Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Mai 2008

Qui contrôlent nos données contrôlent notre existence
Article de Bruce Schneier. (27.5.2008)

Protéger l'entreprise contre des interruptions
La valeur du BCM/BCP. (27.5.2008)

Sécuriser son réseau avec UTM
Avantages des appliances de sécurité UTM: "Unified Threat Management" . (27.5.2008)

Windows : Explications de Windows Vista
Des utilisateurs rencontrent des problèmes avec XP SP3. Autre article à ce sujet. (27.5.2008)

La gestion des comptes sans propriétaire
Selon cette étude, des entreprises n'ont pas désactivé tous leurs comptes sans propriétaire et certaines ne savent pas si ces comptes sont utilisés par des collaborateurs en place ou par des anciens collaborateurs, voire par des tiers. (27.5.2008)

De nombreuses entreprises ont une approche défaillante de gestion des risques
Autre article à ce sujet. Il est probable que la nouvelle norme ISO/FDIS 31000 à paraître vers fin juin 2009 deviendra la base pour toutes les autres normes de gestion des risques non IT et IT. (27.5.2008)

Les banques se dotent de logiciels espions pour mieux contrôler leurs courtiers
Encore faut-il que la hiérarchie ne soit pas elle-même défaillante. (27.5.2008)

Mesures pour améliorer l'efficacité des processus
La gestion des changements figure au coeur des améliorations. (27.5.2008)

Quiz sur la protection des données personnelles
Intéressant, bien que le quiz concerne la Californie. (24.5.2008)

Un possible avantage stratégique du plan de continuité (BCM/BCP)
Suite à une catastrophe régionale, la concurrence ne peut plus ouvrir ses magasins et servir ses clients, vous oui. (24.5.2008)

Diffusion de données personnelles sur Internet : où est
le problème?

Communiqué de la CNIL. (24.5.2008)

L'OTAN se dote de nouveaux moyens pour combattre
les attaques sur Internet

Dont l'ouverture d'un centre dédié à la cyber défense. (24.5.2008)

Un défi important de la sécurité de l'information
Intégrer la sécurité dans les applications métiers. (24.5.2008)

Certains programmes antivirus ne détectent pas
des rootkits

Résultats des tests effectués par AV-Test.org. Et les hackers améliorent leurs techniques. (24.5.2008)

Vidéos d'une manifestation du CLUSIF
Enjeux de sécurité des infrastructures SCADA. (24.5.2008)

Les entreprises doivent-elles déployer des systèmes
de prévention d'intrusion (IPS)

Les outils proposés actuellement sont-ils suffisamment efficaces pour envisager leur déploiement? (21.5.2008)

2 nouvelles normes ISO en préparation
ISO/FDIS 27799 Information security management in health using ISO/IEC 27002 et
ISO/IEC 38500 Corporate governance of information technology. (21.5.2008)

Processus de certification ISO 27001 et manuel de sécurité de l'ISMS - SGSI
Représentation simple sous la forme d'un organigramme. Outil permettant de gérer en ligne la documentation de l'ISMS - SGSI, respectivement le manuel de sécurité. (21.5.2008)

Configurer la sécurité dans Active Directory
Par exemple, la politique de sécurité des mots de passe. (21.5.2008)

10 problèmes qu'on peut avoir sans le savoir
WLAN perméable, transmission non cryptée de données sensibles, etc. (21.5.2008)

Les 10 points ennuyeux des réseaux sociaux
Vers, spams et autres. (21.5.2008)

Des décisions stratégiques se prennent parfois sur la base d'informations reprises de tableurs
Alors parfois la fiabilité de ces informations n'est plus garantie. (21.5.2008)

Comment protéger son écran contre les regards indiscrets
Par exemple, dans le train. (21.5.2008)

Magazine Bank Technology News
Edition de mai 2008. (16.5.2008)

Comment éviter la crise de nerf avant de "subir" un audit
Bien se préparer en demandant au préalable à l'auditeur ce qu'il désire faire, voir, analyser, etc. et lui préciser vos attentes. (16.5.2008)

Audit de la gestion de projet IT
Dans ce type d'audit, l'auditeur évalue la gestion d'un projet durant tout son cycle de vie. (16.5.2008)

Evaluer la conformité des contrôles SAP aux exigences
de la loi SOX

Très certainement cet audit s'applique également à la conformité aux exigences suisses de l'Art. 728a sur le contrôle interne. (16.5.2008)

6e rapport de MELANI
Aperçu de la situation au 2e semestre 2007. (16.5.2008)

La lettre du Guide-Informatique
Edition de mai 2008. (16.5.2008)

Se préparer au bureau virtuel
Selon Gartner, 41.4 millions de salariés travailleront à distance (télétravail) au moins 1 jour par semaine en 2008. (16.5.2008)

Les 6 principales attaques de bases de données qu'utilisent les hackers
Par exemple, la brute - force attaque ou le vol de bandes de sauvegarde non cryptées. (16.5.2008)

Magazine TechNet de MS
Edition de juin 2008 dédiée à la sécurité IT. (16.5.2008)

Risques de vol d'identité avec Facebook
Résumé de l'article en français. (13.5.2008)

Etude sur la sécurité VoIP
Etude du BSI allemand. (13.5.2008)

Réseautage social dans l'Internet
Prudence et discrétion sont de mise selon le PFPDT. (13.5.2008)

Selon des chercheurs, les correctifs de vulnérabilité engendrent des risques - Suite
Commentaires sur l'article du 2.5.2008. (13.5.2008)

Mesures contre le vol de laptops
Mesures physiques et logiques. (13.5.2008)

Premières impressions de Windows XP SP3
Et release notes Windows XP SP3 de MS. (13.5.2008)

Etude sur l'adoption par les entreprises US de standards de certification du BCP/BCM
Le standard ISO 27001 serait le plus utilisé. Considérer tous types de panne, même celles à première vue non catastrophiques. (13.5.2008)

Les hackers développent des outils pour "auditer" Bluetooth
Autre article au sujet des risques de Bluetooth. (13.5.2008)

Risques de l'outsourcing applicatif
D'abord sensibiliser les développeurs à la sécurité. (7.5.2008)

Le NAC est prêt à être largement déployé
Comment démarrer. (7.5.2008)

7 secrets de l'industrie de sécurité
Les souhaits du vendeur ne sont pas toujours identiques à ceux du client. (7.5.2008)

Tendances des menaces Internet
Par exemple, la commercialisation de codes malveillants. Alors, il faut être (encore plus) vigilant. Intégration de JavaScript malveillant dans les pages web. (7.5.2008)

Les 10 plus grandes menaces pour 2008
Publication du SANS. (7.5.2008)

Points à considérer dans le cadre du plan de secours
Par exemple, le sinistre peut être régional ou ne toucher que l'entreprise. Comment vendre le BCP au management. Comment déployer la norme BS 25999. (7.5.2008)

Les douaniers US autorisés à "fouiller" les disques durs
Autre article à ce sujet qui propose des solutions. (2.5.2008)

10 tableaux de bord pour piloter ses activités IT
Disponibilité des systèmes, temps de rétablissement, niveau de sécurité, etc. (2.5.2008)

Tests d'intrusion - Points à considérer
Par exemple, doivent-ils se faire par des collaborateurs de l'entreprise ou par des externes? (2.5.2008)

Méthodes peu coûteuses pour effacer définitivement
les donnés sensibles du disque dur

Attention, certaines méthodes suggérées ne sont pas sans danger. (2.5.2008)

Selon des chercheurs, les correctifs de vulnérabilité engendrent des risques
Ils demandent à MS de revoir le concept de distribution des patches. (2.5.2008)

Magazine Technet de mai 2008
Thème central : Protéger vos biens. (2.5.2008)

La FSA demande aux entreprises de mieux protéger les données personnelles de leurs clients
Au demeurant, elle leur demande de changer leur attitude face à la sécurité des données et de faire plus pour aider leurs clients à ne pas devenir des victimes de fraudes d'identité ou d'autres crimes financiers. (2.5.2008)

Windows XP SP3 pourrait freiner l'adoption de Vista
Il semblerait que MS supportera XP jusqu'au début avril 2014. Pour cet institut de recherche, le passage à Vista est inévitable pour les entreprises. (2.5.2008)

grifes