Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Janvier 2008

Sécurité des imprimantes
3 bonnes pratiques de sécurité : Protéger l'équipement, sécuriser le réseau et utiliser des outils de gestion des imprimantes. (31.1.2008)

Traitement illicite de données personnelles dans le
cadre de la lutte contre les violations du droit
d'auteur sur Internet

Communiqué du Préposé Fédéral à la Protection des Données. Autre article intéressant : Guide relatif à la surveillance de l'utilisation d'Internet et du courrier électronique au lieu de travail. (31.1.2008)

Publication du domaine IT de l'EPFL
Du 29.1.2008. (31.1.2008)

Importantes failles de sécurité découvertes lors d'un balayage des WLAN de commerçants d'une grande métropole
Un tiers des magasins n'avait aucune sécurité. (31.1.2008)

D'une part, les collaborateurs désirent des équipements mobiles performants
Et d'autre part, le management espère que ses mesures couvrent toutes les possibles vulnérabilités de ces équipements. (31.1.2008)

EuroCACS 2008
Conférence européenne sur l'audit, le contrôle et la sécurité IT organisée par l'ISACA. (25.1.2008)

Fraudeur se fait passer pour le CEO d'une très
grande banque

Autre article à ce sujet. (25.1.2008)

Page de MYSpace superposée par une mise en
jour de Windows

Un simple clic et le déchargement commence, mais pas celui attendu... (25.1.2008)

Publication trimestrielle d'ENISA
Du 4e trimestre 2007. Articles sur les logiciels sûrs (25.1.2008)

La majorité des logiciels malveillants provient de
sites légitimes

Sites infectés par des hackers qu'ils utilisent pour lancer leurs attaques. (25.1.2008)

Une agence de l'éducation suggère de bien évaluer
les besoins de passer à Vista et Office 2007

(25.1.2008)

Rappel utile
Contrôler les paramètres de sécurité du navigateur. (25.1.2008)

Les concepts actuels de classification des données
sont trop complexes

Ils compliquent les contrôles et pour ces raisons ils sont souvent ignorés. (25.1.2008)

Qui devrait être en charge du plan de secours?
Pas uniquement l'IT. (25.1.2008)

5 étapes pour évaluer des prestations du continuité
de service

Par exemple, pour réaliser le BCP faut-il utiliser un logiciel dédié ou un tableur? (21.1.2008)

Risques des connexions Internet dans les hôtels
Ou les bonnes raisons de rester "invisible" sur Internet. (21.1.2008)

Les sociétés de surveillance leaders en 2007
Dans le monde et dans l'UE. (21.1.2008)

Faiblesses des firewalls dans la protection des
serveurs virtuels

Options limitées pour protéger les applications déployées sur des serveurs virtuels au sein du même serveur physique. (21.1.2008)

Directives de sécurité dans le processus SDLC
"Viewpoint" de janvier 2008. (21.1.2008)

La lettre de janvier 2008 du Guide Informatique
Parmi les thèmes : Consommation électrique des centres de calcul, sécurité bilan 2007 et sécurité prévisions 2008. (21.1.2008)

Les "top 10" menaces 2008 du SANS
(21.1.2008)

La gestion de la sécurité de l'information : Priorité no 1 des entreprises
Pour les prochains 12 - 18 mois, la gestion de la sécurité de l'information devient la priorité no 1 des entreprises interviewées. (21.1.2008)

Revue "Sécurité Informatique" du CNRS
Numéro 62 de décembre 2007. Autre sujet : Journée des coordinations régionales SSI du CNRS. (21.1.2008)

Peut-on transmettre des spams à une imprimante?
Oui, selon un chercheur. (15.1.2008)

Attaques au niveau web
Intéressant article du SANS du 4.1.2008. (15.1.2008)

Sécuriser les laptops Linux
Par exemple, comment chiffrer le disque dur et comment retrouver un laptop volé. (15.1.2008)

Revue TechNet de MS
Edition de janvier 2008. (15.1.2008)

Etude sur le niveau de préparation des pays à
l'e-gouvernement

Les pays nordiques sont en tête. (15.1.2008)

Les problèmes de gouvernance et de sécurité freinent l'adoption de Web 2.0 par les entreprises
Autre article à ce sujet. Très probablement l'adoption de Web2 apportera des changements importants. Par exemple cet article indiquant que Web 2.0 va remplacer l'e-gouvernement qui s'appellera alors Gov 2.0 (15.1.2008)

Glossaires ITIL version 3
Glossaires ITIL anglais, français, etc. (15.1.2008)

Les entreprises installent des BCM / DR pour une durée maximale de 7 jours de panne
Selon Gartner, les entreprises plus avancées planifient pour une durée maximale de panne de 30 jours. (15.1.2008)

ITIL est également intéressant pour les PME
Les PME ne s'intéresseront qu'aux processus ITIL répondant le mieux à leurs besoins. (11.1.2008)

Sécurité accrue en utilisant des PC légers (thin clients) pour surfer
Par contre on ne peut pas les déplacer comme un laptop. (11.1.2008)

Journal of accountancy de janvier 2008
Plusieurs articles intéressants dont un sur l'application des nouveaux standards d'évaluation des risques. (11.1.2008)

Rootkit qui se cache dans le MBR (Master Boot Record)
Il semble qu'il est difficile à détecter. Autre article à ce sujet. (11.1.2008)

5 moyens de protéger sa sphère privée sur Internet
Par exemple, ne pas utiliser deux logiciels très reconnus. (7.1.2008)

Résolutions de sécurité 2008
Vos priorités de sécurité pour 2008 correspondent-elles à celles proposées par le SANS? (7.1.2008)

Modélisation des menaces de sécurité
Dans le cadre du développement d'applications Web. (7.1.2008)

Lettre de décembre 2007 du Guide - Informatique
Architectures virtuelles, architecture GRID, etc. (7.1.2008)

Surveillance des activités des bases de données
Regroupe les logiciels DAM (DB Activity Monitoring). (7.1.2008)

Concept de gouvernance IT selon IBM
Se focaliser sur l'évolution de l'architecture de l'entreprise. (7.1.2008)

Sécurité des équipements mobiles
Tels les téléphones cellulaires, BlackBerry et les PC de poche qui permettent aux utilisateurs d'accéder à leur email et de décharger des données dont certaines sont probablement sensibles et de valeur plus élevée que l'équipement lui-même. Débuter par établir un inventaire de ces équipements. (7.1.2008)

Meilleures pratiques de chiffrement du WLAN
D'abord abandonner immédiatement le chiffrement WEP. (7.1.2008)

grifes