News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives décembre 2012

Juridique > Un document révèle les conditions d'utilisation du cloud d'Oracle
"Les conditions d'utilisation des services cloud d'Oracle, découvertes sur le site web du fournisseur, ont suscité des conseils de prudence de la part de certains analystes. Ils suggèrent aux clients de bien lire les petites lignes." (19.12.2012)

Malware > Ne cliquer pas le bouton gauche de la souris
Le cheval de Troie "Upclicker". (19.12.2012)

BCM/DRP > Intégration de la gestion de continuité des activités
En accord avec le nouvelle norme ISO 22301. (19.12.2012)

Rapport > Bulletin d'actualité CERTA-2012-ACT-050
Alerte pour Oracle MySQL, correctifs de la semaine, etc. (19.12.2012)

Protection des données > Google Maps sur iOS serait trop intrusif, selon l'Allemagne
"Le partage de la position de l'utilisateur est ainsi activé par défaut à l'installation de l'application, ce qui enfreindrait la législation européenne, selon le régulateur." (19.12.2012)

Imprimantes > Un collaborateur imprime des documents confidentiels sur une fausse imprimante
Puis un autre collaborateur les transmet à la fausse personne. Résultat : un amende de £ 60'000.-. (19.12.2012)

Enquêtes > Les Français sont assez ignorants en sécurité informatique
"Selon une étude d’Ipsos/Norton, les internautes français ne font pas vraiment la différence entre les différentes menaces sur la Toile. Et ils ne connaissent qu’une protection : l’antivirus." (19.12.2012)

RH > Les risques que vos talents vous quittent
Peut également s'appliquer aux talents du domaine IT. (19.12.2012)

Santé > Docteur 2.0
Comment la technologie transformera la médecine en 2013. (19.12.2012)

Protection des données > L'éducation au numérique : un chantier prioritaire pour la CNIL
"La CNIL s'est engagée depuis plusieurs années dans de nombreuses actions pédagogiques pour sensibiliser les jeunes, les enseignants et les chefs d'établissements aux nouveaux usages numériques." (19.12.2012)

BCM/DRP > La théorie des cygnes noirs
Identifier les évènements peu probables mais catastrophiques. (19.12.2012)

Stockage > Déduplication : optimiser le stockage pour accélérer la sauvegarde
"L'adoption de la déduplication s'accélère dans les entreprises, car c'est aujourd'hui une solution fiable pour gérer la croissance des données." (19.12.2012)

Santé > Conseils de sécurité des équipements mobiles
Les 11 points pour sécuriser les équipements mobiles. (19.12.2012)

Cryptographie > Guide SP 800-133 de génération des clefs cryptographiques
Publication du NIST. (19.12.2012)

DLP > Expériences faites suite au déploiement de technologies DLP
Les erreurs à ne pas commettre.
Autre article à ce sujet. (17.12.2012)

BYOD > Risques élevés de perte ou de vol de données avec les smartphones
Propositions de mesures à mettre en place. (17.12.2012)

Smartphones > CIS Apple iOS 6 Benchmark v1.0.0
Sécuriser votre iPhone / iOS 6. (17.12.2012)

Cybermenaces > Des attaques toujours plus sophistiquées
"Les entreprises ne sont pas prêtes à relever les enjeux de la cybersécurité même si elles sont sûres que c'est stratégique. Tel est le résultat de deux études qui viennent d'être publiées. La première est réalisée par OpinionWay, la seconde par la Fondation pour la Recherche Stratégique." (17.12.2012)

Cloud computing > Sécurité des données dans le cloud
Comment assurer la fiabilité des données et les accès autorisés aux données dans le cloud. (17.12.2012)

Tests de sécurité > Outils de tests de sécurité
Guide d'évaluation de ces outils. (17.12.2012)

Protection des données > Données personnelles : Facebook renforce le pouvoir de contrôle des utilisateurs
"Le réseau social va introduire dès la semaine prochaine de nouvelles fonctionnalités pour permettre à ses membres de mieux gérer leurs données personnelles."
Autre article à ce sujet. (17.12.2012)

Gestion des risques > L'audit et la gestion des risques ont des approches différentes
Sinon les programmes de gestion des risques n'apporteront pas les plus-values espérées. (17.12.2012)

Logiciels > Les logiciels non sûrs
Les entreprises s'appuient trop sur les contrôles de détection et de correction et insuffisamment sur les contrôles de prévention dans les applications. (17.12.2012)

Rapports > Prédictions de sécurité 2013 et après
De Trend Micro.
Idem de Fortinet. (14.12.2012)

BCM/DRP > Rôles de la direction de l'entreprise
S'appuyer sur l'ISO 22301:2012 et sur CobiT 5. (14.12.2012)

Protection des données > Publication des photos sur Internet : comment partager sans se sur-exposer ?
Les conseils de la CNIL pour mieux maîtriser la publication de photos

"Les photos occupent aujourd'hui une place centrale dans l’activité numérique des internautes : on les publie, on les partage, on les like, on les commente, on tague ses amis… Elles représentent aussi un véritable enjeu économique pour les acteurs d’internet. Comment mieux maîtriser leur publication ?" (14.12.2012)

Authentification > Doubles mots de passe contre le phishing
Dont le mot de passe utilisable qu'une seule fois. (14.12.2012)

Cloud computing > Menace de sécurité ou solution?
Le cloud computing peut-il fournir les moyens pour combattre efficacement les nouveaux risques? (14.12.2012)

GRC > L'importance des processus
Bénéfices et avantages. (14.12.2012)

Métiers > Cinq compétences IT nécessaires pour le cloud
Par exemple, la technologie d'intégration du cloud. (14.12.2012)

Vol d'identité > Le risque de vol d'identité augmente dans le domaine de la santé
Résultats d'une étude de Ponemon. (14.12.2012)

Protection des données > Confidentialité : les autorités américaines épinglent les applications mobiles pour enfants
"Pour la deuxième fois, un rapport de la Federal Trade Commission pointe l’absence d’informations claires et précises fournies aux parents en ce qui concerne la collecte et l’usage de données à travers les applications mobiles pour enfants."
Autre article à ce sujet. (12.12.2012)

TCP/IP > IPv6 : un paradoxe de sécurité pour le réseau
Article de Verisign. (12.12.2012)

Sécurité de l'information > Glossaire des principaux termes de sécurité informatique
Projet du NIST IR 7298. (12.12.2012)

Logiciels > 5 mythes de sécurité des logiciels
Mythe 1 : la sécurité des logiciels est un problème de sécurité informatique.
Le modèle BSIMM. (12.12.2012)

Cybersécurité > Approche non unifiée de gestion des identités
Modèle proposé par le NIST. (12.12.2012)

Phishing > 10 conseils pour stopper le phishing
C'est-à-dire le diminuer fortement : boîte à sable, analyse et inspection en temps réel du trafic web, etc. (12.12.2012)

Rapport > Bulletin d'actualité CERTA-2012-ACT-049
Sécurité des autocommutateurs; les imprimantes en réseau, des éléments à ne pas négliger. (12.12.2012)

Sécurité informatique > Le club R2GS débat de la supervision de la sécurité informatique
"Le club R2GS a organisé des Assises du domaine cyberdéfense et du SIEM le 5 décembre à Paris. Les systèmes de supervision des événements de sécurité informatique doivent être convenablement utilisés pour atteindre leurs objectifs de sécurisation." (12.12.2012)

Protection des données > Le droit à l'oubli
Nouvelle loi proposée par la Commission européenne et qu'en pense Facebook. (12.12.2012)

Publications > > Flash informatique FI No 9 du 12 décembre 2012
Du DIT de l'EPFL.
SC Magazine "Reboot 2012". (12.12.2012)

Navigateurs > Les navigateurs mobiles ne passent pas les tests de sécurité
Résultats d'une étude de la Haute Ecole Technique de Georgia. (10.12.2012)

Bases de données > 5 conseils pour réduire les risques des données
Appliquer rapidement les patches, etc. (10.12.2012)

Datacenter > Choisir les bons indicateurs de performance pour les datacenters
Résultats d'une enquête. (10.12.2012)

Cloud computing > Le chiffrement est-il une manière efficace pour protéger les données sensibles dans le cloud?
Questions à poser aux prestataires et alternatives technologiques développées par ceux-ci. (10.12.2012)

Big Data > Utiliser le Big Data pour améliorer l'efficience et les contrôles financiers
Par exemple, mieux combattre les fraudes et les erreurs. (10.12.2012)

Cloud computing > Les entreprises doivent corriger les failles de sécurité Dropbox
5 conseils proposés. (10.12.2012)

Cybercensure > Couper Internet, rien de plus facile pour les dirigeants de 61 pays
"C'est devenu une marque de fabrique des régimes qui chutent : réduire les critiques au silence et paralyser les communications en coupant Internet. La Libye l'a fait. L'Egypte aussi. La semaine dernière, c'est la Syrie qui a débranché son propre réseau", assène le magazine américain Wired. (10.12.2012)

Big Data > Sécurisation de l'infrastructure distribuée pour le traitement des analyses Big Data
Recommandations de sécurité. (10.12.2012)

Libération des équipements > Un bidon rempli de bandes de sauvegarde
Questions à se poser. (10.12.2012)

BCM/DRP > Tendances émergentes
Publication de l'ISACA. (10.12.2012)

BYOD > Passage à une politique BYOD de l'entreprise
3 obstacles / impacts de sécurité identifiés par Gartner. (10.12.2012)

Equipements mobiles > Dans certains pays ne laissez pas votre laptop sans surveillance
Comment se protéger. (5.12.2012)

BYOD >Contrôler et protéger les données sensibles
D'abord sensibiliser les utilisateurs finaux et s'assurer qu'ils comprennent la politique de sécurité BYOD. (5.12.2012)

Internet > Nous devons défendre la liberté sur Internet
Par Vinton Cerf. (5.12.2012)

Gestion des logs > Récolter les logs des équipements domestiques de sécurité
Par exemple du firewall. (5.12.2012)

Cartes de crédit > Les standards EMV permettront de réduire fortement les fraudes avec les cartes de crédit aux US
Les cartes de crédit EMV contiennent un micro-processeur. (5.12.2012)

Cyber-risques > Les 10 principaux cyber-risques 2013
Tendances du secteur des services financiers. (5.12.2012)

Protection des données > Cahier Innovation et Prospective n°1 : Le futur de la vie privée vu par 42 experts
"A l’occasion de la journée « vie privée 2020 », la CNIL diffuse le premier numéro des cahiers innovation & prospective. Ce numéro est consacré à la synthèse d’une réflexion prospective sur les enjeux de la vie privée, les libertés et les données personnelles à horizon 2020 menée au cours d’entretiens avec des experts du numérique, d’horizons variés." (5.12.2012)

Protection des données > La CNIL et l’Institut Mines-Télécom partenaires pour sensibiliser la communauté scientifique à la protection des données
"A l'occasion de la journée d'études « Vie privée 2020 » organisée par la CNIL, Isabelle Falque-Pierrotin, présidente de la Commission nationale de l'informatique et des libertés et Jean-Claude Jeanneret, directeur général de l'Institut Mines-Télécom, ont signé le 30 novembre 2012 une convention de partenariat. Celle-ci permettra notamment de sensibiliser encore plus la communauté scientifique à la protection des données et de la vie privée et de mener des travaux de recherche en commun." (5.12.2012)

Rapport > Bulletin d'actualité CERTA-2012-ACT-048
Pérennité des noms de domaine, fuite d'information par AXFR, publication par l'ANSSI d'un guide sur la Sécurité des technologies sans-contact pour le contrôle des accès physiques, etc. (5.12.2012)

Cybersécurité > Comment les script kiddies peuvent prendre le contrôle de votre navigateur et voler votre mot de passe
Explication. (5.12.2012)

SCI > Système de contrôle interne déficient
"The proceedings launched by the Swiss Financial Market Supervisory Authority FINMA into UBS's trading losses in London have highlighted serious deficiencies in risk management and controls at UBS's Investment Bank." (2.12.2012)

Protection des données > Newsletter du PFPDT
Datum 01/2012. (2.12.2012)

Protection des données > Journée d'études vie privée 2020 : quelle vision pour la protection des données personnelles de demain ?
"Chercheurs, universitaires, professionnels du droit et représentants d'associations se réunissent le 30 novembre à l'occasion de la première journée d'études organisée par la CNIL." (2.12.2012)

Publication > Journal of Accountancy
Quel est votre QI dans le domaine de la fraude? (2.12.2012)

BYOD > Voulez-vous défendre à vos collaborateurs d'utiliser au boulot leur propre équipement mobile?
Trop tard. Ils le font déjà. Donc il conviendrait plutôt de le réglementer.
Autre article à ce sujet. (2.12.2012)

BCM/DRP > Réduction des risques de futurs désastres
Les priorités pour les décideurs. (2.12.2012)

--------------------------------------------------------------------------------
Copyright © 2012 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI