Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Mars 2007

Risques avec les clefs USB
Empêcher / contrôler le lancement automatique par l'OS (AutoRun) du programme se trouvant sur la clef. Autre article sur les risques des clefs USB. (30.3.2007)

Accès distants via SSL VPN ou IPSec?
Raisons qui ont conduit une administration à préférer VPN à IPSec. (30.3.2007)

Introduction au SOA
Cette lettre de mars 2007 explique les bases du SOA et présente Val IT (Création de valeur pour l'entreprise : la gouvernance des SI) proposé par l'ISACA. (30.3.2007)

Faites comme que je le dis, pas comme je le fais
Selon une étude, des professionnels de la sécurité de l'information ne montrent pas le bonne exemple lorsqu'il s'agit de protéger leurs propres informations. (30.3.2007)

Les poubelles peuvent contenir des données sensibles
Les auteurs de ces négligences peuvent être poursuivis pour n'avoir pas respecté les lois de protection des données. (30.3.2007)

Les principaux responsables des fraudes comptables
C'est le top management avec l'aide d'externes. (27.3.2007)

Quels sont les domaines où surfer n'est pas sans risque
Résultats d'une étude faite par une entreprise connue. Voici le document contenant les graphes. (27.3.2007)

Les SLAs et le BCM
Les SLAs sont également précieux dans le cadre de la réalisation et de la mise en place d'un plan de continuité. (27.3.2007)

Sécuriser les données
Lesquelles? Où se trouvent-elles? Sécuriser toutes les données ou que certaines? Qui les utilisent et pourquoi? A qui appartiennent-elles? Sont-elles critiques, très critiques, sensibles, très sensibles? Etc. (27.3.2007)

Les risques des photocopieurs
Une importante source de risque qu'on oublie parfois (27.3.2007)

Que faire en cas de litige avec un FAI
Présentation de certains modèles pour résoudre vos problèmes. (23.3.2007)

Les implications de Vista dans la recherche de preuves (forensic)
Vista aura-t-il un impact positif ou négatif sur les éventuelles investigations? (23.3.2007)

Publications du domaine IT de l'EPFL
Du 27 mars et du 27 février 2007. (23.3.2007)

Revue InfoWorld du 19.3.2007
Rapport spécial sur VoIP. (23.3.2007)

Les principales causes de perte des données
No 1 : Les erreurs faites par les utilisateurs.
No 2 : Le non respect des directives. (23.3.2007)

Conseils pour la mise en place d'ITIL
Par exemple, il ne faut pas sous-estimer le changement culturel important causé par ITIL au sein de l'entreprise. (23.3.2007)

Peut-on conserver son anonymat en googlant ?
Cet article propose 7 moyens. (16.3.2007)

Revue InfoWorld du 12.3.2007
Article intéressant sur la qualité des données. (16.3.2007)

Est-ce dangereux d'utiliser Skype?
Risques réels et mythes. (16.3.2007)

Explications de l'attaque DNS du 6.2.2007
Document de l'ICANN. (16.3.2007)

Les hackers s'attaquent aux failles des antivirus
Quelles sont les parades des fabricants des antivirus? (16.3.2007)

Les données des entreprises contiennent des erreurs
Une étude estime que 25% des données critiques utilisées par de très grandes entreprises sont de faible qualité. L'article de référence. (16.3.2007)

Mettre en place un réseau LAN - WLAN sécurisé
D'abord définir ses besoins. (14.3.2007)

Noms de domaine : Comment ça marche, les risques et comment les protéger
Autre article à ce sujet. (14.3.2007)

Découvrir les activités suspectes dans les
applications web

Installer un système de détection des attaques (analyse des logs) en temps réel. (14.3.2007)

5 moyens pour combattre le vol d'identité
Selon une étude, le nombre de victimes de vol d'identité a augmenté de plus de 50% depuis 2003. Autre article à ce sujet. (14.3.2007)

Windows Sysinternals
Contient des d'utilitaires permettant de gérer, d'analyser et de diagnostiquer des systèmes et applications Windows. (10.3.2007)

Les risques d'attaquer un VPN
Pour se protéger, il convient de configurer correctement IPSec / VPN. (10.3.2007)

Les 10 mots de passe "admin" à éviter
Car fréquents et donc rapidement découverts par les hackers. (10.3.2007)

Sécurité des serveurs virtuels (VM)
Selon l'article, la virtualisation est une opportunité, mais également une menace. (10.3.2007)

Magazine InfoWorld
Edition du 5 mars 2007. (10.3.2007)

Risques des téléphones portables
Considérer la perte d'un téléphone portable comme équivalente à la perte d'un PC portable. (3.3.2007)

Risques si l'on se connecte à une borne Wi-Fi
supposée publique

Et comment se protéger avec Windows XP. Autre article à ce sujet. (3.3.2007)

Comment sécuriser 5 failles importantes de sécurité
Vista, les applications Web, les portables, VoIP et SOA. (3.3.2007)

Cinq mesures pour combattre les spam
Lire également les commentaires à la fin de l'article. (3.3.2007)

Vision plus élargie de la gestion des changements
Points à considérer lors de la mise en place d'un processus de gestion des changements selon ITIL. Autre article sur ITIL. (3.3.2007)

Risque des entreprises "sans fumée"
Lors d'un test, une entreprise de sécurité a constaté que des malfrats pourraient s'introduire dans les entreprises via les portes dérobées utilisées par les collaborateurs pour fumer dehors. (3.3.2007)

Entreprise condamnée à payer une amende suite à la découverte de failles de sécurité de l'information
L'autorité de surveillance désire par cette action également avertir les autres entreprises des peines encourues, si elles ne protègent pas suffisamment leurs biens. (3.3.2007)

grifes