Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Juin 2008

Revue (IN)SECURE
Edition de juillet 2008. (29.6.2008)

Les SLAs ne répondent pas aux attentes des
utilisateurs finaux

Ils se focalisent trop sur l'IT et pas suffisamment sur les utilisateurs finaux. (29.6.2008)

Commentaires sur la nouvelle norme ISO 27005
Norme de la famille ISO 27000 relative au processus de gestion des risques IT. (29.6.2008)

BCP des centres d'appel
Comment restaurer un call centre suite à un désastre. (29.6.2008)

Les entreprises françaises négligent la sécurité de
leur système d'information

Etude menée par le Clusif. (29.6.2008)

La majorité des interruptions du business sont liées à
des changements IT

Résultats d'une étude qui confirme l'importance du processus de gestion des changements. (29.6.2008)

Les menaces internes
Etude très intéressante du CERT. (29.6.2008)

7 étapes pour réaliser votre BCP
Explication, entre autres, de l'utilité d'une CMDB / Configuration Management DB. (29.6.2008)

VoIP - Principaux risques en matière de protection
des données

Principaux risques, recommandations et résultats de l'analyse des principaux téléphones logiciels disponibles gratuitement sur le marché. (29.6.2008)

Considérer le BCP comme un processus standard
de l'organisme

Se préparer, former, tester et s'améliorer, avec la participation active de la Direction. (24.6.2008)

Publication du domaine IT de l'EPFL
Edition du 24 juin 2008. (24.6.2008)

La FSA condamne à un amende une entreprise financière
Ses contrôles de sécurité des données étaient insuffisants. (24.6.2008)

Augmentation des plaintes suite aux achats en ligne
à l'étranger

Plaintes multipliées par 7 entre 2005 et 2007. (24.6.2008)

Eviter le social engineering
Ancien article mais toujours d'actualité. (24.6.2008)

12 menaces provenant des clefs USB
Les clefs USB comme outils de social engineering. (24.6.2008)

SCI-IT > Mise en place d'un système de contrôle interne IT
Exemple d'un rapport d'audit du SCI -IT effectué par le GAO. (20.6.2008)

PPM > La gestion du portefeuille de projet
Réalisation d'un projet PPM. (20.6.2008)

Le nouveau numéro AVS
Les entreprises suisses sont-elles prêtes? L'approche commence par inventorier tous les processus et systèmes internes et externes concernés. Si vous outsourcez la paie, votre prestataire est-il prêt? (20.6.2008)

Comment protéger son identité sur Internet
Quelques bonnes pratiques à respecter. (20.6.2008)

9 failles sur 10 pourraient être évitées par des mesures
de sécurité raisonnables

Résultats d'une étude menée par Verizon. Autre article à ce sujet. (20.6.2008)

Expériences acquises lors de la mise en place d'ITIL
Approche choisie par le NIST. (20.6.2008)

Forensic - Analyser un système Windows attaqué
L'analyse du Windows registry fournit des informations très utiles pour l'investigation. (20.6.2008)

Outils pour le hacker
Mais également pour se protéger. (17.6.2008)

Retour d'expérience d'une année de présentations dans les lycées et écoles primaires
Campagnes de sensibilisation des adolescents et enfants aux risques liés à l'utilisation d'Internet. (17.6.2008)

Projet de cartes d'identification
Veillez à ce que ce système ne devienne pas un outil de surveillance de la société. (17.6.2008)

Projet de Charte de confiance en ligne
Est-ce un projet pour contrôler la toile? (17.6.2008)

Rechercher les vulnérabilités dans les applications Web en agissant comme un hacker
Explications de différents types de vulnérabilité. (17.6.2008)

8 raisons pour ne pas adopter SaaS
Résultats d'une enquête menée aux US. (17.6.2008)

Prendre garde lors de la vente de vieux disques durs
3 disques sur 4 ne sont pas complètement effacés. Le plus sûr c'est de les détruire physiquement. Article en allemand. (17.6.2008)

Journal of Accountancy
Edition de juin 2008. (17.6.2008)

Magazine TechNet de MS
Edition de juillet 2008. (17.6.2008)

La lettre du Guide Informatique
De juin 2008. (12.6.2008)

Les risques de Google Health sur la protection des données sanitaires
Article au sujet de Google et d'autres moteurs de recherche. (12.6.2008)

MAC OS X : Guides de configuration de sécurité
Permet de renforcer la sécurité de MAC OS X. (12.6.2008)

Le nouveau Active Directory Certificate Services de MS Windows Server 2008
Les changements et les nouvelles fonctionnalités. (12.6.2008)

Le RSSI et son bâton de pèlerin
Convaincre le management que la sécurité (IT) concerne d'abord le business et le respect des exigences légales. (12.6.2008)

Etude 2008 sur le BCP
30% des personnes (US) interrogées, considèrent que le BCP n'est pas une priorité. (12.6.2008)

Se prémunir contre les SMS à caractère commercial
Avoir les bons réflexes. (12.6.2008)

Passage graduel à IPv6
Permet de répondre aux questions de sécurité. (12.6.2008)

Comment augmenter l'efficacité des tests d'intrusion
En se mettant dans la peau de l'hacker. (12.6.2008)

Conséquences importantes d'une explosion dans un centre de calcul
Bien qu'il dispose de systèmes redondants d'alimentation électrique, les pompiers obligent le centre de couper complètement le courant électrique. A l'origine, cette menace n'avait pas été prévue. (8.6.2008)

L'ABC de la sécurité des ordinateurs mobiles
Utiliser du VPN, bloquer l'accès aux bornes publiques Wi-Fi, obliger d'utiliser des mots de passe de qualité, former les collaborateurs et les informaticiens, chiffrer les données, etc. (8.6.2008)

La police arrête de jeunes cyber pirates
Ils sont âgés de 13 à 25 ans. (8.6.2008)

7 questions de sécurité à poser aux prestataires SaaS (Software as a Service)
Par exemple : Qui effectue des tests de pénétration et comment se font-ils? Quelles sont les directives d'identification, d'authentification et d'autorisation? Quelles sont les directives de chiffrement des données qui circulent et qui sont stockées? (8.6.2008)

10 outils de sécurité téléchargeables gratuitement
pour Windows

Des outils essentiels selon l'article. (8.6.2008)

Vol de cartes bancaires
Les malfrats deviennent toujours plus astucieux. (8.6.2008)

Nouvelle norme ISO 27005:2008 de gestion des risques
de sécurité de l'information

Nouvelle norme ISO 22307:2008 d'évaluation de l'impact sur la sphère privée. (8.6.2008)

Il faut parfois qu'un incident ait lieu pour que le management décide de renforcer la sécurité
Dans ce cas-ci, c'est la décision de chiffrer les données suite à la perte d'une bande de sauvegarde. Autre article à ce sujet. (8.6.2008)

Éteindre le PC durant la nuit
Une manière simple de diminuer les émissions de carbone. (2.6.2008)

Une manière de s'introduire dans le réseau
Les hackers s'intéressent aux collaborateurs accédant au réseau depuis l'extérieur. La formation / sensibilisation des collaborateurs à la sécurité IT est une des premières mesures de sécurité à adopter, pas seulement dans ce cas. (2.6.2008)

L'importance du Service Desk
Ce sont surtout les collaborateurs du Service Desk qui comptent. (2.6.2008)

Internet Security Day 2.0
Présentations très intéressantes. (2.6.2008)

Quand les hackers vont-ils s'intéresser aux ordinateurs mobiles
Respectivement, quand les prédictions des gurus de la sécurité IT vont-elles se réaliser? (2.6.2008)

Contrer les attaques du type phishing à l'aide d'un logiciel de chiffrement
Le logiciel servira à créer un pipeline sécurisé entre la banque et son client. (2.6.2008)

Raisons des interruptions de projet
Une étude indique que le changement des besoins de l'entreprise et des attentes non satisfaites figurent parmi les principales raisons des interruptions de projet. (2.6.2008)

grifes