Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Mai 2007

Quelle est la valeur des tests de pénétration
Article à lire si vous prévoyez de réaliser ou si vous avez réalisé ces tests. Autre article à ce sujet. (28.5.2007)

Migration vers IPv6
"Ce document s'adresse aux personnes soucieuses de comprendre les enjeux de sécurité liés à l'introduction d'IPv6." (28.5.2007)

Sécurité sur plusieurs niveaux
Une vue nouvelle des niveaux de sécurité peut amener à une adaptation de l'approche sécuritaire actuelle. (28.5.2007)

Forte augmentation du nombre de laptops volés en GB
Mais les entreprises mettent en place des mesures de sécurité en cas de vol. (28.5.2007)

Trucs et astuces pour mieux maîtriser Skype
Dossier de "l'Internaute". (28.5.2007)

Microsoft et la communauté Open Source
Relations actuelles qualifiées de FUD : Fear (peur), Uncertainty. incertitude) et Doubt (doute). (28.5.2007)

Nouvelles tendances dans la technologie l'IDS
Peut-être remplacer le terme IDS par "Analyse et détection d'attaque". (25.5.2007)

Réussir le déploiement d'un projet SIEM
Parfois il ne réussit pas. (25.5.2007)

Forces et faiblesses du NAC
NAC est un processus et non un produit. (25.5.2007)

Etude annuelle de NTA-MONITOR sur la sécurité
Selon l'expression usuelle : C'est mieux que l'année dernière, mais il reste encore beaucoup à faire. (25.5.2007)

Signal SPAM
Nouvelle initiative de la CNIL pour lutter contre les spams, basée sur la plate-forme http://www.signal-spam.fr (25.5.2007)

Etude sur la protection des portables par les entreprises
Avez-vous déjà entendu parler du chiffrement des données? (25.5.2007)

1 page sur 10 contient du code malicieux pouvant
infecter un PC

Résultats d'une étude de Google. (21.5.2007)

Volonté d'améliorer la sécurité des paiements par
cartes de crédit

VISA désire convaincre les vendeurs de logiciels de rendre leurs produits conformes aux standards de sécurité PCI. (21.5.2007)

Livre blanc sur la protection des entreprises contre
les menaces Internet

(21.5.2007)

Menace IT actuelle majeure
Ce sont les mots de passe / accès privilégiés et proposition de mesures pour la combattre. (21.5.2007)

Évaluer et gérer les risques de conformité
Résultats d'une étude relevant les différences entre les entreprises leader en la matière et les autres. (21.5.2007)

Ces prochaines années, la virtualisation sera le moteur des changements de l'infrastructure et de l'exploitation IT
Mais la virtualisation non accompagnée d'une bonne gestion est plus dangereuse que la non virtualisation. (17.5.2007)

Réseau sans fil mal sécurisé serait à la base d'une
Il semblerait que les faiblesses inhérentes au protocole WEP n'aient pas été corrigées. (17.5.2007)

ITIL nouvelle version no 3
Elle sera plus fortement axée business. (17.5.2007)

Magazine (IN)Secure no 11 de mai 2007
Et publication du domaine IT de l'EPFL également de mai 2007. (17.5.2007)

Même un nouvel OS bien sécurisé peut difficilement fournir une protection contre tous les risques
Les malfrats rechercheront, puis exploiteront les nouvelles failles. (17.5.2007)

Bien gérer son mot de passe
Règle de base d'un mot de passe de qualité et astuces pour choisir un mot de passe relativement facile à mémoriser. (17.5.2007)

Introduction à la gestion des identités
C'est quoi, comment ça marche et les termes importants à connaître. (17.5.2007)

Menaces et risques de Web 2.0
Avant de développer des applications sensibles - critiques avec Web 2.0, les entreprises devraient bien évaluer les risques inhérents à ces nouvelles technologiques. (11.5.2007)

Combattre des menaces majeures n'est pas toujours compatible avec la protection des données
Comme l'article l'indique, les lois de protection des données n'ont pas tenu compte des avancés technologiques. (11.5.2007)

Outils de gestion des correctifs de vulnérabilité
Présentation d'outils qui devraient faciliter les tâches de patcher les systèmes. (11.5.2007)

Risques des clefs USB
Note du CERTA. Les hackers s'intéressent à ces supports pour infecter leurs victimes. (11.5.2007)

Éliminer de manière permanente les données des
disques durs

Ce n'est pas si simple que ça. Une méthode consiste à les dégauchir. (11.5.2007)

Les futurs risques IT
Révisions 2007 - 2013. (11.5.2007)

Passer de Windows à MAC OS X
Les points à considérer. (11.5.2007)

5 conseils peu chers pour améliorer la sécurité
Et 5 priorités de sécurité. (8.5.2007)

MEHARI - Méthode pour la gestion de la sécurité
de l'information

Présentation de la méthode qui peut s'insérer dans une démarche ISO 27001. (8.5.2007)

Acquisition d'un produit de sécurité "Endpoint"
6 questions à se poser avant d'acheter un tel produit. (8.5.2007)

Différentes visions du plan de continuité
Ce qui est critique pour la DSI ne l'est pas obligatoirement pour les directions métiers et réciproquement. (8.5.2007)

Trop de SLAs nuisent à l'efficacité
Cela empêche de mesurer ce qui est vraiment essentiel pour les métiers. (8.5.2007)

Comment éviter de tomber dans le piège du phishing
Attaques du type "cross-site scripting". (8.5.2007)

95% des entreprises victimes de fuite d'information
n'en seraient pas conscientes

Une autre étude estime que la perte de données pourrait provoquer la fermeture d'une très grande entreprise. (8.5.2007)

Nouvelle (possible) approche d'identification
Le concept traditionnel d'identification et d'authentification pourrait être remplacé par un système d'identité demandant aux utilisateurs de déclarer, par exemple, ce qu'ils savent faire. (8.5.2007)

Plan de sécurité des données
En particulier, aspects spécifiques à la sauvegarde et la restauration des données. (1.5.2007)

Concept de base du NAC (Network Access Control)
L'adoption de standards ouverts NAC facilitera son déploiement et réduira les coûts. (1.5.2007)

Évaluer son niveau de préparation en cas de catastrophe
D'abord définir ce que c'est une catastrophe. Tester l'alimentation électrique de back-up. (1.5.2007)

8 sur 10 sites importants sont vulnérables aux attaques
Ces attaques permettraient de voler des données personnelles, d'exploiter des attaques phishing, etc. (1.5.2007)

Installation d'un nouveau PC
A la livraison, le PC contient des applications pré-installées, pas vraiment nécessaires. (1.5.2007)

Contrôle du matériel dans Windows Vista
Par exemple, le contrôle des clefs USB. (1.5.2007)

Augmentation du nombre d'attaques du type Keylogging
Elles permettent de voler des no de cartes de crédit, des mots de passe, etc. (1.5.2007)

grifes