Actualités sur la sécurité et les risques informatiques, des systèmes d'information
Scanning du réseau
Permet entre autres de relever des faiblesses de sécurité
et des problèmes de performance du réseau.
(20.12.2007)
Publication du domaine IT de l'EPFL
Du 18.12.2007.
(20.12.2007)
Mitiger les risques d'outsourcing
Définir clairement les frontières entre le client et le
prestataire. Ceci permettra de relever qui fait quoi, qui reçoit
de l'information de qui, qui transmet de l'information à qui,
etc. Débuter par dessiner le processus transversal, puis
fixer la frontière.
(20.12.2007)
Des cookies difficiles à détecter
Les "first-party" cookies de sous-domaine.
(20.12.2007)
Les fabricants d'antivirus prennent au sérieux les
résultats des tests
Ils corrigent les failles découvertes.
(20.12.2007)
Introduction à la classification des biens
(19.12.2007)
Des disques durs vendus avec des virus
Laptops vendus avec une vulnérabilité Active X.
Autre article à ce sujet.
(19.12.2007)
Les tests du type social engineering
Et leur contribution à démontrer les besoins de renforcer
la sensibilisation des collaborateurs à la
sécurité informatique.
(19.12.2007)
10 articles de sécurité
importants en 2007
Les 10
failles importantes de sécurité en 2007. 10
possibles vulnérabilités d'IPsec VPN. Les
10 menaces importantes prévues en 2008.
(19.12.2007)
Appliquer les standards de sécurité PCI DSS à la sécurité des
applications Web
Utiliser un bon guide par exemple celui publié par l'OWASP.
(14.12.2007)
Six techniques de recherche pouvant fournir
de bons résultats
Par exemple, rechercher dans des bibliothèques réputées.
(14.12.2007)
Les menaces prévues en 2008
En 2007 les spywares
/ logiciels espions représentaient le 1e danger.
(14.12.2007)
Facebook et la protection des données
Suite à des découvertes, le site a dû modifier des
fonctionnalités dans "Beacon".
(14.12.2007)
L'utilisateur reste le maillon faible de la
sécurité
Mais sensibilisé et conscient des dangers, il peut devenir le
maillon le plus fort. Selon une étude les utilisateurs internes représentent le plus grand danger.
(14.12.2007)
L'augmentation des coûts des fuites de données obligent les entreprises à revoir leurs directives
Toujours plus d'entreprises s'échangent des données
sensibles mais n'ont pas adapté leurs directives en conséquence.
(14.12.2007)
Les différents standards de
sécurité informatique
Structurés selon différents critères ce qui
facilite à une entreprise la recherche du standard
adéquat.
(14.12.2007)
Un BCM qui devrait fonctionner
D'abord obtenir le soutient total de la Direction
générale qui agit comme sponsor.
(10.12.2007)
Effacer le disque dur
Proposition d'un outil d'effacement par type d'OS.
(10.12.2007)
Nouvelle norme ISO/PAS 22399:2007
Lignes directrices pour être préparé à un
incident et gestion de continuité opérationnelle.
Article à ce sujet.
(10.12.2007)
Le chiffrement ne résout pas tous les problèmes
de sécurité
Il s'inscrit dans une approche générale incluant la
formation des utilisateurs et le contrôle du respect des
règles. En outre, il convient de mettre en place un concept
efficace de gestion des clefs de chiffrement.
(10.12.2007)
Les menaces de la virtualisation
Présentation de 4 menaces majeures.
(10.12.2007)
Présentation de l'architecture NAC
Et les points à considérer pour son installation en
environnement de production.
(10.12.2007)
Confédération suisse - Plan
de pandémie
Manuel établi par l'OFSP en collaboration avec le Groupe de
travail Influenza et le SECO pour aider les entreprises dans leurs préparatifs.
(10.12.2007)
Authentification forte avec Windows
Cartes à puce et clefs USB.
(10.12.2007)
Utiliser Google pour craquer des mots de
passe
Désirant découvrir un mot de passe chiffré, le
chercheur a saisi le hash dans Google qui en retour lui a
proposé plusieurs réponses...
(10.12.2007)
Les top 20 du SANS version du 28.11.2007
Et trois articles à ce sujet : 1
- 2 - 3.
(5.12.2007)
Un bon BCP exige de disposer d'un bon DRP
Explication de certains termes importants, par exemple RTO et MTO, des
objectifs du DRP et des tests.
(5.12.2007)
Les URLs de sites de phishing deviennent
plus courts
Leur détection devient alors plus difficile.
(5.12.2007)
Les risques VoIP sont bien réels
Les 10 questions embarrassantes à poser à votre
prestataire.
(5.12.2007)
L'espionnage à la mode Facebook
Beacon traque les utilisateurs même s'ils sont logout. C'est la
pointe de l 'iceberg.
(5.12.2007)