Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Avril 2007

Risques avec Google Calendar
Des recherches avec Google ont permis de trouver des données sensibles. (27.4.2007)

Difficile bataille contre les spams
Surtout que certains émanent de grandes entreprises. (27.4.2007)

Etat des lieux de la société de l'information en Suisse en 2006
Rapport annuel de l'OFCOM de février 2007. (27.4.2007)

ERM Gestion des risques de l'entreprise
Référence ERM du COSO. (27.4.2007)

Utilisation de la virtualisation des serveurs dans le
cadre d'un BCM

Comment ça marche. (27.4.2007)

Mots de passe forts et leurs limites
Article du CERTA. (27.4.2007)

Authentification plus sûre grâce au mot de passe utilisable qu'une seule fois
Mais comme l'article l'indique, il ne répond pas à tous les risques, même lié à une authentification forte. Autre article à ce sujet. (27.4.2007)

Vulnérabilités dues à l'escalade des privilèges locaux
Faut-il considérer ce risque comme sérieux? (25.4.2007)

Destruction sûre des données
Passage en revue des différentes méthodes de destruction logiques et physiques. (25.4.2007)

Vista forensic - 2e partie
Les explications fournissent des informations utiles sur les nouvelles fonctionnalités, changements, etc. dans Vista. (25.4.2007)

Expériences lors de la mise en place d'ITIL
Problèmes rencontrés par un hôpital désirant travailler selon les bonnes pratiques proposées par ITIL. (25.4.2007)

Publication spéciale sur VoIP
Par exemple, la sécurité de Skype est-elle suffisante pour les entreprises? (25.4.2007)

Règlement de sécurité lors du travail à distance
Article sur ce nouveau règlement émis par l'administration US. (25.4.2007)

Popularité grandissante de SSL VPN
Avantages, désavantages et points à considérer lors du choix de SSL VPN. (25.4.2007)

Mettre en place d'une politique de sécurité
de l'information

Cela ne consiste pas à faire du copier - coller d'éléments de la norme ISO/IEC 17799. (25.4.2007)

ISO 2700x : Une famille de normes pour la gouvernance de la sécurité de l'information
Résultats d'un projet de recherche (22.4.2007)

Etude sur les risques de l'information
Clusif : Panorama 2006 de la cybercriminalité. (22.4.2007)

Wi-FI - Des chercheurs ont pu démontrer les faiblesses du protocole WEP
Le crackage effectué en 60 secondes prouve la nécessité de remplacer WEP par le protocole plus sûr WPA2. (22.4.2007)

Protéger les données sensibles de l'entreprise
Les protéger contre la lecture / la modification / l'effacement accidentel ou intentionnel. L'erreur humaine et la négligence figurent parmi les principales menaces. (22.4.2007)

Lettre d'avril 2007 de Guide Informatique
Un article est consacré à différentes normes de sécurité des informations / de l'information. Voici l'état actuel des différentes normes de sécurité technique IT de l'ISO, en particulier la série 27000. (20.4.2007)

Mesure de protection des PC volés
Installer un logiciel permettant de localiser les PC volés. (20.4.2007)

Comment savoir si un ordinateur est devenu une
machine zombie

C'est-à-dire contrôlé par un hacker et comment gérer ce risque. (20.4.2007)

Windows, Linux ou Mac?
Ces articles peuvent aider à prendre la bonne décision. (20.4.2007)

Risques importants de sécurité Wi-Fi
Un hacker mandaté pour une étude a réussi à "écouter" 25% des connexions en utilisant un laptop. (20.4.2007)

La virtualisation permet de diminuer les coûts
Mais peut également augmenter les risques de sécurité. Autre article à ce sujet. (20.4.2007)

Des hackers cachent leurs codes malveillants dans
du JavaScript

Mais il existe des moyens pour le détecter. (20.4.2007)

L'administration US ne veut installer que des systèmes sûrs
Les premiers systèmes concernés : Windows XP et Vista. (20.4.2007)

Mitiger les menaces zéro-day
5 bonnes pratiques à installer rapidement. (20.4.2007)

Bases de sécurité DNS
2e partie. (14.4.2007)

Leçons à tirer suite à un accident IT important
Les faiblesses inhérentes de mesures de sécurité considérées à la base comme sûres, par exemple le chiffrement. (14.4.2007)

SOA (Service oriented Architecture) et les risques
de sécurité

Comment le SOA impacte la sécurité des SI. (14.4.2007)

Comment surfer de manière anonyme
Respectivement comment surfer sans laisser de trace. (14.4.2007)

2 publications : InfoWorld du 2.4.2007
Et Domaine IT de l'EPFL du 24.4.2007. (14.4.2007)

Le nombre de keyloggers a fortement augmenté
ces dernières années

Ils sont utilisés par les hackers. Autre article à ce sujet. Une fillette de 6 ans place un keylogger sur un PC d'un parlementaire. (11.4.2007)

L'utilisation de Bluetooth pose de sérieuses menaces de sécurité
Des hackers peuvent tirer profit de ces menaces. (11.4.2007)

Panne de l'air conditionné exige l'arrêt contrôlé
des ordinateurs

La panne ayant eu lieu pendant la nuit, il n'y a pas eu de non respect des SLAs. (11.4.2007)

Des experts doutent de l'authentification à deux facteurs
Mais les banques l'ont introduite ou vont l'introduire. (11.4.2007)

OASIS - Approbation de nouveaux standards de sécurité de services Web (WS)
Les membres approuvent deux nouveaux standards : WS-SecureConversation et WS-Trust. (11.4.2007)

Ce qui fait la différence entre les entreprises hautement efficaces et les autres
C'est surtout les processus de gestion des changements et l'adhérence à ces processus. (11.4.2007)

Gestion de la configuration
Présentation de deux produits de gestion de configuration, chacun intégrant une CMDB. (3.4.2007)

Rapport indique une augmentation du vol de données
Le Symantec Internet Security Threat Report. (3.4.2007)

Risques des connections sécurisées SSL
Les malfrats peuvent les utiliser pour transmettre du code malicieux chiffré, donc difficilement détectable. (3.4.2007)

Éliminer des données cachées dans Office 2003 / XP
Si on ne désire pas que d'autres lisent ces données. (3.4.2007)

La sécurité de Windows Vista
Guide de sécurité de Vista. (3.4.2007)

Statistiques 2006 du FBI sur la criminalité Internet
3/4 des fraudeurs sont masculins. Plus de 60% habitent aux USA. Autre article à ce sujet. (3.4.2007)

grifes