Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Sécurité des imprimantes
3 bonnes pratiques de sécurité : Protéger
l'équipement, sécuriser le réseau et utiliser des
outils de gestion des imprimantes. (31.1.2008)
Traitement illicite de
données personnelles dans le
cadre de la lutte contre les violations du droit
d'auteur sur Internet
Communiqué du Préposé Fédéral à la Protection des
Données. Autre
article intéressant : Guide relatif à la surveillance de l'utilisation d'Internet et du courrier
électronique au lieu de travail.
(31.1.2008)
Publication du domaine IT de l'EPFL
Du 29.1.2008.
(31.1.2008)
Importantes failles de
sécurité découvertes lors d'un balayage des WLAN de commerçants d'une grande métropole
Un tiers des magasins n'avait aucune sécurité.
(31.1.2008)
D'une part, les collaborateurs
désirent des équipements mobiles performants
Et d'autre part, le management espère que ses mesures couvrent
toutes les possibles vulnérabilités de ces équipements.
(31.1.2008)
EuroCACS 2008
Conférence européenne sur l'audit, le contrôle et
la sécurité IT organisée par l'ISACA.
(25.1.2008)
Fraudeur se fait passer pour le CEO d'une
très
grande banque
Autre
article à ce sujet.
(25.1.2008)
Page de MYSpace superposée par une
mise en
jour de Windows
Un simple clic et le déchargement commence, mais pas celui
attendu...
(25.1.2008)
Publication trimestrielle d'ENISA
Du 4e trimestre 2007. Articles sur les logiciels sûrs
(25.1.2008)
La majorité des logiciels malveillants provient de
sites légitimes
Sites infectés par des hackers qu'ils utilisent pour lancer
leurs attaques.
(25.1.2008)
Une agence de l'éducation suggère de bien évaluer
les besoins de passer à Vista et Office 2007
(25.1.2008)
Rappel utile
Contrôler les paramètres de sécurité du
navigateur.
(25.1.2008)
Les concepts actuels de classification des données
sont trop complexes
Ils compliquent les contrôles et pour ces raisons ils sont
souvent ignorés.
(25.1.2008)
Qui devrait être en charge du plan de secours?
Pas uniquement l'IT.
(25.1.2008)
5 étapes pour évaluer des prestations du continuité
de service
Par exemple, pour réaliser le BCP faut-il utiliser un logiciel
dédié ou un tableur?
(21.1.2008)
Risques des connexions Internet dans les
hôtels
Ou les bonnes raisons de rester "invisible" sur Internet.
(21.1.2008)
Les sociétés de surveillance
leaders en 2007
Dans le monde et dans l'UE.
(21.1.2008)
Faiblesses des firewalls dans la protection des
serveurs virtuels
Options limitées pour protéger les applications
déployées sur des serveurs virtuels au sein du même
serveur physique.
(21.1.2008)
Directives de sécurité dans le processus SDLC
"Viewpoint" de janvier 2008.
(21.1.2008)
La lettre de janvier 2008 du Guide
Informatique
Parmi les thèmes : Consommation électrique des centres de
calcul, sécurité bilan 2007 et sécurité prévisions 2008.
(21.1.2008)
Les "top 10" menaces 2008 du SANS
(21.1.2008)
La
gestion de la sécurité de l'information : Priorité no 1 des entreprises
Pour les prochains 12 - 18 mois, la gestion de la
sécurité de l'information devient la priorité no 1
des entreprises interviewées.
(21.1.2008)
Revue "Sécurité Informatique"
du CNRS
Numéro 62 de décembre 2007.
Autre sujet : Journée des coordinations régionales SSI du
CNRS.
(21.1.2008)
Peut-on transmettre des spams à une
imprimante?
Oui, selon un chercheur.
(15.1.2008)
Attaques au niveau web
Intéressant article du SANS du 4.1.2008.
(15.1.2008)
Sécuriser les laptops Linux
Par exemple, comment chiffrer le disque dur et comment retrouver un
laptop volé.
(15.1.2008)
Revue TechNet de MS
Edition de janvier 2008.
(15.1.2008)
Etude sur le niveau de préparation
des pays à
l'e-gouvernement
Les pays nordiques sont en tête.
(15.1.2008)
Les problèmes de gouvernance et de sécurité freinent l'adoption de Web 2.0 par les
entreprises
Autre article
à ce sujet. Très probablement l'adoption de Web2
apportera des changements importants. Par exemple cet article indiquant que Web
2.0 va remplacer l'e-gouvernement qui s'appellera alors
Gov 2.0
(15.1.2008)
Glossaires ITIL version 3
Glossaires ITIL anglais, français, etc.
(15.1.2008)
Les entreprises installent des BCM / DR
pour une durée maximale de 7 jours de panne
Selon Gartner, les entreprises plus avancées planifient pour une
durée maximale de panne de 30 jours.
(15.1.2008)
ITIL est également intéressant pour les PME
Les PME ne s'intéresseront qu'aux processus ITIL
répondant le mieux à leurs besoins.
(11.1.2008)
Sécurité accrue en utilisant
des PC légers (thin clients) pour surfer
Par contre on ne peut pas les déplacer comme un laptop.
(11.1.2008)
Journal of accountancy de janvier 2008
Plusieurs articles intéressants dont un sur l'application des
nouveaux standards d'évaluation des risques.
(11.1.2008)
Rootkit qui se cache dans le MBR (Master
Boot Record)
Il semble qu'il est difficile à détecter.
Autre article à ce sujet.
(11.1.2008)
5 moyens de protéger sa
sphère privée sur Internet
Par exemple, ne pas utiliser deux logiciels très reconnus.
(7.1.2008)
Résolutions de
sécurité 2008
Vos priorités de sécurité pour 2008
correspondent-elles à celles proposées par le SANS?
(7.1.2008)
Modélisation des menaces de
sécurité
Dans le cadre du développement d'applications Web.
(7.1.2008)
Lettre de décembre 2007 du Guide -
Informatique
Architectures virtuelles, architecture GRID, etc.
(7.1.2008)
Surveillance des activités des bases
de données
Regroupe les logiciels DAM (DB Activity Monitoring).
(7.1.2008)
Concept de gouvernance IT selon IBM
Se focaliser sur l'évolution de l'architecture de
l'entreprise.
(7.1.2008)
Sécurité des
équipements mobiles
Tels les téléphones cellulaires, BlackBerry et les PC de
poche qui permettent aux utilisateurs d'accéder à leur
email et de décharger des données dont certaines sont
probablement sensibles et de valeur plus élevée que
l'équipement lui-même. Débuter par établir
un inventaire de ces équipements.
(7.1.2008)
Meilleures pratiques de chiffrement du WLAN
D'abord abandonner immédiatement le chiffrement WEP.
(7.1.2008)