Actualités sur la sécurité et les risques informatiques, des systèmes d'information
Avantages
de la virtualisation dans les plans de secours
Et comment calculer le RTO et le RPO et les combiner.
(29.9.2007)
Comment mesurer les réels
succès de l'outsourcing
Les six domaines majeurs que doivent évaluer
les clients.
(29.9.2007)
Former tous les élèves
à l'informatique
"Plaidoyer pour une formation scolaire orientée vers
l'avenir".
(29.9.2007)
Un "livre de cuisine" pour appliquer le COSO
Méthode pour mesurer l'efficacité du système de contrôle interne. (29.9.2007)
Gérer les risques IT comme des risques business
Nécessite la mise en place de trois disciplines, dont une
structure et un processus de gouvernance des risques, ainsi qu'une
culture consciente des risques située au niveau le plus
élevé de l'entreprise. Autre
article sur les risques IT.
(29.9.2007)
Futurs types d'organisation de l'IT
Dans les prochaines années, l'IT se divisera en deux types
distincts au minimum. Les rôles
de l'IT et du CIO vont radicalement changer dû par exemple
à l'avènement du Web 2.0.
(29.9.2007)
Bande dessinée consacrée à la sécurité IT
Explication du spoofing, du code malicieux, etc. et comment se protéger.
(26.9.2007)
Comme indiqué dans la norme BS 25999, un
BCP est un processus
C'est un processus dynamique qui respecte l'approche P-D-C-A. Par
exemple, il faut régulièrement le mettre à jour.
(26.9.2007)
Virtualisation : Dossier sur la manifestation VMWorld 2007
Comme toute nouvelle technologie, elle amène de nouveaux risques.
Autre
article à ce sujet. Blog sur la
virtualisation et la sécurité. Questions à se poser avant de démarrer un projet de virtualisation.
(26.9.2007)
Groupe publie des standards de gestion des serveurs
Facilitera la gestion automatique des serveurs par les
différents vendeurs.
(26.9.2007)
Mesures minimales de sécurité d'un PC privé
Par exemple, l'éteindre la nuit, respectivement avant une longue
période de non utilisation.
(26.9.2007)
Office 2003 Service Pack 3 devrait améliorer la sécurité
Pour plus de sécurité, de vieux fichiers
ne s'ouvrent plus avec SP3. Autre
article à ce sujet.
(26.9.2007)
Plusieurs articles sur la virtualisation
Les vulnérabilités commencent à apparaître. Autre
article à ce sujet. Bonnes
pratiques pour un déploiement efficace. La virtualisation comme élément clef de la sécurité des ordinateurs mobiles.
(21.9.2007)
Comment déployer un BCP
Respectivement comment déployer le BS 25999.
(21.9.2007)
Lettre du Guide Informatique de septembre 2007
Articles sur SAP et livres intéressants.
(21.9.2007)
Publication du domaine IT de l'EPFL
Du 25 septembre 2007.
(21.9.2007)
Risques d'accès au réseau par
un ordinateur non patché
Pour se prémunir contre ce risque, installer un système
de contrôle des accès au réseau qui
détecte les ordinateurs non patchés.
(21.9.2007)
Les avantages des réseaux sociaux (Web 2.0)
Et 8 règles à mettre en place pour assurer leur sécurité.
(21.9.2007)
Tester les contrôles de
sécurité d'un réseau VoIP
Explication des risques et comment tester leur présence.
(21.9.2007)
Le droit de rester anonyme
A ce sujet, il existe des outils sur Internet, mais certains peuvent
présenter des risques.
(21.9.2007)
Explication des systèmes de gestion du contenu et de la documentation
Et comment installer un tel système à un prix raisonnable.
(21.9.2007)
Les risques des Botnet
Selon des chercheurs, leurs nombres grandissants pourraient
présenter des risques majeurs.
(18.9.2007)
NAC - Possibles évolutions et solutions
Comment le marché va-t-il se développer dans ce
domaine?
(18.9.2007)
5 exigences importantes de
sécurité des bases
de données
Surveillance, évaluation des risques, cacher les données
sensibles, chiffrement et effectuer des audits.
(18.9.2007)
Publication de deux études sur la sécurité IT
La très attendue "CSI Computer Crime and Security Survey 2007"
et une seconde
étude également intéressante.
(18.9.2007)
Les nouveaux risques de la virtualisation
Planifier l'installation et évaluer les risques de la
virtualisation VMware en tenant compte des points relevés dans
cet article.
(18.9.2007)
Plan de mise en place de KRITIS
Plan national allemand de protection des infrastructures critiques.
(13.9.2007)
Les serveurs virtuels peuvent causer des problèmes
C'est comme si on mettait tous les oeufs dans le même panier.
(13.9.2007)
Deux articles intéressants de CASES- LU
Les dangers et risques d'utiliser un même mot de passe pour
différents sites Internet et des pirates
exploitent le social engineering pour propager des virus.
(13.9.2007)
Dossier sur la gestion des risques IT
(13.9.2007)
Des unités USB installent-elles des rootkits? (Suite)
Suite de l'article du 4.9.2007.
(13.9.2007)
Débat sur l'utilisation de codes
malveillants par
le gouvernement
Et seront-ils détectés par les antivirus?
(13.9.2007)
Communiqué de presse de la FMH
concernant la
carte d'assuré
"Un risque pour la sécurité des patients et la protection des données".
Lien
PDF.
(13.9.2007)
L'importance de la sensibilisation à
la sécurité
de l'information
Améliorer la sensibilisation et mesurer l'efficacité des
programmes de sensibilisation.
(10.9.2007)
Se conformer au standard PCI
La clef réside à appliquer la sécurité
directement au niveau de la donnée de manière à la
protéger, même en cas d'interception.
(10.9.2007)
Des entreprises réputées commencent à utiliser des
outils Web 2.0
Nouvelles manières de connecter les gens, les idées et le
capital, sans oublier les aspects de sécurité. Par
exemple, définir des directives d'utilisation de Facebook.
(10.9.2007)
Le nouveau site InSafe
Portail européen qui coordonne la prise de conscience de la
sécurité Internet.
(10.9.2007)
Les rootkits sont difficiles à détecter
Et comme il n'existe pas (encore) un outil détectant tous les
rootkits, l'article propose d'utiliser plus d'un outil.
(10.9.2007)
Détails d'un système
d'écoute
Quelques clics suffisent, puis le système est prêt.
(10.9.2007)
VoIP - Le téléphone sonnera lorsque l'attaque
aura commencé
Un forum de sécurité rend attentif
sur des risques de la téléphonie sur IP.
(10.9.2007)
Augmentation du nombre de victimes du
phishing
Et bons conseils contre le phishing.
(6.9.2007
)
Introduction à la surveillance du
réseau
Et comment choisir les outils du surveillance adéquats.
(6.9.2007
)
7 risques de perte de données qu'on ne peut ignorer
Par exemple, via CD-ROM, portables, etc.
(6.9.2007
)
Gestion du cycle de vie des backups
ILM information life cycle management > DLM data life cycle management > BLM backup life cycle management.
(6.9.2007
)
Que pensent les patrons des PME de la
sécurité informatique
Certains estiment que les décisions finales relatives à
la sécurité incombent à leurs employés.
(6.9.2007
)
Que pensent des experts de la
sécurité Internet
Quelles sont leurs habitudes lorsqu'ils surfent, que font-ils et ne
font-ils pas?
(6.9.2007
)
Comment optimiser la recherche d'une page
web par les moteurs de recherche
Car vous désirez qu'elle apparaisse en première place.
(4.9.2007)
Check-list BCM pour petites entreprises
(4.9.2007)
BCM - Certification BS 25999
Elle sera possible dès l'édition de la partie no 2 de ce
standard du BSI.
(4.9.2007)
Les nouvelles technologies IT compliquent la
réalisation du BCP
Par exemple, la virtualisation, les ordinateurs connectés en
réseau, les différents types d'OS, etc. Cela complique
également les tests des plans.
(4.9.2007)
Des
unités USB installent-elles des rootkits?
Selon une entreprise de sécurité, des unités USB
installeraient des fichiers dans un dossier qui pourrait être
accédés et utilisés par des hackers.
(4.9.2007)
Commentaires au sujet de la panne de Skype
Qu'a-t-elle démontrée et peut-on généraliser cette
panne à d'autres réseaux de type P2P?
(4.9.2007)
La virtualisation amène de nouveaux risques
Par exemple : "In fact, Gerchow
said, each virtualized server separately faces the
same threats as a traditional single server. "If a host is vulnerable,
all associated guest virtual machines and the business applications on
those virtual machines are also at risk," he said."
(4.9.2007)