News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives janvier 2012

TCP/IP > La journée IPv6 programmée le 6 juin 2012
"Le 6 juin 2012 aura lieu la journée mondiale de lancement d'IPv6 durant laquelle certaines des sociétés les plus importantes du web passeront à IPv6." (30.1.2012)

Gestion des risques > L'AFAI incite à l'adoption du référentiel Risk IT
"L'Association française de l'audit et du conseil informatique encourage l'adoption du référentiel Risk IT qui avait été publié en 2009." (30.1.2012)

Image / réputation > Gérer sa réputation sur Internet
Résultats d'un sondage et quelques conseils pour protéger / préserver son image / sa réputation sur Internet. (30.1.2012)

Hackers > Hackers à louer
Faciles à trouver. (30.1.2012)

Protection des données > La géolocalisation à partir des points d'accès Wi-Fi
"Des centaines d'applications pour smartphone proposent des services basés sur la géolocalisation. Pour se géolocaliser, ces téléphones utilisent souvent les points d'accès Wi-Fi à leur portée. Ces points d'accès sont répertoriés dans des bases de données. Comment ces bases de données sont-elles créées ? Les propriétaires de "box" peuvent-ils s'opposer à cette collecte ?" (30.1.2012)

Formation / certification > La certification CISM
Les 4 domaines de connaissance. (30.1.2012)

Sécurité des enfants > Journée de mobilisation pour la sécurité des enfants sur Internet
"Safer Internet Day : les parents mobilisés pour préserver leurs enfants des dangers du web" (30.1.2012)

Droit à l’oubli > Bruxelles veut imposer "l'oubli numérique"
"La Commission européenne a rendu public, mercredi 25 janvier, le projet de directive et de règlement sur l'utilisation des données personnelles. Ce texte fondamental, qui encadre la protection de la vie privée dans l'ensemble de l'Union européenne, doit jeter les bases juridiques qui seront transposées dans le droit des 27 au cours des prochaines années." (30.1.2012)

Protection des données > Claude G. veut ficher tous les Français
"Claude G. a réintroduit l'amendement permettant d'identifier une personne à partir de ses empreintes digitales grâce aux données stockées sur un fichier centralisé. 45 millions de personnes sont potentiellement concernées par ce fichier géant." (30.1.2012)

Cloud computing > Le cloud computing va obliger certains à revoir leurs rôles et responsabilités
Les responsables IT, les responsables métiers, les utilisateurs et les prestataires de service.
Nouveau guide du NIST SP 800-144 sur la sécurité du cloud public.
Article à ce sujet. (30.1.2012)

CSO/CISO > Comment le rôle du CISO doit évoluer entre les exigences de sécurité et les exigences de l'entreprise
Différents points à considérer dont la formation. (26.1.2012)

Publication > Flash informatique FI No 1 du 31 janvier 2012
Du domaine IT de l'EPFL. (26.1.2012)

BCP/DRP > 6 points importants du DRP
Par exemple, la sauvegarde des clefs d'activation et les licences. (26.1.2012)

Rapports > Bulletin d'actualité 2012-03 du CERTA
Mise en garde de l'US CERT contre les malware.(26.1.2012)

Malware > 2011: SWITCH a mené une lutte intense contre le malware
"L'année écoulée, SWITCH a lutté contre le malware sur plus de 1'500 site web suisses. 94 pour cent en ont été nettoyés – 81 pour cent en l'espace d'une demi-journée. Le service d'enregistrement pour noms de domaine .ch et .li tire un bilan positif et poursuit en 2012 ses sévères mesures de lutte contre le malware." (26.1.2012)

Cyberattaques > Comment Anonymous riposte à la mise hors ligne de Megaupload
"Peu après l'annonce de la saisie du nom de domaine Megaupload, jeudi 19 janvier, par les autorités américaines, le collectif d'hacktivistes Anonymous a procédé à une riposte – nom de code : #opmegaupload –, mettant hors ligne une série de sites institutionnels, comme celui du département de la justice, ou des sites concernant les ayants droit de la musique ou du cinéma."
Autre article à ce sujet. (26.1.2012)

Frontière > 10 conseils pour passer
Tout en protégeant ses équipements. (26.1.2012)

BCP/DRP > DRP des Big Data dans le Cloud
Le cloud est-il une solution efficace de sauvegarde et de restauration des Big Data en cas de catastrophe? (26.1.2012)

Données de base > La gestion des "Master Data" est critique pour réaliser une gouvernance de l'information efficace
"MDM is a technology-enabled business discipline in which business and IT organizations work together to ensure the uniformity, accuracy, stewardship, semantic consistency and accountability of the organization's official, shared master data assets. It is increasingly identified by organizations with (1) the launch of a formal enterprise information management (EIM) strategy and (2) the foundation of an information governance program that supports EIM." (26.1.2012)

Malware > Effacement malicieux de fichiers
Bonnes pratiques de restauration des données et de mitigation des risques. (23.1.2012)

Réseaux sociaux > Conseils pour les apps Facebook Timeline
Les réglages importants. (23.1.2012)

Identification / authentification > Les capacités des smartphones offriront la biométrie vocale
Ce qui permettra d'authentifier et vérifier les transactions financières. (23.1.2012)

Stratégie > Stratégie IT 2012 sans augmentation du budget
Du Gartner. (23.1.2012)

Smartphones > La NSA dévoile une version sécurisée d'Android
"La National Security Agency (NSA) a publié une version plus sécurisée d'Android baptisée SE. Elle propose le renforcement des politiques de sécurité sur le contrôle d'accès des applications." (23.1.2012)

La consumérisation de l'IT submerge les DSI
"L'Institute for High Performance d'Accenture a étudié l'impact de la consumérisation de l'IT dans les entreprises. Faute de l'avoir anticipée, les DSI doivent organiser dans l'urgence la vague du Bring Your Own Device." (23.1.2012)

BCP/DRP > Comment améliorer la préparation au DRP
Planifier des exercices, inclure les métiers, etc. (23.1.2012)

Données > 10 éléments clefs pour la stratégie des données
Quelles données à collecter, durée de conservation des données, etc. (23.1.2012)

Cloud computing > Vos données dans le cloud vous appartiennent-elles?
Il convient de le préciser dans le contrat.
Points à considérer avant de se lancer dans le Cloud. (23.1.2012)

Protection des données > Bruxelles précise le barème des sanctions financières
"La Commission européenne prépare une série de propositions pour renforcer la protection des données numériques assorties de possibilités de sanctions allant jusqu'à un million d'euros ou 5 % du chiffre d'affaires d'une entreprise, selon des documents que l'Agence France-presse s'est procurés, mardi 17 janvier." (19.1.2012)

Conformité > Les 10 principale erreurs de non conformité PCI
Gestion des privilèges, virtualisation, etc. (19.1.2012)

Formation > Comment réaliser des cours intéressants de sensibilisation à la sécurité
Message personnel : Présenter également des expériences négatives vécues, car tout incident est une source d'amélioration. (19.1.2012)

eBanking > Assurer la sécurité de l'eBanking
Comment se protéger du phishing. (19.1.2012)

Scam > Qui se fait le plus facilement piéger par les scams?
Les jeunes ou les adultes? Résultats d'une étude. (19.1.2012)

Gestion des logs > 5 principes pour améliorer la surveillance de la sécurité
Se connaître, connaître le périmètre, etc. (19.1.2012)

Cyberdéfense > Les 20 contrôles critiques pour une cyberdéfense efficace
Du SANS. (19.1.2012)

Rapports > Publication rapport technique - Menaces actuelles liées à Internet : auteurs, outils utilisés, poursuites pénales
"La Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI publiera occasionnellement dans les prochains mois des rapports liés à la thématique de la sécurité de l'information. Les rapports traiteront de façon approfondie de thèmes actuels en se référant à des cas pratiques et des événements dans le domaine des technologies de l'information et de la communication (TIC), en analysant les détails des différentes problématiques et en les insérant dans un contexte plus large."

Bulletin d'actualité 2012-02 du CERTA. (19.1.2012)

Rapport > Le Global Risk Report 2012
Du WEF. (16.1.2012)

eBanking > Les managers désirent développer le mobile banking
Tandis que les services informatiques les mettent en garde contre les risques. (16.1.2012)

DLP > Comment prévenir une fuite importante de données
D'abord classifier les données en termes de sensibilité et de criticité. (16.1.2012)

Protection des données > Les compteurs électriques intelligents peuvent vous espionner
Par exemple, savoir si vous êtes à la maison. (16.1.2012)

Gestion des risques > Eléments du processus de gestion des risques
Identifier les risques, déceler leurs causes, mesurer les risques, etc. (16.1.2012)

BCM/BCP > DRP des centres de calcul de cloud computing
Le load-balancing n'est pas une solution efficace. (12.1.2012)

Skimming > Arrestation d'un skimmer de bancomat
Il risque 60 ans de prison. (12.1.2012)

Gestion des risques > Adopter un approche intégrée pour mitiger les risques
Les défis à relever dans un monde qui change. (12.1.2012)

DLP > Les banques US s'unissent pour combattre le vol en ligne
Parfois l'union fait la force, même entre concurrents. (12.1.2012)

Attaques > Le système de votre partenaire a été attaqué
Que devez-vous faire. (12.1.2012)

Applications > Gestion des applications, la chasse au gaspillage
"Il y a trop d'applications obsolètes ou non utilisées dans les entreprises, c'est le constat que nous avons relevé en réalisant notre enquête." (12.1.2012)

Rapports > Analyse des ordinateurs pour localiser le maliciel "DNS-Changer"
Information de MELANI : "La Centrale d'enregistrement et d'analyse pour la sûreté de l'information invite les utilisateurs d'Internet à analyser leur ordinateur pour localiser le maliciel "DNS-Changer".

Bulletin d'actualité 2012-01 du CERTA. (12.1.2012)

Protection des donnés > Protéger les données sensibles
Pour cela, il convient de chiffrer tout le disque dur et de gérer efficacement les clefs de chiffrement. (10.1.2012)

Juridique > Lois copyright en discussion
Loi anti-piratage SOPA : les géants du Web envisagent une coupure pour protester : "Pour protester contre le projet de loi américain anti-piratage SOPA et alerter les internautes, les grands services en ligne, dont Google, Facebook et Twitter, envisagent une interruption coordonnée, un "blackout"." (10.1.2012)

Protection des données > Les atteintes répétées à la protection des données en 2011
Et en 2012, cela risque de continuer. (10.1.2012)

Métiers du SI > Les 6 métiers informatiques les plus en vue (1ère partie)
Les 6 métiers informatiques les plus en vue (2ème partie). (10.1.2012)

Réseaux sociaux > Bien configurer son nouveau profil Facebook en 8 étapes
"Le réseau social propose un lifting de ses pages de profils, baptisé "Timeline". Quelques conseils pour s'y retrouver."
Comment protéger sa réputation professionnelle sur Facebook.
(10.1.2012)

Cyberattaques > Virus et cyberattaques, le Japon soigne le mal par le mal
"Fujitsu vient de mettre au point, pour le ministère de la Défense nippon, un virus capable de détecter, traquer et détruire virus et attaques cybernétiques." (6.1.2012)

Spam > Les spams trouvent de nouvelles cibles
Le spam social. (6.1.2012)

Smartphones > Sécuriser Android pour l'utilisation professionnelle
Alternatives à IPsec VPN client.
Renforcer la politique de sécurité des mobiles.
La majorité des utilisateurs interviewés ont une fausse idée de la sécurité de leur mobile. (6.1.2012)

Rapport > Bulletin d'actualité 2011-52 du CERTA
Bilan de l'année, vulnérabilité dans certains démons et clients Telnet, etc. (6.1.2012)

Virus > Stuxnet et Duqu, deux arbres qui cachent une vaste forêt
"Selon des chercheurs de Kaspersky Labs, les vers Stuxnet et Duqu ne seraient que les deux premiers rejetons d'un gisement de logiciels malveillants." (6.1.2012)

Données > 22 outils gratuits pour visualiser et analyser les données (1ère partie)
2ème partie. (6.1.2012)

Big Data > L'ordinateur nous assistera à prendre des décisions non biaisées
Analyser des milliards de données pour mieux connaître ses clients. (6.1.2012)

Protection des données > Défaut de sécurité informatique au Crédit Mutuel-CIC : la CNIL a engagé un contrôle
"Le mercredi 28 décembre, un article du "Canard enchaîné" a fait état d'une faille du système informatique commun au groupe bancaire du Crédit Mutuel-CIC et aux organes de presse lui appartenant. Dès le lendemain, la CNIL a effectué deux contrôles." (4.1.2012)

Hackers > Les hackers planifient de lancer leurs propres satellites de communication pour combattre la censure
Autre article à ce sujet. (4.1.2012)

DLP > La réponse de Stratfor
Des données publiées.
Analyse de la liste des mots de passe qui sont faibles.
Autre article à ce sujet.
Autre article à ce sujet. (4.1.2012)

Mac > Vous avez un nouveau Mac
10 bons conseils. (4.1.2012)

DLP > Se préparer à un vol / une perte de données
Disposer d'un processus clair, compris et testé de réponse en cas de vol ou de perte de données. Bien entendu, l'entreprise doit être capable de détecter le vol ou la perte de données le plus rapidement possible, avant que cela n'apparaisse dans des journaux. (4.1.2012)

Bases de données > Les 7 tâches pour améliorer la sécurité des bases de données en 2012
S'assurer que votre base de données est difficilement détectable sur Internet, mieux segmenter les données, etc. (4.1.2012)

Audit – surveillance en continu > Amélioration en continu
Les 3 principaux facteurs : les processus, la technologie et les personnes. (4.1.2012)

Gestion des risques > Comment transformer un risque en une opportunité
En formant et sensibilisant les collaborateurs à la gestion professionnelle des risques. (4.1.2012)

--------------------------------------------------------------------------------
Copyright © 2012 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI