Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Les nouvelles technologies apportent leurs lots de nouveaux risques
Par exemple, l'architecture orientée service (SOA), la virtualisation et la mobilité.
(31.3.2008)
Nouvelle norme ISO/IEC 24762:2008
Dans le cadre du BCM, guide pour les services de restauration suite
à une catastrophe.
(31.3.2008)
Lettre d'information de MELANI du 27.3.2008
Recrudescence des courriels cherchant à infecter les ordinateurs suisses et
recrutement d'intermédiaires financiers.
(31.3.2008)
Sujets intéressants relatifs aux centres de calcul
Les avantages de la consolidation (virtualisation) des serveurs.
Comment diminuer les coûts énergétiques dont les coûts nécessaires au refroidissement des équipements.
(31.3.2008)
10 vulnérabilités de sécurité IT
Relativement facile à éviter.
(31.3.2008)
L'impact d'une panne générale
d'une journée d'Internet
Selon l'ICC, une telle panne aurait de graves conséquences économiques.
(31.3.2008)
Comparaison de deux réseaux sociaux
Facebook et Linkedln.
(31.3.2008)
Limiter les risques de paiements frauduleux
Par exemple, séparer les fonctions importantes, désactiver les comptes des anciens collaborateurs, utiliser des techniques d'authentification forte.
(26.3.2008)
Développement sécurisé
d'application
Définir dès le début les exigences de
sécurité de l'application en fonction des risques. Non
seulement tester ce que l'application devrait faire, mais
également ce qu'elle ne devrait pas faire, par exemple accepter
la saisie d'un nombre dans une zone alphabétique.
(26.3.2008)
Audit des tableaux, par exemple Excel
6 étapes dont la 1e consiste à inventorier les tableaux critiques.
(26.3.2008)
Protéger les données enregistrées sur les laptops
Une entreprise décide de chiffrer les disques durs de tous les
laptops et les expériences vécues. Autre article à
ce sujet concernant TrueCrypt.
(26.3.2008)
Web application firewall
Protéger les applications web à l'aide d'un web
application firewall.
(26.3.2008)
L'ouverture du réseau aux collaborateurs distants augmente les risques
Mais devient inévitable et concerne également des clients
et des fournisseurs par exemple.
(26.3.2008)
Journal of Accountancy
Edition de mars 2008. Contient une check-list utile.
(19.3.2008)
Éléments clefs dans les SLAs
Le SLA doit être clairement formulé et aisé
à comprendre par chaque partie.
(19.3.2008)
Sécuriser votre BlackBerry
Article
de NTA Monitor.
(19.3.2008)
Gestion des meilleures pratiques dont ITIL
Schéma intéressant.
(19.3.2008)
Selon Gartner les entreprises ne doivent
pas bloquer
les accès aux technologies Web 2.0
Et considérer avec prudence le
déploiement d'environnements virtuels.
(19.3.2008)
La cyber criminalité aussi dévastatrice qu'un tir
de missiles
Selon le patron de la sécurité IT de l'OTAN.
(19.3.2008)
Mise en question de la sécurité Wi-Fi dans les aéroports
Autre article au sujet de la sécurité Wi-Fi.
(19.3.2008)
Lettre du Guide informatique
Edition de mars 2008.
(19.3.2008)
Continuité du business et de l'IT
Article de l'ENISA.
(16.3.2008)
Chambre fiduciaire Suisse : NAS 890
Vérification de l'existence du système de contrôle interne.
(16.3.2008)
Intégrer plus d'intelligence dans
l'IDS (partie 1)
Et partie 2.
(16.3.2008)
Vulnérabilités de sécurité Internet
Pour se protéger, il convient par exemple, de déployer
des mesures contre les codes malicieux, d'effectuer des revues de
sécurité et de former régulièrement les
utilisateurs aux risques de sécurité IT.
(16.3.2008)
L'Union Européenne et les équipements RFID
Questions fréquentes / Réponses.
(16.3.2008)
Les réseaux mal configurés créés d'importants risques de sécurité
Par exemple, analyser et si nécessaire modifier les
configurations par défaut, patcher tous les systèmes, non
seulement les systèmes d'exploitation.
(16.3.2008)
Aspects de sécurité dans
Windows XP SP3
Explications du nouveau service pack et des éléments de
sécurité qu'il contient.
(16.3.2008)
Publication du domaine IT de l'EPFL
Edition de 26 mars 2008.
(16.3.2008)
MS TechNet Magazine de mars 2008
Dédié à Windows serveur 2008.
(16.3.2008)
3 principes de continuité des
activités
Par exemple, protéger les données mais également
les personnes.
5 erreurs
fréquentes à éviter. Ne pas
laisser au bureau les copies de sauvegarde et les tester régulièrement.
(12.3.2008)
Formation à la
sécurité IT
Sensibiliser le management à l'importance de former leurs
collaborateurs (et eux-mêmes) à la sécurité IT.
(12.3.2008)
Le "Malvertising"
"Malicious Banner Advertissements" ou "bannières de
publicité infectées ou malicieuses".
(12.3.2008)
10 principales vulnérabilités
des applications Web
Etude concernant le 4e trimestre 2008.
(12.3.2008)
Les équipements utilisateurs
respectant l'environnement
Etude menée par Greenpeace. Autre
article à ce sujet. Les initiatives
bancaires de réduction de la consommation énergétique.
(12.3.2008)
Least privilege
Pour certaines personnes, ce principe n'est pas facile à mettre
en place.
(7.3.2008)
NGAM - La prochaine génération de gestion des biens
Nécessite des outils supportant cette gestion qui le plus
souvent permettent de gérer la CMDB.
(7.3.2008)
La gestion de la configuration du
réseau permet de diminuer les menaces
Permet de fournir des réponses rapides et coordonnées
pour la gestion des incidents.
(7.3.2008)
5 erreurs essentielles des directives de sécurité
Ne pas avoir de directive c'est la 1e erreur.
(7.3.2008)
Avantages et risques de sécurité de la virtualisation
"Implementing virtualization is expensive in the short term, and
companies should understand that the cost savings associated with the
technology will actually take a good three years to materialize".
(7.3.2008)
Sécurité des
équipements mobiles
Par exemple, faut-il chiffrer tout le disque ou seulement les fichiers?
(7.3.2008)
Les vers sans fil se propagent comme la grippe
Selon des modèles mathématiques, la propagation d'un ver IT,
par exemple dans bluetooth, ressemble fortement à celle (biologique)
de la grippe. Autre article au sujet d'un ver particulier
(7.3.2008)
Les entreprises s'organisent pour gérer plus efficacement les patches
Planifier, fixer les priorités, tester, automatiser, conserver
les traces, assurer qu'un système une fois patché reste
patché, respecter les directives de gestion des changements et
de gestion de la configuration (CMDB), etc.
(7.3.2008)
L'Union Européenne publie ses recommandations RFID
"Trouver un juste équilibre entre le
développement économique de cette technologie et le
respect de la vie privée.".
(7.3.2008)
Les hackers utilisent Google
Ils le convertissent en un scanner de
vulnérabilités "simple" à utiliser.
(7.3.2008)
Les attaques ActiveX vont persister
Qu'en est-il de JavaScript?
(3.3.2008)
République française
Portail officiel de la sécurité informatique.
(3.3.2008)
Publication du domaine IT de l'EPFL
Edition du 26.2.2008.
(3.3.2008)
2 études du BSI allemand
Connexion sécurisée des réseaux locaux à Internet; gestion
des logs et leur utilisation efficace dans un système
d'alarme rapide.
(3.3.2008)
Le web est dangereux
Un site sur mille est infecté et essaie d'attaquer les
visiteurs.
(3.3.2008)
L'outsourcing est plus qu'un vecteur de diminution
des coûts
Résultats d'une étude d'un grand cabinet d'audit.
(3.3.2008)
Conseils pour améliorer la sensibilisation des utilisateurs à la sécurité de
l'information
Par exemple, "vendre" son importance au management.
(3.3.2008)
Rapport préliminaire du comité spécial suite à l'affaire de la SoGe
Faiblesses importante de la sécurité IT. Autre article à ce sujet.
(3.3.2008)