Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Juin 2007

Quelle est la valeur des tests de pénétration
Article à lire si vous prévoyez de réaliser ou si vous avez réalisé ces tests. Autre article à ce sujet. (28.5.2007)

Liste de vulnérabilités considées comme dangereuses
Elles sont peut être moins connues que les top 20 (29.6.2007)

Se déplacer avec son PC qui se trouve sur une clef USB
Bonnes pratiques qui n'oublient pas la sécurité. (29.6.2007)

Lecture de données de format obsolète
Garantir que les données restent accessibles suite aux changements de technologie. (29.6.2007)

Analyse de la sécurité de bornes Wi-Fi dans
des grandes métropoles

La situation à New York, Londres et Paris s'est améliorée par rapport à l'année passée. (29.6.2007)

Toujours plus d'entreprises dépendent de
leurs applications Web

Mais comment tester leurs vulnérabilités aux menaces? Article traitant le même domaine. (29.6.2007)

Publication du domaine IT de l'EPFL
Edition du 26.6.2007. (29.6.2007)

Google porte-t-il atteinte à la protection de
la sphère privée?

Site réputé traitant ce problème. (26.6.2007)

Les contrôles applicatifs
Comment auditer et tester ces contrôles. (26.6.2007)

Menaces et vulnérabilités
Par exemple, le phishing, les chevaux de Troie et les attaques depuis l'extérieur. (26.6.2007)

Considérations de non sécurité dans des décisions
de sécurité

"Security decisions are....." (26.6.2007)

Vagues de courriels proposant des offres d'emploi douteuses
Information de MELANI. (26.6.2007)

Résultats d'une initiative du FBI relative aux botnets
Plus d'un mio de victimes potentielles, dont la majorité ne sait pas que leur ordinateur est contrôlé par des hackers. Autre article à ce sujet. (26.6.2007)

P2P - Décharger de la musique tout en partageant des comptes bancaires
Sans le vouloir, des internautes utilisant P2P rendent accessibles des données personnelles. Et les hackers en profitent pour se servir. Autre article à ce sujet. (26.6.2007)

Faille de sécurité dans des passeports électroniques
Des chercheurs ont pu lire le contenu des puces RFID. (20.6.2007)

Résultats d'une étude sur les BCP
La majorité des entreprises interrogées dispose d'un plan de secours, mais ne le teste pas suffisamment. (20.6.2007)

Tester les fonctionnalités d'une nouvelle application
Normalement, les entreprises le font. Mais quand il s'agit de tester la sécurité d'une nouvelle application, elles le font moins souvent. Pour diminuer les coûts de la sécurité, il faut l' intégrer dès le départ dans les produits et services. (20.6.2007)

Les technologies pour consommateurs vont augmenter les risques IT des entreprises
Par exemple, les services de messagerie et de communication. Autre article intéressant dans ce domaine. (20.6.2007)

Se faire comprendre par les non spécialistes
Apprendre à mieux communiquer dans le domaine de l'évaluation et de la gestion des risques permettra d'augmenter l'acceptation et l'efficacité de la sécurité IT. (20.6.2007)

Installer une architecture de sécurité dépassant les frontières physiques de l'entreprise
Pour gérer les risques actuels et futurs de sécurité. (20.6.2007)

L'importance de tester les systèmes pour découvrir les éventuelles vulnérabilités qu'ils contiennent
De préférence avant de les transférer en production. (15.6.2007)

Surveillance insuffisante des bases de données
Selon une étude, 40% des entreprises interrogées ne surveillent pas leurs bases de données. (15.6.2007)

La CNIL est préoccupée par l'utilisation de la biométrie
Et également par l'affaire SWIFT. (15.6.2007)

Toutes les entreprises sont exposées aux risques IT
Les grandes et les PME. (15.6.2007)

25 solutions de sécurité Open Source
Par exemple, firewall, antivirus et antispam. Mais toujours s'assurer que les produits qu'on décharge proviennent de sources réputées, les Open Source et les autres. (15.6.2007)

L'efficacité d'ITIL dépend largement de son adoption
par ceux qui vont l'utiliser

Autres article1 et article2 sur le nouvel ITIL v3. Concept de qualification à ITIL v3. (15.6.2007)

Modèle pour calculer le risque
Proposition d'une équation utile avant de démarrer une politique de sécurité. (15.6.2007)

Comment se protéger contre les attaques "politiques"
La première parade consiste à ne pas se faire remarquer, respectivement à ne pas s'exposer. (13.6.2007)

Faciliter la mise en place d'un BCP
D'abord adapter la terminologie de manière à ce que le client comprenne ce qu'on lui demande. (13.6.2007)

Travailler depuis la maison
Seulement 10% des personnes interrogées disent ne pas travailler depuis chez elles et un tiers dit travailler tous les jours. (13.6.2007)

La version 3 d'ITIL
Comprend 5 publications de base. (13.6.2007)

Utilisation d'outils de prévention contre la fuite
de données

Définir d'abord quelles données doivent être protégées, ce qui revient à les classifier. (13.6.2007)

Protéger les données de vos clients
Contre les accès de tiers, mais également de collaborateurs. (13.6.2007)

Utilisation de VMware pour analyser du code malicieux
Mais considérer le risque que du code malicieux s'infiltre dans le système de production depuis le système virtuel. (11.6.2007)

L'espionnite des services IT
Selon une étude "les services IT aiment fouiner dans les fichiers des utilisateurs". Autre article à ce sujet. (11.6.2007)

Augmentation des risques des ordinateurs mobiles
L'augmentation des fonctionnalités et des services offerts aux utilisateurs des ordinateurs mobiles va logiquement augmenter les risques. (11.6.2007)

Utilisation des puces RFID et du Wi-FI pour la
surveillance et le traçage

Il conviendra que ces systèmes respectent les exigences légales de protection de la sphère privée. (11.6.2007)

Forte augmentation du nombre de sites dédiés
au phishing

Site de l'APWG. (5.6.2007)

Lettre d'information de MELANI
Recrudescence des attaques de pirates contre le trafic électronique des paiements en Suisse. (5.6.2007)

Vista est l'OS le plus sécurisé
...... de MS. (5.6.2007)

Communication de la Commission Européenne
Promouvoir la protection des données par les technologies renforçant la protection de la vie privée. (5.6.2007)

DomainKeys Identified Mail (DKIM)
Est-ce la technologie qui permettra de mieux se protéger contre les spams? (5.6.2007)

Protéger les données confidentielles et éviter une compromission des secrets de marque
D'abord les entreprises doivent savoir exactement quelles données elles stockent, manipulent, lisent, etc., leurs niveaux de criticité / sensibilité, où elles se trouvent et qui les stockent, manipulent, lisent, etc. Voici un exemple de mise en place de mesures de protection des données confidentielles. (5.6.2007)

Renforcer la sécurité avec "Darknet"
Fournit un moyen de renforcer la sécurité avec peu d'effort. (1.6.2007)

Estimer le niveau de votre programme de sécurité
Quiz de 28 questions. (1.6.2007)

10 bons conseils pour travailler depuis la maison
Pourrait se généraliser en cas de pandémie. (1.6.2007)

Les 20 meilleurs produits de l'année
Selon PC World. (1.6.2007)

Mise en place d'un système global de chiffrement
Points à considérer si l'on désire démarrer un projet de chiffrement. (1.6.2007)

Le nombre d'image spams augmente
Explication des différents types d'image spams. (1.6.2007)

Questions pour rechercher des vulnérabilités de
sécurité de l'information

D'abord formuler une hypothèse, puis poser la ou les questions permettant de la vérifier. (1.6.2007)

grifes