Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Novembre 2007

10 bons conseils pour sécuriser le laptop
Dans le domaine de l'utilisation de réseaux sans fil. Autre article à ce sujet. (29.11.2007)

10 risques de sécurité des serveurs virtuels
Et les 10 contrôles à mettre en place. Autre article à ce sujet. (29.11.2007)

Exigences pour des règles strictres lors de
fouilles online

„Online-Durchsuchungen greifen sehr viel tiefer in die Privatsphäre ein als eine Telefonüberwachung“ selon un membre de la direction du BITKOM. (29.11.2007)

Les tendances actuelles de l'outsourcing
Publication du BITKOM. Les relations entre le client et le prestataire sont-elles durables? (29.11.2007)

Norme d'audit - Vérification de l'existence du système
de contrôle interne

Publication d'un projet par la Chambre Fiduciaire Suisse. (29.11.2007)

Etude sur le vol d'identité
Par exemple, dans la majorité des cas l'identité volée a servi à perpétrer un autre crime. (29.11.2007)

Une bonne approche sécuritaire
Une combinaison de technologie, de processus métiers et de personnes. (29.11.2007)

Et si vous désirez changer l'OS du PC
Par exemple, passer à Linux. Autre article à ce sujet. (29.11.2007)

Auditer les plans de secours
Cela ne remplace pas l'entraînement des personnes concernées et les tests des plans. (23.11.2007)

500 milles serveurs de base de données ne disposent pas de firewall
Cela les rend vulnérables aux risques d'attaque. (23.11.2007)

Évaluer les risques de fraude
15 questions essentielles. (23.11.2007)

La gestion des risques par les entreprises manque d'efficacité
Selon une étude, les entreprises doivent plus renforcer la convergence entre la sécurité physique et la sécurité IT. (23.11.2007)

Un système non patché facilite le travail du hacker
Tout se passe en 11 minutes. (23.11.2007)

2/3 des DSI ne sont pas prêts à ITIL v3
Parmi les raisons invoquées : les bénéfices n'apparaissent pas clairement et un manque de support et de temps pour la formation. (23.11.2007)

Conservation pendant 6 mois de toutes les données électroniques
En quoi cela concerne-t-il la liberté de presse. (23.11.2007)

Choisir un mot de passe de qualité
Un mot de passe de qualité est difficile à craquer. (23.11.2007)

La Lettre du Guide Informatique
Edition de novembre 2007 contenant 2 articles sur le DMP / Dossier Médical Personnel. (23.11.2007)

Gestion pro active des risques de sécurité
Proposition d'une nouvelle approche de gestion des risques de sécurité, rajoutant à l'approche traditionnelle une couche de sécurité pro active. 21.11.2007)

5 points pas trop importants pour le RSSI
Et 5 points importants 21.11.2007)

Les hackers ciblent géographiquement leurs attaques
Rapport du projet Honeynet du 4.11.2007. 21.11.2007)

Les risques pour l'entreprise des utilisateurs mobiles
Le transport de données sensibles et l'accès à distance aux données de l'entreprise présentent des risques qui augmentent avec les accès Wi-Fi, depuis des cybercafés, etc. Aussi, convient-il de former et de sensibiliser les utilisateurs aux risques et à la sécurité des accès distants. 21.11.2007)

Zapping mensuel de la sécurité
D'octobre 2007. 21.11.2007)

Facebook prépare sa stratégie publicitaire
Les internautes accepteront-ils de cautionner et de faire partie de cette stratégie? 21.11.2007)

Sécurité Windows - Contrôler les permissions aux ressources du réseau
Il existe plusieurs approches, chacune avec ses forces et faiblesses. (21.11.2007)

Les PCs consomment beaucoup d'énergie
Voici une méthode simple et efficace pour diminuer cette consommation. (21.11.2007)

Dossier sur la virtualisation
(14.11.2007)

Qui est le responsable final du BCP?
Le CIO? (14.11.2007)

5 meilleures pratiques BCP
Par exemple, la sécurité du système de secours doit être aussi bonne que la sécurité du système de production.

Des experts rendent attentif sur les risques du Web 2.0
Les risques, par exemple du phishing, deviennent plus difficiles à détecter. Autre article à ce sujet. (14.11.2007)

Les risques de l'acquisition de DoubleClick par Google
Les implications sur la sphère privée sont-elles importantes? Autre article concernant DoubleClick. (14.11.2007)

Qui rédige les directives de sécurité?
Le RSI ou celui qui a la responsabilité finale d'un processus? (14.11.2007)

Les risques légaux de Web 2.0
Les organisations doivent évaluer les risques légaux avant d'utiliser Web 2.0. (8.11.2007)

Selon une étude les entreprises sont insuffisamment préparées face aux risques majeurs
En outre, le CFO deviendra le leader de la gestion des risques. (8.11.2007)

L'utilisateur : Le maillon faible de la sécurité
Respectivement, le maillon le plus important de la sécurité. (8.11.2007)

La CNIL et Signal spam, partenaires dans la lutte
contre le spam

Lancement en 2007 de la plate-forme nationale Signal spam pour signaler les spams d'un simple clic. (8.11.2007)

Développer un programme de gestion des risques IT
Élargir le champ d'application de la gouvernance et de la gestion des risques de l'organisation en incluant l'IT. (8.11.2007)

Le BCP concerne d'abord les personnes
Comprendre les personnes impliquées dans le BCP, leurs forces et leurs faiblesses. (8.11.2007)

5e rapport de MELANI
"Dès qu'un ordinateur est infecté, un système d'e-banking, même bien sécurisé, n'offre plus aucune protection.". (8.11.2007)

Les organisations et leur Comité d'audit
Elles désirent augmenter l'efficacité de leur Comité d'audit et qu'il s'intéresse plus fortement aux risques IT. (8.11.2007)

La force de frappe des machines zombies
Ces machines regroupées dans des botnets permettraient mathématiquement de bloquer l'ensemble de réseau Internet. (8.11.2007)

Comment sécuriser un système Linux
Et sites intéressants relatifs à ce sujet. (2.11.2007)

Risques de BlackBerry
Article sur les principales vulnérabilités de BlackBerry. (2.11.2007)

Le ver RFID
Est-ce réel ou de la fiction? (2.11.2007)

Se protéger contre le phishing
Et autres bonnes pratiques du Anti-Phishing Working Group. (2.11.2007)

Vista et UAC
Les soucis de certains utilisateurs avec User Account Control (UAC) de Vista qui vise à améliorer la sécurité. (2.11.2007)

Guide de sécurité IT du BSI allemand
Vue d'ensemble des principales mesures de sécurité IT. Version anglaise. (2.11.2007)

Guide d'audit du contrôle interne du PCAOB
Adaptation du standard d'audit no 5 applicable aux organisations de plus petite taille. (2.11.2007)

Cyber-administration en Suisse
Le Conseil Fédéral édicte des règles applicables aux procédures administratives communiquées par voie électronique. (2.11.2007)

grifes