

Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Sécurité des imprimantes
			3 bonnes pratiques de sécurité : Protéger
				l'équipement, sécuriser le réseau et utiliser des
				outils de gestion des imprimantes. (31.1.2008) 
Traitement illicite de
	données personnelles dans le
 cadre de la lutte contre les violations du droit
 d'auteur sur Internet
            Communiqué du Préposé Fédéral à la Protection des
				Données. Autre
				article intéressant : Guide relatif à la surveillance de l'utilisation d'Internet et du courrier
				électronique au lieu de travail. 
            (31.1.2008)
            
Publication du domaine IT de l'EPFL
			Du 29.1.2008.
  (31.1.2008)            
Importantes failles de
	sécurité découvertes lors d'un balayage des WLAN de commerçants d'une grande métropole
            Un tiers des magasins n'avait aucune sécurité. 
            (31.1.2008)
            
D'une part, les collaborateurs
	désirent des équipements mobiles performants
			Et d'autre part, le management espère que ses mesures couvrent
				toutes les possibles vulnérabilités de ces équipements. 
            (31.1.2008)
            
		 	EuroCACS 2008
			Conférence européenne sur l'audit, le contrôle et
				la sécurité IT organisée par l'ISACA. 
            (25.1.2008)
            
Fraudeur se fait passer pour le CEO d'une
	très
 grande banque
            Autre
				article à ce sujet. 
            (25.1.2008)
            
Page de MYSpace superposée par une
	mise en
 jour de Windows
			Un simple clic et le déchargement commence, mais pas celui
				attendu... 
            (25.1.2008)
            
Publication trimestrielle d'ENISA
			Du 4e trimestre 2007. Articles sur les logiciels sûrs 
            (25.1.2008)
            
La majorité des 		 	logiciels malveillants provient de
 sites légitimes
			Sites infectés par des hackers qu'ils utilisent pour lancer
				leurs attaques. 
            (25.1.2008)
            
Une agence de 	 	 	l'éducation suggère de bien évaluer
 les besoins de passer à Vista et Office 2007
            (25.1.2008)
            
Rappel utile
			Contrôler les paramètres de sécurité du
				navigateur. 
            (25.1.2008)
            
Les 		 	concepts actuels de classification des données
 sont trop complexes
			Ils compliquent les contrôles et pour ces raisons ils sont
                souvent ignorés. 
            (25.1.2008)
            
Qui devrait être en charge du plan de secours?
            Pas uniquement l'IT. 
            (25.1.2008)
            
5 étapes pour évaluer des prestations du continuité
 de service
			Par exemple, pour réaliser le BCP faut-il utiliser un logiciel
				dédié ou un tableur? 
            (21.1.2008)
            
Risques des connexions Internet dans les
	hôtels
    		Ou les bonnes raisons de rester "invisible" sur Internet. 
            (21.1.2008)
            
Les sociétés de surveillance
	leaders en 2007
    		Dans le monde et dans l'UE.
            (21.1.2008)
            
Faiblesses des firewalls 	 	dans la protection des
 serveurs virtuels
			Options limitées pour protéger les applications
                déployées sur des serveurs virtuels au sein du même
                serveur physique. 
            (21.1.2008)
            
	Directives de sécurité dans le processus SDLC
            "Viewpoint" de janvier 2008. 
            (21.1.2008)
            
La lettre de janvier 2008 du Guide
	Informatique
			Parmi les thèmes : Consommation électrique des centres de
				calcul, sécurité bilan 2007 et sécurité prévisions 2008. 
            (21.1.2008)
            
Les "top 10" menaces 2008 du SANS
            (21.1.2008)
            
La
	gestion de la sécurité de l'information : Priorité no 1 des entreprises
			Pour les prochains 12 - 18 mois, la gestion de la
                sécurité de l'information devient la priorité no 1
                des entreprises interviewées. 
            (21.1.2008)
            
Revue "Sécurité Informatique"
	du CNRS
			Numéro 62 de décembre 2007. 
            	
                Autre sujet : Journée des coordinations régionales SSI du
				CNRS. 
            (21.1.2008)
            
Peut-on transmettre des spams à une
	imprimante?
			Oui, selon un chercheur. 
            (15.1.2008)
            
Attaques au 		 	niveau web
			Intéressant article du SANS du 4.1.2008. 
            (15.1.2008)
            
Sécuriser les laptops Linux
			Par exemple, comment chiffrer le disque dur et comment retrouver un
				laptop volé. 
            (15.1.2008)
            
Revue TechNet de MS
			Edition de janvier 2008. 
            (15.1.2008)
            
Etude sur le niveau de préparation
	des pays à
 l'e-gouvernement
			Les pays nordiques sont en tête. 
            (15.1.2008)
            
   Les problèmes de gouvernance et de sécurité freinent l'adoption de Web 2.0 par les
	entreprises
			Autre article
				à ce sujet. Très probablement l'adoption de Web2
				apportera des changements importants. Par exemple cet article indiquant que Web
				2.0 va remplacer l'e-gouvernement qui s'appellera alors
				Gov 2.0
            (15.1.2008)
            
Glossaires ITIL version 3 
			Glossaires ITIL anglais, français, etc. 
            (15.1.2008)
            
Les entreprises installent des BCM / DR
	pour une durée maximale de 7 jours de panne
			Selon Gartner, les entreprises plus avancées planifient pour une
				durée maximale de panne de 30 jours. 
            (15.1.2008)
            
ITIL est également intéressant pour les PME
			Les PME ne s'intéresseront qu'aux processus ITIL
				répondant le mieux à leurs besoins.
  (11.1.2008)            
Sécurité accrue en utilisant
	des PC légers (thin clients) pour surfer
			Par contre on ne peut pas les déplacer comme un laptop. 
            (11.1.2008)
            
Journal of accountancy de janvier 2008
			Plusieurs articles intéressants dont un sur l'application des
				nouveaux standards d'évaluation des risques. 
            (11.1.2008)
            
Rootkit qui se cache dans le MBR (Master
	Boot Record)
			Il semble qu'il est difficile à détecter. 
            	Autre article à ce sujet. 
           	(11.1.2008)
            
5 moyens de protéger sa
	sphère privée sur Internet
			Par exemple, ne pas utiliser deux logiciels très reconnus.
            (7.1.2008)
            
Résolutions de
	sécurité 2008
			Vos priorités de sécurité pour 2008
				correspondent-elles à celles proposées par le SANS?
            (7.1.2008)
            
Modélisation des menaces de
	sécurité
			Dans le cadre du développement d'applications Web. 
            (7.1.2008)
            
Lettre de décembre 2007 du Guide -
	Informatique
			Architectures virtuelles, architecture GRID, etc. 
            (7.1.2008)
            
Surveillance des activités des bases
	de données
			Regroupe les logiciels DAM (DB Activity Monitoring). 
            (7.1.2008)
            
Concept de gouvernance IT 	 	selon IBM
			Se focaliser sur l'évolution de l'architecture de
				l'entreprise. 
            (7.1.2008)
            
Sécurité des
	équipements mobiles
			Tels les téléphones cellulaires, BlackBerry et les PC de
                poche qui permettent aux utilisateurs d'accéder à leur
                email et de décharger des données dont certaines sont
                probablement sensibles et de valeur plus élevée que
                l'équipement lui-même. Débuter par établir
                un inventaire de ces équipements. 
            (7.1.2008)
            
Meilleures pratiques de chiffrement du 	 	WLAN
			D'abord abandonner immédiatement le chiffrement WEP. 
  (7.1.2008)