News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Cybersécurité > Cinq importantes erreurs de cybersécurité commises par les entreprises
Et mesures de mitigation. (26.4.2015)

Apps > Importance des tests d'intrusion manuels dans le développement d'apps
Description du processus SDLC standard, dont les tests. (26.4.2015)

Mobiles > Dix menaces problématiques de sécurité des mobiles
Apps publiques, apps malicieuses, etc. (26.4.2015)

Internet des objets > A partir de l'IoT, l'architecture d'entreprise peut livrer de la valeur à l'entreprise
Selon Gartner. (26.4.2015)

Brèches de sécurité > Le "Security Analytics" peut constituer l'élément clef pour détecter les brèches
Selon Gartner. (26.4.2015)

Internet des objets > IoT et la démocratisation de la présence
Bientôt un futur sans présence? (26.4.2015)

Rapport > Publication du "2015 Data Breach Investigations Report" de Verizon
Article à ce sujet.
Autre article à ce sujet. (26.4.2015)

Internet des objets > La sécurité IoT selon Bruce Schneier
Il y a encore beaucoup à faire.
Une sécurité efficace pour l'IoT. (26.4.2015)

Cloud computing > Le guide de sécurité de l’ENISA et l’outil en ligne pour les PME passant au cloud
"ENISA publie un guide de sécurité et un outil en ligne pour la sécurité du cloud pour les PME afin de les aider dans l’évaluation des risques et opportunités présents lors du déploiement de services cloud." (26.4.2015)

Surveillance > Comment la NSA pourrait bientôt déchiffrer toutes vos données
"Le gouvernement américain cherche un moyen pour accéder aux données des utilisateurs, même quand elles sont chiffrées." (19.4.2015)

Cyberguerre > Le Grand Canon
Associé au Grand Firewall.
Autre article à ce sujet. (19.4.2015)

Internet des objets > La sécurité IoT
Projet de l'Université de Stanford. (19.4.2015)

Télécommunications > Outil de supervision commun pour la sécurité des systèmes de télécommunication
"ENISA publie un cadre commun pour superviser la sécurité des services et du traitement des données personnelles par les opérateurs de télécommunications dans l’UE." (19.4.2015)

Protection des données > Devons-nous nous méfier des algorithmes?
D'abord comprendre comment ils fonctionnent. (19.4.2015)

Cyberincidents > Comment répondre efficacement à une cyberattaque?
En s'y préparant. (19.4.2015)

Cyberattaques > TV5 Monde admet une «bourde» après la diffusion de ses mots de passe à la télé
Idem pour Thales, spécialiste de la cybersécurité. (19.4.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-014
Et bulletin d'actualité CERTFR-2015-ACT-015. (19.4.2015)

Internet des objets > Montres connectées : qui a le pouvoir?
"L'auteure et sociologue Sarah Wanenchak (@dynamicsymmetry) pour l'excellent Cyborgology (@cyborgology) a été troublée quand elle a appris que Apple Health, le système de santé pour les smartphones et montres d'Apple, était doté d'une capacité de mesure du poids et d'un compteur de calories… qui ne peuvent pas être supprimés !" (19.4.2015)

Protection des données > Facebook poursuivi pour la création d’une base de données biométriques
"La plus grande base privée au monde de données biométriques : c’est ce que détiendrait Facebook grâce à son système de reconnaissance faciale. C’est du moins ce dont l’accuse un utilisateur américain, qui reproche à Facebook de ne pas offrir de droit d’opposition." (19.4.2015)

Phishing > C'est quoi le phishing et le spear phishing?
Explications. (19.4.2015)

Formation > Télécharger gratuitement le « Référentiel pédagogique de formation à la cybersécurité des TPE et des PME 
"Ce référentiel est destiné aux organismes de formation souhaitant développer des compétences en sécurité des systèmes d'information au sein des TPE et PME pour éventuellement aboutir à des « référents cybersécurité »" (19.4.2015)

Virtualisation > Sécurité des "containers"
Comment identifier la sécurité appropriée pour les applications virtuelles basées sur des "containers". (19.4.2015)

Protection des données > Les risques de compromission de données personnelles sauvegardées dans le cloud
Par exemple, quand le prestataire de services cloud indexe vos supports de sauvegarde. (19.4.2015)

Protection des données > Historique de navigation : faites régulièrement le ménage
"Qu’il soit sur votre smartphone, sur votre tablette ou votre ordinateur, votre historique est précieux. Sachez qu’il peut notamment être utilisé dans le cadre d’un ciblage publicitaire." (13.4.2015)

Protection des données > Piratage de ses comptes sociaux : prévenir, repérer et réagir !
"Vos comptes sociaux abritent une somme considérable de données personnelles. Veillez à bien les sécuriser pour éviter les piratages d’individus malveillants." (13.4.2015)

Configuration > Recommandations de configuration matérielle de postes clients et serveurs x86
"Les processeurs et composants matériels offrent de plus en plus de fonctionnalités. Cet accroissement fonctionnel va de pair avec une complexité de plus en plus importante du matériel, ce qui affecte globalement la sécurité du système." (13.4.2015)

Gestion des risques > Gérer avec succès la gestion des risques IT
Sept éléments critiques. (13.4.2015)

Protection des données > La numérisation du commerce de détail
"Rendre les magasins plus « connectés » devient une préoccupation majeure des commerçants. La nouvelle lettre IP fait le point sur cette numérisation croissante de la consommation en magasin, qui implique la prise en compte d’un nombre grandissant de données." (13.4.2015)

Protection des données > Analyse de flux https : bonnes pratiques et questions
"Le chiffrement des canaux de communication à l’aide du protocole https protège la confidentialité des échanges pour les services en ligne. Quelles sont les règles à respecter pour pouvoir déchiffrer et analyser ces flux ?" (13.4.2015)

Cryptographie > Après audit, pas de backdoor de la NSA dans TrueCrypt
"Après plus d'un an d'incertitude, le logiciel de chiffrement TrueCrypt reçoit un certificat de bonne santé. Bonne nouvelle pour les forks qui exploitent le code source d'origine."
Autre article à ce sujet. (13.4.2015)

Phishing > Plus de phishing sur les sites web suisses
"La sécurité sur Internet en 2014: 33 pourcent de moins de cas de malware mais augmentation des activités de phishing sur les sites web suisses." (13.4.2015)

Mobiles > La sécurité des usages mobiles en question!
"Dans les entreprises, les projets de mobilité se multiplient, les plateformes mobiles viennent en complément ou, de plus en plus, en remplacement des ordinateurs de bureau. Bien sûr, cette démocratisation des usages mobiles, qui s'accélère la 4G et de nouveaux services comme le paiement mobile, excite l'appétit des cybercriminels." (9.4.2015)

Technologie portable > Se préparer à la technologie portable
Les considérer comme une extension de l'architecture de sécurité et de son appréciation. (9.4.2015)

Enquête > Etat global 2015 des pratiques de sécurité de l'information
De PWC. (9.4.2015)

Forensic > Evidence électronique pour les CERTs
Guide de bonnes pratiques de l'ENISA. (9.4.2015)

Protection des données > HTTPS Everywhere version 5
De l'EFF. (9.4.2015)

Protection des données > Facebook traque tous les visiteurs de son site
Publication de travaux de recherche.
Autre article à ce sujet. (9.4.2015)

Protection des données > Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord
"La Commission nationale informatique et libertés donne sa bénédiction au déchiffrement des flux HTTPS des salariés, à condition que cette pratique soit encadrée. Il reste néanmoins une zone de flou juridique côté pénal..." (9.4.2015)

internet des objets > Protection et sécurité des données dans un monde connecté
Résultats d'une étude. (9.4.2015)

Protection des données > Vers un renforcement de la protection des données
"Le Conseil fédéral a donné le coup d’envoi d’une révision de la loi sur la protection des données. Il a chargé le Département fédéral de justice et police (DFJP) de lui soumettre un avant-projet d’ici à fin août 2016, tenant compte des réformes en cours dans l’UE et au Conseil de l’Europe."
Article du PFPDT à ce sujet. (9.4.2015)

Juridique > Est-ce que vous avez lu les "Conditions Générales" imposées par votre fournisseur Cloud ?
Le projet TG-CSR Cloud Society/Societal Responsibility. (9.4.2015)

Libération des équipements > Comment effacer définitivement des données
Proposition d'outils, de méthodes. (9.4.2015)

BYOD > BYOD impacte fortement la sécurité des réseaux
Et également la sécurité des données. (4.4.2015)

Protection des données > Comment Facebook collecte illégalement des données sur tous les internautes
"Des chercheurs ont décortiqué la surveillance induite par les fameux boutons «Like». Résultat : il est presque impossible de ne pas se faire piéger par les filets publicitaires du réseau social. Et bien sûr, tout ceci est strictement illégal en Europe."
Autre article à ce sujet. (4.4.2015)

Publication > Clients de PME suisses visés par des attaques de phishing sur mesure
"Les attaques de phishing, par lesquelles des escrocs cherchent à accéder à des données sensibles (mots de passe, données de cartes de crédit, etc.) sont toujours actuelles. La plupart du temps, des sites web imitant ceux d’entreprises connues (par exemple une banque ou un émetteur de cartes de crédit) sont créés à cet effet. MELANI intervient au quotidien pour retirer ce type de contenus frauduleux du web et protéger les utilisateurs." (4.4.2015)

Juridique > Safe Harbor - Et Facebook?
"Facebook peut transférer des données vers les Etats-Unis dans le cadre du Safe Harbor. Mais ces informations sont-elles à l’abri de la surveillance de la NSA ? Sans doute pas et la protection la plus efficace est encore de fermer son compte Facebook reconnaît un juriste de la Commission de l’UE." (4.4.2015)

Cartes de crédit > PCI DSS 3.1 disponible en avril 2015
Devrait régler les vulnérabilités SSL. (4.4.2015)

Wi-Fi > Les réseaux WiFi des grands hôtels restent de véritables passoires
"Les chercheurs ont trouvé une sérieuse vulnérabilité dans les équipements réseau utilisé par un grand nombre d'hôtels pour connecter les clients à Internet." (4.4.2015)

Cyberattaques > Défendre les systèmes contre les cyberattaques physiques
Les trois niveaux de défense : sécuriser (hardening) les équipements, sécuriser les communications et surveiller les comportements. (4.4.2015)

Véhicules connectés > Equipement pour attaquer un véhicule connecté
Et également pour rechercher les faiblesses de sécurité. (4.4.2015)

Malware > Dyre/Dyreza le malware bancaire
Explication de son fonctionnement et du DGA. (4.4.2015)

Surveillance > Le FBI recommandait d'utiliser le chiffrement
Et aujourd'hui il recommande de l'abandonner.... (4.4.2015)

Internet des objets > Sécurité de l'IoT et des équipements médicaux connectés
L'IoT dans le domaine de la santé : avantages et risques. Rapport de McAfee. (1.4.2015)

Equipements portables > Inclure les risques des médias portables dans votre politique de sécurité
Ces équipements peuvent constituer un vecteur important d'une cyberattaque. (1.4.2015)

Rapports > Bulletin d'actualité CERTFR-2015-ACT-012
Et bulletin d'actualité CERTFR-2015-ACT-013. (1.4.2015)

Sécurité de l'information > Petites et moyennes entreprises, découvrez le « Guide des bonnes pratiques de l’informatique » adapté à vos besoins
"L’ANSSI et la CGPME publient le « Guide des bonnes pratiques de l’informatique ». Voici douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises." (1.4.2015)

Internet des objets > L'insécurité de l'IoT
De Symantec. (1.4.2015)

Internet des objets > L'internet BYOT (Bring Your Own Things)
Etablir des politiques et procédures de mitigation des risques des équipements mobiles interconnectés. (1.4.2015)

DLP > Mieux se préparer à une cyberattaque
Automatiser les réponses aux incidents. (1.4.2015)

Big Data > Le Big Data apporte des bénéfices, mais également des risques de protection des données
Mise en garde d'experts. (1.4.2015)

Protection des données > BCR : la CNIL facilite les formalités liées aux transferts internationaux de données
"La mise en œuvre de BCR (règles contraignantes d’entreprise), témoigne de l’engagement des entreprises multinationales à protéger les données personnelles. Grâce aux autorisations uniques, elles bénéficieront de formalités simplifiées." (1.4.2015)

Malware > L'Internet malvertising infrastructure
Blog de Cisco. (1.4.2015)

--------------------------------------------------------------------------------
Copyright © 2015 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire