’un simple mot de passe pour sécuriser un ordinateur ou un compte e-mail, mais bien d’une « phrase de passe »."   (8.10.15)

Cyberdéfense > Le Pacte Défense Cyber du gouvernement
"Au 21e siècle, l’informatique est partout, des ordinateurs aux smartphones, des logiciels pour retoucher des photos aux systèmes d’arme des avions de chasse. Le cyberspace est devenu le 5ème champ de bataille et une priorité pour le ministère de la Défense. De la cyberdéfense, autrement dit de la défense des systèmes d’information, dépend le bon déroulement des missions." (8.10.15)

Ads > Comment Apple, Facebook, MS et Google vous vendent aux publicitaires
Et que peut-on faire la contre. (8.10.15)

Vol / perte de données > Cyberincidents > Gestion des incidents : se préparer à un vol / une perte de données
D'abord identifier les actifs critiques et leurs niveaux de protection. (5.10.2015)

Cyberattaques > Rapport interne sur le vol de données chez TARGET
Des faiblesses fondamentales de sécurité ressortent du rapport. (5.10.2015)

Cloud computing > Orchestrer la sécurité dans le cloud
Du SANS. (5.10.2015)

Ads > iOS : l’Adblocker Crystal fera payer les éditeurs pour laisser passer les pubs "acceptables"
"Business : L’ouverture de la fonctionnalité Content Blocking au sein d’iOS 9 a ouvert un nouveau marché pour les adblockers sur le terminal d’Apple. Crystal, l’une des applications les plus populaires de cette première vague, s’est rangé au modèle d’Eyeo en autorisant les publicités « raisonnables. »"
Ad Blocking et marketing. (5.10.2015)

Cloud computing > Migration Cloud : Sécurité et gouvernance, deux leviers décisifs
"Avenir de l'IT : La migration vers le Cloud computing est en route dans la plupart des entreprises. Mais les analystes pointent du doigt deux leviers clés, la sécurité et la gouvernance. Ils permettent de déterminer sereinement quelles applications peuvent migrer en priorité." (5.10.2015)

Fraude > La fraude à la banque par internet se déplace vers les entreprises
"Entreprises : attention aux logiciels malveillants!" (5.10.2015)

Surveillance des utilisateurs > Un Etat surveille les visites en ligne de sites pornos
En particulier, des citoyens britanniques. (5.10.2015)

Protection des données > Méfiez-vous des bornes Wi-Fi publiques
Vérifiez quelles données les opérateurs collectent et comment elles les traitent. (5.10.2015)

Cybersécurité > ROI de la cybersécurité
Rapport de RAND. (5.10.2015)

--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire