News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives septembre 2015

Internet des objets > L'IoT est vulnérable au vol / perte de données
Mise en garde du FBI. (29.9.2015)

Gestion de crise > Préparer la DSI en cas de catastrophe
Proposition de cinq mesures. (29.9.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-038
Et bulletin d'actualité CERTFR-2015-ACT-039. (29.9.2015)

Outils de sécurité > Des outils de sécurité peuvent vous rendre plus vulnérables aux attaques
Par exemple, des antivirus. (29.9.2015)

Protection des données > UE : les Etats pourraient bientôt suspendre le transfert de données Facebook vers les Etats-Unis
"Alors que les Etats-Unis tentent la conciliation avec l’Union européenne (UE) sur le sujet sensible de la protection des données personnelles, la justice européenne a porté un coup, mercredi 23 septembre, aux accords passés avec les Etats-Unis." (29.9.2015)

Drones > Ballon pour espionner les drones
Les "Ingénieurs critiques". (29.9.2015)

Malware > Détecter les activités XCodeGhost
Du SANS. (29.9.2015)

Protection des donnés > La CNIL rejette l'appel de Google sur la restriction du droit à l'oubli
"La CNIL indique aujourd’hui sans détour que Google « doit dès à présent se conformer à la mise en demeure » sous peine de sanctions financières."
Publication de la CNIL. (29.9.2015)

Internet des objets > Comment l'identité digitale va-t-elle favoriser les villes intelligentes?
Pour pouvoir communiquer entre eux, les équipements IoT doivent posséder une identité digitale. (29.9.2015)

Ransome Ware > Ransome Ware = Malware
Par exemple, ils chiffrent vos fichiers. Explications. (29.9.2015)

Cyberguerre > Hacking sans fil
Attaquer le réseau de l'ennemie. (29.9.2015)

DLP > Comment vos données ont-elles pu sortir de l'entreprise?
Enquête d'Intel Security. (29.9.2015)

Sécurité End Point > Certaines vulnérabilités End Point
Et mesures de mitigation. (29.9.2015)

Firewalls > Les cinq plus fréquentes erreurs de configuration des firewalls
Politiques laxistes de configuration, etc. (25.9.2015)

Cyber-risques > Comment les coûts et bénéfices cyber-risques peuvent affecter le PIB
Rapport de la Zurich Assurances. (25.9.2015)

Vulnérabilités > Votre site Internet a-t-il une faille?
HTTP vs HTTPS. (25.9.2015)

Logiciels > Parfois le logiciel ne fait pas exactement ce que l'on croyait
Et cela risque de coûter très cher. (25.9.2015)

Internet des objets > Est-ce que les malfrats vont utiliser l'IoT pour exiger des rançons (ransomware)?
Possible selon des experts.
Tester vos connaissances IoT (Quiz). (25.9.2015)

Mots de passe > Le GCHQ (UK) souhaite que vous changez vos pratiques organisationnelles liées aux mots de passe
Guide publié.
Quelques bons conseils relatifs aux mots de passe. (25.9.2015)

Cyber-risques 2015 > Des dix prochaines années
Une cyber-catastrophe de très grande ampleur est-elle possible? (25.9.2015)

Mobiles > Utiliser l'authentification forte pour la sécurité des équipements mobiles
D'abord enregistrer tous les équipements mobiles, ceux appartement à l'entreprise et ceux autorisés. (25.9.2015)

Audit > L'audit en continu améliore les contrôles et la conformité
Par exemple, dans le domaine de la santé. (25.9.2015)

Internet des objets > Alerte du FBI concernant les équipements IoT
L'IoT crée des opportunités à la cybercriminalité. Risques et mesures de mitigation.
Article à ce sujet.
Incorporer la sécurité dès la phase de conception, ce qui ne se fait pas systématiquement. (21.9.2015)

Cyber-risques > Une nouvelle génération de cyber-risques
"Dans un nouveau rapport – A Guide to Cyber Risk : Managing The Impact of Increasing Interconnectivity –, l’assureur spécialisé Allianz Global Corporate & Specialty (AGCS) observe les dernières tendances en matière de cyber-risques et les dangers émergents au niveau mondial." (21.9.2015)

Cyberattaques > Forensic > Garder les hackers dans son système
Ne pas essayer d'effacer leurs traces, tant que les investigateurs n'ont pas effectué leurs analyses de l'attaque. (21.9.2015)

Protection des données > 25% des détaillants utilisent la reconnaissance faciale dans leurs magasins UK
Afin de suvire les clients dans les magasins pour effectuer des analyses marketing. (21.9.2015)

Perte / fuite / vol > Dix choses à faire avant de perdre son portable
Protéger le portable à l'aide d'un mot de passe, etc. (21.9.2015)

Impression 3D > A partir d'une photo d'une clef:
L'imprimer en 3D pour l'utiliser comme la vraie clef. (21.9.2015)

Protection des données > Les risques de sécurité des données de tiers
"Privacy isn't about hiding something. It's about being able to control how we present ourselves to the world. It's about maintaining a public face while at the same time being permitted private thoughts and actions. It's about personal dignity."
Parfois l'ordinateur vous connait mieux que vos parents. (21.9.2015)

Sécurité des équipements mobiles > Menaces et tendances 2015
Du Gartner. (21.9.2015)

Sécurité de l'information > Dix bonnes pratiques de sécurité
Patch, limiter les privilèges, etc. (21.9.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-036
Et bulletin d'actualité CERTFR-2015-ACT-037. (16.9.2015)

Menaces internes > Trois moyens pour mitiger les risques de sécurité interne
Ne fournir que les droits d'accès vraiment nécessaires pour travailler, etc. (16.9.2015)

Sécurité des données > Cinq facettes de la sécurité des données
Sécuriser les données contre les attaques malicieuses, etc. (16.9.2015)

Certificat électronique > Les professionnels de la sécurité n'arrivent pas à gérer les risques des certificats électroniques
Résultats d'une étude. (16.9.2015)

BYOD > Trois types de risques BYOD
Et comment les mitiger. (16.9.2015)

CSO / CISO > Quatre éléments que les CISO doivent connaître pour survivre
Comprendre que la sécurité comprend les trois domaines suivants : les personnes, les processus et la technologie. Etc. (16.9.2015)

Windows 10 > Le 'GodMode' y est aussi
"Visualiser l'ensemble des paramètres de configuration de Windows 10 depuis une fenêtre unique, c'est possible avec le 'mode dieu'. Un mode qui était en fait déjà présent dans les éditions précédentes du système d'exploitation." (16.9.2015)

Publication > Journal of Accountancy
Edition de septembre 2015. (16.9.2015)

Géolocalisation > Bâle: Manor géolocalise ses clients en magasin
"A Bâle, Manor utilise les téléphones de ses clients pour effectuer des études statistiques sur leur cheminement." (16.9.2015)

Cyberattaques > Les cybercriminels profitent de l'attaque d'Ashley Madison
Scam et spam sont au menu. (16.9.2015)

Protection des données > Réforme globale des règles en matière de protection des données dans l’UE
Comment les entreprises peuvent-elles se préparer. (16.9.2015)

Cybersurveillance > Les autorités US devront avoir un mandat pour utiliser des stingrays
Autre article à ce sujet.
Stingray sur Wiki. (13.9.2015)

Cloud computing > Cinq moyens pour mieux sécuriser le cloud public
D'abord passer aux cribles les prestataires de services cloud. (13.9.2015)

Advanced Threat Detection > Guide d'achat
Explications et des solutions proposées sur le marché. (13.9.2015)

Cybersécurité > Comment savoir si les dépenses en cybersécurité sont suffisantes ?
"Avenir de l'IT : À part dépenser toutes leurs liquidités en antivirus, pare-feu, détection des intrusions et autres, comment font les entreprises pour trouver l'équilibre entre le risque qui pèse sur la sécurité et les réalités de leur budget informatique ?"
Peut-être sont-elles tout simplement mal utilisées? (13.9.2015)

Antivirus > Sont-ils encore utiles?
Article sur cette question. (13.9.2015)

Cybermenaces > Quel est votre niveau de protection / de sécurité ?
Les mesures de protection / de sécurité s'améliorent, les cybercriminels aussi. (13.9.2015)

Protection des données > Les clés USB
Petit équipement pouvant causer de très gros soucis à une entreprise. (13.9.2015)

Internet des objets > L'IoT va changer pour toujours la cybersécurité
Et, selon Gartner,, créer un nouveau service : "Digital Security Service". (13.9.2015)

Smartphones > Même un nouveau smartphone peut contenir du malware
Résultats d'une étude. (13.9.2015)

Protection des données > Vie privée des enfants : une protection insuffisante sur les sites Internet
"29 autorités dans le monde ont mené un audit pour vérifier le respect des règles de protection de la vie privée par les sites internet consultés par les enfants. Cette opération montre que leurs données personnelles sont insuffisamment protégées."
Article à ce sujet. (13.9.2015)

Cybercriminalité > Evolution de la cybercriminalité ces dernières cinq années
La cybercriminalité est devenue une industrie, etc. (13.9.2015)

eSanté / eHealth > Même des bases de données chiffrées de dossiers médicaux risquent des fuites de données
Résultats d'une étude.
Autre article à ce sujet. (13.9.2015)

Jeux > Les apps de jeux sur les smartphones personnels constituent des menaces pour les données de l'entreprise
Résultats d'une étude. Il convient alors de mettre en place une politique et des outils du type MDM ou EMM. (13.9.2015)

Protection des donnés > Comment justifier sa fonction et son programme comme CPD (conseiller à la protection des données) / DPO
Première question : pourquoi l'entreprise doit disposer d'une stratégie / d'un programme de protection des données? (13.9.2015)

BYOD > Dix bonnes pratiques de politique BYOD
D'abord déterminer les exigences organisationnelles. (8.9.2015)

Cyberattaques et Big Data > Le big data pour débusquer les cyberattaques sophistiquées
"Nombre d'attaques informatiques échappent aux systèmes de sécurité traditionnels. L'analyse de davantage de données contextuelles et historiques et le recours à des algorithmes sophistiqués permet désormais de détecter les signaux" (8.9.2015)

Cybersécurité > Est-ce que le Conseil d'administration se préoccupe de la cybersécurité?
Est-il suffisamment informé à ce sujet? (8.9.2015)

Applications Web > Menaces automatiques des applications Web
De l'OWASP Foundation. (8.9.2015)

Risques entreprises > Baromètre des risques 2015
De l'Allianz Assurances. (8.9.2015)

Internet des objets > Utiliser un frigidaire Samsung pouvant être connecté à Internet pour des attaques Man-in-the Middle
Les risques IoT vont nous poser passablement de soucis. (8.9.2015)

Poste de travail > La Linux Foundation veut vous aider à sécuriser les postes de travail Linux
"La Linux Foundation a publié un guide à l’attention des utilisateurs qui souhaitent sécuriser des postes de travail en entreprise fonctionnant sous Linux. Celui-ci se présente sous la forme de conseils, que les administrateurs pourront adapter selon leurs besoins."
Autre article à ce sujet. (8.9.2015)

Endpoint sécurité > Les bénéfices du chiffrement endpoint
Et commentaires. (8.9.2015)

DLP > Guide des premières 24 heures suite à un vol / perte de données
Les premières deux heures : trier, etc. Pour autant que le client soit conscient qu'il a été attaqué. (8.9.2015)

RATS > Les sept plus communs RATS utilisés actuellement
RATS : Remote Access Trojans. (3.9.2015)

Infrastructures critiques > Les différents types de cyberattaques
Comprendre comment les attaques sont menées et les vulnérabilités responsables. (3.9.2015)

eSanté > Etude sécurité : tempête sur les SI de santé
"Avenir de l'IT : KPMG alerte : 80% des organisations de santé ont subit une attaque réussie depuis deux ans, malgré 2/3 des DSI expliquant s'être préparé à y faire face. L'analyste fournit les 5 causes majeures d'attaque." (3.9.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-034
Et bulletin d'actualité CERTFR-2015-ACT-035. (3.9.2015)

Internet des objets > Défendre les équipements IoT contre les cyberattaques
Propositions de Symantec. (3.9.2015)

Apps > Check-list de sécurité des applications mobiles de l'entreprise
La majorité des apps populaires nécessitent des permissions qui ne sont pas nécessaires. (3.9.2015)

Risques entreprises > 1% des collaborateurs sont responsables de 75% des risques de sécurité liés au cloud
Le phishing compte parmi les principales causes d'attaques. (3.9.2015)

Protection des données > La collection massive de données personnelles des consommateurs
Comment prévenir? Légalement? (3.9.2015)

Audit du SI > Les dix plus importants risques technologiques
Les rôles de l'audit interne. (3.9.2015)

--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire