Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Juillet 2008

Ne pas se faire voler son portable à l'aéroport
4 bonnes pratiques. (15.7.2008)

Guide-Informatique
La lettre de juillet 2008. (15.7.2008)

Comprendre les menaces des navigateurs
Rapport technique de l'EPFZ. (15.7.2008)

Sécuriser le client Linux
10 bonnes pratiques. (15.7.2008)

Sécurité des switches
Un résumé des bonnes pratiques se trouve à la fin de l'article. (15.7.2008)

Pertes de données dues à une sécurité médiocre
Elles auraient pu être évitées à peu de frais. (15.7.2008)

TechNet Magazine de MS
Edition d'août 2008. (15.7.2008)

Journal of Accountancy - Edition juillet 2008
Tester votre QI de sécurité. (15.7.2008)

Les données non structurées constituent des risques importants
Leur complexité rend les contrôles difficiles. (9.7.2008)

Les alternatives aux mots de passe
Par exemple, l'empreinte digitale ou la carte à puces. (9.7.2008)

Test d'injection SQL
Description du problème, black box tests et exemples. (9.7.2008)

Procédures de manipulation des données
Suite à des incidents importants, le Gouvernement de sa gracieuse Majesté publie le rapport final sur les procédures de manipulation des données. (9.7.2008)

8 bonnes pratiques de gestion des clefs de chiffrement
et de sécurité des données

D'abord diminuer autant que possible la récolte et l'enregistrement de données sensibles. Ensuite chiffrer, hacher ou masquer les données sensibles stockées ou qui circulent. (9.7.2008)

Raisons (valables?) de ne pas utiliser la dernière version du navigateur
Les menaces de ne pas patcher qui pourraient être légales. (9.7.2008)

PDF devient le standard ISO 32000-1:2008
Pour commander. (3.7.2008)

Deux articles de la CNIL
Les salariés suivis à la trace? et l'avis de la CNIL sur le nouveau fichier de renseignement Edvige. (3.7.2008)

Événements du Clusis - Menaces informatiques
et pratiques de sécurité en France

Les vidéos. (3.7.2008)

BSI allemand - Standards mis à jour
Exigences d'un ISMS, mise en place d'un ISMS, analyse des risques et gestion de crise. (3.7.2008)

Profiter des avantages technologiques
Sans se diriger vers une société de surveillance / surveillée. (3.7.2008)

Augmenter la puissance d'un PC
Rajouter de la mémoire, augmenter la puissance et la capacité du disque dur, remplacer le clavier, nettoyer la machine, etc. (3.7.2008)

Mesurer l'efficacité des contrôles de sécurité
Pour cela il convient de mettre en place des métriques, par exemple celles proposées par le référentiel CobiT. (3.7.2008)

L'assureur Lloyd's est continuellement confronté à des hackers professionnels
Le management comprend maintenant les menaces Internet, forme les collaborateurs, exige de chiffrer les laptops et les PDA et instaure d'autres mesures importantes de sécurité. (3.7.2008)

grifes