News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives décembre 2013

Protection des données > Certificat : Conseiller à la protection des données en entreprise
Etes-vous concerné par la protection des données?
Traitez-vous des données sensibles?
Alors cette formation pourrait vous intéresser.
Plaquette déchargeable.

------------------------------------------------------------------------------------------------

Cookies > Recommandation sur les cookies : quelles obligations pour les responsables de sites, quels conseils pour les internautes ?
"Lorsque les internautes naviguent sur le web ou utilisent des applications mobiles, différents acteurs (éditeurs de service, régies publicitaires, réseaux sociaux, etc.) analysent leur navigation, leurs déplacements et leurs habitudes de consultation ou de consommation, afin notamment de leur proposer des publicités ciblées ou des services personnalisés. Ce traçage est réalisé par l’intermédiaire de différentes technologies, dont la plus répandue est aujourd’hui celle des cookies."
Vidéo pédagogique. (19.12.2013)

Cloud computing > Cinq conseils pour sécuriser les données dans le cloud
D'abord ne pas stocker des données sensibles dans le cloud. (19.12.2013)

Virtualisation > Infrastructure des postes de travail virtuels
Risques et avantages. (19.12.2013)

Surveillance > La NSA déchiffre toutes les communications GSM
"Le service secret américain est capable d’aisément casser l’algorithme A5/1 pour intercepter les coups de fil passés en 2G. Du coup, certains opérateurs migrent leurs équipements vers son successeur A5/3, moins vulnérable." (19.12.2013)

Windows > Recommandations pour la mise en oeuvre d’une politique de restrictions logicielles sous Windows
"L’intérêt principal des mécanismes de restriction logicielle réside dans la possibilité de restreindre l’exécution des programmes à une liste de programmes dûment autorisés (liste blanche)." (19.12.2013)

Protection des données > Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales ?
"Nos données de déplacements sont encore plus personnelles que nos empreintes digitales." (19.12.2013)

Protection des données > Achats de Noël en ligne : comment garantir la sécurité de mes données personnelles ? 
"Selon une étude publiée en novembre 2013 par Médiamétrie, 69 % des Français feront leurs achats de Noël en ligne. A l’occasion de ces achats, des informations, seront échangées avec des sites de commerce en ligne. Ces transactions sont-elles toujours sécurisées ?" (19.12.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-050
Codes malveillants de type RAT, risques liés à l'informatique en nuage, etc. (19.12.2013)

Mots de passe > L'alliance FIDO vise à remplacer les mots de passe
Article à ce sujet. (19.12.2013)

eLunettes > L'informatique devrait interdire Google Glass avant qu'il ne soit trop tard
D'abord contacter votre département juridique. (19.12.2013)

DLP > 6 choses que chaque entreprise devrait savoir sur la perte de données
En général, la fuite de données n'est pas intentionnelles, etc. (19.12.2013)

Protection des données > Google retire d'Android une fonction vitale de protection des données
C'était un accident (de proposer cette fonction) selon Google. (16.12.2013)

eMonnaie > L'Autorité bancaire européenne met en garde contre le bitcoin
"Les utilisateurs de bitcoin n'ont aucun recours lorsqu'ils subissent des pertes, a annoncé l'Autorité bancaire européenne (ABE), joignant sa voix à ceux qui mettent en garde contre les dangers liés aux monnaies numériques." (16.12.2013)

Cloud computing > Guide pour le développement sécurisé d'applications cloud
Du CSA. (16.12.2013)

Surveillance > Le tracking de la localisation
Un problème lié à la technologie moderne. (16.12.2013)

Surveillance > Comment le ministère des finances espionne le trafic web de ses collaborateurs
"Une « erreur humaine » dans la gestion de la sécurité informatique a mis en évidence un système de surveillance pour déchiffrer les flux SSL entrants et sortants. Une pratique qui existe... dans toutes les grandes entreprises." (16.12.2013)

Bases de données > Sept habitudes d'administrateurs de bases de données hautement sécurisées
Savoir où les données sensibles résident, effectuer des audits fréquents, etc. (16.12.2013)

Gestion de la sécurité > Transformer les processus de sécurité IT en actions métiers
Répondre aux besoins des métiers et en utilisant des termes non techniques. (16.12.2013)

Cloud computing > Chiffrement, jeton et proxies pour la sécurité du cloud
Comparaison des différentes solutions. (16.12.2013)

Cybermenaces > L'ENISA établit la liste des menaces cybernétiques les plus fréquentes dans son Rapport sur les menaces cybernétiques de cette année
Autre article : Revue des cybermenaces actuelles et futures. (16.12.2013)

Protection des données > Sécuriser les données personnelles dans le cadre de la conservation des données
De l'ENISA. (16.12.2013)

Surveillance > Le chiffrement des données pourrait-il stopper la surveillance gouvernementale?
Probablement pas. (16.12.2013)

Malware > Adobe Flash, PDF et Oracle Java : les types de fichiers les plus dangereux
Résultats d'une étude. (16.12.2013)

Protection des données > Drones : quelle vision prospective, quels enjeux pour les libertés ?
"Observer, filmer, s’amuser, surveiller, transporter : les applications futures des drones semblent presque illimitées. Pourtant, la multiplication potentielle de ces engins soulève des enjeux importants pour les libertés individuelles et le respect de la vie privée. La CNIL fait le point sur les enjeux prospectifs sur ce thème dans sa nouvelle lettre IP." (16.12.2013)

Botnets > Action concertée contre le Botnet ZeroAccess
"Microsoft et les autorités américaines et européennes ont lancé une action commune pour bloquer le botnet ZeroAccess qui a infecté plus de 2 millions de PC dans le monde en détournant les résultats de recherche vers des liens frauduleux." (11.12.2013)

SCADA > L’Agence européenne de cybersécurité ENISA affirme qu’une meilleure protection des systèmes SCADA est nécessaire
"Combien de temps encore pouvons-nous nous permettre d’utiliser des systèmes SCADA sans patchs, interroge l’Agence européenne de cybersécurité ENISA ?"
Article à ce sujet. (11.12.2013)

Surveillance > Surveillance du Net : en quoi la loi de programmation militaire pose problème
"Ce texte, en discussion au Sénat, prévoit un accès étendu de l'Etat aux données échangées et stockées sur Internet. Un texte qui inquiète beaucoup. Explications." (11.12.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-049
"Publication d'une note sur la mise en œuvre d'un système de journalisation, fin de support de Microsoft Windows XP et d'Office 2003, etc."
Les systèmes et logiciels obsolètes. (11.12.2013)

Stockage > La Suisse se lance dans le business des «cyberbunkers»
"La Confédération helvétique envisage de transformer ses antiques abris antiatomiques hérités de la guerre froide en centres de stockage de données numériques sensibles." (11.12.2013)

Portefeuille mobile > Le iWallet arrive
L'intégration de iBeacon. (11.12.2013)

Apps > Différents app stores contiennent des apps pouvant compromettre votre sécurité
La formation est une des meilleures mesures de sécurité. (11.12.2013)

Espionnage > Une énorme faille de l’Internet permet de détourner du trafic à volonté
"L’aiguillage des flux sur la Toile est faillible. Des experts ont observé, pour la première fois, des détournements massifs permettant de siphonner des données en toute tranquillité. Mais leur origine reste mystérieuse." (11.12.2013)

eMonnaie > La Banque de France s'alarme des dangers du bitcoin
"L'institution souligne les risques de la monnaie virtuelle jugée "hautement spéculative" et "n'offrant aucune garantie". Et suggère de l'encadrer." (11.12.2013)

SCI > Atténuer les attaques contre les systèmes de contrôle industriel (SCI)
Le nouveau guide de l’Agence européenne ENISA. (9.12.2013)

CERT > Matériel de formation / d'exercice CERT
De l'ENISA. (9.12.2013)

Achats en ligne > Comment ne pas se faire voler son identité
Quelques règles simples à respecter. (9.12.2013)

Protection des données > Lancement d’une formation de Conseiller à la protection des données en entreprise
Pour les juristes et les informaticiens. (9.12.2013)

Gestion des logs > Recommandations de sécurité pour la mise en oeuvre d’un système de journalisation
"Les journaux d’évènements constituent une brique technique indispensable à la gestion de la sécurité des systèmes d’information, quelles que soient la nature et la taille de ces derniers. Les journaux sont une source d’information riche qui peut être utilisée a priori pour détecter des incidents de sécurité." (9.12.2013)

Gestion des risques > Les directions des entreprises ont des difficultés à identifier les risques de sécurité
Comment éviter de telles erreurs? (9.12.2013)

Cryptographie > Différences entre le hachage et le chiffrement
La protection du mot de passe. (4.12.2013)

eMonnaie > Les monnaies virtuelles posent de sérieux risques aux banques
Quelques bons conseils. (4.12.2013)

Voyage > Profitez de votre voyage
Et protéger les données que vous amenez avec vous. (4.12.2013)

Rapport > Bulletin d'actualité CERTA-2013-ACT-048
Découverte d'un ver ciblant les serveurs Apache Tomcat, utilisation de protocoles d'échanges de clés dotés de la propriété PFS, etc. (4.12.2013)

Protection des données > La CNIL se fait épingler par le Parlement européen
"Le Parlement européen vient de publier une étude sur les programmes de surveillance menés par les Etats-Unis. Son auteur, Caspar Bowden, y souligne les effets sur les droits des citoyens de l'UE et reproche au passage à la CNIL d'avoir apporté son soutien à des mécanismes de protection qui pouvaient être contournés." .
Article à ce sujet. (4.12.2013)

Réseaux mobiles > L’itinérance nationale, une solution pour remédier aux coupures des réseaux mobiles
Un nouveau rapport d’ENISA, l’agence de cybersécurité de l’UE. (4.12.2013)

Cloud computing > Comment garantir la sécurité avec le cloud?
L'utilisation du jeton. (4.12.2013)

Publication > Journal of Accountancy
Edition décembre 2013. (4.12.2013)

Wi-Fi > Comment utiliser des bornes Wi-Fi publiques d'une manière sûre
Quelques bons conseils.
Piratage : le Wi-Fi public du Parlement européen fermé. (4.12.2013)

Social engineering > L'ingénierie sociale
"L’ingénierie sociale est une forme d’acquisition déloyale et manipulée d’informations pour obtenir d’autrui un bien, un service ou des informations personnelles." (2.12.2013)

BYOD > Le BYOD n'est pas juste une politique d'achat
Mais concerne l'architecture applicative et le design de solutions. (2.12.2013)

Equipements mobiles > 10 astuces indispensables
"Les smartphones peuvent nous rendre une foule de services au niveau professionnel ou privé. Toujours à portée de main, ils nous permettent de rester connectés partout et à tout moment (ou presque). Cet avantage comporte également de nouveaux risques. En prenant quelques précautions de base, vous vous rendrez moins vulnérables." (2.12.2013)

Surveillance > Téléphone, Internet: l'État (France) pourra bientôt tout espionner
"Le gouvernement va faire voter une extension considérable des possibilités de capter les données numériques personnelles. Les grands acteurs du Web s'inquiètent de l'inaction de la Cnil et réclament un moratoire."
Réponse de la CNIL. (2.12.2013)

Cyberattaques > Trois attaques récentes
Qui auraient pu être évitées si les victimes avaient suivi des bonnes pratiques simples de sécurité Internet. (2.12.2013)

Malware > Une guerre sans fin
Qui coure plus vite : le malfrat ou sa victime? (2.12.2013)

Tracking > Le Parlement européen veut tordre le cou à l' « IP-Tracking »
"Estimant que cette pratique génère une concurrence déloyale, le Parlement européen demande à la Commission une loi qui protège mieux les consommateurs." (2.12.2013)

Phishing > Explications
"Le terme phishing ou hameçonnage (une contraction de l’anglais fishing = pêcher et phreaking = manipuler des réseaux téléphoniques) désigne une forme de piratage de données personnelles, voire de codes d’accès confidentiels pour utiliser."
Autres bons conseils : Ordinateurs autre que le vôtre. (2.12.2013)

Gestion des incidents > Le besoin de répondre aux incidents
"In summary – we cannot eradicate or remove all of the threats today but every business now can mitigate the threat from cyber attacks better and get back to running their business quickly. Building out an incident response capability is something that should be on your list of actions for 2014!" (2.12.2013)

Menaces de sécurité > Les entreprises ne sont pas aussi sécurisées qu'elles le pensent
Résultats d'une enquête. (2.12.2013)

Equipements mobiles > Comment verrouiller votre équipement mobile
Mot de passe, authentification biométrique (iPhone 5S), etc. (2.12.2013)

Protection des données > Adoption d'une recommandation sur les coffre-forts électroniques
"À l'issue d'une concertation avec des acteurs du domaine, la CNIL a adopté une recommandation relative aux services de coffres forts numériques destinés aux particuliers. Elle propose notamment des bonnes pratiques en matière de sécurité à l'attention des fournisseurs de ces solutions." (2.12.2013)

Réseaux sociaux > 9 raisons pour mettre à jour votre profil LinkedIn
Plusieurs millions de membres, etc. (2.12.2013)

--------------------------------------------------------------------------------
Copyright © 2013 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI


Formation
Certificat de Conseiller à la Protection des Données en Entreprise