News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives février 2016

Cybercriminalité > Les vols d'identité en forte hausse
"Les vols d'identité ou d'informations personnelles ont été les attaques privilégiées en 2015. Elles supplantent ainsi les vols d'informations financières." (29.2.2016)

Internet des objets > Gestion des risques de l'IoT
Publication du CSIS : "La majorité des "utilisateurs" d'Internet sont des machines, pas des humains."
Considérons les implications de sécurité et de protection des données de l'IoT. (29.2.2016)

Cloud computing > Cinq mesures pour sécuriser l'accès au cloud
Inventaire des sources actuelles de données et extraction et unification des métadonnées, etc. (29.2.2016)

Smartphones > Dix apps améliorant la sécurité iPhone
Mais tout d'abord : "First and foremost, set your iOS device to auto-lock after a specified period of time (enabled in Settings -> General) and require a passcode or fingerprint to unlock it (enabled in Settings -> Touch ID & Passcode)." (29.2.2016)

Internet des objets > Eléments de l'IoT
Projet du NIST. (29.2.2016)

Cryptographie > Le chiffrement a empêché la détection des attentats de Paris, selon la NSA
"Les terroristes du 13 novembre sont parvenus à déjouer la surveillance des agences de renseignement occidentales, et plus spécialement de la National Security Agency (NSA) américaine, a expliqué le patron de cette dernière dans une interview accordée à Yahoo! News mercredi 17 février."
Prise de position et politique pour le chiffrement. (29.2.2016)

Internet des objets > L'IoT serait-il un nouveau Big Brother?
Pas encore, mais demain peut-être...
Pourquoi les gens craignent-elles l'IoT?
(29.2.2016)

Hacking > Les dix méthodes de hacking les plus populaires
No 1 : le social engineering, ce qui montre que le collaborateur est le maillon le plus faible.
Autre article au sujet du social engineering. (23.2.2016)

Accès privilégiés > En 2018, 25% des entreprises vont revoir les activités privilégiées et réduire de 33% les incidents de perte de données
Prédiction de Gartner.
Cinq moyens pour réaliser une gestion efficace des accès privilégiés. (23.2.2016)

Identification / Authentification > Authentification mobile vs biométrie
L'authentification biométrique et l'authentification forte sont deux approches pour accéder à distance aux systèmes de l'entreprise via des équipements mobiles. Laquelle choisir? (23.2.2016)

Publication > Appels téléphoniques frauduleux aux PME en lien avec le cheval de Troie bancaire "Retefe"
"Depuis début février 2016, la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI et le service de coordination de la lutte contre la criminalité sur Internet SCOCI observent une augmentation des messages concernant des appels téléphoniques frauduleux. Ces appels ont pour but de préparer une fraude eBanking." (23.2.2016)

Protection des données > Facebook : Le cookie Datr agace les CNIL
"Déjà remarqué par l’autorité de protection des données belge, le Cookie Datr se retrouve également dans le viseur de la Cnil française qui reproche à Facebook de l’utiliser pour pister les utilisateurs non inscrits à son réseau. Facebook plaide de son côté des raisons de sécurité." (23.2.2016)

Smart City > Les implications de cybersécurité et de protection des données de l'informatique urbaine omniprésente
La sécurité d'une entreprise diffère de la sécurité d'une ville intelligente : "The information technology infrastructure of cities is different from other entities. Cities feature complex interdependencies between agencies and infrastructure that are a combination of federal, state and local government organizations and private industry, all working closely together to keep the city as a whole functioning properly. Preparedness varies widely. Some cities have their act together, but others are a snarl of individual fiefdoms built upon homegrown technological houses of cards.” (23.2.2016)

Smart Home > Est-ce que votre maison intelligente peut vous espionner?
Probablement, si les équipements IoT ne sont pas mieux sécurisés, respectivement développés sans tenir compte des aspects de sécurité dès le début. (23.2.2016)

Protection des données > La pseudonymisation
Explications. (19.2.2016)

Juridique > Cour de cassation : au travail les emails personnels restent personnels
"La Cour de cassation a rendu un arrêt qui vient clarifier la jurisprudence sur la question des mails personnels au travail. Selon la Cour, un employeur ne peut récupérer des mails personnels reçus par un employé, même si ce dernier utilise la machine de son lieu de travail pour y accéder."
Autre article à ce sujet. (19.2.2016)

Menaces > Evaluation des menaces nationales 2016
Publication US.

Identité > Cinq conseils pour protéger vos identités ADMIN
Limiter au maximum le nombre de comptes ayant des accès privilégiés, etc.

Rapports > Bulletin d'actualité CERTFR-2016-ACT-006
Risques liés à l'utilisation d'objets connectés sur un réseau d'entreprise.
Et bulletin d'actualité CERTFR-2016-ACT-007. (19.2.2016)

Internet des objets > L'IoT va devenir le plus grand robot du monde
L'intervention humaine sera de moins en moins nécessaire. Un nouveau terme va apparaître selon Schneier : World-Sized Web (WSW).
Les risques de l'IoT.
Autre article au sujet des risques de l'IoT. (19.2.2016)

Cyberattaques > Sept étapes prises par les hackers pour réussir une cyberattaque
Reconnaissance, scanner, etc. (19.2.2016)

Publication > Journal of Accountancy
Edition de février 2016. (16.2.2016)

Protection des données > Les "activity trackers" communiquent une masse de données personnelles
Résultats d'une étude.
Article à ce sujet. (16.2.2016)

Protection des données > Le Comité International de la Croix Rouge et la Protection des données
La Commission de Protection des données. (16.2.2016)

Protection des données > Après le Safe Harbor, le Privacy Shield. Un bouclier de papier?
"En dernière ligne droite, la Commission européenne et les États-Unis sont parvenus à un accord pour remplacer le Safe Harbor. Cependant, suscitant déjà des critiques, le plan de sauvetage des flux de données n’a toujours pas été communiqué ni donc ausculté par les CNIL européennes."
Communiqué de presse de la CE.
Communiqué de la CNIL. (16.2.2016)

Drones > Une manière d'attraper les drones
Avec des aigles dressés pour cela. (16.2.2016)

Cryptographie > Gestion des clefs cryptographiques
Recommandations du NIST. (16.2.2016)

Véhicules autonomes > Les routes pour les véhicules autonomes sont pavées de risques
Leurs logiciels devront passer le permis de conduire.
Autre article à ce sujet. (16.2.2016)

Infrastructure critiques > Protéger les infrastructures critiques
Comment protéger les réseaux et les équipements contre les cyberattaques.
Par exemple, contre une attaque comme celle-ci. (16.2.2016)

Windows > Dix conseils Windows 10
Comment protéger sa sphère privée / ses données sensibles. (11.2.2016)

Cyberattaques > Quand le chef hacker de la NSA explique comment se protéger des pirates
"Face aux pirates gouvernementaux, il ne faut rien négliger. « Nous connaissons vos réseaux mieux que vous-mêmes », souligne cet homme de l’ombre. C’est l’expérience qui parle." (11.2.2016)

ICS / SCADA > Les faiblesses de la gestion des incidents dans un réseau ICS
Différences entre un environnement IT non ICS et un environnement ICS.
Autre article au sujet des ICS vulnérables aux cyberattaques. (11.2.2016)

Gestion des tiers > Appréciation efficace des tiers et des vendeurs
Propositions de quatre mesures. (11.2.2016)

Phishing > Comment se protéger contre les attaques phishing en 2016
Prendre conscience des risques de la messagerie, etc. (11.2.2016)

Security  / Privacy by Design > Security by Design : une exigence essentielle de protection des données
Autre article : Privacy by design : bientôt un must. (11.2.2016)

Architecture réseau > Au delà de l'aire du firewall
Quatre principes de base pour bâtir une architecture réseau sécurisée. (11.2.2016)

Navigateurs > 10 fonctions Firefox qui garderont privé vos affaires privées
Navigation privée et protection contre le pistage. (11.2.2016)

Protection des données > Outil d'autoévaluation de la protection des données pour PME
Du Préposé UK à la protection des données.
Article à ce sujet. (11.2.2016)

IoT > « Demain, il y aura des morts » à cause des objets connectés, selon l’ANSSI
"L’agence nationale cherche à sensibiliser les développeurs sur les aspects de sécurité informatique, qui sont trop souvent ignorés dans la course mondiale aux appareils connectés."
Corriger les risques de sécurité IoT avant qu'il ne soit trop tard.
La sécurité est primordiale pour le succès du marché IoT. (5.2.2016)

Protection des données > Microsoft Edge : son mode de navigation privée ne serait pas privé... du tout
"Un chercheur en sécurité a découvert que le nouveau navigateur de Microsoft n’efface pas les données générées par votre surf en navigation privée. Celles-ci sont facilement consultables et peuvent même se copier à votre insu sur d’autres ordinateurs." (5.2.2016)

Protection des données > Google va modifier la façon dont il applique le « droit à l’oubli »
"Depuis 2014, les citoyens européens peuvent faire valoir un « droit à l’oubli » – ou droit au déréférencement –, pour éviter que des informations personnelles apparaissent lorsque l’on tape leur nom dans un moteur de recherche." (5.2.2016)

Tiers > Gérer plus efficacement les risques des tiers
D'abord la DG doit comprendre et s'impliquer dans la gestion des risques des tiers. Proposition de trois lignes de défense. (5.2.2016)

Cyberattaques > Comment une entreprise peut-elle se préparer pour rendre les cyberattaques plus difficiles
Cinq recommandations. (5.2.2016)

Rapports > Bulletin d'actualité CERTFR-2016-ACT-004
Et bulletin d'actualité CERTFR-2016-ACT-005. (5.2.2016)

IoT > La sécurité de l'Internet des objets est cassée et s'empire
Le moteur de recherche Shodan le démontre.
Autre article à ce sujet. (5.2.2016)

Cybersécurité > La France tend la main aux hackeurs bien intentionnés
"Lorsqu’un spécialiste de la sécurité informatique découvre une faille dans un programme ou un site Web, il peut, bien sûr, s’en servir à ses propres fins. Mais il peut aussi dévoiler l’existence de ce problème aux propriétaires du site ou du programme… " (5.2.2016)

Protection des données > L'héritage numérique
"Les gens qui n’utilisent pas Internet en Suisse se font rares. Lors d’un décès, les proches doivent de plus en plus souvent se charger également de la succession numérique du défunt. Il peut cependant s’avérer très difficile d’inventorier les données en ligne de la personne décédée ou d’y avoir accès. Si l’on ne dispose pas des données d’accès, on ne peut souvent pas faire grand-chose. C’est pourquoi il faudrait se préoccuper de sa succession numérique de son vivant déjà." (5.2.2016)

DLP > Stopper une fuite de données
Quatre mesures à prendre augmentant la sécurité. (5.2.2016)

Gestion des incidents > Cinq erreurs communes de gestion d'un incident de sécurité
N'être pas préparé, etc. (5.2.2016)

--------------------------------------------------------------------------------
Copyright © 2016 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Séminaire