Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Janvier 2007

Augmenter la sécurité de l'information mobile
Les 4 exigences de l'OMB. (30.1.2007)

Les possibles risques SPIT - où quand le spam s'attaque à la voix sur IP
Il convient d'en tenir compte lors de la mise en place d'un réseau VoIP. (30.1.2007)

Statistiques du CERT 1988 - 2006
Article à ce sujet. (30.1.2007)

Comment diminuer les risques de code malveillant
Restreindre fortement les droits privilégiés. (30.1.2007)

Prévenir contre une attaque "Brute Force"
C'est surtout choisir un mot de passe de qualité. (26.1.2007)

Une défaillance des réseaux de communication est-elle possible en Europe?
La Commission européenne souhaite avoir un retour d'information sur les meilleurs moyens de protéger nos réseaux de communication électronique contre les perturbations résultant d'attaques ou de dangers naturels. (26.1.2007)

Magazine ENISA
Du 4e trimestre 2006. (26.1.2007)

La technique du type "backdoor"
Ou comment entrer dans un système sans y être invité. (26.1.2007)

Messagerie instantanée sécurisée
Il existe des outils permettant de renforcer la sécurité IM, par exemple d'empêcher l'envoi d'attachements. (26.1.2007)

Contrôle des accès au réseau
Ce contrôle comprend 3 phases : Evaluation, faire respecter et remédier. (26.1.2007)

10 règles facilitant l'adoption par les utilisateurs des directives de sécurité
Par exemple, elles doivent être simples à lire et aisées à comprendre. (23.1.2007)

La CNIL et l'utilisation de dispositifs biométriques
"Tous les traitements comportant des données biométriques doivent faire l’objet d’une autorisation préalable de la CNIL." (23.1.2007)

La sécurité de Bluetooth serait pire que celle de Wi-Fi
Résultats d'analyses faites par des experts (23.1.2007)

Comment améliorer la sécurité de l'information tout en respectant les exigences légales
Car le respect des exigences légales n'est pas toujours synonyme d'une meilleure sécurité de l'information, mais très souvent il l'implique. (23.1.2007)

Améliorer la sécurité des téléphones mobiles
En adoptant le nouveau standard ouvert MTM - Mobile Trusted Module développé par le TCG - Trusted Computing Group's. (23.1.2007)

Points à considérer dans le cadre du plan de continuité
Par exemple, utiliser des benchmarks pour mesurer l'efficacité du plan. (23.1.2007)

Avantages de l'HIPS (host based IPS)
Article désirant convaincre ceux qui ne le sont pas (encore). (20.1.2007)

Un plan de sécurité débute par une évaluation
des risques

Débuter par établir un liste contenant 3 colonnes : 1) Biens à protéger 2) Les menaces pouvant impacter ces biens 3) Les mesures de contrôle protégeant les biens contre ces menaces. (20.1.2007)

Introduction à la sécurité de l'information
Présentation d'un livre sur la sécurité de l'information et un ouvrage sur la fonction RSSI. (20.1.2007)

Sécurité Vista vs XP
Points de vue d'experts. (15.1.2007)

Le "Full Disk Encryption Forum"
Pour tous ceux qui désirent mieux protéger leurs portables. (15.1.2007)

Points à considérer lors de la mise en place d'ITIL
Résultats d'une étude sur la démarche d'implémentation d'ITIL. (15.1.2007)

La gestion des logs
Les travaux préalables sont importants. (15.1.2007)

Les attaques peuvent également provenir de l'intérieur
Natures de ces menaces. (15.1.2007)

Politique de sécurité mise en place par le CHU d'Amiens
Présentation des outils retenus. (15.1.2007)

25 mesures pour sécuriser un réseau VoIP
"A VoIP network is susceptible to the usual attacks that plague all data networks". (15.1.2007)

Les avantages de la stéganographie
Qui présente également un risque, car il n'est pas aisé de détecter les messages cachés à l'aide de cette méthode. (15.1.2007)

10 leçons favorisant le succès d'un projet
Par exemple, fournir aux services / clients ce qu'ils désirent. (13.1.2007)

Les spammeurs se tournent vers le "spam image"
Lesquels ne sont actuellement pas reconnus par les logiciels de filtrage. (13.1.2007)

Explication des cookies
Et les risques qu'ils peuvent présenter. (13.1.2007)

Résultats d'une étude sur les mots de passe
65% contiennent moins de 9 caractères, 81% ne contiennent que de l'alphanumérique, enfin "password1" et "abc123" sont les plus communs (13.1.2007)

2 articles de la revue Que Choisir
Un consommateur ne peut actuellement pas acheter un ordinateur "nu" et ensuite choisir lui-même les logiciels qu'il désire installer. Guide d'achat des ordinateurs portables. (5.1.2007)

Tester son BCP
Débuter par des tests autour d'une table. C'est rapidement mis en place et ça produit des résultats très intéressants. (5.1.2007)

Dernières nouvelles du CobiT
CobiT Focus, volume 2 de décembre 2006. Présentation de la version CobiT 4.1 (5.1.2007)

Nouvelle version du logiciel d'audit de la sécurité
des réseaux

BOSS proposée par le BSI.DE. (5.1.2007)

Installer un système RAID avec succès
10 bons conseils. (3.1.2007)

Comment se protéger lors d'achats en ligne
10 bons conseils. (3.1.2007)

Nouvelle manière d'identification / d'authentification
des utilisateurs

Basée sur leurs bio-rythmes. (3.1.2007)

BCM et gestion des risques
La planification des scénarios comparée à la planification des ressources. (3.1.2007)

Risques des Hot Spots et bonnes pratiques de sécurité
Selon Wikipédia : "C'est le raccourci de Wireless Internet Hotspot dont l'équivalent en français est borne Wi-Fi ou point Wi-Fi. Il s'agit alors d'un lieu public à forte affluence et clairement délimité (par exemple : café, hôtel, gare...) donnant accès à un réseau sans fil qui permet aux utilisateurs de terminaux mobiles de se connecter facilement à Internet. Début 2006, il y aurait 100 000 hotspots dans le monde.". (3.1.2007)

grifes