Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Juillet 2007

Combattre les menaces provenant des collaborateurs
Par exemple, installer des règlements et des outils diminuant les risques de la messagerie. (17.7.2007)

Se préparer à répondre aux questions des auditeurs IT
Par exemple, installer et utiliser un processus efficace de gestion des changements et ne donner aux utilisateurs que les droits d'accès nécessaires pour effectuer leurs tâches (principe du need to know - besoin de savoir). (17.7.2007)

6 moyens pour combattre les botnets
Par exemple, désactiver les scripts, déployer des IDS et IPS et former / informer les utilisateurs. (17.7.2007)

L'importance souvent sous-estimée du DBA dans la sécurité de l'information
Le DBA doit gérer la base de données et non pas les données. Comme il détient des droits privilégiés, il convient de tracer et d'analyser ses activités. (17.7.2007)

Signes annonçant de probables attaques Internet
Comment éviter de se faire piéger. (17.7.2007)

Libération et mise au rebut sécurisée des PC et autres matériels électroniques
Lors d'une étude, des compagnies admettent que des PC libérés contenaient des informations confidentielles. (17.7.2007)

Les moteurs de recherche détiennent-ils trop d'informations personnelles sur les internautes?
Permettant de les identifier, de dresser des profils particuliers de chacun d'eux? (17.7.2007)

Différents articles sur la virtualisation
Questions qu'une entreprise doit se poser avant de démarrer un projet de virtualisation. Les bénéfices de la virtualisation et les 12 étapes d'un projet de virtualisation. La virtualisation des postes de travail ( VDI = Virtual Desktop Infrastructure). (13.7.2007)

Lettre de juillet 2007 de Guide informatique
Dont une présentation d'ITIL v3 et des 5 manuels. (13.7.2007)

Publication trimestrielle d'ENISA
Agence européenne de sécurité des réseaux et de l'information. (13.7.2007)

Comprendre les risques inhérents à la VoIP
Respectivement, comprendre les différences entre la sécurité des données et la sécurité de la voix sur IP. (13.7.2007)

4 solutions pour prévenir qu'un projet déraille
Parmi les points importants : le manque de communication et le manque de visibilité du projet. (13.7.2007)

Outils à mettre dans ma boîte à outils de sécurité
Par exemple, "Log Parser", "Netstumbler", "NMAP" et même "Google" (13.7.2007)

Sécuriser un SSL VPN
A l'aide de mots de passe utilisables qu'une seule fois et d'une authentification mutuelle entre le site et l'utilisateur. (13.7.2007)

L'évolution des techniques d'auto défense des

Comment les logiciels malicieux se défendent contre les programmes antivirus qui évoluent également. (10.7.2007)

La technologie Web 2.0 intéresse les entreprises
Comme toute nouvelle technologie elle s'accompagne de risques. (10.7.2007)

Le BCP n'est pas réservé qu'aux grandes entreprises
Les PME devraient également analyser leurs risques - de réputation, de conformité, opérationnels et financiers - en cas de pannes prolongées de processus / services critiques. (10.7.2007)

La Commission Européenne se met sur YouTube
Pour mieux communiquer avec les citoyens. (10.7.2007)

Les hackers utilisent des techniques de social engineering de plus en plus sophistiquées pour leurrer les internautes
La meilleure méthode pour les combattre : Former les utilisateurs en leur expliquant / démontrant / faisant comprendre comment les hackers opèrent leurs méfaits. (10.7.2007)

La norme ISO 27002 remplace la norme ISO 17799
La norme ISO 17799 devient la norme ISO 27002 "Code de bonne pratique pour la gestion de la sécurité de l'information". Voici le correctif correspondant. (10.7.2007)

La sur-écriture de médias de stockage n'efface pas toutes les anciennes données
Une solution consiste à chiffrer les données dès le début. (10.7.2007)

Le chiffrement ne résout pas tous les problèmes
de sécurité informatique

Et la gestion des clefs de chiffrement exige la mise en place d'une organisation efficace. Souvent les entreprises ne tiennent pas suffisamment compte de cet aspect et pensent qu'en acquérant une bonne technique on obtient une bonne sécurité. Cependant, on constate que dans les grands projets de sécurité, par exemple le chiffrement ou le PKI, l'organisation représente 80% de l'ensemble des tâches. (10.7.2007)

L'achat en ligne est moins dangereux que d'utiliser une carte de crédit pour faire le plein d'essence
Par exemple, les hackers peuvent fabriquer un double de la carte en copiant des données figurant sur le ruban magnétique. (10.7.2007)

Presque 50% des entreprises arrivent difficilement à garantir la confidentialité de leurs données
Et presque 50% admettent ne pas pouvoir détecter des incidents à ce niveau. (10.7.2007)

Baromètre de la sécurité en Allemagne et en Suisse
Résumé du rapport suisse publié par MELANI et du rapport allemand publié par le BSI. (10.7.2007)

Sécuriser le serveur de nom de domaine dans Windows (partie II)
Suite de la partie I du 6.7.07 ci-dessous. (10.7.2007)

Recommandations pour la mise en place d'un BCP
Bons conseils d'une spécialiste. (6.7.2007)

Diminuer la facture énergétique
La vague verte a atteint l'informatique. (6.7.2007)

Mon disque dur ne répond plus
D'abord ne pas paniquer. (6.7.2007)

Internet en toute sécurité
Le site de la fédération allemande "Deutschland sicher im Netz". (6.7.2007)

Sécuriser le serveur de nom de domaine dans Windows
(6.7.2007)

Les entreprises ne devraient pas (encore) utiliser iPhone
Autre article plus spécifique aux aspects de sécurité. (6.7.2007)

Apprendre des faiblesses ou erreurs
Quatre domaines importants à considérer par le CIO et le RSSI. Autre article à ce sujet. Suite à une erreur humaine, le système informatique d'une compagnie aérienne tombe en panne pendant 2 heures. (6.7.2007)

Respecter les standards de sécurité de l'industrie de paiement par cartes de crédit (PCI DSS)
Des contrôles compensatoires peuvent subvenir à des contrôles exigés manquants. (4.7.2007)

Les logs et leur gestion deviennent incontournables
Mais sans un outil adéquat, la gestion efficace des logs devient quasi impossible. (4.7.2007)

Les différentes méthodes de vol d'identité
Ce ne sont pas uniquement des méthodes utilisant l'Internet, mais également le vol de supports tels les cassettes, les bandes magnétiques, etc. (4.7.2007)

Le BCM et l'itSCM
Intégrer le BCM/BCP dans l'IT Service Continuity Management d'ITIL. (4.7.2007)

La formation a un impact très positif sur la sécurité SI
Les managers le pensent-ils également? (4.7.2007)

Audit d'un organisme hospitalier
Questions d'audit très intéressantes à tout point de vue. (4.7.2007)

Le plan de secours de la messagerie
En analysant les processus métiers, la messagerie apparaît souvent comme une application nécessaire au fonctionnement d'un ou de plusieurs processus. Mais pour beaucoup d'entreprises la messagerie constitue également un service considéré comme critique, donc à inclure dans le BCM/BCP. (4.7.2007)

Gérer les identités en s'appuyant sur les méthodes utilisées dans les casinos
Tracer, mettre à jour et terminer le rôle de chaque utilisateur et tracer toutes ses interactions / activités via le réseau, cela de manière continue. C'est de la surveillance, en particulier de l'analyse comportemental des utilisateurs en temps réel. (4.7.2007)

Tester les systèmes avec les données des clients
Des marchands testent leurs systèmes de traitement des cartes de crédit avec des données de leurs clients. Très probablement ils ne sont pas les seuls à agir de la sorte. (4.7.2007)

grifes