News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives septembre 2013

Protection des données > Google : absence de mise en conformité à l’expiration du délai de la mise en demeure
"Le 20 Juin 2013, la présidente de la CNIL a décidé de mettre en demeure la société Google Inc., sous un délai de trois mois, de se conformer à la loi Informatique et Libertés. Au dernier jour de ce délai, Google a répondu à la CNIL. Google conteste le raisonnement de la CNIL et n’a pas satisfait aux demandes de la mise en demeure."
Autre article concernant Google. (30.9.2013)

BYOD > Politique de sécurité et de configuration des équipements end-user
Du gouvernement de sa Majesté. (30.9.2013)

Logiciels > Chaque acquisition de logiciel présente des risques
Questions à se poser avant l'acquisition. (30.9.2013)

DNS > Sécuriser DNS > Mise à jour du guide de déploiement du NIST
NIST SP 800-81-2. (30.9.2013)

OS > Problèmes avec iOS 7?
15 conseils pour faciliter le passage à iOS 7.
iOS 7 : les paramètres de confidentialité à activer sans tarder. (30.9.2013)

WLAN > Le sans fil est-il le cheval de Troie de la sécurité de votre réseau?
Les risques potentiels et mesures de sécurité. (30.9.2013)

Biométrie > La reconnaissance digitale du nouvel iPhone déjà piratée
"Il aura fallu moins de deux jours aux hackers pour venir à bout du mécanisme de reconnaissance des empreintes digitales du nouvel iPhone 5S, présenté par Apple comme ultra sécurisé." (30.9.2013)
Autre article à ce sujet. (30.9.2013)

DLP > Suite à l'affaire PRISM, la NSA décide de mettre en place des mesures DLP
Il n'est jamais trop tard pour bien faire. (30.9.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-038
Vulnérabilité critique dans Internet Explorer, précisions autour des récentes mises à jour Microsoft Update/Windows Update, etc. (23.9.2013)

eBanking > Des criminels volent une banque en installant et utilisant un switch KVM
L'installation s'est faite par une personne prétendant être un ingénieur de maintenance IT. (23.9.2013)

Sauvegarde / Restauration > PME : les défis de restauration des données
Différentes solutions : RAID, SSD, etc. (23.9.2013)

DLP > La majorité des incidents de perte ou de vol de données sont dus à des erreurs humaines
Autre article à ce sujet. (23.9.2013)

Protection des données > Concept de protection des données de l'OECD 2013
Lien pour le télécharger. (23.9.2013)

Cybermenaces > Rapport provisoire de l'ENISA: Cybermenaces les plus fréquentes
Attaques ciblées, menaces contre les réseaux mobiles et usurpations d’identité sur les médias sociaux opérées par les cybercriminels au travers des services Cloud. (23.9.2013)

Rapport > Internet Security Threat Report 2013
De Symantec. (20.9.2013)

Publication > SC Magazine UK
De septembre 2013. (20.9.2013)

Sécurité de l'information > Créer une équipe de sécurité de haut niveau
Guide du Security for Business Innovation Council. (20.9.2013)

Cybercriminalité > Liste des cyber célébrités les plus dangereuses en 2013
Enquête de McAfee. (20.9.2013)

Social engineering > La formation des collaborateurs au social engineering et aux attaques phishing
Cette formation ne doit pas seulement être théorique mais également pratique. (20.9.2013)

Protection des données > Mise en demeure du PSG concernant une liste noire de supporters
"La Présidente de la CNIL a adopté le 29 août 2013 une mise en demeure à l’encontre de la société PARIS SAINT-GERMAIN FOOTBALL (PSG). Elle fait suite à une procédure de contrôle qui a été déclenchée après que la CNIL a reçu de nombreuses plaintes dénonçant la mise en œuvre d’une liste d’exclusion de supporters du PSG." (20.9.2013)

Malware > Comment protéger votre PC contre des pièges de sécurité retors
Phishing, emails malicieux, etc. (20.9.2013)

Cloud computing > La mécanique des nuages
"Comment les infrastructures et les applications déployées dans le Cloud peuvent fonctionner à l’échelle de la planète ? Un mélange de mécanique de puissance et de précision."
L'évaluation des risques est un élément clef de la stratégie cloud.
Les résultats d'une telle évaluation peuvent être en défaveur du cloud. (20.9.2013)

Authentification > Les mots de passe vont-ils disparaitre?
Oui, selon le WSJ. (20.9.2013)

Protection des données > PayPal va transmettre les données des utilisateurs français
"Ce 12 septembre, PayPal a envoyé un mail à ses utilisateurs français pour annoncer des modifications de ses conditions d'utilisation. Parmi celles-ci, Zdnet a relevé des changements de sa politique de respect de la vie privée. PayPal va communiquer des informations personnelles (adresses mail, identifiants, numéro de téléphone, etc) à des partenaires tels que Facebook ou encore Mediaplex et Criteo, spécialistes du marketing. Effectif à partir du 18 octobre, ce nouveau règlement est à accepter ou le compte doit être fermé." (17.9.2013)

Protection des données > Dropbox peut-il accéder à vos documents privées?
Il semblerait que oui. (17.9.2013)

Cyberattaques > Les cyberattaques visent également les PME
Sont-elles préparées à se défendre? (17.9.2013)

Firewalls > Concevoir et maintenir des configurations firewalls efficaces
Configurations basées sur des règles. (17.9.2013)

Rapports > Responsabilité des entreprises - 2013
De Symantec.
Bulletin d'actualité CERTA-2013-ACT-037. (17.9.2013)

Formation Infosec > Arriver à craquer le code?
Article à ce sujet. (17.9.2013)

Juridique > Europe : UFC-Que Choisir réclame la fin totale de l'itinérance mobile dès 2014
"Pour l'association, les propositions de Bruxelles sur les mobiles et l'Internet sont trop timorées pour défendre le consommateur et privilégient les opérateurs." (17.9.2013)

Cybersurveillance > Espionnage bancaire : Bruxelles exige des réponses « claires » de Washington
"Le réseau de transferts interbancaires Swift a-t-il été espionné par la NSA ? La commissaire européenne chargée des Affaires intérieures exige des réponses « claires et satisfaisantes »."
Autre article à ce sujet. (17.9.2013)

Apple > Articles sur le nouvel iPhone
Authentification biométrique.
Les banquiers apprécient l'authentification forte.
Le lecteur d'empreintes est "mal avisé et stupide", selon un membre de la Cnil allemande.
Des capteurs au service de la NSA ? (17.9.2013)

Equipements mobiles > Quatre dangers avec les équipements mobiles
Vol ou perte du smartphone, communications non sécurisées, etc. (17.9.2013)

Vidéosurveillance > Mise en demeure d’un centre commercial E. LECLERC pour surveillance excessive des salariés
"La Présidente de la CNIL a adopté, le 12 juillet 2013, une mise en demeure publique à l’encontre de la société SAS BRESSE DIS exploitant un centre commercial sous l’enseigne E. LECLERC. Une plainte, suivie d’un contrôle sur place, ont en effet permis de constater que le centre commercial était équipé d’un système de vidéosurveillance disproportionné. Le dispositif, mis en œuvre en méconnaissance des droits des salariés, servait notamment à contrôler leurs horaires. La CNIL rappelle ainsi que l’utilisation de dispositifs de surveillance au sein des entreprises ne peut intervenir que dans le respect de la vie privée des salariés." (13.9.2013)

Datacenter > Trois habitudes de teams brillants de sécurité de data center
Par exemple : assurer que les solutions de sécurité n'impactent pas négativement les performances. (13.9.2013)

eCommerce > Une association de consommateurs dénonce les sites à problèmes
"Le CEC France a établi une liste des sites commerçants contre lesquels il a reçu le plus de plaintes. Délais de livraison à rallonge, frais indûment réclamés, les litiges varient en fonction des sites." (13.9.2013)

Cloud computing > Les risques de sécurité de stockage dans le cloud
Par exemple, les fichiers sont enregistrées de telle manière que le prestataire cloud a un accès total à ces fichiers. (13.9.2013)

BYOD > Bonnes pratiques BYOD
Les défis, les avantages, etc. (13.9.2013)

BYOD > Le gouvernement ne veut pas de BYOD dans les ministères
"Afin d’éviter au maximum l’espionnage étranger, le gouvernement français compte renforcer sa sécurité au sein de tous ses ministères. Les appareils personnels sont clairement pointés du doigt par une note des services du premier ministre."
Autre article à ce sujet. (13.9.2013)

Malware > Protection contre les APTs
Facteurs à considérer lors du choix d'une solution de protection contre les APTs. (11.9.2013)

Réseaux sociaux > Votre compte Twitter a été hacké
Comment corriger (immédiatement) ce problème. (11.9.2013)

Navigateurs > Comment Google détourne les internautes de leur recherche d’hôtel
"L'intérêt suscité par l'article de Sosconso intitulé Réservation d'hôtels : peut-on échapper aux agences en ligne ? nous incite à revenir sur l'un des problèmes que rencontrent les touristes: comment trouver un hôtel sur Internet ? De manière étonnante, la difficulté existe, même lorsque l'on connaît son nom." (11.9.2013)

Cybersurveillance > SSL a été compromis
Que faire? (11.9.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-036
Fin de support de Microsoft Windows XP, synchronisation horaire dans le. cadre du traitement d'incident, réaction aux dénis de service distribués. (9.9.2013)

Cybersurveillance > Prism : l'agence NSA peut décoder tout type de communication chiffrée (MAJ)
"Les agences de renseignement américaine (NSA) et britannique (GCHQ) peuvent décoder tous les chiffrements de données censés sécuriser les échanges sur le Net."
Autre article à ce sujet. (9.9.2013)

Cybersurveillance > Sécuriser ses données et sauvegarder son anonymat sur Internet
"Après l'affaire Snowden, la question de la sécurité des données et de l'anonymat sur Internet est de plus en plus pointée du doigt. Pour naviguer plus sereinement sur le web, voici nos conseils et astuces!" (9.9.2013)

Cybersécurité > Considérations internationales sur des bonnes pratiques de cybersécurité
Du CERT. (9.9.2013)

Cartes de crédit > PCI-DSS 3.0
Les principaux changements. (9.9.2013)

Mots de passe > Outils pour protéger les mots de passe
Mieux sécuriser le processus du mot de passe. Les produits analysés: Kaspersky Pure, LastPass Enterprise, Lieberman Enterprise Random Password Manager, 1Password, RoboForm Enterprise, and TrendMicro DirectPass.
Points importants à considérer lors de l'évaluation d'outils de gestion des mots de passe. (9.9.2013)

Sauvegarde > Sauvegarde de documents : choisir un coffre-fort électronique
"Un coffre-fort numérique est un espace en ligne où l'on peut stocker, archiver et consulter des documents numériques sensibles ou privés : factures, bulletins de salaire, pièces-justificatives, documents scannés, etc. Très pratique en termes d'espace que de sécurité des données ! Les offres abondent, aussi vaut-il mieux sélectionner un coffre-fort numérique en fonction de ses besoins." (4.9.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-035
Courriels malveillants exploitant des vulnérabilités connues, recrudescence des codes d'exploitation dans Oracle Java 6, traitement des contenus hétérogènes SSL dans les navigateur. (4.9.2013)

BCM / DRP > Guide BCM / DRP revu suite à des évènements majeurs
Publié par des autorités financières US. (4.9.2013)

Smartphones > Importantes failles de sécurité dans des anciennes version d'OS de smartphones
Solution : mettre à jour l'OS. (4.9.2013)

Sécurité Internet > Cinq mesures de sécurité en ligne
Acquérir un antivirus réputé, ne pas accepter les cookies qui vous traquent, etc. (4.9.2013)

Cybersécurité > Projet du NIST de concept de cybersécurité
Identifier, Protéger, Détecter, Répondre, Rétablir. (4.9.2013)

SSL > Quel est le niveau de sécurité des clés privées de chiffrement des prestataires de service
D'abord comprendre comment fonctionne HTTPS. (4.9.2013)

Endpoint sécurité > Spécification d'outils d'identification des équipements réseau
Projet publié par le Trusted Computing Group. (4.9.2013)

Menaces internes > Bonnes pratiques contre les menaces internes dans le monde entier
Document publié par le CERT. (2.9.2013)

Cloud computing > Les risques de tout migrer sur le cloud
Suite à la panne subite par Amazon Web Services. (2.9.2013)

MDM > Le MDM migre vers le cloud
Le logiciel Anyware de MobileIron. La première phrase est révélatrice d'une certaine tendance: "New cloud-based software lets employees register, secure, and manage their personal devices without IT department involvement.". (2.9.2013)

eBanking > Mobile banking
Risques et mitigation des risques. (2.9.2013)

SSL > HTTPS > "Perfect Forward Secrecy"
Pour une meilleure protection de la sphère privée sur Internet. (2.9.2013)

Smartphones > Le Gouvernement US met en garde contre les malwares Android
(2.9.2013)

Cloud computing > Migrer vers le cloud?
Points importants à considérer. (2.9.2013)

Cybersécurité > Les universités mettent (aussi) en place des politiques de sécurité de l'information
Ce qui inclue / va inclure le BYOD. (2.9.2013)

Publication > Journal of Accountancy
Edition de septembre 2013. (2.9.2013)

Cyberattaques > Attaques DNS du NY Times
Autre article à ce sujet. (2.9.2013)

Cybersurveillance > Plongée dans la "pieuvre" de la cybersurveillance de la NSA
"Au fil des révélations, les documents de l’ancien consultant de la NSA Edward Snowden dressent le portrait complexe de l’écosystème de la cybersurveillance américaine, piloté par la toute-puissance Agence de sécurité nationale (NSA). Deux méthodes sont utilisées pour collecter les informations : l’accès direct aux serveurs des grandes entreprises du net ("back door") et la surveillance directe des infrastructures où transitent quotidiennement les communications ("upstream")." (2.9.2013)

Mots de passe > Les mots de passe longs ne protègent plus du piratage
"À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères." (2.9.2013)

--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI