News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Protection des données > Le Big Data et la protection des données
Rapport de l'ICO. (30.7.2014)

Sécurité de l'information > L'informatique est-elle prête à relever les défis de sécurité de l'entreprise digitalisée?
Les défis du CISO et du DSI. (30.7.2014)

Banque en ligne > Failles de sécurité dans l'online banking
L'opération Emmental.
Autre article à ce sujet. (30.7.2014)

Risques humains > Se protéger contre ses collaborateurs
Points à considérer. (30.7.2014)

Technologies > Guide de cybersécurité des dix technologies les plus perturbatrices
SDDC (Software Defined Data Centre), l'entreprise social, etc. (30.7.2014)

Gestion des incidents > Plan efficace de gestion des incidents
Cinq étapes. (30.7.2014)

eLunettes > Les Google Glass seront la prochaine menace majeure de sécurité de l'entreprise
Autre article au sujet des risques liés à la protection des données. (30.7.2014)

Protection des données > BYOD : quelle intimité pour le travailleur connecté ?
"Si vous utilisez votre téléphone personnel à des fins professionnelles, vous faites partie des nombreux adeptes du BYOD (Bring Your Own Device) qui est l'objet de la nouvelle Lettre IP de la CNIL." (30.7.2014)

Infrastructures critiques > Améliorer les défenses contre les attaques ciblées
Rapport du Centre de protection des infrastructures critiques CPNI. (30.7.2014)

Tablettes électroniques > Rester protégé en étant connecté avec sa tablette
Utiliser prudemment le Wi-Fi public, éviter les bornes Wi-Fi pirates, etc. (30.7.2014)

Backdoor > Les backdoors d'iOS pointés par un chercheur en sécurité
"A l'occasion de la conférence Hackers On Planet Earth (HOPE/X), Jonathan Zdziarski, expert en sécurité, a pointé les backdoors présents dans iOS qui pourrait faciliter le travail de la NSA."
Réponse d'Apple. (25.7.2014)

Cybercriminalité > La cybercriminalité tisse sa Toile
"Systèmes techniques pointus et autres mesures de précautions ne suffisent pas: selon une récente étude, 72% des sites Web sont vulnérables aux vols de données personnelles et bancaires." (25.7.2014)

Tracking > Publicité : une nouvelle technique pour pister les internautes
"Une nouvelle technique permet aux publicitaires de cibler les internautes et elle est pour le moment très difficile à parer."
Autre article à ce sujet. (25.7.2014)

Ethique > Ethique et Numérique : pratique et théorie
"Le CIGREF publie deux rapports sur l’Éthique et le Numérique : l’un pratique, à l’intention des entreprises, et l’autre théorique, développant une approche plus réflexive." (25.7.2014)

Sécurité des réseaux > 10 mesures de sécurité importantes des réseaux
Authentification forte, appliquer les patches les plus récents, etc. (25.7.2014)

Internet des choses > Plus de choses seront interconnectées, plus cela intéressera les criminels
Pour les protéger, ces choses devront alors disposer d'une sécurité intégrée. (25.7.2014)

Formation / sensibilisation > Programme de sensibilisation à la sécurité avec un budget réduit
Points de vue d'experts. (25.7.2014)

Mots de passe > Test de la qualité d'un mot de passe
Outils mis à disposition par le préposé cantonal ZH à la protection des données, par MS et par Kaspersky. (25.7.2014)

Protection des données > Dropbox : Edward Snowden en déconseille l’utilisation
"Dans une interview donnée au Guardian, l’analyste Edward Snowden a fortement déconseillé l’utilisation du service Dropbox. L’ancien employé de la NSA émet de sérieux doutes quant à la politique de confidentialité du service de stockage américain."
Autre article à ce sujet. (21.7.2014)

Protection des données > Les Américains et la suppression de leurs données des moteurs de recherche
"Une étude signée Survey Monkey fait le point sur ce vaste sujet qu'est la vie privée en ligne. On retient évidemment que les utilisateurs US s'inquiètent pour leurs données en ligne. Si un moyen de supprimer ou de verrouiller celles-ci pouvait être mis à disposition, ce dernier serait le bienvenu pour presque trois internautes sur quatre." (21.7.2014)

Identification / Authentification > Questions et réponses sur la vérification en deux étapes pour l’identifiant Apple
"L’activation de la vérification en deux étapes réduit les risques d’accès à vos informations de compte, de modifications non autorisées apportées à ces dernières sur la page Mon identifiant Apple, ou d’achats effectués à l’aide de votre compte." (21.7.2014)

Politique de sécurité > CEO et CSO / CISO ne dialoguent pas ensemble sur les risques de sécurité
Résultats d'une enquête.
Autre article à ce sujet. (21.7.2014)

Mots de passe > Pour Microsoft, la réutilisation des mots de passe n’est pas si grave
"Une étude portée par la division recherche et développement de Microsoft s’est penché sur la réutilisation des mots de passe sur différents services. Une pratique à bannir ? Pas toujours selon leurs conclusions."
Autre article à ce sujet. (21.7.2014)

Cybersécurité > Une protection centrée sur la détection n'est pas une bonne approche
Une approche centrée sur la prévention convient mieux. (21.7.2014)

Cartes de crédit > Vol de cartes de paiement
Conseils pour PME. (21.7.2014)

Cambriolage > Départ en vacances : les erreurs à ne pas commettre sur le web
"Les cambrioleurs usent parfois de stratagèmes simples pour identifier leurs victimes sur le web. La CNIL vous donne quelques clés pour partir l'esprit léger !" (21.7.2014)

Rapports > Bulletin d'actualité CERTFR-2014-ACT-027
Et bulletin d'actualité CERTFR-2014-ACT-028. (17.7.2014)

Smartphones > top 10 des risques
"Les smartphones ont pris une place prépondérante dans notre vie privée et professionnelle. Leur nombre a dépassé celui des PC. Ils représentent la majorité des terminaux connectés à Internet. Même si son utilisateur n’en est pas toujours conscient, le smartphone est un ordinateur et peut donc rencontrer les mêmes problèmes de sécurité. Voire davantage…" (17.7.2014)

Rapport > Menaces, sécurité : la maturité des entreprises évolue lentement, selon le Clusif
"Le Clusif a publié son rapport bi-annuel sur les pratiques de sécurité en entreprise. L’occasion pour le club de la sécurité de l’information de revenir sur l’évolution des entreprises vis-à-vis des menaces qui pèsent sur leurs systèmes d’informations. Entretien avec Lionel Mourer, responsable de cette étude." (17.7.2014)

Risques émergents > Nouveaux risques émergents 2014
Sécurité du cloud computing, les e-cigarettes, etc. (17.7.2014)

Protection des données > Droit à l'oubli sur Internet : trouver le juste équilibre
"David Drummond, vice-président de Google, revient sur la décision de la Cour de justice de l'Union Européenne sur le droit à l'oubli sur Internet, et détaille les efforts de Google pour respecter ce droit." (17.7.2014)

SDLC > Six moyens d'introduire la sécurité dans les nouvelles applications
Simplifier, limiter les accès aux ressources, etc. (17.7.2014)

Cybersécurité > Stratégies nationales de cybersécurité
Les stratégies des différents pays. (17.7.2014)

Panne > Panne total d'Internet
Y êtes-vous préparé? (17.7.2014)

Phishing > La résurgence des attaques phishing
Un des meilleurs moyens de prévention consiste à entrainer les utilisateurs. (17.7.2014)

Cartes de crédit > Cartes bancaires : 20 fois plus de fraudes sur Internet qu’en magasin
"Dans son rapport 2013, l’Observatoire de la sécurité des cartes de paiement note une stabilisation des fraudes. Même si seulement 11 % des paiements totaux sont réalisés sur le net, ils représentent près de 65 % des fraudes." (17.7.2014)

--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire