Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Les différents types de honeypots
Et rappel / historique des honeypots.
(24.2.2008)
Les hackers camouflent leurs attaques
Ils arrivent à camoufler presque 100% des attaques web, surtout
en utilisant JavaScript.
(24.2.2008)
Sondage 2007 sur la sécurité
IT par un cabinet d'audit
(24.2.2008)
Risques de l'utilisation abusive de la
technologie RFID
Par exemple, un hacker peut lire le contenu de la carte de
crédit, dotée de la technologie RFID, de la
personne qui le croise.
(24.2.2008)
Des chercheurs ont trouvé un moyen de découvrir
les clefs de chiffrement
Autre
article à ce sujet .
(24.2.2008)
Le chiffrement peut nuire aux entreprises
Par exemple, si le propriétaire du laptop perd la clef de
chiffrement.
(24.2.2008)
L'analyse des laptops par les douanes US
Une nouvelle loi permet aux douaniers d'analyser leur contenu.
Autre
article à ce sujet.
(24.2.2008)
6 étapes pour installer l'audit
continu
L'audit continu devient un outil essentiel de surveillance. A ne pas
confondre avec la surveillance continue.
(24.2.2008)
Les bons réflexes en cas d'intrusion
sur un système d'information
Note d'information du CERTA.
(20.2.2008)
5 suites de sécurité
Moins connues que celles des grands acteurs, mais équivalentes,
sinon mieux selon l'auteur.
(20.2.2008)
Nouveau site d'information dédié à la sécurité informatique
Objectifs: "ouvrir un portail d'information, accessible à
tous, pour sensibiliser le public aux risques de l'informatique et
d'Internet en particulier.".
(20.2.2008)
Nouvelle version de TrueCrypt
Elle offre de nouvelles fonctionnalités.
(20.2.2008)
1/3 des pratiques actuelles de
sécurité ne sont pas utilisables
Point de vue d'un expert.
(20.2.2008)
Nouvelle
approche de virtualisation avec SoftGrid Application Virtualization (SAV)
Autre article : Les 10 principaux
risques de la virtualisation.
(20.2.2008)
Nouvelle norme ISO 19092:2008
Concept de sécurité pour l'utilisation de la
biométrie.
(16.2.2008)
Tendances : Vulnérabilités
distantes augmentent vs
les vulnérabilités locales
Peut-on en expliquer les raisons?
(16.2.2008)
10 mesures de sécurité du
sans fil
En particulier lorsqu'on voyage. Autre article à ce sujet.
(16.2.2008)
Le vishing
C'est le phishing utilisant des technologies VoIP.
(16.2.2008)
Magazine (IN)SECURE
Edition de février 2008.
(16.2.2008)
Cartographie du malweb
Peut-on dresser une cartographie des pays
représentant plus de dangers Internet que d'autres?
(16.2.2008)
Exploitation détournée et
malveillante de la balise IFRAME
Article de CASES-LU.
(16.2.2008)
Choisir des PCs qui consomment moins d'énergie
Site Energy Star de l'EU.
(16.2.2008)
Des mythes persistants de risques IT
Par exemple, risque IT = risque de sécurité, la gestion
des risques IT est un projet.
(16.2.2008)
La sécurité future des réseaux
10 questions à se poser pour déterminer la
sécurité de son futur réseau.
(10.2.2008)
Des experts avertissent des dangers de
Second Life
Des terroristes pourraient utiliser ce monde virtuel pour échanger des idées.
(10.2.2008)
Pour les entreprises l'utilisation d'outils Web 2.0 devient une priorité
Mais elles devront adapter leur politique de sécurité aux vulnérabilités particulières à
ces outils.
(10.2.2008)
RealPlayer est-il un "badware"?
Oui selon www.stopbadware.org.
(10.2.2008)
Des applications de paiement en ligne enregistrent trop de données personnelles
Visa complète la liste des applications de paiement qui
enregistrent toutes les informations se trouvant sur les cartes de
paiement. Visa affiche également la liste des applications
répondant à ses critères de sécurité.
(10.2.2008)
8 risques résultant des collaborateurs travaillant depuis leur domicile
Ont-ils le besoin d'accéder à autant d'informations? Au demeurant, il s'agit d'autoriser chaque
utilisateur à n'accéder qu'aux informations qu'il a besoin pour réaliser les
tâches dont il est responsable ainsi que de protéger ces informations
où qu'elles se trouvent.
(10.2.2008)
Mythe et réalité :
Apprécier l'état de l'évaluation des risques IT
Par exemple, l'évaluation des risques n'est
pas un projet mais un processus continu.
(5.2.2008)
Sécuriser les supports mobiles
En utilisant TrueCrypt.
(5.2.2008)
La menace no 1 en 2008 : Les utilisateurs finaux
Sujet d'actualité en effet.
(5.2.2008)
La sécurité Linux
Nombreux articles sur la sécurité Linux.
(5.2.2008)
Le FDCC ne permet plus aux utilisateurs de travailler avec des droits administrateurs
Le Federal Desktop Core Configuration s'applique aux clients XP et Vista.
(5.2.2008)
Le Social Engineering
Les menaces du social engineering et comment se protéger, par
exemple (et surtout) sensibiliser les utilisateurs.
(5.2.2008)
Règles de sécurité de
la virtualisation
(5.2.2008)
Outils de sécurité
réputés et gratuits
Nessus, Snort, Snort, Nmap, etc.
(5.2.2008)
Tests du plan de pandémie
Ce plan a permis de relever des problèmes liés au télétravail.
(5.2.2008)