News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives février 2015

Licences logiciels > Liens étroits entre les logiciels sans licence et les malware
Résultats d'une étude. (26.2.2015)

BCM / DRP > Assurer la poursuite des traitements vitaux en cas de catastrophe
Aux niveaux IT et télécoms. (26.2.2015)

Protection des données > Attention, votre employeur va pouvoir lire les SMS de votre téléphone pro
"Une décision de la Cour de cassation permet désormais à une entreprise de lire les messages reçus et envoyés sur un téléphone professionnel. Comme elle pouvait déjà le faire avec les e-mails." (26.2.2015)

Protection des données > Pourquoi la NSA et le GCHQ ont volé des clés de chiffrement de cartes SIM
"Le site The Intercept a révélé que les services secrets britanniques (le GCHQ), aidés par les Américains (la NSA) avaient piraté les comptes email et Facebook de salariés de Gemalto, le leader mondial coté au CAC40 de la fabrication de cartes SIM. Ces piratages ont permis aux agents britanniques et américains de mettre la main sur des clés de chiffrement de cartes SIM pour téléphones mobiles."
Autre article à ce sujet. (26.2.2015)

Rapport > Adware Lenovo "Superfish"
Alerte du CERT. (26.2.2015)

Juridique > Instruction interministérielle relative à la protection des systèmes d'informations sensibles
"Résumé : La présente instruction définit les objectifs et les règles relatifs à la protection des systèmes d' information sensibles, notamment ceux traitant des informations portant la mention Diffusion Restreinte" (26.2.2015)

Protection des données > Les 10 principaux risques technologiques de protection de données
Technologie portable, NFC, etc. (26.2.2015)

Internet des objets > IAM > La gestion des identités et des accès
IAM doit être adapté à l'IoT et on parle alors d'IDoT : identité des objets. (26.2.2015)

Audit > Renforcer la résilience des services technologiques d'outsourcing
De l'Autorité US de contrôle des marchés financiers FFIEC. (26.2.2015)

Juridique > Protection des données et technologie portable
L'application de la protection des données UK à la technologie portable. (26.2.2015)

Protection des données > CNIL > Excercer vos droits
"Grâce à la loi Informatique et Libertés, vous bénéficiez de droits spécifiques que vous pouvez - dans la plupart des cas - faire valoir vous-mêmes."
Autre article : Droit d’accès au traitement d’antécédents judiciaires (TAJ) : mise en demeure du ministère de l’intérieur et du ministère de la justice. (26.2.2015)

Cyberguerre > Comment la NSA se prépare à la cyberguerre
Est-ce que le prochain conflit majeur débutera sur Internet? (26.2.2015)

Internet des objets > Les top 10 projets IoT de l'OWASP
Les 10 vulnérabilités de sécurité IoT.
Autre article au sujet de la sécurité IoT. (26.2.2015)

Domotique > Les maisons intelligentes le sont-elles en termes de cybersécurité ?
" L’ENISA publie aujourd’hui le Paysage des menaces et guide des bonnes pratiques pour les maisons intelligentes et les media convergents, une contribution à la réalisation des objectifs de la Stratégie de cybersécurité de l’Union Européenne. L’étude a pour but d’identifier les défis et risques en termes de sécurité, ainsi que les mesures requises en termes de technologies émergeantes dans les maisons intelligentes, en fournissant une approche spécifique, et un aperçu du stade actuel de la cybersécurité dans ce domaine émergent." (20.2.2015)

Cyberattaques > Ce qu'on peut apprendre de l'attaque d'Anthem
Cinq leçons apprises. (20.2.2015)

Internet des objets > La gestion des identités et des accès sont des éléments critiques du succès de l'IoT
Article à ce sujet. (20.2.2015)

Cybersécurité > Etude prospective « Entreprises et Cybersécurité à l’horizon 2020 »
"Une cyberculture de la sécurité à initier dès le plus jeune âge et à inscrire sur le temps long…" (20.2.2015)

BYOD > Risques BYOD
Avantages et désavantages. (20.2.2015)

Véhicules connectés > Voitures connectées, une passoire sécuritaire selon un sénateur américain
Autre article à ce sujet. (20.2.2015)

Sauvegarde / Restauration > Les sauvegardes font partie du BCM / DRP
Et il convient de tester la restauration d'un système, d'applications, de logiciels, de données non chiffrées et chiffrées, etc. (20.2.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-006
Et bulletin d'actualité CERTFR-2015-ACT-007. (20.2.2015)

Sécurité Internet > Comment combattre les hackers
Cinq conseils de sécurité lorsqu'on est en ligne. (20.2.2015)

Espionnage > Le poste TV qui vous espionne
Et transmet ce que vous dites à des tiers.
Article à ce sujet.
(20.2.2015)

Internet des objets > Protection et sécurité des données de l'IoT
Des guides, standards, etc. de protection et de sécurité des données liées à l'IoT sont indispensables. (13.2.2015)

Publication > Journal of Accountancy
Edition de février 2015.
Se protéger contre les fraudes. (13.2.2015)

Ecoles > Cinq conseils pour aborder l'harcèlement en ligne dans les écoles
Site réservé à ce sujet. (13.2.2015)

Vulnérabilités > Les six tâches que chaque entreprise doit réaliser
Antivirus et firewall, patch management, sécurité de la messagerie, etc. (13.2.2015)

BCM / DRP > Sept points critiques à considérer dans votre DRP
Créer un plan, mettre en place une équipe fonctionnelle DRP, etc. (13.2.2015)

Cryptographie > Comment chiffrer votre Mac avec FileVault 2
Et quelques bons conseils. (13.2.2015)

Cyberattaques > Pourquoi un chiffrement puissant ne protégera pas les données critiques exposées aux attaques
Dans le cas présenté (Anthem), les données critiques sont toujours utilisées, donc déchiffrées. (13.2.2015)

Technologie portable > Les portables dans les entreprises (par exemple vêtements, ewatches)
Etablir une politique de gestion des risques des portables dans les entreprises, ce qui comprend les équipements portables, les équipements mobiles qui se connectent aux équipements portables, le cloud et les utilisateurs concernés. (13.2.2015)

Cybersécurité > Protection des données des clients des études d'avocats
Les études d'avocats doivent mettre en place des mesures de protection des données de leurs clients, par exemple contre les cyberattaques. (13.2.2015)

L'Internet des objets et Big Data > Une idée de l'Internet des objets
"Une ère vient de s’ouvrir où les objets de la vie courante vont s’animer, se connecter au réseau et l’alimenter en continu de pétaoctets de données sur leurs états… et le nôtre. C’est une nouvelle ère pour de nombreux secteurs d’activité, pour les industriels, comme pour les acteurs de l’IT. Les dimensions et les enjeux de l’Internet des objets (IdO) (1) font partie des facteurs déterminants de l’émergence d’une nouvelle génération  d’infrastructure : la 3ème plateforme." (9.2.2015)

Gestion des biens > Inventaires des biens / assets
Tant la sécurité de l'information que la protection des données débutent par l'inventaire des biens. (9.2.2015)

Protection des données > Comment se protéger contre la surveillance
De l'EFF. (9.2.2015)

Internet des objets > Risques et valeurs
De l'ISACA. (9.2.2015)

Cyberattaques > Nombreuses stations d'essence US vulnérables aux cyberattaques
Résultats d'une recherche. (9.2.2015)

Lettre d'information > MELANI > PME visées par un cheval de Troie bancaire
"Ces derniers jours, toujours plus de PME suisses ont prévenu la Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI qu’elles avaient reçu des pourriels suspects. Ces messages, manifestement expédiés au nom de partenaires commerciaux, cherchent à infecter leur destinataire avec un cheval de Troie spécialisé dans l’e-banking. Dans un cas récemment signalé, la fraude a permis de dérober plus d’un million de francs à une entreprise fribourgeoise." (9.2.2015)

Rapport > Bulletin d'actualité CERTFR-2015-ACT-005
Retour sur la vulnérabilité GHOST, etc. (9.2.2015)

Rapport > Rapport de sécurité 2015 de Cisco
Réduire la surface d'attaque.
Un fort leadership de la Direction aide à répondre aux défis de sécurité.
Déclin de Java comme vecteur d'attaque. (9.2.2015)

Cyberattaques > Les hackers exécutent leur menace contre une banque
"Un incident remet à nouveau en cause la sécurité des sites internet des banques"
Autre article à ce sujet. (5.2.2015)

Cloud computing > La Structure logicielle du système de certification cloud de l’ENISA
"ENISA publie une description de la structure logicielle et un outil en ligne pour aider les consommateurs avec la sécurité en cloud lors d’achats sur de services en cloud" (5.2.2015)

Cybermenaces > ENISA dessine le Paysage des cyber menaces 2014
"15 cyber menaces, facteurs de menaces, méthodes de cyberattaques et tendances des menaces pour les domaines technologiques émergents" (5.2.2015)

Protection des données > Données personnelles: une révolution en marche
Et la méthode Monarc. (5.2.2015)

Internet des objets > Commentaires du rapport de la FTC
Autre article à ce sujet. (5.2.2015)

Surveillance étatique > Malware "Regin" démasqué comme (possible) outil de la NSA
Parole d'expert. (5.2.2015)

Sécurité des systèmes > Sécuriser tous vos systèmes
PC, smartphones, etc. (5.2.2015)

Cloud computing > Les dix mythes du cloud
Et bons conseils à ce sujet. (5.2.2015)

Harcèlement en ligne > Faire face au problème du harcèlement en ligne
"Durant les 25 dernières années pendant lesquelles l’EFF a défendu les droits numériques, notre croyance en la promesse d’Internet n’a cessé de grandir. Le monde numérique libère les utilisateurs de beaucoup de limites dans la communication et la créativité qui peuvent exister dans le monde déconnecté. Mais il s’agit aussi d’un milieu qui reflète les problèmes de la société et y prennent de nouvelles dimensions. Le harcèlement est l’un de ces problèmes." (5.2.2015)

Protection des données > Journée de protection des données
Cinq mesures proposées pour assurer la protection de vos données et éviter des problèmes de conformité. (5.2.2015)

Internet des objets > L'Ofcom (UK) publie un plan de support à l'IoT UK
Ce plan inclut, entre autres, la protection des données, la disponibilité, la sécurité des réseaux, ainsi que l'utilisation du Big Data pour traiter de larges volumes de données IoT. (5.2.2015)

Cybersécurité > La Direction de l'entreprise est aussi concernée par la cybersécurité
Le sait-elle?
D'ailleurs les cyber-risques auxquels l'entreprise est confrontée devraient figurer dans son rapport annuel. (5.2.2015)

Protection des données > Comment trois simples transactions par carte de crédit peuvent relever votre identité (suite)
Lien vers l'article. (1.2.2015)

Endpoint sécurité > Les principaux risques
Résultats d'une enquête. (1.2.2015)

Vulnérabilités > Comment les vulnérabilités se produisent
Problèmes de validation de l'input. (1.2.2015)

Protection des données > CNIL > Enregistrement des écoutes sur le lieu de travail : nouvelle norme simplifiée
Autre article > Données personnelles : vous avez des droits. (1.2.2015)

Cyberattaques > Augmentation des attaques utilisant des mots de passe volés
Utilisant de nouvelles techniques évitant les systèmes de détection de fraudes. (1.2.2015)

Malware > Comment se défendre contre du malware destructeur
Recommandations de la NSA... (1.2.2015)

Société de l'information > La « nomophobie », ou la peur panique de se retrouver sans téléphone portable
"Pendant un déjeuner avec une amie, Russell Clayton, doctorant à l’université du Missouri, a la surprise de voir sa convive le laisser précipitamment parce qu'elle a oublié son téléphone portable. Interloqué, il a l'idée de se pencher sur le sentiment de manque, voire de peur, qui habite certaines personnes lorsqu'elles sont séparées de ces petits objets devenus visiblement indispensables." (1.2.2015)

Cyberattaques > Anatomie d'une attaque Cyberphysique
Par exemple, l'attaque d'une infrastructure critique qui commencerait par de l'Ingénierie sociale d'un ingénieur. (1.2.2015)

Risques entreprises importants > Six risques entreprises importants
Et comment les combattre. (1.2.2015)

--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire