News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Rapports > Bulletin d'actualité CERTFR-2014-ACT-033
Et bulletin d'actualité CERTFR-2014-ACT-032. (17.8.2014)

Rapport > Conseils de sécurité contre le spear phishing
Du NCSC de Nouvelle Zélande. (17.8.2014)

Cybercriminels > Presque 40% des adultes se protègent rarement contre les cybercriminels
Mise en garde du NCA. (17.8.2014)

Infrastructure > Cinq conseils pour surveiller efficacement votre infrastructure
Tout d'abord adopter une approche simple. (17.8.2014)

Virtualisation > Les menaces pouvant porter atteinte aux environnements virtualisés
Et bonnes pratiques pour diminuer les risques. (17.8.2014)

Tracking > Comment quitter Facebook
Et d'autres questions pour combattre le tracking. (17.8.2014)

SCADA > Rechercher les vulnérabilités dans les systèmes d'infrastructures critiques
Méthodes spécifiques à ces systèmes qui sont différentes des méthodes utilisées pour les systèmes IT. (17.8.2014)

Mots de passe > Tous les mots de passe ont été découverts!
Que faire dans ce cas?
Autre article à ce sujet. (17.8.2014)

Cartes de crédit > Les cartes de paiement avec puces ne sont pas parfaites
Aussi, faudrait-il tout chiffrer, selon des experts. (17.8.2014)

Protection des données > Votre entreprise (faisant partie de l'UE) a-t-elle besoin d'un DPO?
Correspond au CPD (conseiller à la protection des données) suisse. (17.8.2014)

Hacking > Le hacking est simple
Selon un hacker anonyme. Vrai ou faux? (17.8.2014)

Gestion des risques > L'Afnor aborde la gestion des risques en 100 questions
"Gérer les risques et en assumer les conséquences étant loin d'être une sinécure, l'Afnor publie un guide de la gestion des risques en 100 questions." (17.8.2014)

Rapport > Rançongiciels : apparition de Synolocker et mise en ligne d’une solution pour les victimes de Cryptolocker
"Le paysage des maliciels de type « rançongiciels » (ou ransomware) est en constante évolution. Alors qu’un nouveau maliciel du nom de Synolocker a fait son apparition, une solution permettant aux victimes de Cryptolocker de récupérer leurs données est mise en ligne." (10.8.2014)

Cartes de crédit > Nouveau guide d'assurance de sécurité des prestataires du PCI SSC
Article à ce sujet. (10.8.2014)

Cybersécurité > Trois moyens de se protéger des hackers
Se méfier des bornes Wi-Fi, etc. (10.8.2014)

Protection des données > Les professions du droit protègent-elles suffisamment les données?
Le Préposé UK à la protection des données s'en inquiète. (10.8.2014)

Rapport > Rapport de sécurité de Cisco mi-2014
Article à ce sujet.
Rapport d'investigation de failles de données de Verizon 2014. (10.8.2014)

Protection des données > Sécurité centrée sur l'information
Protéger les données de l'intérieur vers l'extérieur et non le contraire. (10.8.2014)

USB > Black Hat: L’USB victime d’une faille de sécurité béante et impossible à corriger
"Deux chercheurs en sécurité ont mis au point un logiciel malveillant qui profite d’une faille fondamentale dans l’USB… Ils présenteront leur inquiétante trouvaille à la conférence Black Hat, la semaine prochaine."
Autre article à ce sujet. (10.8.2014)

Rapports > Bulletin d'actualité CERTFR-2014-ACT-029
Bulletin d'actualité CERTFR-2014-ACT-030 et
Bulletin d'actualité CERTFR-2014-ACT-031. (3.8.2014)

Internet des choses > Objets connectés : HP s’inquiète des failles de sécurité
"Dans une étude, HP s’est penché sur les failles de sécurité au sein de 10 objets connectés parmi les plus populaires. L’entreprise relève que ces nouveaux objets présentent de nombreuses vulnérabilités et incite les constructeurs à en tenir compte." (3.8.2014)

Publication > Journal of Accountancy
Edition d'août 2014. (3.8.2014)

Géolocalisation > Ne laissez pas les malveillants vous traquer grâce à la localisation de votre smartphone
Conseils pour configurer le smartphone.
Géolocalisation des clients : la CNIL sanctionne un dispositif illégal. (3.8.2014)

Contrôle des accès > La convergence de la sécurité des accès IT et des accès physiques
Les entreprises adoptent de plus en plus un modèle dans lequel les cas et les identités d'utilisation de contrôle d'accès multiple peuvent être pris en charge par une carte ou un smartphone. (3.8.2014)

Virtualisation > La sécurité des plates-formes virtualisées reste toujours insuffisante
"Selon une récente étude, un expert en sécurité IT sur quatre ne sait pas comment s'y prendre pour protéger une infrastructure virtuelle. Beaucoup sous-estiment les risques inhérents à ce type d'environnements." (3.8.2014)

Voyage > Comme protéger vos informations et celles de votre entreprise lorsque vous voyagez
Par exemple, si vous vous trouvez dans un hôtel. (3.8.2014)

BYOID > Avantages et risques du BYOID
Résultats d'une enquête. (3.8.2014)

Big Data > Les "Data Lakes" et leurs risques
Explications du Gartner. (3.8.2014)

Big Data > Comment traiter le Big Data tout en respectant les exigences de protection des données
Rapport du Préposé UK à la protection des données. (3.8.2014)

--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire