Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Août 2007

Volonté faiblissante de protéger les réseaux
Selon une étude, les entreprises sécurisent insuffisamment leurs réseaux et le nombre d'entreprises installant des mesures de sécurité et des directives de chiffrement diminue. (29.8.2007)

Risques croissants des attaques "drive-by-download"
Article du CASES Luxembourg. (29.8.2007)

Les risques des réseaux sociaux comme Facebook
"In 15 minutes of doing Google searches, we were able to collect enough information to steal her identity." (29.8.2007)

La gestion des logs devient ou deviendra une
obligation légale

Par exemple, pour être conforme aux exigences du standard PCI de sécurité des données. (29.8.2007)

Stratégies de chiffrement pour protéger les
ordinateur portables

Chiffrer des fichiers, des dossiers ou chiffrer entièrement le disque dur. Mais pour cela il faut une volonté ferme du top management, ce qui n'est pas toujours le cas, selon cette étude. (29.8.2007)

Vulnérabilités les plus dangereuses exploitées par
des kits d'attaque

Et liens pour décharger les correctifs. (29.8.2007)

CIO et RSSI doivent améliorer leur BCP
Par exemple, tester les plans plus régulièrement et diminuer leurs RTOs. (24.8.2007)

Les employés itinérants ne sont pas sensibles à la sécurité quand ils sont en déplacement
La majorité des employés itinérants interviewés ne sont pas sensibles à la sécurité lorsqu'ils accèdent aux données depuis l'extérieur. (24.8.2007)

Les auditeurs et les failles publiées rendent les entreprises plus sensibles aux risques d'accès aux données
Pour cela, elles installent 3 catégories de produit : Surveillance et audit des bases de données, évaluation des vulnérabilités et chiffrement. (24.8.2007)

Adoption grandissante d'ITIL
Et également de la certification ISO 20000. (24.8.2007)

Comment prolonger la vie de Windows XP
Lire attentivement la mise en garde de l'éditeur. (24.8.2007)

Association des vendeurs d'outils de gestion de
la configuration

Ils vont délivrer des spécifications communes, ce qui devrait profiter aux entreprises. (24.8.2007)

Prévenir contre le vol d'identité
Check-liste utile. (24.8.2007)

Pratiques actuelles de release management
Et comment s'améliorer pour se conformer à ITIL. (24.8.2007)

Recommandations de l'OECD sur l'authentification électronique
"L'authentification électronique est par conséquent essentielle pour établir la responsabilité en ligne." (24.8.2007)

La virtualisation apporte des avantages certains
à l'organisation

Et de nouvelles opportunités aux hackers. (21.8.2007)

Débuter l'installation d'un système VoIP par définir
vos exigences de sécurité

Les exigences re (21.8.2007)

La sécurité IT n'est pas identique à la sécurité
de l'information

Un expert en sécurité qui rapporte au CIO est un administrateur de la sécurité et non pas le responsable de la sécurité de l'information. Un document spécifiant les exigences de complexité et de longueur des mots de passe est une procédure et non pas une directive. Si on demande à l'administrateur d'imprimer ou de transmettre les règles du firewall c'est "déterrer la hache de guerre". (21.8.2007)

Le service IT doit se préparer à l'utilisation de technologies de consommation par les utilisateurs
Proposition de 4 bonnes pratiques, par exemple : Faciliter la création d'un réseau social communautaire online au sein de l'organisation. (21.8.2007)

Catégories de produits dédiés à la sécurité des
bases de données

Surveillance et audit, évaluation des vulnérabilités et chiffrement. (18.8.2007)

Une nouvelle stratégie business peut nécessiter une adaptation de la stratégie de sécurité du réseau
Cela exige une étroite communication et coopération entre tous les départements de l'organisation utilisant le réseau. (18.8.2007)

Les fabricants rajoutent des fonctionnalités à
leurs firewalls

Ce qui offre aux entreprises plus d'options de déploiement. (18.8.2007)

Rapport spécial sur la gestion des risques IT
Multitude d'articles intéressants. (18.8.2007)

Magazine (IN)SECURE
Edition no 12 de juillet 2007. (18.8.2007)

Les enfants européens sont-ils imprudents en ligne?
Résultats d'une étude demandée par la Commission Européenne indiquant que "d'une manière générale, les enfants sont également conscients des risques liés à l'utilisation de l'Internet et des téléphones mobiles.". (18.8.2007)

Attaques sur les noms de domaines
C'est quoi et comment se protéger si on est un utilisateur ou si on est une organisation. (18.8.2007)

Introduction au RBAC
Présentation des différents modèles existants dont celui du NIST. (16.8.2007)

Gartner rend attentif aux risques de la sécurité IT
D'une part les employés ne désirent pas utiliser les PC de l'organisation et, d'autre part, les organisations commencent à considérer que les équipements appartenant aux employés font partie des équipements de l'organisation. (16.8.2007)

Gartner rend attentif aux dangers de Web 2.0
Les organisations devront réexaminer leur approche de sécurité IT. Il conviendra de protéger les utilisateurs internes et l'entreprise et, d'autre part, protéger les applications externes. (16.8.2007)

Publication du rapport d'activité 2006 de la CNIL
Discours de son président axé sur le grand défi : "Vivre dans notre société de surveillance et faire respecter nos droits". (16.8.2007)

Introduction au SLA
Il ne devrait pas seulement y avoir des SLAs entre le client et son prestataire, mais également au sein l'organisation elle-même, entre le service IT et les services utilisateurs. (16.8.2007)

Risques de la virtualisation
Comment configurer correctement les machines virtuelles. Ce sont de nouveaux risques qu'il s'agit d'assurer. (16.8.2007)

Manifestation Black Hat 2007 à Las Vegas
Présentation de divers exposés. (14.8.2007)

Conseils pour utiliser de manière sécurisée les téléphones cellulaires et PDA
Le lien permet de décharger une version en allemand et une en anglais. (14.8.2007)

Les risques des tests d'intrusion
Par exemple, utiliser 100% du CPU pendant 24 heures pour essayer de craquer des mots de passe. (14.8.2007)

Introduction générale au BCP et liens utiles
Questions intéressantes au sujet du BCP. L'erreur humaine constitue une cause importante de perturbation dans la livraison des services. (12.8.2007)

Divers standards BCP et ce qu'en pensent les personnes qui les utilisent
Certains standards connus comme le BS 25999 et des standards moins connus. (12.8.2007)

CIO n'assurent que certains risques IT
Selon les résultats d'une étude, les CIO se concentrent surtout sur les risques IT qu'ils maîtrisent et moins sur les nouveaux risques, par exemple la perte ou le vol de données. (12.8.2007)

Concept d'authentification forte présentant des risques
Un expert démontre les faiblesses d'un concept d'authentification forte facile à craquer par les hackers. (12.8.2007)

Se conformer aux exigences légales et réglementaires
Le département IT joue un rôle clef dans les obligations d'une entreprise à se conformer aux exigences légales et réglementaires. (12.8.2007)

Sécurité IT vue par le RSSI d'une très grande banque
"Minimiser les risques en améliorant les processus, en fixant les priorités des menaces et en acceptant des limitations constitue la seule manière pour les grandes entreprises pour protéger efficacement leurs opérations. ". (12.8.2007)

"SpyProxy" Technique permettant de protéger le poste de travail avant que les vulnérabilités aient été détectées et corrigées
Machine virtuelle située entre le navigateur du poste de travail et le site Web, déchargeant et testant chaque application que le navigateur réfère. (12.8.2007)

Proposition d'une nouvelle méthode pour combattre
le spam

Bloquer les sites liés au spam. (12.8.2007)

Mise à jour du dossier phishing
"L'hameçonnage" par email. (12.8.2007)

Lettre d'août de Guide Informatique
Dédiée à la mobilité. (12.8.2007)

60% de utilisateurs remplacent leur mot de passe par
celui demandé par le testeur

Lors d'un test lié au social engineering, la majorité des utilisateurs tombent dans le piège. (12.8.2007)

grifes