Actualités sur la sécurité et les risques informatiques, des systèmes d'information
Nouvelle édition du CobiT Security Baseline
Identifie 44 pratiques de sécurité basées sur
CobiT 4.1 et offre un guide et des outils assistant les utilisateurs
d'ordinateur de tous niveaux à protéger leurs
systèmes.
(29.10.2007)
Des compagnies dépensent trop pour des contrôles de sécurité
Presque 90% des menaces IT auxquelles les organisations doivent faire
face, pourraient être gérées sans investissement
supplémentaire dans la sécurité.
(29.10.2007)
Le management doit gérer les risques
IT comme des risques business
Chaque objectif business indiqué concerne un risque IT particulier.
(29.10.2007)
Installation coordonnée de la virtualisation de serveurs
et du stockage
Afin de gérer, protéger et restaurer les données
d'environnements virtuels, il convient d'installer de manière
coordonnée la virtualisation des serveurs et la virtualisation
du stockage.
(29.10.2007)
Publications 2007 du CIGREF
Tableau de bord sécurité, baromètre gouvernance SI
et d'autres articles intéressants.
(29.10.2007)
Par défaut, désactiver les contrôles ActiveX
Car des hackers profitent d'une faille dans un contrôle ActiveX.
(29.10.2007)
Sécuriser son Mac
Considérer tous les fabricants d'OS.
(24.10.2007)
L'analyse comportementale comme outil de
sécurité
Recenser les activités normales d'un réseau, puis
analyser les activités anormales qui pourraient indiquer du
trafic malicieux.
(24.10.2007)
Banque et organisme de crédit -
Êtes-vous fiché?
"La CNIL est de plus en plus interrogée sur le respect de la loi
informatique et libertés par les banques et les organismes de crédit."
(24.10.2007)
Publication du domaine IT de l'EPFL
Du 23.10.2007.
(24.10.2007)
Guide Informatique
Lettre d'octobre 2007.
(24.10.2007)
Les 10 principales raisons qu'un site Web se fasse attaquer
Et comment se protéger. <
(24.10.2007)
Points à considérer si l'on désire outsourcer la sécurité
Questions importantes comme le coût, le transfert du risque et la
sélection du prestataire.
(24.10.2007)
10 pratiques de codification sûre
Valider l'input, rester simple, adopter le principe du moindre
privilège, etc.
(24.10.2007)
Seulement 60% des responsables financiers auraient essayé de mesurer la valeur de leur informatique
Et seulement 37% des responsables informatiques
l'auraient essayé.
(17.10.2007)
Faiblesses des mots de passe rendent les utilisateurs vulnérables aux attaques
Selon l'étude citée, 43% des personnes
interviewées ne changent jamais leurs mots de passe et 11% les
changent 3 fois par an.
(17.10.2007)
Surveillance des activités et
sécurité des bases
de données
Surveiller les activités suspectes impliquent à
d'abord cataloguer les activités considérées comme
suspectes.
(17.10.2007)
14 vulnérabilités VoIP
(17.10.2007)
Les risques des mots de passe par défaut
Ce sont les mots de passe introduits par les fabricants dans les
systèmes. Ces mots de passe sont publiquement connus et doivent
être modifiés avant d'installer les systèmes.
(17.10.2007)
Sécurité des clefs USB
Une mesure essentielle consiste à chiffrer toutes les
informations stockées sur la clef.
(17.10.2007)
Magazine ENISA
Edition du 3e trimestre 2007.
(17.10.2007)
Évaluer les risques de fraude
Par exemple, y a-t-il des directives et des procédures
d'identification, de classification et de manipulation d'informations
propriétaires?
(17.10.2007)
En France, il convient de mieux sécuriser les paiements sur Internet
Ils représentent 5% des transactions, mais 41% de la fraude.
(17.10.2007)
Sécuriser son réseau
grâce à la virtualisation
Par exemple, construire un réseau de test en utilisant la
technologie de virtualisation.
(12.10.2007)
Magazine (IN)SECURE
Edition de septembre 2007.
(12.10.2007)
Les logiciels espions de source commerciale
Voici de bonnes raisons pour installer un logiciel anti-spyware.
(12.10.2007)
Des tableaux contiennent des erreurs
Et souvent des managers les utilisent à des fins stratégiques.
(12.10.2007)
Système automatique d'analyse des menaces virales
Indique, par exemple, la distribution
géographique des menaces.
(12.10.2007)
Installer un IDS puissant et avantageux
Pour cela, utiliser Snort et BASE.
(12.10.2007)
Comment protéger son réseau WLAN
Débuter par changer le mot de passe administrateur dans le router.
(10.10.2007)
Mettre en place une politique de
sécurité
Le CISO et le CEO sont responsables du développement de la
politique de sécurité et le Comité de
sécurité informatique doit l'approuver et la mettre
en place.
(10.10.2007)
Mieux comprendre les firewalls
(10.10.2007)
Introduction à la VoIP
Et conseils pour démarrer un projet VoIP.
(10.10.2007)
5 signes indiquant une attaque
(10.10.2007)
Les risques Web 2.0
Il devient de plus en plus difficile de distinguer un site sûr
d'un site malicieux et les internautes perdent leurs habitudes
sécuritaires avec Web 2.0. Autre
article à ce sujet.
(10.10.2007)
La gestion des risques IT s'inscrit dans l'agenda
des Comités d'audit
Mais pas dans toutes les sociétés.
(4.10.2007)
Stratégie pour gérer les identités et gérer les accès
Et pièges à éviter.
(4.10.2007)
Comment sécuriser Apache
(4.10.2007)
Comment protéger les données
des clients,
du personnel, etc.
Et que faire en cas de découverte de fuite de données. Autre article
à ce sujet.
(4.10.2007)
Gérer les risques en chiffrant les
possibles pertes
suite à des failles
Par exemple, quelles sont les pertes financières si le site
n'est pas disponible pendant 1 heure, 4 heures, 1 jour, etc.. Nos
concurrents vont-ils en profiter? Risque-t-on une plainte pénale
à cause de cette panne. Une telle approche facilite la prise de
conscience de la Direction aux risques IT. Pour cela on peut
débuter par répondre à un petit questionnaire,
puis mettre en place une politique
de sécurité de l'information.
(4.10.2007)
Combattre le phishing
L'éducation est la base pour combattre le phishing.
(4.10.2007)
Bonnes pratique pour crypter les informations
Et assurer qu'une personne non autorisée ne peut pas les lire.
Par exemple, utiliser un solide mot de passe et le changer régulièrement.
(4.10.2007)