News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives novembre 2015

Véhicules connectés > Cinq moyens simples pour sécuriser votre véhicule connecté
S'assurer que le logiciel du véhicule est à jour, etc. (30.11.2015)

Industrie 4.0 > Cinq moyens pour comprendre la quatrième révolution industrielle
Du WEF. (30.11.2015)

Tracking > Attention : de nombreuses extensions pour Google Chrome peuvent vous épier
"Des chercheurs en sécurité montrent que les plug-ins du navigateur de Google sont un bon moyen pour espionner le comportement des internautes, même s’ils disposent d’un logiciel qui bloque les trackers de pub." (30.11.2015)

Cloud computing > Quel impact en matière de sécurité réseau ?
"Le recours au Cloud computing implique un renforcement de la sécurité, notamment en matière d’accès et d'infrastructure réseau. La problématique n'est pas simple car l'ouverture à la mobilité des collaborateurs, avec les 'devices' de leur choix, impose une ouverture et une certaine flexibilité. La logique de ‘firewalls’ est en question…" (30.11.2015)

Messagerie > Les messageries chiffrées, démons de l'antiterrorisme
"Développées depuis de nombreuses années, les messageries chiffrées ont aujourd'hui le vent en poupe. Se présentant comme un moyen efficace d'échanger et partager de façon sécurisée des données, leur utilisation à des fins mal-intentionnées soulève pourtant de nombreux problèmes." (30.11.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-047
Et bulletin d'actualité CERTFR-2015-ACT-048. (30.11.2015)

Sécurité Internet > Neuf moyens d'utiliser des web proxies pour limiter l'exposition à Internet
Limiter l'accès par défaut à Internet, etc. (30.11.2015)

Juridique > Suite de l’arrêt concernant l’accord «Safe Harbor»: indications utiles pour la transmission de données aux États-Unis
Du Préposé fédéral à la protection des données et à la transparence (PFPDT).
De la CNIL.
De la Commission européenne. (30.11.2015)

Risques internes > Trois mesures pour diminuer les risques internes
Physiques, techniques et comportementales. (30.11.2015)

Wi-Fi > Les risques de connexion à des bornes Wi-Fi publiques
Et quelques mesures de sécurité à adopter. (25.11.2015)

Politique de sécurité > Les dix erreurs commises par les administrateurs systèmes
Utiliser les droits admin pour les travaux quotidiens, etc. (25.11.2015)

Gestion des incidents > Approfondir l'analyse des raisons des incidents
D'abord former les "défenseurs" dans l'entreprise. (25.11.2015)

Internet des objets > Concevoir la sécurité et la protection des données, dès les premières phases de développement
Autre article : Comment gérer l'IoT. (25.11.2015)

Protection des données > CNIL > Lire, écouter, regarder et jouer en ligne à l’heure de la personnalisation : découvrez le nouveau cahier IP
"Nos consommations de contenus culturels dématérialisés deviennent massivement productrices de données. Ce nouveau cahier IP alimente le débat sur la place des algorithmes dans nos choix et sur les manières de redonner du contrôle aux utilisateurs." (25.11.2015)

Sécurité des réseaux > Le contrôle des accès
Les six éléments d'un système de contrôle des accès. (25.11.2015)

Enquête > Plus qu'un tiers des entreprises mondiales pensent être incapables de détecter les cyberattaques
Enquête de E&Y. (25.11.2015)

Cloud computing > Mettre des données pro sur le cloud pose de nouveaux problèmes de sécurité
"On vous a dit que mettre des données sur les services de cloud évitait de se prendre la tête côté sécurité ? Rien n'est moins vrai. Skyhigh Networks montre par exemple que 2,7% des documents sensibles hébergés en mode cloud sont accessibles via le web." (25.11.2015)

Tracking > Se méfier des ads qui utilisent des sons inaudibles pour connecter votre téléphone, TV, tablette et PC
Autre article à ce sujet. (25.11.2015)

Risques humains > Une clef USB abandonnée? Un employé sur cinq la brancherait
"Dans une étude menée par l’association CompTIA, les auteurs se sont amusés à laisser traîner une clef USB sur le bureau d’employés. Dans un cas sur cinq, ceux-ci n’hésitent pas à la brancher sur leur ordinateur, même en connaissant les risques que cela implique." (25.11.2015)

Smartphone > Comment effacer définitivement un smartphone Android
En sept étapes. (20.11.2015)

Protection des données > Les dangers des données cachées
Les colonnes cachées, les textes surlignés, les métadonnées, etc. (20.11.2015)

Mots de passe > Les mots de passe restent un problème important
Les avantages de Fido. (20.11.2015)

Protection des données > Rapport CIGREF « Economie des données personnelles »
"Les enjeux d’un business éthique" (20.11.2015)

Wi-Fi > Empêcher que les utilisateurs de votre Wi-Fi deviennent des risques de sécurité
D'abord comprendre les risques. (20.11.2015)

Internet des objets > Est-ce que porter des eVêtements au travail présente des risques pour l'entreprise?
Comment les entreprises vont-elles gérer les eVêtements et les données qu'ils collectent? Qu'en est-il du respect de la protection de ces données? (20.11.2015)

Sécurité des données > Comment sécuriser les données de l'entreprise dans un monde post-périmètre (sécurité basée sur l'identité)
Contrôler l'accès utilisateur à toutes les ressources internes et externes, etc. (20.11.2015)

Phishing > Les dix raisons pourquoi les attaques spearphishing sont difficiles à découvrir
D'abord elles sont développées par des professionnels. (20.11.2015)

Wi-Fi > Les 7 moyens d'utilisation du Wi-Fi par les hackers pour vous nuire
Les bornes Wi-Fi publiques, etc. (20.11.2015)

Protection des données > Hanspeter Thür s'inquiète pour la sphère privée
"Le Préposé fédéral à la protection des données et à la transparence estime que la voracité des entreprises et des administrations pour les données privées est problématique."
Le Conseil fédéral nomme le nouveau Préposé fédéral à la protection des données et à la transparence. (20.11.2015)

Santé > Hacking du cerveau
Le monde bizarre du hacking du cerveau.
Des apps pour gérer les douleurs des patients. (20.11.2015)

Ransomware > L'évolution du Ransomware
Cryptowall 5.0. (20.11.2015)

Protection des données > 9 sur 10 sites Internet transmettent vos données à des tiers
Et d'autres informations intéressantes. (20.11.2015)

Rapports > Nouveau rapport sur la politique de sécurité de la Suisse
"Ces dernières années, la situation de notre pays en regard des menaces a connu en partie de profonds changements. Telle est la conclusion du nouveau rapport du Conseil fédéral sur la politique de sécurité de la Suisse." (20.11.2015)

Publications > Céder au chantage finance et renforce l'infrastructure des attaques DDoS
"L’extorsion est actuellement une des méthodes favorites des cybercriminels visant un rapide gain financier." (20.11.2015)

BYOD > BYOD 2015 : Perte de données, fuite de données
Et mesures de mitigation. (14.11.2015)

Cyberincidents > Définition d'un cyberincident majeur par le gouvernement US
Définition des critères applicables. (14.11.2015)

Publication > Journal of Accountancy
Edition de novembre 2015. (14.11.2015)

DLP > Les cinq principales menaces pouvant causer la perte / le vol de données
D'abord les collaborateurs. (14.11.2015)

Infrastructures critiques > Des vulnérabilités SCADA "Zero-Day" vendues sur Internet
A des prix avantageux. (14.11.2015)

Internet des objets > Sécuriser IoT dès le début
Par exemple, un système d'air conditionné ne devrait pas stocker des données sensibles?
Et qu'en est-il de la nouvelle machine à café? (14.11.2015)

Whitelisting > Comment déployer le "Whitelisting" d'application?
Guide du NIST. (14.11.2015)

Mobiles > Applications en entreprise : Dropbox serait la plus blacklistée
"Sécurité : MobileIron, qui se positionne sur le secteur de la sécurité mobile, a compilé des statistiques issues de ses données clients. Elle livre un rapide panorama de la sécurité mobile en entreprise et un classement des applications les plus blacklistées par les DSI." (14.11.2015)

Sécurité des systèmes d'information > Les PME disposent de dix moyens peu onéreux pour augmenter la sécurité
Ne pas ignorer les menaces de la messagerie, etc.
Guide général des cyberattaques à l'attention des PME. (14.11.2015)

BCM / DRP > La restauration suite à un désastre débute par un plan
Que contient un DRP. (14.11.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-044
Et Bulletin d'actualité CERTFR-2015-ACT-045. (14.11.2015)

Juridique > Safe Habor > La Commission Européenne a publié un guide pour le transfert transatlantique des données
Site de l'UE à ce sujet. (9.11.2015)

Surveillance > Six moyens utilisés par la police US pour surveiller les personnes
Surveillance des réseaux sociaux, etc. (9.11.2015)

Internet des objets > Comment le Gouvernement US essaie de protéger l'IoT
Des stratégies vont être adoptées, des normes rédigées, la NSA a un laboratoire dédié à l'IoT, etc. (9.11.2015)

Sécurité des données > Les quatre commandements de base de sécurité des données
Ne jamais stocker les mots de passe en clair, etc. (9.11.2015)

Cyberguerre > Dommages potentiels si un ennemie sectionnait des câbles sous-marins de l'Internet
Le dommage serait certainement énorme. (9.11.2015)

DDoS > IPv6 et le danger grandissant DDoS
IPv6 + IoT : énorme augmentation d'attaques potentielles DDoS. (9.11.2015)

Apps > Cinq signes indiquant que vos apps ont été attaquées
Signe no 1 : l'application ne fait pas ce que le concept de départ prévoyait. (9.11.2015)

Rapport > Rapport 2015 de l'ACSC sur les menaces
Cybermenaces auxquelles les entreprises australiennes sont confrontées. (4.11.2015)

Big Data > L’inquiétant n’est pas le Big data, c’est qui l’utilise et comment
"A l'occasion d'une conférence donnée récemment, la chercheuse et ethnographe américaine Danah Boyd posait la question du monde que nous fabriquons avec les technologies." (4.11.2015)

Analytics > Analytics et sécurité : 3 conseils du Gartner pour débusquer le vrai du faux
" L'arrivée du Big Data dans les outils de sécurité informatique promet beaucoup. Mais ces techniques récentes sont souvent noyées dans un discours marketing que maitrise parfois à peine les vendeurs de solution remarque Augusto Barros, du Gartner, qui donne des conseils pour y voir plus clair." (4.11.2015)

DDoS > Se préparer à résister à une attaque DDoS
Du SANS. (4.11.2015)

Rapport > MELANI consacre son 21e rapport semestriel à la sécurité des sites Web
"Le 21e rapport semestriel de MELANI porte notamment sur les attaques d'espionnage, qui n'ont pas épargné la Suisse, sur les attaques d'hameçonnage (phishing), toujours aussi fréquentes, et sur le thème prioritaire que constitue la sécurité des sites Internet. L'introduction d'un thème prioritaire est l'une des nouveautés du rapport semestriel." (4.11.2015)

Cyberguerre > Sabotage des câbles sous-marins de l'Internet
Et l'attaquant espère que l'impact sera énorme. (4.11.2015)

BCM / DRP > Se protéger contre une catastrophe pouvant mettre en péril votre entreprise
Etapes importantes de réalisation d'un DRP. (4.11.2015)

Cyberattaque > Les Man-In-The-Middle attaques peuvent se trouver partout
Pour se protéger, il faut rechercher où une telle attaque serait possible. (4.11.2015)

Cybersécurité > Leçons apprises suite à l'attaque de TalkTalk
Défense en profondeur. (4.11.2015)

DLP > Que faire après une perte / un vol de données à grande échelle?
Cinq mesures importantes à prendre. (4.11.2015)

Internet des objets > Recommandation pour le travail collaboratif futur, horizon 2020, dans le contexte de l'IoT
Rapport de l'AIOTI (UE). (2.11.2015)

Piratage > Les kits mains libres, porte d’entrée pour pirater les téléphones mobiles
"Deux chercheurs de l’Agence nationale des systèmes informatiques (Anssi) ont réussi à « parler » à distance à un téléphone, grâce à des ondes radios transmises via le câble d’un kit main libre." (2.11.2015)

Juridique > Suite de l’arrêt concernant l’accord «Safe Harbor»: indications utiles pour la transmission de données aux États-Unis (du PFPDT)
"Dans son arrêt du 6 octobre 2015, la Cour de justice de l'Union européenne (CJUE) a invalidé l'accord de protection des données «Safe Harbor», conclu entre l'Europe et les États-Unis. La CJUE constate que le transfert de données personnelles vers les États-Unis sous la forme prévue par l'accord est problématique. Qu’est-ce que cela signifie pour la Suisse?" (2.11.2015)

Réseaux sociaux > Recrutement via Facebook
Attention dangers! (2.11.2015)

Smarthome > Quelqu'un a acquis votre maison intelligente
A-t-il également acquis vos données? Proposition d'une check-list. (2.11.2015)

OS > Mise à jour El Capitan, attention à la reconstruction de Mail
"Comme après chaque livraison d'un de ses systèmes d'exploitation, iOS ou OS X, Apple propose en urgence une mise à jour pour corriger des bugs plus ou moins impactants. Dernière en date, celle pour El Capitan, OS X 10.11.1, qui entraine une reconstruction hasardeuse de la base de données de Mail." (2.11.2015)

Cyberattaques > Anatomie d'une cyberattaque
Les attaques commencent normalement des semaines, voire des mois avant qu'on les détecte. (2.11.2015)

Fraude > Visualisation des données : Transformer le Big Data en outil de prévention des fraudes bancaires
Les étapes importantes pour réussir la mise en place. (2.11.2015)

Internet des objets > Surveiller la chaleur, les ondes électromagnétiques et le son pour apprécier la sûreté IoT
Projet LADS du DARPA. (2.11.2015)

--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire
Certificat de Conseiller à la protection des données / Data protection officer 2016

1-2 mars, 21-23 mars, 12 avril 2016
Contacter
info@aud-it.ch