Actualités sur la sécurité et les risques informatiques, des systèmes d'information
Combattre les menaces provenant des
collaborateurs
Par exemple, installer des règlements et des
outils diminuant les risques de la messagerie.
(17.7.2007)
Se préparer à répondre aux questions des auditeurs IT
Par exemple, installer et utiliser un processus efficace de gestion des changements et ne donner aux utilisateurs que les droits d'accès nécessaires pour effectuer leurs tâches (principe du need to know - besoin de savoir).
(17.7.2007)
6 moyens pour combattre les botnets
Par exemple, désactiver les scripts, déployer des IDS et
IPS et former / informer les utilisateurs.
(17.7.2007)
L'importance souvent sous-estimée du
DBA dans la sécurité de l'information
Le DBA doit gérer la base de données et non pas
les données. Comme il détient des droits privilégiés, il convient de tracer et d'analyser ses activités.
(17.7.2007)
Signes annonçant de probables
attaques Internet
Comment éviter de se faire piéger.
(17.7.2007)
Libération et mise au rebut
sécurisée des PC et autres matériels électroniques
Lors d'une étude, des compagnies admettent que
des PC libérés contenaient des informations confidentielles.
(17.7.2007)
Les moteurs de recherche
détiennent-ils trop d'informations personnelles sur les internautes?
Permettant de les identifier, de dresser des profils particuliers de
chacun d'eux?
(17.7.2007)
Différents articles sur la virtualisation
Questions qu'une entreprise doit se poser avant de démarrer un
projet de virtualisation. Les bénéfices
de la virtualisation et les 12 étapes d'un projet de
virtualisation. La virtualisation des postes de travail ( VDI = Virtual Desktop
Infrastructure).
(13.7.2007)
Lettre de juillet 2007 de Guide informatique
Dont une présentation d'ITIL v3 et des 5 manuels.
(13.7.2007)
Publication trimestrielle d'ENISA
Agence européenne de sécurité des réseaux et de l'information.
(13.7.2007)
Comprendre les risques inhérents
à la VoIP
Respectivement, comprendre les différences entre la
sécurité des données et la sécurité de la voix sur IP.
(13.7.2007)
4 solutions pour prévenir qu'un
projet déraille
Parmi les points importants : le manque de communication et le manque
de visibilité du projet.
(13.7.2007)
Outils à mettre dans ma boîte
à outils de sécurité
Par exemple, "Log Parser", "Netstumbler", "NMAP" et même "Google"
(13.7.2007)
Sécuriser un SSL VPN
A l'aide de mots de passe utilisables qu'une seule fois et d'une
authentification mutuelle entre le site et l'utilisateur.
(13.7.2007)
L'évolution des techniques d'auto
défense des
Comment les logiciels malicieux se défendent contre les
programmes antivirus qui évoluent également.
(10.7.2007)
La technologie Web 2.0 intéresse les entreprises
Comme toute nouvelle technologie elle s'accompagne de risques.
(10.7.2007)
Le BCP n'est pas réservé
qu'aux grandes entreprises
Les PME devraient également analyser leurs risques - de
réputation, de conformité, opérationnels et
financiers - en cas de pannes prolongées de processus / services critiques.
(10.7.2007)
La Commission Européenne se met sur YouTube
Pour mieux communiquer avec les citoyens.
(10.7.2007)
Les
hackers utilisent des techniques de social engineering de plus en plus
sophistiquées pour leurrer les internautes
La meilleure méthode pour les combattre : Former les
utilisateurs en leur expliquant / démontrant / faisant
comprendre comment les hackers opèrent leurs méfaits.
(10.7.2007)
La norme ISO 27002 remplace la norme ISO 17799
La norme ISO 17799 devient la norme ISO 27002
"Code de bonne pratique pour la gestion de la sécurité de l'information".
Voici le correctif correspondant.
(10.7.2007)
La sur-écriture de médias de
stockage n'efface pas toutes les anciennes données
Une solution consiste à chiffrer les données dès le début.
(10.7.2007)
Le chiffrement ne résout pas tous les problèmes
de sécurité informatique
Et la gestion des clefs de chiffrement exige la mise en place d'une
organisation efficace. Souvent les entreprises ne tiennent pas
suffisamment compte de cet aspect et pensent qu'en acquérant une
bonne technique on obtient une bonne sécurité. Cependant,
on constate que dans les grands projets de sécurité, par exemple le chiffrement ou
le PKI, l'organisation représente 80% de l'ensemble des tâches.
(10.7.2007)
L'achat
en ligne est moins dangereux que d'utiliser une carte de crédit
pour faire le plein d'essence
Par exemple, les hackers peuvent fabriquer un double de la carte en
copiant des données figurant sur le ruban magnétique.
(10.7.2007)
Presque 50% des entreprises arrivent difficilement à garantir la confidentialité de leurs données
Et presque 50% admettent ne pas pouvoir détecter des incidents
à ce niveau.
(10.7.2007)
Baromètre de la
sécurité en Allemagne et en Suisse
Résumé du rapport suisse publié par MELANI et du
rapport allemand publié par le BSI.
(10.7.2007)
Sécuriser
le serveur de nom de domaine dans Windows (partie II)
Suite de la partie I du 6.7.07 ci-dessous.
(10.7.2007)
Recommandations pour la mise en place d'un
BCP
Bons conseils d'une spécialiste.
(6.7.2007)
Diminuer la facture énergétique
La vague verte a atteint l'informatique.
(6.7.2007)
Mon disque dur ne répond plus
D'abord ne pas paniquer.
(6.7.2007)
Internet en toute sécurité
Le site de la fédération allemande "Deutschland sicher im Netz".
(6.7.2007)
Sécuriser le serveur de nom de
domaine dans Windows
(6.7.2007)
Les entreprises ne devraient pas (encore) utiliser iPhone
Autre article plus spécifique
aux aspects de sécurité.
(6.7.2007)
Apprendre des faiblesses ou erreurs
Quatre domaines importants à considérer par le CIO et le RSSI.
Autre article à ce sujet. Suite à une erreur
humaine, le système informatique d'une compagnie
aérienne tombe en panne pendant 2 heures.
(6.7.2007)
Respecter les standards de sécurité de l'industrie de paiement par cartes de
crédit (PCI DSS)
Des contrôles compensatoires peuvent subvenir à des
contrôles exigés manquants.
(4.7.2007)
Les logs et leur gestion deviennent incontournables
Mais sans un outil adéquat, la gestion efficace des logs devient
quasi impossible.
(4.7.2007)
Les différentes méthodes de
vol d'identité
Ce ne sont pas uniquement des méthodes utilisant l'Internet,
mais également le vol de supports tels les cassettes, les bandes
magnétiques, etc.
(4.7.2007)
Le BCM et l'itSCM
Intégrer le BCM/BCP dans l'IT Service Continuity Management
d'ITIL.
(4.7.2007)
La formation a un impact très
positif sur la sécurité SI
Les managers le pensent-ils également?
(4.7.2007)
Audit d'un organisme hospitalier
Questions d'audit très intéressantes à tout point de vue.
(4.7.2007)
Le plan de secours de la messagerie
En analysant les processus métiers, la
messagerie apparaît souvent comme une application
nécessaire au fonctionnement d'un ou de plusieurs processus.
Mais pour beaucoup d'entreprises la messagerie constitue
également un service considéré comme critique,
donc à inclure dans le BCM/BCP.
(4.7.2007)
Gérer les identités en
s'appuyant sur les méthodes utilisées dans les casinos
Tracer, mettre à jour et terminer le rôle de chaque
utilisateur et tracer toutes ses interactions / activités via le
réseau, cela de manière continue. C'est de la
surveillance, en particulier de l'analyse comportemental des
utilisateurs en temps réel.
(4.7.2007)
Tester les systèmes avec les
données des clients
Des marchands testent leurs systèmes de traitement des cartes de
crédit avec des données de leurs clients.
Très probablement ils ne sont pas les seuls à agir de la
sorte.
(4.7.2007)