Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Qui
contrôlent nos données contrôlent notre existence
Article de Bruce Schneier.
(27.5.2008)
Protéger l'entreprise contre des interruptions
La valeur du BCM/BCP.
(27.5.2008)
Sécuriser son réseau avec UTM
Avantages des appliances de sécurité UTM: "Unified Threat Management" .
(27.5.2008)
Windows : Explications de Windows Vista
Des utilisateurs rencontrent des problèmes avec XP SP3. Autre article
à ce sujet.
(27.5.2008)
La gestion des comptes sans propriétaire
Selon cette étude, des entreprises n'ont pas
désactivé tous leurs comptes sans propriétaire et
certaines ne savent pas si ces comptes sont utilisés par des
collaborateurs en place ou par des anciens collaborateurs, voire par
des tiers.
(27.5.2008)
De nombreuses entreprises ont une
approche défaillante de gestion des risques
Autre article
à ce sujet. Il est probable que la nouvelle norme ISO/FDIS
31000 à paraître vers fin juin 2009 deviendra la base
pour toutes les autres normes de gestion des risques non IT et IT.
(27.5.2008)
Les banques se dotent de logiciels espions pour mieux contrôler leurs courtiers
Encore faut-il que la hiérarchie ne soit pas elle-même défaillante.
(27.5.2008)
Mesures pour améliorer
l'efficacité des processus
La gestion des changements figure au coeur des améliorations.
(27.5.2008)
Quiz sur la protection des données
personnelles
Intéressant, bien que le quiz concerne la Californie.
(24.5.2008)
Un possible avantage stratégique du
plan de continuité (BCM/BCP)
Suite à une catastrophe régionale, la concurrence ne peut
plus ouvrir ses magasins et servir ses clients, vous oui.
(24.5.2008)
Diffusion de données personnelles
sur Internet : où est
le problème?
Communiqué de la CNIL.
(24.5.2008)
L'OTAN se dote de nouveaux moyens pour
combattre
les attaques sur Internet
Dont l'ouverture d'un centre dédié à la cyber défense.
(24.5.2008)
Un défi important de la
sécurité de l'information
Intégrer la sécurité dans les applications
métiers.
(24.5.2008)
Certains programmes antivirus ne
détectent pas
des rootkits
Résultats des tests effectués par AV-Test.org. Et les hackers
améliorent leurs techniques.
(24.5.2008)
Vidéos d'une manifestation du CLUSIF
Enjeux de sécurité des infrastructures SCADA.
(24.5.2008)
Les entreprises doivent-elles déployer des systèmes
de prévention d'intrusion (IPS)
Les outils proposés actuellement sont-ils suffisamment efficaces
pour envisager leur déploiement?
(21.5.2008)
2
nouvelles normes ISO en préparation
ISO/FDIS 27799 Information security management in health
using ISO/IEC 27002 et
ISO/IEC
38500 Corporate governance
of information technology.
(21.5.2008)
Processus de certification ISO 27001 et
manuel de sécurité de l'ISMS - SGSI
Représentation simple sous la forme d'un
organigramme. Outil permettant de gérer en ligne la
documentation de l'ISMS - SGSI, respectivement le manuel de sécurité.
(21.5.2008)
Configurer la sécurité dans Active Directory
Par exemple, la politique de
sécurité des mots de passe.
(21.5.2008)
10 problèmes qu'on peut avoir sans le savoir
WLAN perméable, transmission non cryptée de
données sensibles, etc.
(21.5.2008)
Les 10 points ennuyeux des réseaux
sociaux
Vers, spams et autres.
(21.5.2008)
Des décisions stratégiques se
prennent parfois sur la base d'informations reprises de tableurs
Alors parfois la fiabilité de ces informations n'est plus
garantie.
(21.5.2008)
Comment protéger son écran
contre les regards indiscrets
Par exemple, dans le train.
(21.5.2008)
Magazine Bank Technology News
Edition de mai 2008.
(16.5.2008)
Comment éviter la crise de nerf avant de "subir" un audit
Bien se préparer en demandant au préalable à
l'auditeur ce qu'il désire faire, voir, analyser, etc. et lui
préciser vos attentes.
(16.5.2008)
Audit de la gestion de projet IT
Dans ce type d'audit, l'auditeur évalue la gestion d'un projet
durant tout son cycle de vie.
(16.5.2008)
Evaluer la conformité des contrôles SAP aux exigences
de la loi SOX
Très certainement cet audit s'applique également à
la conformité aux exigences suisses de l'Art. 728a sur
le contrôle interne.
(16.5.2008)
6e rapport de MELANI
Aperçu de la situation au 2e semestre 2007.
(16.5.2008)
La lettre du Guide-Informatique
Edition de mai 2008.
(16.5.2008)
Se préparer au bureau virtuel
Selon Gartner, 41.4 millions de salariés travailleront à
distance (télétravail) au moins 1 jour par semaine en 2008.
(16.5.2008)
Les
6 principales attaques de bases de données qu'utilisent les hackers
Par exemple, la brute - force attaque ou le vol
de bandes de sauvegarde non cryptées.
(16.5.2008)
Magazine TechNet de MS
Edition de juin 2008 dédiée à la sécurité IT.
(16.5.2008)
Risques de vol d'identité avec
Facebook
Résumé
de l'article en français.
(13.5.2008)
Etude sur la sécurité VoIP
Etude du BSI allemand.
(13.5.2008)
Réseautage social dans l'Internet
Prudence et discrétion sont de mise selon le PFPDT.
(13.5.2008)
Selon des chercheurs,
les correctifs de vulnérabilité engendrent des risques - Suite
Commentaires sur l'article du 2.5.2008.
(13.5.2008)
Mesures contre le vol de laptops
Mesures physiques et logiques.
(13.5.2008)
Premières impressions de Windows XP SP3
Et release notes Windows
XP SP3 de MS.
(13.5.2008)
Etude
sur l'adoption par les entreprises US de standards de certification du BCP/BCM
Le standard ISO 27001 serait le plus utilisé. Considérer tous types de panne, même celles à première vue
non catastrophiques.
(13.5.2008)
Les hackers développent des outils
pour "auditer" Bluetooth
Autre article au sujet des risques de Bluetooth.
(13.5.2008)
Risques de l'outsourcing applicatif
D'abord sensibiliser les développeurs à la sécurité.
(7.5.2008)
Le
NAC est prêt à être largement déployé
Comment démarrer.
(7.5.2008)
7 secrets de l'industrie de sécurité
Les souhaits du vendeur ne sont pas toujours identiques à ceux
du client.
(7.5.2008)
Tendances des menaces Internet
Par exemple, la commercialisation de codes
malveillants. Alors, il faut être (encore plus) vigilant.
Intégration de JavaScript
malveillant dans les pages web.
(7.5.2008)
Les 10 plus grandes menaces pour 2008
Publication du SANS.
(7.5.2008)
Points à considérer dans le cadre du plan de secours
Par exemple, le sinistre peut être régional ou ne toucher
que l'entreprise. Comment vendre le BCP au management. Comment déployer la norme BS 25999.
(7.5.2008)
Les douaniers US autorisés à "fouiller" les disques durs
Autre article
à ce sujet qui propose des solutions.
(2.5.2008)
10 tableaux de bord pour piloter ses
activités IT
Disponibilité des systèmes, temps de
rétablissement, niveau de sécurité, etc.
(2.5.2008)
Tests d'intrusion - Points à
considérer
Par exemple, doivent-ils se faire par des collaborateurs de
l'entreprise ou par des externes?
(2.5.2008)
Méthodes peu coûteuses pour effacer définitivement
les donnés sensibles du disque dur
Attention, certaines méthodes suggérées ne sont
pas sans danger.
(2.5.2008)
Selon des chercheurs, les correctifs de
vulnérabilité engendrent des risques
Ils demandent à MS de revoir le concept de distribution des
patches.
(2.5.2008)
Magazine Technet de mai 2008
Thème central : Protéger vos biens.
(2.5.2008)
La FSA demande aux entreprises de mieux
protéger les données personnelles de leurs clients
Au demeurant, elle leur demande de changer leur attitude face à
la sécurité des données et de faire plus pour
aider leurs clients à ne pas devenir des victimes de fraudes
d'identité ou d'autres crimes financiers.
(2.5.2008)
Windows XP SP3 pourrait freiner l'adoption de Vista
Il semblerait que MS supportera XP jusqu'au début avril 2014. Pour cet
institut de recherche, le passage
à Vista est inévitable pour les entreprises.
(2.5.2008)