La sécurité informatique des particuliers
Intitulé Building Security In Maturity Model (BSIMM), le Selon Fortify, le projet n'est pas conçu pour être un «comment» ni même une solution unique pour écrire du code sécurisé. BSIMM est plutôt le résultat de conversations sur les pratiques de sécurité logicielles que Fortify et Cigital ont eu avec des sociétés telles qu'Adobe, EMC, Google, Microsoft, QUALCOMM, Wells Fargo et Depository Trust & Clearing Corporation (DTCC). les compagnies faisaient, en principe, certaines des mêmes choses. Par exemple, toutes les organisations interrogées ont un programme de formation en sécurité institutionnalisé pour les programmeurs, les ingénieurs d'assurance qualité et les gestionnaires de projet. Chacune des neuf entreprises dispose d'un groupe désigné de personnel de sécurité informatique, soit un pour cent développeurs de logiciels. Et toutes les entreprises interrogées mettent l'accent sur l'éducation à la sécurité, les ressources techniques et le tutorat plutôt que sur les erreurs de sécurité et les sanctions.
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]
Les entreprises qui réussissent font effectivement pour intégrer la sécurité dans leur logiciel, et les outils sur le site peuvent être téléchargés gratuitement par des organisations cherchant à atténuer les risques commerciaux associés aux applications non sécurisées. Par exemple, le Software Security Framework (SSF), inclus dans le BSIMM, est un modèle de sécurité adaptable qui permet à toute organisation d'évaluer son état actuel de développement de logiciels, de hiérarchiser les changements et de suivre les progrès.
Si cela vous semble familier, c'est le cas. L'été dernier, Mozilla a annoncé un projet similaire initié par Window Snyder avant de quitter l'entreprise. Là aussi, les meilleures pratiques de sécurité utilisées chez Mozilla devaient être modélisées et enseignées à d'autres entreprises. Le projet Mozilla Metrics est actuellement géré par Rich Mogull.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
La Federal Trade Commission américaine pourrait commencer à appliquer des règles de neutralité du net et prendre des mesures contre les mauvaises pratiques de gestion des réseaux lorsque les fournisseurs de services à large bande ne respectent pas les promesses qu'ils font aux consommateurs. Pour informer les consommateurs sur les vitesses de téléchargement qu'ils fournissent et les types de pratiques de gestion de réseau qu'ils déploient, Jon Leibowitz, président de FTC, a déclaré sur le progra
Bloque le contenu Web qui entre en concurrence avec son propre contenu ou le contenu d'un partenaire, ce qui pourrait également soulever des «problèmes antitrust», ce qui pourrait inciter l'action FTC, a déclaré Leibowitz, nommé président en mars après plus de
Selon les recommandations énoncées dans un rapport publié vendredi par la Federal Trade Commission (FTC) des États-Unis, les consommateurs comprendraient mieux comment leurs données sont recueillies et utilisées par les principaux acteurs de l'univers mobile. Le rapport de la FTC, basé sur une série d'ateliers sur la protection des renseignements personnels tenus l'année dernière par la commission, recommande les «meilleures pratiques» pour les fournisseurs de plateformes mobiles, les développeu
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]