Actualités sur la sécurité et les risques informatiques, des systèmes d'information
Volonté faiblissante de
protéger les réseaux
Selon une étude, les entreprises sécurisent insuffisamment leurs réseaux et le nombre d'entreprises installant des mesures de sécurité et des
directives de chiffrement diminue.
(29.8.2007)
Risques croissants des attaques "drive-by-download"
Article du CASES Luxembourg.
(29.8.2007)
Les risques des réseaux sociaux comme Facebook
"In 15 minutes of doing Google searches, we were able to collect enough information to steal her identity." (29.8.2007)
La gestion des logs devient ou deviendra une
obligation légale
Par exemple, pour être conforme aux exigences du standard PCI
de sécurité des données.
(29.8.2007)
Stratégies de chiffrement pour protéger les
ordinateur portables
Chiffrer des fichiers, des dossiers ou chiffrer entièrement le
disque dur. Mais pour cela il faut une volonté ferme du top
management, ce qui n'est pas toujours le cas, selon
cette étude.
(29.8.2007)
Vulnérabilités les plus
dangereuses exploitées par
des kits d'attaque
Et liens pour décharger les correctifs.
(29.8.2007)
CIO et RSSI doivent améliorer leur BCP
Par exemple, tester les plans plus
régulièrement et diminuer leurs RTOs.
(24.8.2007)
Les employés itinérants ne sont pas sensibles à la sécurité quand ils sont en déplacement
La majorité des employés itinérants interviewés ne sont pas sensibles à
la sécurité lorsqu'ils accèdent aux données
depuis l'extérieur.
(24.8.2007)
Les auditeurs et les failles publiées rendent les entreprises plus sensibles aux risques
d'accès aux données
Pour cela, elles installent 3 catégories de
produit : Surveillance et audit des bases de données,
évaluation des vulnérabilités et chiffrement.
(24.8.2007)
Adoption grandissante d'ITIL
Et également de la certification ISO 20000.
(24.8.2007)
Comment prolonger la vie de Windows XP
Lire attentivement la mise en garde de l'éditeur.
(24.8.2007)
Association des vendeurs d'outils de gestion de
la configuration
Ils vont délivrer des spécifications communes, ce qui
devrait profiter aux entreprises.
(24.8.2007)
Prévenir contre le vol d'identité
Check-liste utile.
(24.8.2007)
Pratiques actuelles de release management
Et comment s'améliorer pour se conformer à ITIL.
(24.8.2007)
Recommandations de l'OECD sur l'authentification électronique
"L'authentification électronique est par conséquent essentielle pour
établir la responsabilité en ligne."
(24.8.2007)
La virtualisation apporte des avantages certains
à l'organisation
Et de nouvelles opportunités aux hackers.
(21.8.2007)
Débuter l'installation d'un système VoIP par définir
vos exigences de sécurité
Les exigences re
(21.8.2007)
La sécurité IT n'est pas identique à la sécurité
de l'information
Un expert en sécurité qui rapporte au CIO est un
administrateur de la sécurité et non pas le responsable
de la sécurité de l'information. Un document
spécifiant les exigences de complexité et de longueur des
mots de passe est une procédure et non pas une directive.
Si on demande à l'administrateur d'imprimer ou de transmettre
les règles du firewall c'est "déterrer la hache de
guerre".
(21.8.2007)
Le service IT doit se préparer à l'utilisation de technologies de consommation par les utilisateurs
Proposition de 4 bonnes pratiques, par exemple : Faciliter la
création d'un réseau social communautaire online au sein
de l'organisation.
(21.8.2007)
Catégories de produits
dédiés à la sécurité des
bases de données
Surveillance et audit, évaluation des
vulnérabilités et chiffrement.
(18.8.2007)
Une nouvelle stratégie business peut nécessiter une adaptation de la stratégie de
sécurité du réseau
Cela exige une étroite communication et
coopération entre tous les départements de l'organisation
utilisant le réseau.
(18.8.2007)
Les fabricants rajoutent des fonctionnalités à
leurs firewalls
Ce qui offre aux entreprises plus d'options de déploiement.
(18.8.2007)
Rapport spécial sur la gestion des
risques IT
Multitude d'articles intéressants.
(18.8.2007)
Magazine (IN)SECURE
Edition no 12 de juillet 2007.
(18.8.2007)
Les enfants européens sont-ils imprudents en ligne?
Résultats d'une étude demandée par la Commission Européenne indiquant que
"d'une manière générale, les enfants sont
également conscients des risques liés à
l'utilisation de l'Internet et des téléphones mobiles.".
(18.8.2007)
Attaques sur les noms de domaines
C'est quoi et comment se protéger si on est un utilisateur ou si
on est une organisation.
(18.8.2007)
Introduction au RBAC
Présentation des différents modèles existants dont
celui du NIST.
(16.8.2007)
Gartner rend attentif aux risques de la
sécurité IT
D'une part les employés ne désirent pas utiliser les PC
de l'organisation et, d'autre part, les organisations commencent
à considérer que les équipements appartenant aux employés font partie des équipements de
l'organisation.
(16.8.2007)
Gartner rend attentif aux dangers de Web 2.0
Les organisations devront réexaminer leur approche de
sécurité IT. Il conviendra de protéger les
utilisateurs internes et l'entreprise et, d'autre part, protéger
les applications externes.
(16.8.2007)
Publication du rapport d'activité
2006 de la CNIL
Discours de son président axé sur le grand défi :
"Vivre dans notre société de surveillance et faire
respecter nos droits".
(16.8.2007)
Introduction au SLA
Il ne devrait pas seulement y avoir des SLAs
entre le client et son prestataire, mais également au sein l'organisation elle-même, entre le service IT et les services
utilisateurs.
(16.8.2007)
Risques de la virtualisation
Comment configurer correctement les machines virtuelles. Ce sont de
nouveaux risques qu'il s'agit d'assurer.
(16.8.2007)
Manifestation Black Hat 2007 à Las
Vegas
Présentation de divers exposés.
(14.8.2007)
Conseils pour utiliser de manière
sécurisée les téléphones cellulaires et PDA
Le lien permet de décharger une version en
allemand et une en anglais.
(14.8.2007)
Les risques des tests d'intrusion
Par exemple, utiliser 100% du CPU pendant 24 heures pour
essayer de craquer des mots de passe.
(14.8.2007)
Introduction
générale au BCP et liens utiles
Questions intéressantes au sujet du BCP. L'erreur humaine constitue une cause importante de perturbation dans la
livraison des services.
(12.8.2007)
Divers standards BCP et ce qu'en pensent
les personnes qui les utilisent
Certains standards connus comme le BS 25999 et des
standards moins connus.
(12.8.2007)
CIO n'assurent que certains risques IT
Selon les résultats d'une étude, les CIO se concentrent
surtout sur les risques IT qu'ils maîtrisent et moins sur les
nouveaux risques, par exemple la perte ou le vol de
données.
(12.8.2007)
Concept
d'authentification forte présentant des risques
Un expert démontre les faiblesses d'un concept
d'authentification forte facile à craquer par les hackers.
(12.8.2007)
Se conformer aux exigences légales
et réglementaires
Le département IT joue un rôle clef dans les obligations
d'une entreprise à se conformer aux exigences légales et
réglementaires.
(12.8.2007)
Sécurité IT vue par le RSSI d'une très grande banque
"Minimiser les risques en améliorant les processus, en fixant
les priorités des menaces et en acceptant des limitations
constitue la seule manière pour les grandes entreprises pour
protéger efficacement leurs opérations. ".
(12.8.2007)
"SpyProxy" Technique permettant de protéger le poste de travail avant que les vulnérabilités aient été
détectées et corrigées
Machine virtuelle située entre le navigateur du poste de travail
et le site Web, déchargeant et testant chaque application que le
navigateur réfère.
(12.8.2007)
Proposition d'une nouvelle méthode
pour combattre
le spam
Bloquer les sites liés au spam.
(12.8.2007)
Mise à jour du dossier phishing
"L'hameçonnage" par email.
(12.8.2007)
Lettre d'août de Guide Informatique
Dédiée à la mobilité.
(12.8.2007)
60% de utilisateurs remplacent leur mot de passe par
celui demandé par le testeur
Lors d'un test lié au social engineering, la majorité des
utilisateurs tombent dans le piège.
(12.8.2007)