Actualités sur la sécurité et les risques informatiques, des systèmes d'information
Augmenter
la sécurité de l'information mobile
Les 4 exigences de l'OMB. (30.1.2007)
Les
possibles risques SPIT - où quand le spam s'attaque à la voix sur IP
Il convient d'en tenir compte lors de la mise en
place d'un réseau VoIP. (30.1.2007)
Statistiques du
CERT 1988 - 2006
Article
à ce sujet. (30.1.2007)
Comment
diminuer les risques de code malveillant
Restreindre fortement les droits privilégiés. (30.1.2007)
Prévenir
contre une attaque "Brute Force"
C'est surtout choisir un mot de passe de qualité. (26.1.2007)
Une
défaillance des réseaux de communication est-elle possible en Europe?
La Commission européenne souhaite avoir un retour
d'information sur les meilleurs moyens de protéger nos réseaux de
communication électronique contre les perturbations résultant
d'attaques ou de dangers naturels. (26.1.2007)
Magazine ENISA
Du 4e trimestre 2006. (26.1.2007)
La
technique du type "backdoor"
Ou comment entrer dans un système sans y être
invité. (26.1.2007)
Messagerie
instantanée sécurisée
Il existe des outils permettant de renforcer la
sécurité IM, par exemple d'empêcher l'envoi d'attachements. (26.1.2007)
Contrôle
des accès au réseau
Ce contrôle comprend 3 phases : Evaluation, faire
respecter et remédier. (26.1.2007)
10
règles facilitant l'adoption par les utilisateurs des directives de
sécurité
Par exemple, elles doivent être simples à lire et
aisées à comprendre. (23.1.2007)
La CNIL et
l'utilisation de dispositifs biométriques
"Tous les traitements
comportant des données biométriques doivent faire l’objet d’une
autorisation préalable de la CNIL." (23.1.2007)
La
sécurité de Bluetooth serait pire que celle de Wi-Fi
Résultats d'analyses faites par des experts (23.1.2007)
Comment
améliorer la sécurité de l'information tout en respectant les exigences
légales
Car le respect des exigences légales n'est pas
toujours synonyme d'une meilleure sécurité de l'information, mais très
souvent il l'implique. (23.1.2007)
Améliorer
la sécurité des téléphones mobiles
En adoptant le nouveau standard ouvert MTM -
Mobile Trusted Module développé par le TCG - Trusted Computing Group's.
(23.1.2007)
Points à
considérer dans le cadre du plan de continuité
Par exemple, utiliser des benchmarks pour mesurer
l'efficacité du plan. (23.1.2007)
Avantages
de l'HIPS (host based IPS)
Article désirant convaincre ceux qui ne le sont
pas (encore). (20.1.2007)
Un
plan de sécurité débute par une évaluation
des risques
Débuter par établir un liste contenant 3 colonnes
: 1) Biens à protéger 2) Les menaces pouvant impacter ces biens 3) Les
mesures de contrôle protégeant les biens contre ces menaces. (20.1.2007)
Introduction
à la sécurité de l'information
Présentation d'un livre sur la sécurité de
l'information et un ouvrage sur la fonction
RSSI. (20.1.2007)
Sécurité Vista
vs XP
Points de vue d'experts. (15.1.2007)
Le "Full
Disk Encryption Forum"
Pour tous ceux qui désirent mieux protéger leurs
portables. (15.1.2007)
Points
à considérer lors de la mise en place d'ITIL
Résultats d'une étude sur la démarche
d'implémentation d'ITIL. (15.1.2007)
La
gestion des logs
Les travaux préalables sont importants. (15.1.2007)
Les
attaques peuvent également provenir de l'intérieur
Natures de ces menaces. (15.1.2007)
Politique
de sécurité mise en place par le CHU d'Amiens
Présentation des outils retenus. (15.1.2007)
25
mesures pour sécuriser un réseau VoIP
"A VoIP
network is susceptible to the usual attacks that plague all data
networks". (15.1.2007)
Les
avantages de la stéganographie
Qui présente également un risque, car il n'est pas
aisé de détecter les messages cachés à l'aide de cette méthode. (15.1.2007)
10
leçons favorisant le succès d'un projet
Par exemple, fournir aux services / clients ce
qu'ils désirent. (13.1.2007)
Les
spammeurs se tournent vers le "spam image"
Lesquels ne sont actuellement pas reconnus par les
logiciels de filtrage. (13.1.2007)
Explication
des cookies
Et les risques qu'ils peuvent présenter. (13.1.2007)
Résultats
d'une étude sur les mots de passe
65% contiennent moins de 9 caractères, 81% ne
contiennent que de l'alphanumérique, enfin "password1" et "abc123" sont
les plus communs (13.1.2007)
2
articles de la revue Que Choisir
Un consommateur ne peut actuellement pas acheter un
ordinateur "nu" et ensuite choisir lui-même les logiciels qu'il désire
installer. Guide
d'achat des ordinateurs portables. (5.1.2007)
Tester
son BCP
Débuter par des tests autour d'une table. C'est
rapidement mis en place et ça produit des résultats très intéressants. (5.1.2007)
Dernières
nouvelles du CobiT
CobiT Focus, volume 2 de décembre 2006.
Présentation de la version CobiT 4.1 (5.1.2007)
Nouvelle
version du logiciel d'audit de la sécurité
des réseaux
BOSS proposée par le BSI.DE. (5.1.2007)
Installer
un système RAID avec succès
10 bons conseils. (3.1.2007)
Comment se
protéger lors d'achats en ligne
10 bons conseils. (3.1.2007)
Nouvelle
manière d'identification / d'authentification
des utilisateurs
Basée sur leurs bio-rythmes. (3.1.2007)
BCM et
gestion des risques
La planification des scénarios comparée à la
planification des ressources. (3.1.2007)
Risques des
Hot Spots et bonnes pratiques de sécurité
Selon Wikipédia : "C'est le
raccourci de Wireless Internet Hotspot dont l'équivalent en français
est borne Wi-Fi ou point Wi-Fi. Il s'agit alors d'un lieu public à
forte affluence et clairement délimité (par exemple : café, hôtel,
gare...) donnant accès à un réseau sans
fil qui permet aux utilisateurs de terminaux mobiles de se
connecter facilement à Internet.
Début 2006, il y aurait 100 000 hotspots dans le monde.". (3.1.2007)