Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Février 2008

Les différents types de honeypots
Et rappel / historique des honeypots. (24.2.2008)

Les hackers camouflent leurs attaques
Ils arrivent à camoufler presque 100% des attaques web, surtout en utilisant JavaScript. (24.2.2008)

Sondage 2007 sur la sécurité IT par un cabinet d'audit
(24.2.2008)

Risques de l'utilisation abusive de la technologie RFID
Par exemple, un hacker peut lire le contenu de la carte de crédit, dotée de la technologie RFID, de la personne qui le croise. (24.2.2008)

Des chercheurs ont trouvé un moyen de découvrir
les clefs de chiffrement

Autre article à ce sujet . (24.2.2008)

Le chiffrement peut nuire aux entreprises
Par exemple, si le propriétaire du laptop perd la clef de chiffrement. (24.2.2008)

L'analyse des laptops par les douanes US
Une nouvelle loi permet aux douaniers d'analyser leur contenu.
Autre article à ce sujet. (24.2.2008)

6 étapes pour installer l'audit continu
L'audit continu devient un outil essentiel de surveillance. A ne pas confondre avec la surveillance continue. (24.2.2008)

Les bons réflexes en cas d'intrusion sur un système d'information
Note d'information du CERTA. (20.2.2008)

5 suites de sécurité
Moins connues que celles des grands acteurs, mais équivalentes, sinon mieux selon l'auteur. (20.2.2008)

Nouveau site d'information dédié à la sécurité informatique
Objectifs: "ouvrir un portail d'information, accessible à tous, pour sensibiliser le public aux risques de l'informatique et d'Internet en particulier.". (20.2.2008)

Nouvelle version de TrueCrypt
Elle offre de nouvelles fonctionnalités. (20.2.2008)

1/3 des pratiques actuelles de sécurité ne sont pas utilisables
Point de vue d'un expert. (20.2.2008)

Nouvelle approche de virtualisation avec SoftGrid Application Virtualization (SAV)
Autre article : Les 10 principaux risques de la virtualisation. (20.2.2008)

Nouvelle norme ISO 19092:2008
Concept de sécurité pour l'utilisation de la biométrie. (16.2.2008)

Tendances : Vulnérabilités distantes augmentent vs
les vulnérabilités locales

Peut-on en expliquer les raisons? (16.2.2008)

10 mesures de sécurité du sans fil
En particulier lorsqu'on voyage. Autre article à ce sujet. (16.2.2008)

Le vishing
C'est le phishing utilisant des technologies VoIP. (16.2.2008)

Magazine (IN)SECURE
Edition de février 2008. (16.2.2008)

Cartographie du malweb
Peut-on dresser une cartographie des pays représentant plus de dangers Internet que d'autres? (16.2.2008)

Exploitation détournée et malveillante de la balise IFRAME
Article de CASES-LU. (16.2.2008)

Choisir des PCs qui consomment moins d'énergie
Site Energy Star de l'EU. (16.2.2008)

Des mythes persistants de risques IT
Par exemple, risque IT = risque de sécurité, la gestion des risques IT est un projet. (16.2.2008)

La sécurité future des réseaux
10 questions à se poser pour déterminer la sécurité de son futur réseau. (10.2.2008)

Des experts avertissent des dangers de Second Life
Des terroristes pourraient utiliser ce monde virtuel pour échanger des idées. (10.2.2008)

Pour les entreprises l'utilisation d'outils Web 2.0 devient une priorité
Mais elles devront adapter leur politique de sécurité aux vulnérabilités particulières à ces outils. (10.2.2008)

RealPlayer est-il un "badware"?
Oui selon www.stopbadware.org. (10.2.2008)

Des applications de paiement en ligne enregistrent trop de données personnelles
Visa complète la liste des applications de paiement qui enregistrent toutes les informations se trouvant sur les cartes de paiement. Visa affiche également la liste des applications répondant à ses critères de sécurité. (10.2.2008)

8 risques résultant des collaborateurs travaillant depuis leur domicile
Ont-ils le besoin d'accéder à autant d'informations? Au demeurant, il s'agit d'autoriser chaque utilisateur à n'accéder qu'aux informations qu'il a besoin pour réaliser les tâches dont il est responsable ainsi que de protéger ces informations où qu'elles se trouvent. (10.2.2008)

Mythe et réalité : Apprécier l'état de l'évaluation des risques IT
Par exemple, l'évaluation des risques n'est pas un projet mais un processus continu. (5.2.2008)

Sécuriser les supports mobiles
En utilisant TrueCrypt. (5.2.2008)

La menace no 1 en 2008 : Les utilisateurs finaux
Sujet d'actualité en effet. (5.2.2008)

La sécurité Linux
Nombreux articles sur la sécurité Linux. (5.2.2008)

Le FDCC ne permet plus aux utilisateurs de travailler avec des droits administrateurs
Le Federal Desktop Core Configuration s'applique aux clients XP et Vista. (5.2.2008)

Le Social Engineering
Les menaces du social engineering et comment se protéger, par exemple (et surtout) sensibiliser les utilisateurs. (5.2.2008)

Règles de sécurité de la virtualisation
(5.2.2008)

Outils de sécurité réputés et gratuits
Nessus, Snort, Snort, Nmap, etc. (5.2.2008)

Tests du plan de pandémie
Ce plan a permis de relever des problèmes liés au télétravail. (5.2.2008)

grifes