News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives septembre 2014

Big Data > Cinq mythes majeurs
Du Gartner. (27.9.2014)

Tracking > Sites web, cookies et autres traceurs
CNIL : Comment mettre mon site web en conformité? (27.9.2014)

Rapports > Bulletin d'actualité CERTFR-2014-ACT-038
MELANI : Faille de sécurité dans le Bourne Again Shell (BASH). (27.9.2014)

Cartes de crédit > PCI DSS objectifs et segmentation
Définir les risques. (27.9.2014)

Cybersécurité > Cinq conseils de cybersécurité pour les consommateurs
Etablir l'inventaire de ses traces digitales, etc. (27.9.2014)

Dark Data > Les dangers des *Dark Data"
Et comment minimiser les risques. (27.9.2014)

DDoS > Votre entreprise est-elle une cible intéressante pour une attaque DDoS?
Intégrer des systèmes de défenses qui ne représentent pas le maillon le plus faible. (27.9.2014)

Cloud computing > Comment se protéger soi-même des faiblesses des prestataires cloud
Trois conseils.
Les résistances contre le cloud sont-ils techniques ou émotionnelles?
Les menaces de sécurité du cloud. (27.9.2014)

Cyberattaques > Ça coûte moins cher d'éviter des brèches que d'en subir
Les principales causes de l'attaque de Home Depot. (27.9.2014)

Protection des données > La France condamne Google sur le droit à l’oubli
"Le moteur de recherche vient d’être condamné par le TGI de Paris sur l’épineux sujet du droit à l’oubli."
Politique de confidentialité de Google : le G29 propose un pack de conformité. (27.9.2014)

CIO > Le CIO doit s'engager activement pour influencer les décisions IT dans les budgets de l'entreprise
Par exemple, dans le cadre de l'architecture des informations. (27.9.2014)

Tests de sécurité > Projet de test OWASP
Guide de test v4.0. (27.9.2014)

ePortemonnaie > Analyse d'Apple Pay
Les aspects de sécurité d'Apple Pay. (27.9.2014)

Cartes de crédit > Cinq mesures de sécurité à mettre en place selon le Directeur général du PCI SSC
Surveillance, patching, etc. (23.9.2014)

Internet des objets > Problème global de protection des données liés à l'Internet des objects
Article de l'ISACA. (23.9.2014)

Cyberattaques > Sécurité efficace : une défense qui s'adapte
Cinq points à installer. (23.9.2014)

DNS > Cinq moyens de surveiller le trafic DNS et de rechercher des menaces de sécurité
Firewalls, IDS, etc. (23.9.2014)

Protection des données > Le Cookies Sweep Day : une action européenne d'audit en ligne
"Du 15 au 19 septembre 2014, la CNIL mène, aux côtés de ses homologues européens, un audit des principaux sites internet européens, afin de dresser un état des lieux des pratiques en matière de cookies." (23.9.2014)

Protection des données > Cour de justice de l'UE > Le droit à l'oubli
Sept mythes. (23.9.2014)

Rapport > Les défaillances système seraient responsables des plus importantes pannes dans les services de communications électroniques
Rapport de l'ENISA. (23.9.2014)

Apple > Guides iPhone
Dont le guide utilisateur iOS 8.
Les limites des fonctionnalités de protection des données dans l'iOS 8. (23.9.2014)

Protection des données > Droit à l'oubli : entre la CNIL et Google, c'est la guerre !
"Alors que les premières consultations publiques débutent, la CNIL accuse Google d'utiliser l'argument de la censure pour discréditer le droit à l’oubli. Google réfute, la Cnil maintient !" (20.9.2014)

Applications > L’Owasp sort sa nouvelle version de son guide de test des applications
"6 ans après la précédente version, l’Open Web App Security Project (Owasp) présente sa nouvelle version revue et corrigée de son testing guide dédié au web. Au programme, 111 pages détaillant les scenarios et bonnes pratiques à prendre en compte pour sécuriser ses applications." (20.9.2014)

Apple iOS 8 > Quoi de neuf dans iOS 8 ?
Comment l'IT doit se préparer à l'iOS 8
Les paramètres de confidentialité à activer sans tarder.
Comment installer iOS 8 sans effacer tout le contenu de son iPhone ou de son iPad.
iOS 8 arrive : faut-il l'installer immédiatement?
iOS 8 : Des développeurs mettent en garde sur le passage à iCloud Drive.
Ce qui est super avec iOS8. (20.9.2014)

3D > Risques des imprimantes 3D
Par exemple, celles utilisées par l'armée US.
Projet de norme du NIST de gestion des risques des équipements de réplication.
Quelles sont les implications de l'impression 3D dans le domaine de l'assurance? (20.9.2014)

Infrastructures critiques > Le réseau électrique US est à l'abris d'une cyberattaque de grande envergure
Selon des experts. Et en Europe? (20.9.2014)

Gouvernance de l'IT > Aligner, planifier et organiser > Programmes d'audit / d'assurance
Publication de l'ISACA / CobiT 5. (20.9.2014)

Cloud computing > Pourquoi le cloud privé ne fonctionne pas?
Dix raisons invoquées par Gartner. (20.9.2014)

Formation / Sensibilisation > Un programme efficace de sensibilisation des collaborateurs
Doit également considérer les conséquences en cas de non respect de la politique de sécurité. (20.9.2014)

CSO / CISO > Comment parler de la sécurité avec la Direction de l'entreprise
D'abord définir clairement les attentes de chaque partenaire. (20.9.2014)

Image / réputation > Comment soigner son e-réputation?
"Publier des photos d'une soirée un peu arrosée, un statut personnel, un commentaire acerbe...C'est la tentation qu'ont souvent les utilisateurs des réseaux sociaux. Or, les conséquences de ces actes peuvent être lourdes, car ce qui est immatériel n'est pas pour autant invisible." (13.9.2014)

Rapports > Collaboration pour plus de sécurité sur Internet
"Lutter ensemble contre la cybercriminalité. C’est dans ce but que les fournisseurs Internet, les banques et d’autres partenaires ont créé la Swiss Internet Security Alliance (SISA). La SISA propose un contrôle de sécurité qui permet aux utilisateurs de contrôler et d’optimiser leurs terminaux finaux"
Bulletin d'actualité CERTFR-2014-ACT-037. (13.9.2014)

Cartes bancaires > Comment se protéger contre les escrocs à la carte bancaire ou carte de crédit
Précautions à prendre. (13.9.2014)

Sécurité de l'information > "Content Securtiy Policy" (CSP)
Article du SANS. (13.9.2014)

Authentification forte > Explication de l'authentification forte
Comment la mettre en place. (13.9.2014)

Cyberattaques > La production de masse des cyberattaques
Résultats d'une recherche. (13.9.2014)

Apps > Les applications mobiles demandent trop d'information
Et n'indiquent pas à l'utilisateur ce qu'elles font de ses données personnelles.
Autre article à ce sujet. (13.9.2014)

Internet des objets > L'industrie doit s'occuper maintenant de la sécurité de l'Internet des objets (IoT)
Des impacts de sécurité pourraient avoir des conséquences importantes.
Selon Gartner, les CSO / CISO / RSI / RSSI seront forcés à redéfinir leur stratégie.
La sécurité IoT est à ses débuts.
Un standard ISO de sécurité IoT s'impose. (13.9.2014)

Sauvegarde / Restauration > Système virtuel de sauvegarde
Points forts et points faibles. (10.9.2014)

Cyberattaques > "Home Depot" touché par le même malware que "Target"
Explications. (10.9.2014)

Cloud computing > Améliorer la sécurité d'iCloud grâce à l'authentification forte
Et autre mesure de sécurité proposée par Apple. (10.9.2014)

Technologie > Les principales technologies en 2022
Rapport d'experts. (10.9.2014)

Mots de passe > La sécurité des systèmes de gestion des mots passe
Beaucoup d'attaques exploitent des mots de passe faibles. (10.9.2014)

DLP > Comment survivre à un vol ou à une perte de données
Quelles sont vos données sensibles, où se trouvent-elle, etc. (10.9.2014)

Cloud computing > 10 questions pour déterminer si le Cloud hybride est fait pour votre entreprise
"Le Cloud hybride permet aux entreprises de trouver un équilibre entre leur infrastructure informatique et les services de Cloud public. Mais cette solution est-elle adaptée pour votre entreprise ?" (5.9.2014)

Cloud computing > Faiblesses stratégiques du cloud
Complexité de l'IT, coûts du cloud, etc. (5.9.2014)

Publication > Guide de protection BIOS pour serveurs
Du NIST. (5.9.2014)

Smartphones > Comment sont volés les smartphones
"Malgré les différentes initiatives mises en place, le vol de smartphones demeure une tendance forte en Europe, notamment en France, souligne Lookout à travers un sondage." (5.9.2014)

Cloud computing > Quand le cloud fait des siennes
"Les histoires horribles n'arrivent pas que dans les films de série Z. Dans certains cas, elles s'en prennent à des entreprises qui n'ont pas fait le choix de la bonne application cloud ou du bon fournisseur de stockage." (5.9.2014)

BCM / DRP > Reprise d'activité : 73% des entreprises ne sont pas prêtes après un sinistre dans le cloud
"Avec des applications de plus en plus hébergées dans le cloud, les entreprises doivent faire évoluer leurs plans de reprise d'activité suite à un incident ou une panne. Mais pour Carlos Escapa, SVP chez Unitrends, la prise de conscience est encore incomplète." (5.9.2014)

Apps > Les plus communs refus d'apps par l'App Store
Recommandations pour les développeurs. (5.9.2014)

Rapports > Bulletin d'actualité CERTFR-2014-ACT-035
Recommandations pour le déploiement sécurisé du navigateur Microsoft Internet Explorer.
Recommandations de sécurité relatives à Active Directory. (5.9.2014)

Publication > Journal of Accountancy
Edition de septembre 2014. (5.9.2014)

Virtualisation > Menaces grandissantes des systèmes virtuels
Rapport de Symantec proposant de bonnes pratiques de sécurité. (5.9.2014)

Internet des objets > Vulnérabilités des objets connectés
Et trois bonnes pratiques de sécurité.
Autre article à ce sujet. (5.9.2014)

SDLC > Identification des dix principales erreurs de conception des logiciels
Rapport d'experts en sécurité. (5.9.2014)

Protection des données > Une entreprise laisse dans la rue du papier contenant des données sensibles
Et se voit contraint de signer un document l'obligeant de respecter les exigences légales de protection des données UK. (2.9.2014)

Cyberattaques > Cinq raisons que votre PME est (cyber) attaquée
Chaque jour de nouvelles vulnérabilités menacent votre PME, etc. (2.9.2014)

CSO / CISO > Comment communiquer sur les risques et la sécurité avec la Direction de l'entreprise
Conseils pratiques du Gartner.
Article à ce sujet. (2.9.2014)

Protection des données > La Cnil sanctionne Orange après une importante faille de sécurité
"L'opérateur s'est fait dérober des données personnelles d'environ 1,3 million de clients au mois de mars. La Cnil lui reproche de n'avoir pas mené d'audit de sécurité avant d'utiliser une solution d'un de ses prestataires."
Avertissement pour le CREDIT AGRICOLE CONSUMER FINANCE en raison de dysfonctionnements relatifs au FICP. (2.9.2014)

Gestion des incidents > Votre processus de gestion des incidents est-il efficace?
Commentaires sur un rapport d'audit du GAO. (2.9.2014)

Protection des données > Scanner corporel dans les aéroports US
Plainte déposée par l'EPIC. (2.9.2014)

Smartphones > Le kill switch obligatoire en 2015 dans l’état de Californie
"L’état de Californie vient de voter une loi imposant aux constructeurs de smartphones la mise en place d’une fonctionnalité 'kill switch' permettant d’effacer les données d’un appareil à distance. Un effort vers une standardisation de la fonctionnalité ?" (2.9.2014)

Hacking > La police fédérale recourrait à une société de hacking controversée
"La police judiciaire et la Confédération ont recours aux services de la société de hacking bernoise Dreamlab, une firme controversée pour avoir collaboré avec des dictatures." (2.9.2014)

Cryptographie > Les problèmes avec PGP
Et que faire pour les régler. (2.9.2014)

PoS > Protection des terminaux PoS
Mesures de sécurité à mettre en place. (2.9.2014)

--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire