Actualités sur la sécurité et les risques informatiques, des systèmes d'information
10 bons conseils pour sécuriser le laptop
Dans le domaine de l'utilisation de réseaux sans fil.
Autre article à ce sujet.
(29.11.2007)
10 risques de sécurité des serveurs virtuels
Et les 10 contrôles à mettre en place.
Autre article à ce sujet.
(29.11.2007)
Exigences pour des règles strictres lors de
fouilles online
„Online-Durchsuchungen greifen sehr viel tiefer in die
Privatsphäre ein als eine Telefonüberwachung“ selon un membre
de la direction du BITKOM.
(29.11.2007)
Les tendances actuelles de l'outsourcing
Publication du BITKOM. Les
relations entre le client et le prestataire sont-elles durables?
(29.11.2007)
Norme d'audit - Vérification de l'existence du système
de contrôle interne
Publication d'un projet par la Chambre Fiduciaire Suisse.
(29.11.2007)
Etude sur le vol d'identité
Par exemple, dans la majorité des cas l'identité
volée a servi à perpétrer un autre crime.
(29.11.2007)
Une bonne approche sécuritaire
Une combinaison de technologie, de processus métiers et de
personnes.
(29.11.2007)
Et si vous désirez changer l'OS du PC
Par exemple, passer à Linux. Autre article à
ce sujet.
(29.11.2007)
Auditer les plans de secours
Cela ne remplace pas l'entraînement des personnes
concernées et les tests des plans.
(23.11.2007)
500 milles serveurs de base de données ne disposent pas de firewall
Cela les rend vulnérables aux risques d'attaque.
(23.11.2007)
Évaluer les risques de fraude
15 questions essentielles.
(23.11.2007)
La gestion des risques par les entreprises manque d'efficacité
Selon une étude, les entreprises doivent plus renforcer la
convergence entre la sécurité physique et la
sécurité IT.
(23.11.2007)
Un système non patché facilite le travail du hacker
Tout se passe en 11 minutes.
(23.11.2007)
2/3 des DSI ne sont pas prêts à ITIL v3
Parmi les raisons invoquées : les bénéfices
n'apparaissent pas clairement et un manque de support et de temps pour
la formation.
(23.11.2007)
Conservation pendant 6 mois de toutes les données électroniques
En quoi cela concerne-t-il la liberté de presse.
(23.11.2007)
Choisir un mot de passe de qualité
Un mot de passe de qualité est difficile à craquer.
(23.11.2007)
La Lettre du Guide Informatique
Edition de novembre 2007 contenant 2 articles sur le DMP / Dossier
Médical Personnel.
(23.11.2007)
Gestion pro active des risques de sécurité
Proposition d'une nouvelle approche de gestion des risques de
sécurité, rajoutant à l'approche traditionnelle
une couche de sécurité pro active.
21.11.2007)
5 points pas trop importants pour le RSSI
Et 5 points importants
21.11.2007)
Les hackers ciblent géographiquement
leurs attaques
Rapport du projet Honeynet du 4.11.2007.
21.11.2007)
Les risques pour l'entreprise des utilisateurs mobiles
Le transport de données sensibles et l'accès à
distance aux données de l'entreprise présentent des
risques qui augmentent avec les accès Wi-Fi, depuis des
cybercafés, etc. Aussi, convient-il de
former
et de sensibiliser les utilisateurs aux risques et à la
sécurité des accès distants.
21.11.2007)
Zapping mensuel de la sécurité
D'octobre 2007.
21.11.2007)
Facebook prépare sa stratégie publicitaire
Les internautes accepteront-ils de cautionner et de faire partie de
cette stratégie?
21.11.2007)
Sécurité Windows -
Contrôler les permissions aux ressources du réseau
Il existe plusieurs approches, chacune avec ses forces et
faiblesses.
(21.11.2007)
Les PCs consomment beaucoup d'énergie
Voici une méthode simple et efficace pour
diminuer cette consommation.
(21.11.2007)
Dossier sur la virtualisation
(14.11.2007)
Qui est le responsable final du BCP?
Le CIO?
(14.11.2007)
5 meilleures pratiques BCP
Par exemple, la sécurité du système de secours
doit être aussi bonne que la sécurité du
système de production.
Des experts rendent attentif sur les
risques du Web 2.0
Les risques, par exemple du phishing, deviennent plus difficiles
à détecter. Autre article
à ce sujet.
(14.11.2007)
Les risques de l'acquisition de DoubleClick
par Google
Les implications sur la sphère privée sont-elles
importantes? Autre
article concernant DoubleClick.
(14.11.2007)
Qui rédige les directives de
sécurité?
Le RSI ou celui qui a la responsabilité finale d'un
processus?
(14.11.2007)
Les risques légaux de Web 2.0
Les organisations doivent évaluer les risques légaux
avant d'utiliser Web 2.0.
(8.11.2007)
Selon une étude les entreprises sont
insuffisamment préparées face aux risques majeurs
En outre, le CFO deviendra le leader de la gestion des risques.
(8.11.2007)
L'utilisateur : Le maillon faible de la
sécurité
Respectivement, le maillon le plus important de la sécurité.
(8.11.2007)
La CNIL et Signal spam, partenaires dans la lutte
contre le spam
Lancement en 2007 de la plate-forme nationale Signal spam pour signaler les spams d'un simple clic.
(8.11.2007)
Développer
un programme de gestion des risques IT
Élargir le champ d'application de la gouvernance et de la gestion des risques de
l'organisation en incluant l'IT.
(8.11.2007)
Le BCP concerne d'abord les personnes
Comprendre les personnes impliquées dans le BCP, leurs forces et
leurs faiblesses.
(8.11.2007)
5e rapport de MELANI
"Dès qu'un ordinateur est infecté, un système
d'e-banking, même bien sécurisé, n'offre plus
aucune protection.".
(8.11.2007)
Les organisations et leur
Comité d'audit
Elles désirent augmenter l'efficacité de leur
Comité d'audit et qu'il s'intéresse plus fortement aux
risques IT.
(8.11.2007)
La force de frappe des machines zombies
Ces machines regroupées dans des botnets permettraient
mathématiquement de bloquer l'ensemble de réseau
Internet.
(8.11.2007)
Comment sécuriser un système Linux
Et sites intéressants relatifs à ce sujet.
(2.11.2007)
Risques de BlackBerry
Article sur les principales vulnérabilités de
BlackBerry.
(2.11.2007)
Le ver RFID
Est-ce réel ou de la fiction?
(2.11.2007)
Se protéger contre le phishing
Et autres bonnes pratiques du Anti-Phishing Working Group.
(2.11.2007)
Vista et UAC
Les soucis de certains utilisateurs avec User Account Control (UAC) de Vista qui vise à améliorer la sécurité.
(2.11.2007)
Guide de sécurité IT du BSI allemand
Vue d'ensemble des principales mesures de sécurité IT.
Version
anglaise.
(2.11.2007)
Guide d'audit du contrôle interne du
PCAOB
Adaptation du standard d'audit no 5 applicable aux organisations de
plus petite taille.
(2.11.2007)
Cyber-administration en Suisse
Le Conseil Fédéral édicte des règles
applicables aux procédures administratives communiquées
par voie électronique.
(2.11.2007)