Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Octobre 2007

Nouvelle édition du CobiT Security Baseline
Identifie 44 pratiques de sécurité basées sur CobiT 4.1 et offre un guide et des outils assistant les utilisateurs d'ordinateur de tous niveaux à protéger leurs systèmes. (29.10.2007)

Des compagnies dépensent trop pour des contrôles de sécurité
Presque 90% des menaces IT auxquelles les organisations doivent faire face, pourraient être gérées sans investissement supplémentaire dans la sécurité. (29.10.2007)

Le management doit gérer les risques IT comme des risques business
Chaque objectif business indiqué concerne un risque IT particulier. (29.10.2007)

Installation coordonnée de la virtualisation de serveurs
et du stockage

Afin de gérer, protéger et restaurer les données d'environnements virtuels, il convient d'installer de manière coordonnée la virtualisation des serveurs et la virtualisation du stockage. (29.10.2007)

Publications 2007 du CIGREF
Tableau de bord sécurité, baromètre gouvernance SI et d'autres articles intéressants. (29.10.2007)

Par défaut, désactiver les contrôles ActiveX
Car des hackers profitent d'une faille dans un contrôle ActiveX. (29.10.2007)

Sécuriser son Mac
Considérer tous les fabricants d'OS. (24.10.2007)

L'analyse comportementale comme outil de sécurité
Recenser les activités normales d'un réseau, puis analyser les activités anormales qui pourraient indiquer du trafic malicieux. (24.10.2007)

Banque et organisme de crédit - Êtes-vous fiché?
"La CNIL est de plus en plus interrogée sur le respect de la loi informatique et libertés par les banques et les organismes de crédit." (24.10.2007)

Publication du domaine IT de l'EPFL
Du 23.10.2007. (24.10.2007)

Guide Informatique
Lettre d'octobre 2007. (24.10.2007)

Les 10 principales raisons qu'un site Web se fasse attaquer
Et comment se protéger. < (24.10.2007)

Points à considérer si l'on désire outsourcer la sécurité
Questions importantes comme le coût, le transfert du risque et la sélection du prestataire. (24.10.2007)

10 pratiques de codification sûre
Valider l'input, rester simple, adopter le principe du moindre privilège, etc. (24.10.2007)

Seulement 60% des responsables financiers auraient essayé de mesurer la valeur de leur informatique
Et seulement 37% des responsables informatiques l'auraient essayé. (17.10.2007)

Faiblesses des mots de passe rendent les utilisateurs vulnérables aux attaques
Selon l'étude citée, 43% des personnes interviewées ne changent jamais leurs mots de passe et 11% les changent 3 fois par an. (17.10.2007)

Surveillance des activités et sécurité des bases
de données

Surveiller les activités suspectes impliquent à d'abord cataloguer les activités considérées comme suspectes. (17.10.2007)

14 vulnérabilités VoIP
(17.10.2007)

Les risques des mots de passe par défaut
Ce sont les mots de passe introduits par les fabricants dans les systèmes. Ces mots de passe sont publiquement connus et doivent être modifiés avant d'installer les systèmes. (17.10.2007)

Sécurité des clefs USB
Une mesure essentielle consiste à chiffrer toutes les informations stockées sur la clef. (17.10.2007)

Magazine ENISA
Edition du 3e trimestre 2007. (17.10.2007)

Évaluer les risques de fraude
Par exemple, y a-t-il des directives et des procédures d'identification, de classification et de manipulation d'informations propriétaires? (17.10.2007)

En France, il convient de mieux sécuriser les paiements sur Internet
Ils représentent 5% des transactions, mais 41% de la fraude. (17.10.2007)

Sécuriser son réseau grâce à la virtualisation
Par exemple, construire un réseau de test en utilisant la technologie de virtualisation. (12.10.2007)

Magazine (IN)SECURE
Edition de septembre 2007. (12.10.2007)

Les logiciels espions de source commerciale
Voici de bonnes raisons pour installer un logiciel anti-spyware. (12.10.2007)

Des tableaux contiennent des erreurs
Et souvent des managers les utilisent à des fins stratégiques. (12.10.2007)

Système automatique d'analyse des menaces virales
Indique, par exemple, la distribution géographique des menaces. (12.10.2007)

Installer un IDS puissant et avantageux
Pour cela, utiliser Snort et BASE. (12.10.2007)

Comment protéger son réseau WLAN
Débuter par changer le mot de passe administrateur dans le router. (10.10.2007)

Mettre en place une politique de sécurité
Le CISO et le CEO sont responsables du développement de la politique de sécurité et le Comité de sécurité informatique doit l'approuver et la mettre en place. (10.10.2007)

Mieux comprendre les firewalls
(10.10.2007)

Introduction à la VoIP
Et conseils pour démarrer un projet VoIP. (10.10.2007)

5 signes indiquant une attaque
(10.10.2007)

Les risques Web 2.0
Il devient de plus en plus difficile de distinguer un site sûr d'un site malicieux et les internautes perdent leurs habitudes sécuritaires avec Web 2.0. Autre article à ce sujet. (10.10.2007)

La gestion des risques IT s'inscrit dans l'agenda
des Comités d'audit

Mais pas dans toutes les sociétés. (4.10.2007)

Stratégie pour gérer les identités et gérer les accès
Et pièges à éviter. (4.10.2007)

Comment sécuriser Apache
(4.10.2007)

Comment protéger les données des clients,
du personnel, etc.

Et que faire en cas de découverte de fuite de données. Autre article à ce sujet. (4.10.2007)

Gérer les risques en chiffrant les possibles pertes
suite à des failles

Par exemple, quelles sont les pertes financières si le site n'est pas disponible pendant 1 heure, 4 heures, 1 jour, etc.. Nos concurrents vont-ils en profiter? Risque-t-on une plainte pénale à cause de cette panne. Une telle approche facilite la prise de conscience de la Direction aux risques IT. Pour cela on peut débuter par répondre à un petit questionnaire, puis mettre en place une politique de sécurité de l'information. (4.10.2007)

Combattre le phishing
L'éducation est la base pour combattre le phishing. (4.10.2007)

Bonnes pratique pour crypter les informations
Et assurer qu'une personne non autorisée ne peut pas les lire. Par exemple, utiliser un solide mot de passe et le changer régulièrement. (4.10.2007)

grifes