News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News

Image / réputation > Comment soigner son e-réputation?
"Publier des photos d'une soirée un peu arrosée, un statut personnel, un commentaire acerbe...C'est la tentation qu'ont souvent les utilisateurs des réseaux sociaux. Or, les conséquences de ces actes peuvent être lourdes, car ce qui est immatériel n'est pas pour autant invisible." (13.9.2014)

Rapports > Collaboration pour plus de sécurité sur Internet
"Lutter ensemble contre la cybercriminalité. C’est dans ce but que les fournisseurs Internet, les banques et d’autres partenaires ont créé la Swiss Internet Security Alliance (SISA). La SISA propose un contrôle de sécurité qui permet aux utilisateurs de contrôler et d’optimiser leurs terminaux finaux"
Bulletin d'actualité CERTFR-2014-ACT-037. (13.9.2014)

Cartes bancaires > Comment se protéger contre les escrocs à la carte bancaire ou carte de crédit
Précautions à prendre. (13.9.2014)

Sécurité de l'information > "Content Securtiy Policy" (CSP)
Article du SANS. (13.9.2014)

Authentification forte > Explication de l'authentification forte
Comment la mettre en place. (13.9.2014)

Cyberattaques > La production de masse des cyberattaques
Résultats d'une recherche. (13.9.2014)

Apps > Les applications mobiles demandent trop d'information
Et n'indiquent pas à l'utilisateur ce qu'elles font de ses données personnelles.
Autre article à ce sujet. (13.9.2014)

Internet des objets > L'industrie doit s'occuper maintenant de la sécurité de l'Internet des objets (IoT)
Des impacts de sécurité pourraient avoir des conséquences importantes.
Selon Gartner, les CSO / CISO / RSI / RSSI seront forcés à redéfinir leur stratégie.
La sécurité IoT est à ses débuts.
Un standard ISO de sécurité IoT s'impose. (13.9.2014)

Sauvegarde / Restauration > Système virtuel de sauvegarde
Points forts et points faibles. (10.9.2014)

Cyberattaques > "Home Depot" touché par le même malware que "Target"
Explications. (10.9.2014)

Cloud computing > Améliorer la sécurité d'iCloud grâce à l'authentification forte
Et autre mesure de sécurité proposée par Apple. (10.9.2014)

Technologie > Les principales technologies en 2022
Rapport d'experts. (10.9.2014)

Mots de passe > La sécurité des systèmes de gestion des mots passe
Beaucoup d'attaques exploitent des mots de passe faibles. (10.9.2014)

DLP > Comment survivre à un vol ou à une perte de données
Quelles sont vos données sensibles, où se trouvent-elle, etc. (10.9.2014)

Cloud computing > 10 questions pour déterminer si le Cloud hybride est fait pour votre entreprise
"Le Cloud hybride permet aux entreprises de trouver un équilibre entre leur infrastructure informatique et les services de Cloud public. Mais cette solution est-elle adaptée pour votre entreprise ?" (5.9.2014)

Cloud computing > Faiblesses stratégiques du cloud
Complexité de l'IT, coûts du cloud, etc. (5.9.2014)

Publication > Guide de protection BIOS pour serveurs
Du NIST. (5.9.2014)

Smartphones > Comment sont volés les smartphones
"Malgré les différentes initiatives mises en place, le vol de smartphones demeure une tendance forte en Europe, notamment en France, souligne Lookout à travers un sondage." (5.9.2014)

Cloud computing > Quand le cloud fait des siennes
"Les histoires horribles n'arrivent pas que dans les films de série Z. Dans certains cas, elles s'en prennent à des entreprises qui n'ont pas fait le choix de la bonne application cloud ou du bon fournisseur de stockage." (5.9.2014)

BCM / DRP > Reprise d'activité : 73% des entreprises ne sont pas prêtes après un sinistre dans le cloud
"Avec des applications de plus en plus hébergées dans le cloud, les entreprises doivent faire évoluer leurs plans de reprise d'activité suite à un incident ou une panne. Mais pour Carlos Escapa, SVP chez Unitrends, la prise de conscience est encore incomplète." (5.9.2014)

Apps > Les plus communs refus d'apps par l'App Store
Recommandations pour les développeurs. (5.9.2014)

Rapports > Bulletin d'actualité CERTFR-2014-ACT-035
Recommandations pour le déploiement sécurisé du navigateur Microsoft Internet Explorer.
Recommandations de sécurité relatives à Active Directory. (5.9.2014)

Publication > Journal of Accountancy
Edition de septembre 2014. (5.9.2014)

Virtualisation > Menaces grandissantes des systèmes virtuels
Rapport de Symantec proposant de bonnes pratiques de sécurité. (5.9.2014)

Internet des objets > Vulnérabilités des objets connectés
Et trois bonnes pratiques de sécurité.
Autre article à ce sujet. (5.9.2014)

SDLC > Identification des dix principales erreurs de conception des logiciels
Rapport d'experts en sécurité. (5.9.2014)

Protection des données > Une entreprise laisse dans la rue du papier contenant des données sensibles
Et se voit contraint de signer un document l'obligeant de respecter les exigences légales de protection des données UK. (2.9.2014)

Cyberattaques > Cinq raisons que votre PME est (cyber) attaquée
Chaque jour de nouvelles vulnérabilités menacent votre PME, etc. (2.9.2014)

CSO / CISO > Comment communiquer sur les risques et la sécurité avec la Direction de l'entreprise
Conseils pratiques du Gartner.
Article à ce sujet. (2.9.2014)

Protection des données > La Cnil sanctionne Orange après une importante faille de sécurité
"L'opérateur s'est fait dérober des données personnelles d'environ 1,3 million de clients au mois de mars. La Cnil lui reproche de n'avoir pas mené d'audit de sécurité avant d'utiliser une solution d'un de ses prestataires."
Avertissement pour le CREDIT AGRICOLE CONSUMER FINANCE en raison de dysfonctionnements relatifs au FICP. (2.9.2014)

Gestion des incidents > Votre processus de gestion des incidents est-il efficace?
Commentaires sur un rapport d'audit du GAO. (2.9.2014)

Protection des données > Scanner corporel dans les aéroports US
Plainte déposée par l'EPIC. (2.9.2014)

Smartphones > Le kill switch obligatoire en 2015 dans l’état de Californie
"L’état de Californie vient de voter une loi imposant aux constructeurs de smartphones la mise en place d’une fonctionnalité 'kill switch' permettant d’effacer les données d’un appareil à distance. Un effort vers une standardisation de la fonctionnalité ?" (2.9.2014)

Hacking > La police fédérale recourrait à une société de hacking controversée
"La police judiciaire et la Confédération ont recours aux services de la société de hacking bernoise Dreamlab, une firme controversée pour avoir collaboré avec des dictatures." (2.9.2014)

Cryptographie > Les problèmes avec PGP
Et que faire pour les régler. (2.9.2014)

PoS > Protection des terminaux PoS
Mesures de sécurité à mettre en place. (2.9.2014)

--------------------------------------------------------------------------------
Copyright © 2014 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
US-CERT
SANS
MELANI

CERT-FR

Annonce d'un séminaire