Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Mars 2008

Les nouvelles technologies apportent leurs lots de nouveaux risques
Par exemple, l'architecture orientée service (SOA), la virtualisation et la mobilité. (31.3.2008)

Nouvelle norme ISO/IEC 24762:2008
Dans le cadre du BCM, guide pour les services de restauration suite à une catastrophe. (31.3.2008)

Lettre d'information de MELANI du 27.3.2008
Recrudescence des courriels cherchant à infecter les ordinateurs suisses et recrutement d'intermédiaires financiers. (31.3.2008)

Sujets intéressants relatifs aux centres de calcul
Les avantages de la consolidation (virtualisation) des serveurs. Comment diminuer les coûts énergétiques dont les coûts nécessaires au refroidissement des équipements. (31.3.2008)

10 vulnérabilités de sécurité IT
Relativement facile à éviter. (31.3.2008)

L'impact d'une panne générale d'une journée d'Internet
Selon l'ICC, une telle panne aurait de graves conséquences économiques. (31.3.2008)

Comparaison de deux réseaux sociaux
Facebook et Linkedln. (31.3.2008)

Limiter les risques de paiements frauduleux
Par exemple, séparer les fonctions importantes, désactiver les comptes des anciens collaborateurs, utiliser des techniques d'authentification forte. (26.3.2008)

Développement sécurisé d'application
Définir dès le début les exigences de sécurité de l'application en fonction des risques. Non seulement tester ce que l'application devrait faire, mais également ce qu'elle ne devrait pas faire, par exemple accepter la saisie d'un nombre dans une zone alphabétique. (26.3.2008)

Audit des tableaux, par exemple Excel
6 étapes dont la 1e consiste à inventorier les tableaux critiques. (26.3.2008)

Protéger les données enregistrées sur les laptops
Une entreprise décide de chiffrer les disques durs de tous les laptops et les expériences vécues. Autre article à ce sujet concernant TrueCrypt. (26.3.2008)

Web application firewall
Protéger les applications web à l'aide d'un web application firewall. (26.3.2008)

L'ouverture du réseau aux collaborateurs distants augmente les risques
Mais devient inévitable et concerne également des clients et des fournisseurs par exemple. (26.3.2008)

Journal of Accountancy
Edition de mars 2008. Contient une check-list utile. (19.3.2008)

Éléments clefs dans les SLAs
Le SLA doit être clairement formulé et aisé à comprendre par chaque partie. (19.3.2008)

Sécuriser votre BlackBerry
Article de NTA Monitor. (19.3.2008)

Gestion des meilleures pratiques dont ITIL
Schéma intéressant. (19.3.2008)

Selon Gartner les entreprises ne doivent pas bloquer
les accès aux technologies Web 2.0

Et considérer avec prudence le déploiement d'environnements virtuels. (19.3.2008)

La cyber criminalité aussi dévastatrice qu'un tir
de missiles

Selon le patron de la sécurité IT de l'OTAN. (19.3.2008)

Mise en question de la sécurité Wi-Fi dans les aéroports
Autre article au sujet de la sécurité Wi-Fi. (19.3.2008)

Lettre du Guide informatique
Edition de mars 2008. (19.3.2008)

Continuité du business et de l'IT
Article de l'ENISA. (16.3.2008)

Chambre fiduciaire Suisse : NAS 890
Vérification de l'existence du système de contrôle interne. (16.3.2008)

Intégrer plus d'intelligence dans l'IDS (partie 1)
Et partie 2. (16.3.2008)

Vulnérabilités de sécurité Internet
Pour se protéger, il convient par exemple, de déployer des mesures contre les codes malicieux, d'effectuer des revues de sécurité et de former régulièrement les utilisateurs aux risques de sécurité IT. (16.3.2008)

L'Union Européenne et les équipements RFID
Questions fréquentes / Réponses. (16.3.2008)

Les réseaux mal configurés créés d'importants risques de sécurité
Par exemple, analyser et si nécessaire modifier les configurations par défaut, patcher tous les systèmes, non seulement les systèmes d'exploitation. (16.3.2008)

Aspects de sécurité dans Windows XP SP3
Explications du nouveau service pack et des éléments de sécurité qu'il contient. (16.3.2008)

Publication du domaine IT de l'EPFL
Edition de 26 mars 2008. (16.3.2008)

MS TechNet Magazine de mars 2008
Dédié à Windows serveur 2008. (16.3.2008)

3 principes de continuité des activités
Par exemple, protéger les données mais également les personnes.
5 erreurs fréquentes
à éviter. Ne pas laisser au bureau les copies de sauvegarde et les tester régulièrement. (12.3.2008)

Formation à la sécurité IT
Sensibiliser le management à l'importance de former leurs collaborateurs (et eux-mêmes) à la sécurité IT. (12.3.2008)

Le "Malvertising"
"Malicious Banner Advertissements" ou "bannières de publicité infectées ou malicieuses". (12.3.2008)

10 principales vulnérabilités des applications Web
Etude concernant le 4e trimestre 2008. (12.3.2008)

Les équipements utilisateurs respectant l'environnement
Etude menée par Greenpeace. Autre article à ce sujet. Les initiatives bancaires de réduction de la consommation énergétique. (12.3.2008)

Least privilege
Pour certaines personnes, ce principe n'est pas facile à mettre en place. (7.3.2008)

NGAM - La prochaine génération de gestion des biens
Nécessite des outils supportant cette gestion qui le plus souvent permettent de gérer la CMDB. (7.3.2008)

La gestion de la configuration du réseau permet de diminuer les menaces
Permet de fournir des réponses rapides et coordonnées pour la gestion des incidents. (7.3.2008)

5 erreurs essentielles des directives de sécurité
Ne pas avoir de directive c'est la 1e erreur. (7.3.2008)

Avantages et risques de sécurité de la virtualisation
"Implementing virtualization is expensive in the short term, and companies should understand that the cost savings associated with the technology will actually take a good three years to materialize". (7.3.2008)

Sécurité des équipements mobiles
Par exemple, faut-il chiffrer tout le disque ou seulement les fichiers? (7.3.2008)

Les vers sans fil se propagent comme la grippe
Selon des modèles mathématiques, la propagation d'un ver IT, par exemple dans bluetooth, ressemble fortement à celle (biologique) de la grippe. Autre article au sujet d'un ver particulier (7.3.2008)

Les entreprises s'organisent pour gérer plus efficacement les patches
Planifier, fixer les priorités, tester, automatiser, conserver les traces, assurer qu'un système une fois patché reste patché, respecter les directives de gestion des changements et de gestion de la configuration (CMDB), etc. (7.3.2008)

L'Union Européenne publie ses recommandations RFID
"Trouver un juste équilibre entre le développement économique de cette technologie et le respect de la vie privée.". (7.3.2008)

Les hackers utilisent Google
Ils le convertissent en un scanner de vulnérabilités "simple" à utiliser. (7.3.2008)

Les attaques ActiveX vont persister
Qu'en est-il de JavaScript? (3.3.2008)

République française
Portail officiel de la sécurité informatique. (3.3.2008)

Publication du domaine IT de l'EPFL
Edition du 26.2.2008. (3.3.2008)

2 études du BSI allemand
Connexion sécurisée des réseaux locaux à Internet; gestion des logs et leur utilisation efficace dans un système d'alarme rapide. (3.3.2008)

Le web est dangereux
Un site sur mille est infecté et essaie d'attaquer les visiteurs. (3.3.2008)

L'outsourcing est plus qu'un vecteur de diminution
des coûts

Résultats d'une étude d'un grand cabinet d'audit. (3.3.2008)

Conseils pour améliorer la sensibilisation des utilisateurs à la sécurité de l'information
Par exemple, "vendre" son importance au management. (3.3.2008)

Rapport préliminaire du comité spécial suite à l'affaire de la SoGe
Faiblesses importante de la sécurité IT. Autre article à ce sujet. (3.3.2008)

grifes