Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Septembre 2007

Avantages de la virtualisation dans les plans de secours
Et comment calculer le RTO et le RPO et les combiner. (29.9.2007)

Comment mesurer les réels succès de l'outsourcing
Les six domaines majeurs que doivent évaluer les clients. (29.9.2007)

Former tous les élèves à l'informatique
"Plaidoyer pour une formation scolaire orientée vers l'avenir". (29.9.2007)

Un "livre de cuisine" pour appliquer le COSO
Méthode pour mesurer l'efficacité du système de contrôle interne. (29.9.2007)

Gérer les risques IT comme des risques business
Nécessite la mise en place de trois disciplines, dont une structure et un processus de gouvernance des risques, ainsi qu'une culture consciente des risques située au niveau le plus élevé de l'entreprise. Autre article sur les risques IT. (29.9.2007)

Futurs types d'organisation de l'IT
Dans les prochaines années, l'IT se divisera en deux types distincts au minimum. Les rôles de l'IT et du CIO vont radicalement changer dû par exemple à l'avènement du Web 2.0. (29.9.2007)

Bande dessinée consacrée à la sécurité IT
Explication du spoofing, du code malicieux, etc. et comment se protéger. (26.9.2007)

Comme indiqué dans la norme BS 25999, un BCP est un processus
C'est un processus dynamique qui respecte l'approche P-D-C-A. Par exemple, il faut régulièrement le mettre à jour. (26.9.2007)

Virtualisation : Dossier sur la manifestation VMWorld 2007
Comme toute nouvelle technologie, elle amène de nouveaux risques.
Autre article à ce sujet. Blog sur la virtualisation et la sécurité. Questions à se poser avant de démarrer un projet de virtualisation. (26.9.2007)

Groupe publie des standards de gestion des serveurs
Facilitera la gestion automatique des serveurs par les différents vendeurs. (26.9.2007)

Mesures minimales de sécurité d'un PC privé
Par exemple, l'éteindre la nuit, respectivement avant une longue période de non utilisation. (26.9.2007)

Office 2003 Service Pack 3 devrait améliorer la sécurité
Pour plus de sécurité, de vieux fichiers ne s'ouvrent plus avec SP3. Autre article à ce sujet. (26.9.2007)

Plusieurs articles sur la virtualisation
Les vulnérabilités commencent à apparaître. Autre article à ce sujet. Bonnes pratiques pour un déploiement efficace. La virtualisation comme élément clef de la sécurité des ordinateurs mobiles. (21.9.2007)

Comment déployer un BCP
Respectivement comment déployer le BS 25999. (21.9.2007)

Lettre du Guide Informatique de septembre 2007
Articles sur SAP et livres intéressants. (21.9.2007)

Publication du domaine IT de l'EPFL
Du 25 septembre 2007. (21.9.2007)

Risques d'accès au réseau par un ordinateur non patché
Pour se prémunir contre ce risque, installer un système de contrôle des accès au réseau qui détecte les ordinateurs non patchés. (21.9.2007)

Les avantages des réseaux sociaux (Web 2.0)
Et 8 règles à mettre en place pour assurer leur sécurité. (21.9.2007)

Tester les contrôles de sécurité d'un réseau VoIP
Explication des risques et comment tester leur présence. (21.9.2007)

Le droit de rester anonyme
A ce sujet, il existe des outils sur Internet, mais certains peuvent présenter des risques. (21.9.2007)

Explication des systèmes de gestion du contenu et de la documentation
Et comment installer un tel système à un prix raisonnable. (21.9.2007)

Les risques des Botnet
Selon des chercheurs, leurs nombres grandissants pourraient présenter des risques majeurs. (18.9.2007)

NAC - Possibles évolutions et solutions
Comment le marché va-t-il se développer dans ce domaine? (18.9.2007)

5 exigences importantes de sécurité des bases
de données

Surveillance, évaluation des risques, cacher les données sensibles, chiffrement et effectuer des audits. (18.9.2007)

Publication de deux études sur la sécurité IT
La très attendue "CSI Computer Crime and Security Survey 2007" et une seconde étude également intéressante. (18.9.2007)

Les nouveaux risques de la virtualisation
Planifier l'installation et évaluer les risques de la virtualisation VMware en tenant compte des points relevés dans cet article. (18.9.2007)

Plan de mise en place de KRITIS
Plan national allemand de protection des infrastructures critiques. (13.9.2007)

Les serveurs virtuels peuvent causer des problèmes
C'est comme si on mettait tous les oeufs dans le même panier. (13.9.2007)

Deux articles intéressants de CASES- LU
Les dangers et risques d'utiliser un même mot de passe pour différents sites Internet et des pirates exploitent le social engineering pour propager des virus. (13.9.2007)

Dossier sur la gestion des risques IT
(13.9.2007)

Des unités USB installent-elles des rootkits? (Suite)
Suite de l'article du 4.9.2007. (13.9.2007)

Débat sur l'utilisation de codes malveillants par
le gouvernement

Et seront-ils détectés par les antivirus? (13.9.2007)

Communiqué de presse de la FMH concernant la
carte d'assuré

"Un risque pour la sécurité des patients et la protection des données". Lien PDF. (13.9.2007)

L'importance de la sensibilisation à la sécurité
de l'information

Améliorer la sensibilisation et mesurer l'efficacité des programmes de sensibilisation. (10.9.2007)

Se conformer au standard PCI
La clef réside à appliquer la sécurité directement au niveau de la donnée de manière à la protéger, même en cas d'interception. (10.9.2007)

Des entreprises réputées commencent à utiliser des
outils Web 2.0

Nouvelles manières de connecter les gens, les idées et le capital, sans oublier les aspects de sécurité. Par exemple, définir des directives d'utilisation de Facebook. (10.9.2007)

Le nouveau site InSafe
Portail européen qui coordonne la prise de conscience de la sécurité Internet. (10.9.2007)

Les rootkits sont difficiles à détecter
Et comme il n'existe pas (encore) un outil détectant tous les rootkits, l'article propose d'utiliser plus d'un outil. (10.9.2007)

Détails d'un système d'écoute
Quelques clics suffisent, puis le système est prêt. (10.9.2007)

VoIP - Le téléphone sonnera lorsque l'attaque
aura commencé

Un forum de sécurité rend attentif sur des risques de la téléphonie sur IP. (10.9.2007)

Augmentation du nombre de victimes du phishing
Et bons conseils contre le phishing. (6.9.2007 )

Introduction à la surveillance du réseau
Et comment choisir les outils du surveillance adéquats. (6.9.2007 )

7 risques de perte de données qu'on ne peut ignorer
Par exemple, via CD-ROM, portables, etc. (6.9.2007 )

Gestion du cycle de vie des backups
ILM information life cycle management > DLM data life cycle management > BLM backup life cycle management. (6.9.2007 )

Que pensent les patrons des PME de la sécurité informatique
Certains estiment que les décisions finales relatives à la sécurité incombent à leurs employés. (6.9.2007 )

Que pensent des experts de la sécurité Internet
Quelles sont leurs habitudes lorsqu'ils surfent, que font-ils et ne font-ils pas? (6.9.2007 )

Comment optimiser la recherche d'une page web par les moteurs de recherche
Car vous désirez qu'elle apparaisse en première place. (4.9.2007)

Check-list BCM pour petites entreprises
(4.9.2007)

BCM - Certification BS 25999
Elle sera possible dès l'édition de la partie no 2 de ce standard du BSI. (4.9.2007)

Les nouvelles technologies IT compliquent la
réalisation du BCP

Par exemple, la virtualisation, les ordinateurs connectés en réseau, les différents types d'OS, etc. Cela complique également les tests des plans. (4.9.2007)

Des unités USB installent-elles des rootkits?
Selon une entreprise de sécurité, des unités USB installeraient des fichiers dans un dossier qui pourrait être accédés et utilisés par des hackers. (4.9.2007)

Commentaires au sujet de la panne de Skype
Qu'a-t-elle démontrée et peut-on généraliser cette panne à d'autres réseaux de type P2P? (4.9.2007)

La virtualisation amène de nouveaux risques
Par exemple : "In fact, Gerchow said, each virtualized server separately faces the same threats as a traditional single server. "If a host is vulnerable, all associated guest virtual machines and the business applications on those virtual machines are also at risk," he said." (4.9.2007)

grifes