Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Décembre 2007

Scanning du réseau
Permet entre autres de relever des faiblesses de sécurité et des problèmes de performance du réseau. (20.12.2007)

Publication du domaine IT de l'EPFL
Du 18.12.2007. (20.12.2007)

Mitiger les risques d'outsourcing
Définir clairement les frontières entre le client et le prestataire. Ceci permettra de relever qui fait quoi, qui reçoit de l'information de qui, qui transmet de l'information à qui, etc. Débuter par dessiner le processus transversal, puis fixer la frontière. (20.12.2007)

Des cookies difficiles à détecter
Les "first-party" cookies de sous-domaine. (20.12.2007)

Les fabricants d'antivirus prennent au sérieux les
résultats des tests

Ils corrigent les failles découvertes. (20.12.2007)

Introduction à la classification des biens
(19.12.2007)

Des disques durs vendus avec des virus
Laptops vendus avec une vulnérabilité Active X. Autre article à ce sujet. (19.12.2007)

Les tests du type social engineering
Et leur contribution à démontrer les besoins de renforcer la sensibilisation des collaborateurs à la sécurité informatique. (19.12.2007)

10 articles de sécurité importants en 2007
Les 10 failles importantes de sécurité en 2007. 10 possibles vulnérabilités d'IPsec VPN. Les 10 menaces importantes prévues en 2008. (19.12.2007)

Appliquer les standards de sécurité PCI DSS à la sécurité des applications Web
Utiliser un bon guide par exemple celui publié par l'OWASP. (14.12.2007)

Six techniques de recherche pouvant fournir
de bons résultats

Par exemple, rechercher dans des bibliothèques réputées. (14.12.2007)

Les menaces prévues en 2008
En 2007 les spywares / logiciels espions représentaient le 1e danger. (14.12.2007)

Facebook et la protection des données
Suite à des découvertes, le site a dû modifier des fonctionnalités dans "Beacon". (14.12.2007)

L'utilisateur reste le maillon faible de la sécurité
Mais sensibilisé et conscient des dangers, il peut devenir le maillon le plus fort. Selon une étude les utilisateurs internes représentent le plus grand danger. (14.12.2007)

L'augmentation des coûts des fuites de données obligent les entreprises à revoir leurs directives
Toujours plus d'entreprises s'échangent des données sensibles mais n'ont pas adapté leurs directives en conséquence. (14.12.2007)

Les différents standards de sécurité informatique
Structurés selon différents critères ce qui facilite à une entreprise la recherche du standard adéquat. (14.12.2007)

Un BCM qui devrait fonctionner
D'abord obtenir le soutient total de la Direction générale qui agit comme sponsor. (10.12.2007)

Effacer le disque dur
Proposition d'un outil d'effacement par type d'OS. (10.12.2007)

Nouvelle norme ISO/PAS 22399:2007
Lignes directrices pour être préparé à un incident et gestion de continuité opérationnelle. Article à ce sujet. (10.12.2007)

Le chiffrement ne résout pas tous les problèmes
de sécurité

Il s'inscrit dans une approche générale incluant la formation des utilisateurs et le contrôle du respect des règles. En outre, il convient de mettre en place un concept efficace de gestion des clefs de chiffrement. (10.12.2007)

Les menaces de la virtualisation
Présentation de 4 menaces majeures. (10.12.2007)

Présentation de l'architecture NAC
Et les points à considérer pour son installation en environnement de production. (10.12.2007)

Confédération suisse - Plan de pandémie
Manuel établi par l'OFSP en collaboration avec le Groupe de travail Influenza et le SECO pour aider les entreprises dans leurs préparatifs. (10.12.2007)

Authentification forte avec Windows
Cartes à puce et clefs USB. (10.12.2007)

Utiliser Google pour craquer des mots de passe
Désirant découvrir un mot de passe chiffré, le chercheur a saisi le hash dans Google qui en retour lui a proposé plusieurs réponses... (10.12.2007)

Les top 20 du SANS version du 28.11.2007
Et trois articles à ce sujet : 1 - 2 - 3. (5.12.2007)

Un bon BCP exige de disposer d'un bon DRP
Explication de certains termes importants, par exemple RTO et MTO, des objectifs du DRP et des tests. (5.12.2007)

Les URLs de sites de phishing deviennent plus courts
Leur détection devient alors plus difficile. (5.12.2007)

Les risques VoIP sont bien réels
Les 10 questions embarrassantes à poser à votre prestataire. (5.12.2007)

L'espionnage à la mode Facebook
Beacon traque les utilisateurs même s'ils sont logout. C'est la pointe de l 'iceberg. (5.12.2007)

grifes