Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Revue (IN)SECURE
Edition de juillet 2008.
(29.6.2008)
Les SLAs ne répondent pas aux attentes des
utilisateurs finaux
Ils se focalisent trop sur l'IT et pas suffisamment sur les
utilisateurs finaux.
(29.6.2008)
Commentaires sur la nouvelle norme ISO 27005
Norme de la famille ISO 27000 relative au processus de gestion des
risques IT.
(29.6.2008)
BCP des centres d'appel
Comment restaurer un call centre suite à un désastre.
(29.6.2008)
Les entreprises françaises
négligent la sécurité de
leur système d'information
Etude menée par le Clusif.
(29.6.2008)
La majorité des interruptions du business sont liées à
des changements IT
Résultats d'une étude qui confirme l'importance du
processus de gestion des changements.
(29.6.2008)
Les menaces internes
Etude très intéressante du CERT.
(29.6.2008)
7 étapes pour réaliser votre
BCP
Explication, entre autres, de l'utilité d'une CMDB /
Configuration Management DB.
(29.6.2008)
VoIP - Principaux risques en matière
de protection
des données
Principaux risques, recommandations et résultats de l'analyse
des principaux téléphones logiciels disponibles gratuitement sur le marché.
(29.6.2008)
Considérer le BCP comme un processus
standard
de l'organisme
Se préparer, former, tester et s'améliorer, avec la
participation active de la Direction.
(24.6.2008)
Publication du domaine IT de l'EPFL
Edition du 24 juin 2008.
(24.6.2008)
La FSA condamne à un amende une
entreprise financière
Ses contrôles de sécurité des données
étaient insuffisants.
(24.6.2008)
Augmentation des plaintes suite aux achats en ligne
à l'étranger
Plaintes multipliées par 7 entre 2005 et 2007.
(24.6.2008)
Eviter le social engineering
Ancien article mais toujours d'actualité.
(24.6.2008)
12 menaces provenant des clefs USB
Les clefs USB comme outils de social engineering.
(24.6.2008)
SCI-IT > Mise en place d'un
système de contrôle interne IT
Exemple d'un rapport d'audit du SCI -IT effectué par le GAO.
(20.6.2008)
PPM > La gestion du portefeuille de projet
Réalisation d'un projet PPM.
(20.6.2008)
Le nouveau numéro AVS
Les entreprises suisses sont-elles prêtes? L'approche
commence par inventorier tous les processus et systèmes internes
et externes concernés. Si vous outsourcez la paie, votre
prestataire est-il prêt?
(20.6.2008)
Comment protéger son identité sur Internet
Quelques bonnes pratiques à respecter.
(20.6.2008)
9 failles sur 10 pourraient être évitées par des mesures
de sécurité raisonnables
Résultats d'une étude menée par Verizon. Autre article à ce sujet.
(20.6.2008)
Expériences acquises lors de la mise
en place d'ITIL
Approche choisie par le NIST.
(20.6.2008)
Forensic - Analyser un système Windows attaqué
L'analyse du Windows
registry fournit des informations
très utiles pour l'investigation.
(20.6.2008)
Outils pour le hacker
Mais également pour se protéger.
(17.6.2008)
Retour d'expérience d'une
année de présentations dans les lycées et écoles primaires
Campagnes de sensibilisation des adolescents et enfants aux risques
liés à l'utilisation d'Internet.
(17.6.2008)
Projet de cartes d'identification
Veillez à ce que ce système ne devienne pas un outil de
surveillance de la société.
(17.6.2008)
Projet de Charte de confiance en ligne
Est-ce un projet pour contrôler la toile?
(17.6.2008)
Rechercher les vulnérabilités
dans les applications Web en agissant comme un hacker
Explications de différents types de
vulnérabilité.
(17.6.2008)
8 raisons pour ne pas adopter SaaS
Résultats d'une enquête menée aux US.
(17.6.2008)
Prendre garde lors de la vente de vieux
disques durs
3 disques sur 4 ne sont pas complètement effacés. Le plus
sûr c'est de les détruire physiquement. Article en allemand.
(17.6.2008)
Journal of Accountancy
Edition de juin 2008.
(17.6.2008)
Magazine TechNet de MS
Edition de juillet 2008.
(17.6.2008)
La lettre du Guide Informatique
De juin 2008.
(12.6.2008)
Les risques de Google Health sur la
protection des données sanitaires
Article
au sujet de Google et d'autres moteurs de recherche.
(12.6.2008)
MAC OS X : Guides de configuration de
sécurité
Permet de renforcer la sécurité de MAC OS X.
(12.6.2008)
Le nouveau Active Directory Certificate Services
de MS Windows Server 2008
Les changements et les nouvelles fonctionnalités.
(12.6.2008)
Le RSSI et son bâton de pèlerin
Convaincre le management que la sécurité (IT) concerne
d'abord le business et le respect des exigences légales.
(12.6.2008)
Etude 2008 sur le BCP
30% des personnes (US) interrogées, considèrent que le
BCP n'est pas une priorité.
(12.6.2008)
Se prémunir contre les SMS à
caractère commercial
Avoir les bons réflexes.
(12.6.2008)
Passage graduel à IPv6
Permet de répondre aux questions de sécurité.
(12.6.2008)
Comment augmenter l'efficacité des tests d'intrusion
En se mettant dans la peau de l'hacker.
(12.6.2008)
Conséquences importantes d'une explosion dans un centre de calcul
Bien qu'il dispose de systèmes redondants d'alimentation
électrique, les pompiers obligent le centre de couper
complètement le courant électrique. A l'origine, cette
menace n'avait pas été prévue.
(8.6.2008)
L'ABC de la sécurité des
ordinateurs mobiles
Utiliser du VPN, bloquer l'accès aux
bornes publiques Wi-Fi, obliger d'utiliser des mots de passe de
qualité, former les collaborateurs et les informaticiens,
chiffrer les données, etc.
(8.6.2008)
La police arrête de jeunes cyber pirates
Ils sont âgés de 13 à 25 ans.
(8.6.2008)
7 questions de sécurité à poser aux prestataires SaaS (Software as a Service)
Par exemple : Qui effectue des tests de pénétration et
comment se font-ils? Quelles sont les directives d'identification,
d'authentification et d'autorisation? Quelles sont les directives de
chiffrement des données qui circulent et qui sont
stockées?
(8.6.2008)
10 outils de sécurité
téléchargeables gratuitement
pour Windows
Des outils essentiels selon l'article.
(8.6.2008)
Vol de cartes bancaires
Les malfrats deviennent toujours plus astucieux.
(8.6.2008)
Nouvelle norme ISO 27005:2008 de gestion des risques
de sécurité de l'information
Nouvelle norme
ISO 22307:2008 d'évaluation de l'impact sur la
sphère privée.
(8.6.2008)
Il faut parfois qu'un incident ait lieu pour que le management décide de renforcer la
sécurité
Dans ce cas-ci, c'est la décision de chiffrer les données
suite à la perte d'une bande de sauvegarde. Autre article à ce sujet.
(8.6.2008)
Éteindre le PC durant la nuit
Une manière simple de diminuer les émissions de carbone.
(2.6.2008)
Une manière de s'introduire dans le
réseau
Les hackers s'intéressent aux collaborateurs accédant au
réseau depuis l'extérieur. La formation /
sensibilisation des collaborateurs à la sécurité
IT est une des premières mesures de sécurité
à adopter, pas seulement dans ce cas.
(2.6.2008)
L'importance du Service Desk
Ce sont surtout les collaborateurs du Service Desk qui comptent.
(2.6.2008)
Internet Security Day 2.0
Présentations très intéressantes.
(2.6.2008)
Quand
les hackers vont-ils s'intéresser aux ordinateurs mobiles
Respectivement, quand les prédictions des gurus de la
sécurité IT vont-elles se réaliser?
(2.6.2008)
Contrer les attaques du type phishing à l'aide d'un logiciel de chiffrement
Le logiciel servira à créer un pipeline
sécurisé entre la banque et son client.
(2.6.2008)
Raisons des interruptions de projet
Une étude indique que le changement des besoins de l'entreprise
et des attentes non satisfaites figurent parmi les principales raisons
des interruptions de projet.
(2.6.2008)