News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives juillet 2013

Protection des données > MATRIX – Ce que nos données Gmail révèlent de notre vie sociale
"Que contiennent les métadonnées transmises par Google à la National Security Agency (NSA) américaine ou celles qu'observe en France la Direction générale de la sécurité extérieure (DGSE) ?"
Autre article à ce sujet. (10.7.2013)

Cybersécurité > Mise en place par les entreprises des 20 contrôles critiques
Enquête du SANS. (10.7.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-027
Contre-mesures aux attaques de vols d'identifiants, compromission des sites légitimes, etc. (10.7.2013)

Protection des données > Les Français plutôt réservés sur l’usage de la biométrie dans la vie quotidienne, selon une étude du CRÉDOC
"Le sujet de la biométrie dans la vie quotidienne à l’horizon 2020 est inscrit au programme d’études de la CNIL. À l’occasion de son enquête bisannuelle sur les conditions de vie et aspirations des Français, le CRÉDOC a ainsi reçu le soutien de la CNIL pour conduire une recherche permettant de dresser un premier état des lieux sur le niveau réel de perception des technologies biométriques et sur leur acceptabilité sociale." (10.7.2013)

Contrôles de sécurité > 5 mesures de base
Appliquer les patch, etc. (10.7.2013)

Cyber-résilience > L’Observatoire sur la résilience de l’Internet français publie son rapport 2012
"La 1ère édition de ce rapport avait posé les bases de l’étude de la résilience à travers les protocoles de routage et de nommage BGP* et DNS** afin de mieux comprendre la situation de l’Internet français. La seconde étend le périmètre de l’étude et introduit de nouveaux indicateurs techniques. Ainsi, par exemple en ce qui concerne le protocole BGP, 1270 AS (Autonomous Systems***) français sont désormais analysés, contre 4 en 2011." (10.7.2013)

Sécurité des réseaux > L'utilisation des métadonnées pour la sécurité des réseaux
Pour cela il faut des outils.

Surveillance > Protéger les mails contre l'écoute
Le chiffrement est-ce une bonne solution? (10.7.2013)

Surveillance > Révélations sur le Big Brother français
"Si les révélations sur le programme d'espionnage américain Prism ont provoqué un concert d'indignation en Europe, la France, elle, n'a que faiblement protesté. Pour deux excellentes raisons : Paris était déjà au courant. Et fait la même chose." (10.7.2013)

Tracking > Twitter permet aux internautes de ne pas être traqués
Comment la méthode de tracking de Twitter fonctionne.
Autre article à ce sujet. (10.7.2013)

Rapport > Attaques DNS amplification
Alerte de l'US-CERT. (10.7.2013)

Protection des données > Sécurité des cartes bancaires sans contact : quelles sont les avancées et les améliorations possibles ?
"La CNIL s'est intéressée à la sécurité des cartes bancaires sans contact et sur la sécurité des données qu'elles contiennent. Après un an de travail avec les professionnels du secteur, la CNIL fait le point sur les avancées obtenues et sur les droits dont disposent les porteurs de carte." (8.7.2013)

Protection des données > Vidéosurveillance : amende pour usage abusif
"La formation restreinte de la CNIL a prononcé une sanction de 10 000 euros à l’encontre de la société Professional Service Consulting. Cette société ne s’est pas conformée à la mise en demeure qui lui demandait de modifier son dispositif de vidéosurveillance." (8.7.2013)

Protection des données > Lettre à Google
Du Préposé UK à la protection des données. (8.7.2013)

SCADA > Utiliser des scripts nmap pour améliorer les résultats des analyses de vulnérabilité
Explications et commentaires. (8.7.2013)

Malware > Deux programmes malware s'aident mutuellement sur les ordinateurs
Explications. (8.7.2013)

Cloud computing > Eviter des risques de sécurité du cloud
Par exemple, des risques de perte ou de vol de données. (8.7.2013)

Gestion des incidents > Fournir dans les délais des réponses aux cyberincidents
RFI du NIST. (8.7.2013)

Gestion des logs > Comment le Big Data peut améliorer la sécurité
En augmentant les fonctionnalités du SIEM. (8.7.2013)

DLP > Risques de perte / vol de données
Les angoisses et réactions des DSI. (8.7.2013)

Infrastructures critiques > Concept de cybersécurité des infrastructures critiques
Projet de concept du NIST. (8.7.2013)

Juridique > Le BYOD et les risques juridiques
"Si les risques de sécurité sont régulièrement mis en avant dès que l’on parle de BYOD (Bring Your Own Device), les risques juridiques ont une visibilité bien moindre. C’est pourtant ce volet qui pousse de nombreuses entreprises à éviter le BYOD." (3.7.2013)

Publication > SCMagazine
Edition de juillet 2013. (3.7.2013)

Surveillance > Prism : comment la NSA siphonne en temps réel les serveurs des géants du Web
"Les agents secrets américains sont bel et bien connectés sur les serveurs des géants du Web, contrairement à ce que ces derniers ont affirmé jusqu’à présent. Et en plus, ils peuvent capter les données en temps réel." (3.7.2013)

Protection des données > L’appli Facebook sur Android récupère votre numéro de téléphone sans autorisation
"A l’insu de votre plein gré, l’application Facebook développée sur Android récupère votre numéro de téléphone et l’envoi sur les serveurs de la société américaine. Pas besoin d’avoir un compte, il suffit de lancer l’appli." (3.7.2013)

BCM / DRP > Les points à considérer avant de se lancer dans le DRaaS
Explications. (3.7.2013)

Wi-Fi > Les dix erreurs principales avec son réseau Wi-Fi privé
Et mesures de mitigation. (3.7.2013)

Infrastructures critiques > Brute force attaques contre les systèmes industriels
Publication de l'ICS-CERT. (3.7.2013)

Protection des données > Les actualités du PFPDT
Articles du 20.6. et 1.7.2013. (3.7.2013)

Protection des données > L’UFC Que Choisir déclare la guerre à Facebook, Twitter et Google [MàJ]
"L’association de consommateurs emboite le pas aux actions de la CNIL en matière de protection de données personnelles. Elle lance une pétition et met en demeure Facebook, Twitter et Google de changer leurs règles d’utilisation." (3.7.2013)

Sécurité des réseaux > Quels sont les coûts d'attaques du réseau?
Les 3 domaines clefs pour analyser les impacts d'attaques du réseau. (3.7.2013)

Cloud computing > Les pratiques de chiffrement varient dans le cloud
Résultats d'une enquête. (3.7.2013)

Equipements mobiles > Que prévoit la politique de sécurité si un équipement mobile a été volé ou est perdu?
Etablir une politique formalisée de sécurité des équipements mobiles, etc. (3.7.2013)

SDN > Les promesses du SDN (Software Defined Networking)
Explications et bénéfices attendus. (1.7.2013)

Audit du SI > Etat de Genève : Audit de gestion de la gouvernance globale des systèmes d'information
Adresse du rapport no 65 du 27.6.2013. (1.7.2013)

Publication > Journal of Accountancy
Edition de juillet 2013. (1.7.2013)

Wi-Fi > Wi-Vi, un moyen de voir à travers les murs avec du WiFi
"Le vieux rêve de passe-muraille va peut-être devenir une réalité avec les travaux du MIT sur un dispositif qui permet de voir à travers les murs via les ondes WiFi. Les usages sont multiples et les craintes sur la vie privée aussi." (1.7.2013)

Malware > Cinq moyens simples pour éviter les malware Android
Ne pas visiter et ne pas télécharger du matériel de sites Internet suspects, etc. (1.7.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-026
Référentiel d'exigences applicable aux prestataires d'audit de la SSI et escroquerie en ligne portant le logo de l'ANSSI : mise en place d'un numéro d'urgence. (1.7.2013)

Protection des données > IP Tracking : collaboration en cours entre la CNIL et la DGCCRF
"La CNIL a récemment été alertée à propos du développement, sur certains sites de vente de billets de transport en ligne, d’une pratique dénommée « IP Tracking ». Cette pratique consisterait à conserver l’adresse IP des internautes qui consultent les prix des billets, sans passer commande immédiatement, afin de leur proposer un prix supérieur pour le même produit lors d’une connexion ultérieure. Au-delà des problématiques « informatique et libertés » que de tels dispositifs poseraient, des questions de pratiques commerciales déloyales peuvent aussi être soulevées. C’est pourquoi la CNIL a décidé de conduire une enquête, en collaboration étroite avec la DGCCRF, afin d’y voir plus clair sur l’utilisation réelle de ces techniques par les sites de vente de billetterie en ligne." (1.7.2013)

Architecture > Le DoD va éliminer tous les firewalls
Pour se concentrer sur la sécurité des accès aux données. (1.7.2013)

Equipements mobiles > Risques des données réglementées sur les équipements mobiles
Rapport de Ponemon. (1.7.2013)

Mobiles > Hausse de 614% des malwares mobiles, dont la cible préférée reste Android
"Le rapport annuel de Juniper Networks sur les menaces mobiles dresse un tableau impressionnant de la sécurité d’un marché en pleine explosion. Au centre de cette nébuleuse de chiffres inquiétants, Android, qui truste l’attention des cybercriminels."
Rapport de Juniper. (1.7.2013)

Phishing > Les cybercriminels continuent à utiliser les attaques du type spear-phishing
Annonce de l'Internet Crime Complaint Center (IC3). (1.7.2013)

--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI