


Actualités sur la sécurité et les risques informatiques, des systèmes d'information
10 bons conseils pour sécuriser le laptop
			Dans le domaine de l'utilisation de réseaux sans fil. 
            	Autre article à ce sujet. 
                (29.11.2007)
                
10 risques de sécurité des serveurs virtuels
			Et les 10 contrôles à mettre en place. 
           		 Autre article à ce sujet. 
            (29.11.2007)
            
Exigences pour des règles strictres lors de
 fouilles online
			„Online-Durchsuchungen greifen sehr viel tiefer in die
				Privatsphäre ein als eine Telefonüberwachung“ selon un membre
				de la direction du BITKOM. 
            (29.11.2007)
            
Les tendances actuelles de l'outsourcing
			Publication du BITKOM. Les
				relations entre le client et le prestataire sont-elles durables? 
            (29.11.2007)            
Norme d'audit - Vérification de l'existence du système
 de contrôle interne
			Publication d'un projet par la Chambre Fiduciaire Suisse. 
            (29.11.2007)
            
Etude sur le vol 		 	d'identité
			Par exemple, dans la majorité des cas l'identité
				volée a servi à perpétrer un autre crime. 
            (29.11.2007)
            
Une bonne approche sécuritaire
			Une combinaison de technologie, de processus métiers et de
				personnes. 
            (29.11.2007)
            
Et si vous désirez changer l'OS du PC
			Par exemple, passer à Linux. Autre article à
				ce sujet. 
            (29.11.2007)
            
Auditer les plans de secours
			Cela ne remplace pas l'entraînement des personnes
				concernées et les tests des plans. 
            (23.11.2007)
            
500 	milles serveurs de base de données ne disposent  pas de firewall
			Cela les rend vulnérables aux risques d'attaque. 
            (23.11.2007)
            
Évaluer les risques de fraude
			15 questions essentielles. 
            (23.11.2007)
            
	 	La gestion des risques par les entreprises manque d'efficacité
			Selon une étude, les entreprises doivent plus renforcer la
				convergence entre la sécurité physique et la
				sécurité IT. 
            (23.11.2007)
            
Un système non 	 	patché facilite le travail du hacker
			Tout se passe en 11 minutes. 
            (23.11.2007)
            
2/3 des DSI ne sont 	pas prêts à ITIL v3
			Parmi les raisons invoquées : les bénéfices
				n'apparaissent pas clairement et un manque de support et de temps pour
				la formation. 
            (23.11.2007)
            
Conservation pendant 6 mois de toutes les données électroniques 
			En quoi cela concerne-t-il la liberté de presse. 
            (23.11.2007)
            
Choisir un mot de passe de qualité
			Un mot de passe de qualité est difficile à craquer. 
            (23.11.2007)
            
La Lettre du Guide Informatique
			Edition de novembre 2007 contenant 2 articles sur le DMP / Dossier
				Médical Personnel. 
            (23.11.2007)
            
Gestion pro active des risques de sécurité
			Proposition d'une nouvelle approche de gestion des risques de
                sécurité, rajoutant à l'approche traditionnelle
                une couche de sécurité pro active. 
            21.11.2007)
            
5 points pas trop importants pour le RSSI
			Et 5 points importants 
            21.11.2007)
            
Les hackers ciblent géographiquement
	leurs attaques
			Rapport du projet Honeynet du 4.11.2007. 
            21.11.2007)
            
Les risques pour l'entreprise des utilisateurs mobiles
			Le transport de données sensibles et l'accès à
                distance aux données de l'entreprise présentent des
                risques qui augmentent avec les accès Wi-Fi, depuis des
                cybercafés, etc. Aussi, convient-il de 
                former
                et de sensibiliser les utilisateurs aux risques et à la
                sécurité des accès distants. 
            21.11.2007)
            
Zapping mensuel de 	la sécurité
			D'octobre 2007. 
            21.11.2007)
            
Facebook 	 	prépare sa stratégie publicitaire
			Les internautes accepteront-ils de cautionner et de faire partie de
				cette stratégie? 
            21.11.2007)
            
Sécurité Windows -
	Contrôler les permissions aux ressources du réseau
            Il existe plusieurs approches, chacune avec ses forces et
				faiblesses. 
            (21.11.2007)
            
Les PCs consomment beaucoup d'énergie
           Voici une méthode simple et efficace pour
				diminuer cette consommation. 
           (21.11.2007)
           
Dossier sur la virtualisation
            (14.11.2007)
            
Qui est le responsable final du BCP?
			Le CIO? 
            (14.11.2007)
            
5 meilleures pratiques BCP
			Par exemple, la sécurité du système de secours
				doit être aussi bonne que la sécurité du
  système de production.
Des experts rendent attentif sur les
  risques du Web 2.0
  Les risques, par exemple du phishing, deviennent plus difficiles
    à détecter. Autre article
    à ce sujet. 
    (14.11.2007)    
Les risques de l'acquisition de DoubleClick
	par Google
			Les implications sur la sphère privée sont-elles
				importantes? Autre 
                article concernant DoubleClick. 
            (14.11.2007)
            
Qui rédige les directives de
	sécurité?
			Le RSI ou celui qui a la responsabilité finale d'un
				processus? 
            (14.11.2007)
            
Les risques légaux de Web 2.0
			Les organisations doivent évaluer les risques légaux
				avant d'utiliser Web 2.0. 
                (8.11.2007)
                
Selon une étude les entreprises sont
	insuffisamment préparées face aux risques majeurs
			En outre, le CFO deviendra le leader de la gestion des risques. 
            (8.11.2007)
            
L'utilisateur : Le maillon faible de la
	sécurité
			Respectivement, le maillon le plus important de la sécurité. 
            (8.11.2007)
            
La CNIL et Signal spam, 	 	 	 	partenaires dans la lutte
 contre le spam
			Lancement en 2007 de la plate-forme nationale Signal spam		 				 pour signaler les spams d'un simple clic. 
            (8.11.2007)
            
Développer
	un programme de gestion des risques IT 
            Élargir le champ d'application de la gouvernance et de la gestion des risques de
				l'organisation en incluant l'IT. 
            (8.11.2007)
            
Le BCP concerne d'abord les personnes
			Comprendre les personnes impliquées dans le BCP, leurs forces et
				leurs faiblesses. 
            (8.11.2007)
            
5e rapport de MELANI
			"Dès qu'un ordinateur est infecté, un système
                d'e-banking, même bien sécurisé, n'offre plus
                aucune protection.". 
            (8.11.2007)
            
Les organisations et leur
	Comité d'audit
			Elles désirent augmenter l'efficacité de leur
				Comité d'audit et qu'il s'intéresse plus fortement aux
				risques IT. 
            (8.11.2007)
            
La force de frappe des 	 	 	machines zombies
			Ces machines regroupées dans des botnets permettraient
				mathématiquement de bloquer l'ensemble de réseau
				Internet. 
            (8.11.2007)
            
Comment sécuriser un système Linux
			Et sites intéressants relatifs à ce sujet. 
            (2.11.2007)
            
Risques de BlackBerry
			Article sur les principales vulnérabilités de
				BlackBerry. 
            (2.11.2007)
            
Le ver RFID
			Est-ce réel ou de la fiction? 
            (2.11.2007)
            
Se protéger contre le phishing
			Et autres bonnes pratiques du 		 	 				Anti-Phishing Working Group. 
            (2.11.2007)
            
Vista et UAC
			Les soucis de certains utilisateurs avec User Account Control (UAC) de Vista qui vise à améliorer la sécurité.
            (2.11.2007)
            
Guide de sécurité IT du BSI allemand
			Vue d'ensemble des principales mesures de sécurité IT. 
            	Version
				anglaise.
            (2.11.2007)
            
Guide d'audit du contrôle interne du
	PCAOB
			Adaptation du standard d'audit no 5 applicable aux organisations de
				plus petite taille. 
            (2.11.2007)
            
Cyber-administration en Suisse
			Le Conseil Fédéral édicte des règles
				applicables aux procédures administratives communiquées
                par voie électronique. 
            (2.11.2007)