Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Février 2007

Changer le mot de passe par défaut de votre router
Sinon les hackers vont le faire à votre place, respectivement changer sa configuration. Autre article à ce sujet. (25.2.2007)

La carte à puce et le PIN ont permis de réduire les fraudes
Prochaine étape : l'authentification forte avec un mot de passe utilisable qu'une seule fois. (25.2.2007)

Des entreprises n'ont pas de plan de continuité
Par exemple, en cas de feu ou de pandémie. (25.2.2007)

Plaintes majeures des consommateurs
Le vol d'identité est de loin la plainte la plus fréquente. (25.2.2007)

Règles de base de sécurité pour les utilisateurs itinérants
Il faut bien expliquer aux utilisateurs que ces règles ne servent pas uniquement à protéger les données importantes, mais également à les protéger eux-mêmes, par exemple contre les risques de plaintes légales. Leur expliquer les bonnes pratiques d'utilisation des mots de passe. (25.2.2007)

Recycler des PC en les donnant à des associations charitables ou à des pays en voie de développement
Bonne initiative, mais qui peut présenter des risques. D'une manière générale, chaque entreprise devrait disposer d'une directive de libération et de mise au rebut des équipements IT. (22.2.2007)

La gestion de la sécurité de l'information reste une initiative importante pour les Directions
Liste des 10 initiatives technologiques majeures en 2007. (22.2.2007)

Deux documents de l'UE sur la sécurité de l'information
Déclaration à l'occasion de la journée de la protection des données du 28.1.2007 et Vers un Internet plus sûr pour les enfants. (22.2.2007)

Machine Linux, utilisée pour une étude, est attaquée
2224 fois par jour

Cette étude faite par une université conclut que les attaques des hackers visent en premier lieu les mots de passe de mauvaise qualité. Autre article à ce sujet. (22.2.2007)

Revue InfoWorld
Du 5 février 2007. (16.2.2007)

Nouvelle version 3 d'ITIL
Elle traitera les aspects de sécurité et d'outsourcing. (16.2.2007)

Introduction à WIC (Windows Integrity Control)
Nouvelles fonctionnalités de sécurité offertes dans Vista. (16.2.2007)

Architecture et concept WLAN
Comprendre et maîtriser la sécurité WLAN. (16.2.2007)

Contrôler les privilèges des comptes administrateurs
Détiennent-ils les privilèges qu'ils ont besoin en fonction de leurs rôles ou bien les privilèges qu'ils estiment avoir besoin?
Autre article à ce sujet. Voici 2 contrôles proposés par la norme ISO/IEC 17799:2005 :
- il convient d’attribuer des privilèges aux utilisateurs suivant les impératifs liés à leur activité ou au cas par cas, en conformité avec la politique de contrôle d’accès (11.1.1), c’est-à-dire les exigences minimales pour leur rôle fonctionnel, seulement si nécessaire;
- il convient d’associer les privilèges à un identifiant utilisateur différent des identifiants utilisés dans le cadre des activités de gestion courantes.
(16.2.2007)

7 questions importantes relatives au processus de gestion des changements
Application du concept ITIL. (16.2.2007)

Implications importantes des changements prévus du DST (Daylight Saving Time)
Les changements prévus du DST pourraient avoir des implications mondiales significatives pour les systèmes. Il convient alors de mettre à jour les applications et les systèmes et les fabricants proposent des correctifs. (16.2.2007)

Les hackers vont lancer des attaques plus sophistiquées
Donc il s'agit - comme toujours - de bien se protéger, en particulier l'utilisateur doit savoir ce qu'il peut faire et ne devrait pas faire :
- 10 astuces pour surfer en toute sécurité;
- se protéger contre les menaces Internet;
- protéger les données sur disques durs, sur clef USB. etc., en les chiffrant; sinon les risques peuvent être énormes en cas de perte d'une clef USB non chiffrée par exemple;
- se protéger contre les spams;
- protéger son réseau Wi-Fi privé;
- se protéger lorsqu'on se trouvent près de bornes Wi-Fi;
(11.2.2007)

Les différents protocoles réseaux
Introduction aux différents protocoles réseaux. (8.2.2007)

Possibles scénarios BCM
Penser aux scénarios les moins probables et ayant des impacts très importants. Autre article à ce sujet. (8.2.2007)

Réussir ses tableaux de bord
Comme tout projet important qui se respecte, débuter par un projet pilote plutôt que par une usine à gaz (8.2.2007)

Sécurité des équipements mobiles
Débuter par rédiger une directive. (8.2.2007)

Un point essentiel pour réussir son BCM
Obtenir l'appui total de la Direction ou mieux elle parraine le projet. (8.2.2007)

La virtualisation des systèmes est-elle propice à
la sécurité ?

Oui dans une certaine mesure, selon l'auteur de cet article. (8.2.2007)

Etude sur la sécurité de l'information
Panorama 2006 du Clusif. (8.2.2007)

Présentation de MELANI.ADMIN.CH
Présentation de l'unité stratégique informatique de la Confédération USIC. (2.2.2007)

Une bonne manière de tester la résistance du système aux attaques du type phishing, spams, etc.
"Attaquer" les collaborateurs et analyser leur comportement. Répéter cet entraînement et mesurer les améliorations. (2.2.2007)

Faiblesses de l'analyse de l'empreinte digitale n'utilisant qu'un doigt
Avec l'augmentation exponentielle de la population mondiale, les auteurs conseillent d'utiliser les 10 doigts. (2.2.2007)

Clefs USB ou CD-ROM disposés librement à la cafétéria
Une bonne partie des personnes qui fréquentent la cafétéria font en prendre et les insérer dans leur PC. Risques des clefs USB. (2.2.2007)

Les logiciels antivirus fournissent-ils une réelle protection contre les virus?
Pas si sûr selon cet article. Ce qui est sûr, c'est que la première ligne de défense est et restera l'être humain. (2.2.2007)

grifes