News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives novembre 2013

Surveillance > La NSA a infecté 50'000 réseaux IT avec du code malicieux
Permettant de voler des informations sensibles. (27.11.2013)

Mots de passe > Comment sécuriser les mots de passe et autres nombres critiques
Bons conseils. (27.11.2013)

eMonnaie > Vol de Bitcoin pour une valeur de $ 1 mio.
Autre article au sujet de Bitcoin. (27.11.2013)

Gestion des incidents > Se préparer à un incident de sécurité
Quoi que vous fassiez, cela arrivera probablement une fois. (27.11.2013)

BYOD > Que faire en cas de départ de collaborateurs
Se préparer maintenant à gérer ces cas. (27.11.2013)

Cloud computing > L'importance de la gestion des biens logiciels dans un environnement cloud
La gestion des licences dans un environnement cloud. (27.11.2013)

Tablettes > iPad à l'école
Définir une stratégie, former les professeurs, etc. (27.11.2013)

Cybercriminalité > Le plus qu'on sait, le moins qu'on a de chance d'être victime de cybercriminalité
La première ligne de défense : formation et sensibilisation à la sécurité de l'information. (27.11.2013)

Rapport > Objet : Bulletin d'actualité CERTA-2013-ACT-047
Retour d'expérience suite à une fuite d'information, de la nécessité des sauvegardes, etc. (27.11.2013)

Equipements mobiles > Seulement 50% des grandes entreprises ont des stratégies mobiles conséquentes
La stratégie mobile devrait être alignée avec la stratégie de l'entreprise. (27.11.2013)

Protection des données > La vie privée ? « Peut-être une anomalie », selon un responsable de Google
" "La vie privée pourrait bien être une anomalie". La petite phrase choc de Vint Cerf -  prononcée mercredi 20 novembre au cours d'une présentation devant la FTC, le gendarme américain de la concurrence - n'est pas passée inaperçue. Car son auteur n'est pas n'importe qui: c'est l'un des pères fondateurs d'Internet. Et, depuis 2005, il occupe les fonctions d'"évangéliste en chef de l'Internet" chez Google." (27.11.2013)

Surveillance > LG s’excuse pour ses téléviseurs-espions et promet de les mettre à jour
"Le constructeur coréen enregistre par défaut les habitudes télévisuelles de ses clients pour pouvoir réaliser un meilleur ciblage publicitaire. Problème: cette collecte de données ne pouvait pas être désactivée." (25.11.2013)

Protection des données > Former vos collaborateurs à la protection des données
Et également les employés temporaires. (25.11.2013)

Réseaux sociaux > GRAPH SEARCH : testez l’impact du nouvel outil de recherche de Facebook sur vos données !
"Vous êtes utilisateur de Facebook ? Prenez quelques minutes pour pré-tester l'outil de recherche Graphsearch avant sa sortie en France. Et assurez-vous que certaines de vos publications ne seront pas visibles par tous ..."
(25.11.2013)

Cryptographie > Le chiffrement par défaut
Est-ce réaliste? (25.11.2013)

BYOD > Les menaces du télé-nomadisme
"L’utilisation de son propre smartphone ou tablette à des fins professionnelles représente un danger considérable pour les entreprises suisses."
Mieux comprendre les aspects légaux de BYOD. (25.11.2013)

Protection des données > France : la protection des données menacées par la loi de programmation militaire
"Un projet de loi, qui sera débattu le 26 novembre prochain, élargit « le régime d’exception » qui permet à des agents ministériels français de consulter des données personnelles sans intervention d’un juge." (25.11.2013)

eMonnaie > Que faut-il penser des risques de Bitcoin?
Qui devient toujours plus populaire. (25.11.2013)

PME > Un tiers des PME ne savent pas qu'elles ont été victimes d'une cyberattaque
Résultats d'une étude. (25.11.2013)

Scam et phishing > Les fêtes de fin d'année arrivent
Les malfrats aussi.
Autre article à ce sujet. (25.11.2013)

IAM > Le futur de l'IAM
Les sept prédictions du Gartner. (21.11.2013)

Big Data > Ce serait fabuleux, si seulement le ROI était là
"D’après une étude d’EMC, 74% d’entreprises françaises voient dans le Big Data une solution à une meilleure prise de décision. Malgré ce plébiscite, à nuancer cependant, 41% n’envisagent pas de projet Big Data. La faute à un ROI indécis." (21.11.2013)

Surveillance > Rapport sur le chiffrement d'Internet
Enquête de l'EFF. (21.11.2013)

Sécurité des réseaux > Pourquoi la sécurité du réseau est la base de la cyberstratégie
Seul le réseau a les moyens de voir chaque connexion de chaque end user indépendamment de l'endroit d'où il se connecte. (21.11.2013)

Gestion des logs > Le nouveau rôle du SIEM dans l'architecture de sécurité de l'entreprise
L'évolution du SIEM. (21.11.2013)

Risques humains > Sécurité informatique : les employés, meilleurs ennemis de l'entreprise ?
"Dans le cadre de sa 15e étude annuelle globale sur la sécurité informatique (Global State of Information Security 2012), le cabinet d'audit PwC souligne une hausse de 25% des incidents de sécurité informatique dans les entreprises par rapport à l'an dernier. Les menaces informatiques venant de l'intérieur seraient particulièrement sous-estimées par celles-ci, même si la principale menace vient de l'extérieur." (21.11.2013)

BYOD > Avec COPE l'entreprise peut mieux contrôler les équipements mobiles
Company-owned-personally-enabled devices. (21.11.2013)

Apps > Tester vos apps
Quelques bons conseils. (21.11.2013)

Géolocalisation > La grogne monte chez les policiers, suite à l’interdiction de géolocaliser
"Privés de leur technique de filature favorite, les policiers piétinent dans leurs enquêtes. Ils montent au créneau pour défendre la géolocalisation des malfaiteurs." (21.11.2013)

Gestion des logs > SAGAN outil d'analyse de log
Outil open source. (21.11.2013)

Audit du SI > Norme d’audit et d’assurance des SI
De l'ISA CA. (21.11.2013)

Protection des données > Importance grandissante du responsable de la protection des données
En anglais : le Data Protection Officer (DPO)
En Suisse : le Conseiller à la protection des données (CPD)
En France : le Correspondant informatique et liberté (CIL). (18.11.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-046
Une petite parcelle d'Internet s'éteint, rappel sur la vulnérabilité critique CVE-2013-3906 dans un composant graphique de Microsoft, mise à jour mensuelle Microsoft, etc. (18.11.2013)

Surveillance > L'IETF propose de chiffrer le HTTP
"Les ingénieurs de l'IETF veulent mettre à jour le protocole standard HTTP pour chiffrer le trafic au niveau global. Ce serait inclus dans la génération HTTP 2.0." (18.11.2013)

Cloud computing > L'initiative Software Defined Perimeter (SDP) du CSA
Article à ce sujet. (18.11.2013)

Cloud computing > Le phénomène de Cloud gouvernemental analysé dans un nouveau rapport
"Les 10 recommandations majeures permettant de déployer le Cloud computing dans le secteur public (les Clouds gouvernementaux) de l’Agence européenne de cybersécurité ENISA." (18.11.2013)

Protection des données > Nous ne chiffrons pas encore les données circulant entre les serveurs
Admet MS. (18.11.2013)

Espionnage > La CIA aurait espionné les transactions financières internationales
"La CIA, l'agence centrale du renseignement américain, accumule une énorme quantité de données informatiques sur les transferts de monnaie internationaux, comprenant notamment les données personnelles et financières de millions d'Américains, révèlent le Wall Street Journal (WSJ) et le New York Times (NYT)." (18.11.2013)

Honeypots > Installer des Honeypots
Remarques, questions, réponses. (15.11.2013)

Forensic > Comment la police arrive à extraire toutes les données d’un smartphone
"Des mallettes spéciales permettent aux enquêteurs de siphonner les données stockées sur n’importe quel terminal mobile. Explications." (15.11.2013)

Capacités et performances > Pour retrouver un ordinateur en pleine forme : toutes les solutions
"Le ralentissement de votre ordinateur peut avoir plusieurs origines : manque de place, programmes lourds qui sollicitent la mémoire vive de votre ordinateur, malware, une mise à jour qui se serait mal passée... Il y a plusieurs techniques pour tenter de redonner un peu de peps à votre ordinateur et le faire durer un peu plus longtemps." (15.11.2013)

Windows > Comment augmenter les performances de Windows 8
Tout ce qui est nécessaire se trouve dans Windows 8. (15.11.2013)

Smartphones > Des chercheurs utilisent une caméra pour déceler le code PIN
En utilisant la caméra et le microphone du smartphone. (15.11.2013)

DLP > Facebook alerte certains abonnés après le piratage d'Adobe
"Le réseau social a bloqué des comptes de certains utilisateurs après avoir déterminé que leur identifiant avait été compromis lors du vol de données chez Adobe. Facebook leur demande de changer de mots de passe et de répondre à plusieurs questions." (13.11.2013)

Sécurité Internet > Des ingénieurs Internet insiste sur la nécessité d'une sécurité contre l'espionnage en ligne
Lors d'un meeting des membres de l'IETF. (13.11.2013)

Risques > Les entreprises sont exposées aux risques de sécurité émergents
Surtout celles qui craignent les cyberattaques et la perte / le vol de données. (13.11.2013)

Cybermenaces > Les cybermenaces émergentes 2014
Rapport du "Georgia Institute of Technology". (13.11.2013)

Cloud computing > Les entreprises font moins confiance au cloud computing
Suite aux révélations des activités d'espionnage de la NSA. (13.11.2013)

Surveillance > Le gouvernement a espionné Google
Lequel est très fâché... (13.11.2013)

Infrastructures critiques > Evaluer les risques de perturbation du GPS
Rapport du GAO. (13.11.2013)

Gestion des accès > Désactiver les comptes plus utilisés
Puis les effacer. (13.11.2013)

Protection des données > Reconnaissance faciale à l'aide d'un nouveau système mobile d'identification
Bientôt chez nous aussi? (11.11.2013)

Cartes de crédit > PCI DSS version 3.0
Nouvelle version disponible.
Autre article à ce sujet. (11.11.2013)

Social engineering > Votre mot de passe svp
Merci. Je vous en prie. (11.11.2013)

Cybercrimes > Sept conseils pour se protéger des cybercriminels
Maintenir les équipements "propres", utiliser des mots de passe de qualité, éviter le social engineering, etc. (11.11.2013)

Sécurité des réseaux > Six bonnes raisons de disposer d'un scanner de vulnérabilités du réseau
Premièrement ils sont utilisés par les hackers. (11.11.2013)

Technologie > Création de la première arme imprimée en métal
"Après le premier pistolet en plastique créé à l'aide d'une imprimante 3D, voici la première arme imprimée en métal." (11.11.2013)

Serveurs > Les informaticiens ne sont pas très confiants lorsqu'ils gèrent les menaces de sécurité des serveurs
Résultats d'une enquête. (11.11.2013)

Sécurité de l'information > Changement de rôles
Les utilisateurs proposent dix mesures de sécurité aux informaticiens. (11.11.2013)

DLP > Ignorer la sécurité Internet peut conduire à des fuites / pertes de données
Les faiblesses et les mesures de mitigation. (11.11.2013)

Cyberattaques > Attaquants utilisant votre DNS pour contrôler les sites que vous visitez
Explications et mesures de mitigation. (6.11.2103)

TCP/IP > Plus importants risques actuels de sécurité IPv6
D'abord un manque de formation à la sécurité IPv6. (6.11.2103)

Cybersécurité > 16ème rapport annuel de sécurité de l'information
De E&Y.
Article à ce sujet. (6.11.2103)

Rapport > Nouveau rapport de l’Agence pour la cyber - sécurité de l’UE (ENISA)
Trois bonnes recommandations pour sécuriser vos données personnelles à travers la cryptographie. (6.11.2103)

Hacking > Onze signes indiquant que vous avez été hacké
Messages antiviraux faux, etc.
Comment ne pas se faire hacker? (6.11.2103)

Ordinateurs personnels > Protéger les PC de ma famille
Proposition de mesures de sécurité. (6.11.2103)

Crise > Coordonner la réponse aux incident et la gestion du plan de crise
Créer un SERT (security emergency response team). (6.11.2103)

Mots de passe > Vol de 130 mio. de mots de passe Adobe
Chiffrés, mais pas hashés.
Autre article à ce sujet. (6.11.2103)

Formation > Certificat de Conseiller à la Protection des Données en Entreprise
HEIG-VD Haute Ecole d'ingénierie et de Gestion du Canton de Vaud, Yverdon-les-Bains. (6.11.2013)

Profilage > Surveiller les algorithmes
"De plus en plus souvent, des algorithmes décident de notre rapport au monde. Que ce soit pour nous mettre en relation avec d'autres sur des sites de rencontres ou pour estimer notre capacité de crédit, pour nous diriger dans la ville via nos GPS voir même pour nous autoriser à retirer de l'argent à un distributeur automatique... les algorithmes se sont infiltrés dans notre vie quotidienne sans notre consentement et modulent notre rapport au monde sans que nous soyons vraiment au courant de leur existence, de l'ampleur de leur action, de leur pouvoir et des critères qu'ils utilisent pour décider de nos existences à notre place. Sans que nous ayons non plus beaucoup de possibilités pour réfuter ou intervenir sur ces critères. "Trop souvent, c'est l'ordinateur qui décide !" (4.11.2013)

Vulnérabilités 0-Day > Prévention et bonnes pratiques
"Un 0-Day est une vulnérabilité non corrigée qui peut concerner tout type de logiciel (suite bureautique, application métier, système d’exploitation, logiciel embarqué, application mobile etc.) Ce type de vulnérabilité est susceptible d’être utilisé par des attaquants seul ou combiné à d’autres modes d’actions." (4.11.2013)

Formation > Formation / training à la cybersécurité basé sur les rôles
NIST SP 800-16 révision 1. (4.11.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-044
Compromission de site de « confiance » - PHP.NET, nouvelles fonctionnalités de WordPress 3.7, etc. (4.11.2013)

eLunettes > Amende pour avoir porté des Google Glas en conduisant
Cela s'est passé en Californie. (4.11.2013)

Equipements mobiles > Conseils de sécurité des équipements mobiles
Autre article à ce sujet. (4.11.2013)

PME > Les PME se font une fausse idée de la sécurité
Résultats d'une enquête. (1.11.2013)

APT > Cinq "styles" de défense technique contre les APT
Techniques d'analyse du trafic réseau, forensic réseau, etc. (1.11.2013)

Malware > Protéger les microphones et autres systèmes audio contre les malware
Séparer physiquement les signaux audio des signaux du microphone. (1.11.2013)

Surveillance > Comment la NSA infiltre secrètement les serveurs de Google et Yahoo!
"Mercredi 30 octobre, le Washington Post révèle ainsi, sur la base de documents d'Edward Snowden, comment la NSA a procédé pour récolter les données privées des utilisateurs de Google et Yahoo! Et c'est un simple post-it classé top secret qui explique la manœuvre." (1.11.2013)

Authentification forte > Protéger votre compte PayPal avec une authentification forte
Comment ça marche. (1.11.2013)

Virtualisation > Sept points essentiels de gestion et de sécurité VM
Se préparer à gérer les différences horaires entre les serveurs virtuels, etc. (1.11.2013)

Enquête > Les entreprises ont des difficultés à gérer la politique d'accès du moindre privilège
Par exemple, cela peut être dû à des applications exigeant des privilèges élevés. (1.11.2013)

Publication > Journal of Accountancy
Edition de novembre 2013. (1.11.2013)

Protection des jeunes > Pourquoi Facebook met les jeunes en danger?
Suite aux changements de sa politique, les jeunes ont accès à une audience publique plus large. (1.11.2013)

--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI


Formation
Certificat de Conseiller à la Protection des Données en Entreprise