Actualités sur la sécurité et les risques informatiques, des systèmes d'information
Quelle est la valeur des tests de pénétration
Article à lire si vous prévoyez de réaliser ou si vous avez réalisé ces tests. Autre article à ce sujet.
(28.5.2007)
Liste de vulnérabilités considées comme dangereuses
Elles sont peut être moins connues que les
top 20
(29.6.2007)
Se déplacer avec son PC qui se trouve sur une clef USB
Bonnes pratiques qui n'oublient pas la sécurité.
(29.6.2007)
Lecture de données de format obsolète
Garantir que les données restent accessibles
suite aux changements de technologie.
(29.6.2007)
Analyse de la sécurité de bornes Wi-Fi dans
des grandes métropoles
La situation à New York, Londres et Paris s'est
améliorée par rapport à l'année passée.
(29.6.2007)
Toujours plus d'entreprises
dépendent de
leurs applications Web
Mais comment tester leurs vulnérabilités aux menaces?
Article traitant le même domaine.
(29.6.2007)
Publication du domaine IT de l'EPFL
Edition du 26.6.2007.
(29.6.2007)
Google porte-t-il atteinte à la protection de
la sphère privée?
Site
réputé traitant ce problème.
(26.6.2007)
Les contrôles applicatifs
Comment auditer et tester ces contrôles.
(26.6.2007)
Menaces et vulnérabilités
Par exemple, le phishing, les chevaux de Troie et
les attaques depuis l'extérieur.
(26.6.2007)
Considérations de non
sécurité dans des décisions
de sécurité
"Security decisions are....."
(26.6.2007)
Vagues de courriels proposant des offres d'emploi douteuses
Information de MELANI.
(26.6.2007)
Résultats
d'une initiative du FBI relative aux botnets
Plus d'un mio de victimes potentielles,
dont la majorité ne sait pas que leur ordinateur est
contrôlé par des hackers.
Autre
article à ce sujet.
(26.6.2007)
P2P - Décharger de la musique tout
en partageant des comptes bancaires
Sans le vouloir, des internautes utilisant P2P rendent accessibles des
données personnelles. Et les hackers en profitent pour se servir.
Autre article à ce sujet.
(26.6.2007)
Faille de sécurité dans des passeports électroniques
Des chercheurs ont pu lire le contenu des puces RFID.
(20.6.2007)
Résultats d'une étude sur les BCP
La majorité des entreprises interrogées dispose d'un plan
de secours, mais ne le teste pas suffisamment.
(20.6.2007)
Tester les fonctionnalités d'une nouvelle application
Normalement, les entreprises le font. Mais quand il s'agit de
tester la sécurité d'une nouvelle application, elles le font moins souvent. Pour diminuer les coûts de la sécurité, il faut l' intégrer dès le départ dans les produits et services.
(20.6.2007)
Les technologies pour consommateurs vont
augmenter les risques IT des entreprises
Par exemple, les services de messagerie et de
communication. Autre
article intéressant dans ce domaine.
(20.6.2007)
Se faire comprendre par les non spécialistes
Apprendre à mieux communiquer dans le domaine de l'évaluation et de la gestion des risques permettra d'augmenter l'acceptation et l'efficacité de la sécurité IT. (20.6.2007)
Installer une architecture de sécurité dépassant les frontières physiques de l'entreprise
Pour gérer les risques actuels et futurs de sécurité.
(20.6.2007)
L'importance de tester les systèmes pour découvrir les éventuelles vulnérabilités qu'ils contiennent
De préférence avant de les transférer en production.
(15.6.2007)
Surveillance insuffisante des bases de données
Selon une étude, 40% des entreprises interrogées ne
surveillent pas leurs bases de données.
(15.6.2007)
La CNIL est préoccupée par l'utilisation de la biométrie
Et également
par l'affaire SWIFT.
(15.6.2007)
Toutes les entreprises sont exposées aux risques IT
Les grandes et les PME.
(15.6.2007)
25 solutions de sécurité Open Source
Par exemple, firewall, antivirus et antispam. Mais toujours
s'assurer que les produits qu'on décharge proviennent de
sources réputées, les Open Source et les autres.
(15.6.2007)
L'efficacité d'ITIL dépend largement de son adoption
par ceux qui vont l'utiliser
Autres article1
et article2
sur le nouvel ITIL v3. Concept
de qualification à ITIL v3.
(15.6.2007)
Modèle pour calculer le risque
Proposition d'une équation utile avant de démarrer une politique de sécurité.
(15.6.2007)
Comment se protéger contre les attaques "politiques"
La première parade consiste à ne pas se faire remarquer, respectivement à ne pas s'exposer.
(13.6.2007)
Faciliter la mise en place d'un BCP
D'abord adapter la terminologie de manière à ce que le
client comprenne ce qu'on lui demande.
(13.6.2007)
Travailler depuis la maison
Seulement 10% des personnes interrogées disent ne pas
travailler depuis chez elles et un tiers dit travailler tous les jours.
(13.6.2007)
La
version 3 d'ITIL
Comprend 5 publications de base.
(13.6.2007)
Utilisation d'outils de prévention
contre la fuite
de données
Définir d'abord quelles données doivent être
protégées, ce qui revient à les classifier.
(13.6.2007)
Protéger les données de vos
clients
Contre les accès de tiers, mais également de collaborateurs.
(13.6.2007)
Utilisation de VMware pour analyser du code
malicieux
Mais considérer le risque que du code malicieux s'infiltre dans
le système de production depuis le système virtuel.
(11.6.2007)
L'espionnite des services IT
Selon une étude "les services IT aiment fouiner
dans les fichiers des utilisateurs". Autre article à ce sujet.
(11.6.2007)
Augmentation des risques des ordinateurs mobiles
L'augmentation des fonctionnalités et des services offerts aux
utilisateurs des ordinateurs mobiles va logiquement augmenter les risques.
(11.6.2007)
Utilisation des puces RFID et du Wi-FI pour la
surveillance et le traçage
Il conviendra que ces systèmes respectent les exigences
légales de protection de la sphère privée.
(11.6.2007)
Forte augmentation du nombre de sites dédiés
au phishing
Site de
l'APWG.
(5.6.2007)
Lettre d'information de MELANI
Recrudescence des attaques de pirates contre le trafic
électronique des paiements en Suisse.
(5.6.2007)
Vista est l'OS le plus sécurisé
...... de MS.
(5.6.2007)
Communication de la Commission Européenne
Promouvoir la protection des données par les technologies
renforçant la protection de la vie privée.
(5.6.2007)
DomainKeys Identified Mail (DKIM)
Est-ce la technologie qui permettra de mieux se
protéger contre les spams?
(5.6.2007)
Protéger les données
confidentielles et éviter une compromission des secrets de marque
D'abord les entreprises doivent savoir exactement quelles
données elles stockent, manipulent, lisent, etc., leurs niveaux
de criticité / sensibilité, où elles se trouvent
et qui les stockent, manipulent, lisent, etc. Voici un exemple
de mise en place de mesures de protection des
données confidentielles.
(5.6.2007)
Renforcer la sécurité avec
"Darknet"
Fournit un moyen de renforcer la sécurité avec peu d'effort.
(1.6.2007)
Estimer le niveau de votre programme de sécurité
Quiz de 28 questions.
(1.6.2007)
10 bons conseils pour travailler depuis la maison
Pourrait se généraliser en cas de pandémie.
(1.6.2007)
Les 20 meilleurs produits de l'année
Selon PC World.
(1.6.2007)
Mise en place d'un système global de chiffrement
Points à considérer si l'on désire démarrer
un projet de chiffrement.
(1.6.2007)
Le nombre d'image spams augmente
Explication des différents types d'image spams.
(1.6.2007)
Questions pour rechercher des vulnérabilités de
sécurité de l'information
D'abord formuler une hypothèse, puis poser la ou les questions
permettant de la vérifier.
(1.6.2007)