Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Ne pas se faire voler son portable à l'aéroport
4 bonnes pratiques.
(15.7.2008)
Guide-Informatique
La lettre de juillet 2008.
(15.7.2008)
Comprendre les menaces des navigateurs
Rapport technique de l'EPFZ.
(15.7.2008)
Sécuriser le client Linux
10 bonnes pratiques.
(15.7.2008)
Sécurité des switches
Un résumé des bonnes pratiques se trouve à la fin
de l'article.
(15.7.2008)
Pertes
de données dues à une sécurité médiocre
Elles auraient pu être évitées
à peu de frais.
(15.7.2008)
TechNet Magazine de MS
Edition d'août 2008.
(15.7.2008)
Journal of Accountancy - Edition juillet 2008
Tester votre QI de
sécurité.
(15.7.2008)
Les données non structurées constituent des risques importants
Leur complexité rend les contrôles difficiles.
(9.7.2008)
Les alternatives aux mots de passe
Par exemple, l'empreinte digitale ou la carte à puces.
(9.7.2008)
Test d'injection SQL
Description du problème, black box tests et exemples.
(9.7.2008)
Procédures de manipulation des
données
Suite à des incidents importants, le Gouvernement de sa
gracieuse Majesté publie le rapport final sur les procédures de manipulation des données.
(9.7.2008)
8
bonnes pratiques de gestion des clefs de chiffrement
et de
sécurité des données
D'abord diminuer autant que possible la
récolte et l'enregistrement de données sensibles.
Ensuite chiffrer, hacher ou masquer les données sensibles
stockées ou qui circulent.
(9.7.2008)
Raisons (valables?) de ne pas utiliser la
dernière version du navigateur
Les menaces de ne pas patcher qui pourraient être légales.
(9.7.2008)
PDF devient le standard ISO 32000-1:2008
Pour commander.
(3.7.2008)
Deux articles de la CNIL
Les salariés suivis à la trace? et l'avis de la CNIL sur
le nouveau fichier
de renseignement Edvige.
(3.7.2008)
Événements du Clusis -
Menaces informatiques
et pratiques de sécurité en France
Les vidéos.
(3.7.2008)
BSI allemand - Standards mis à jour
Exigences d'un ISMS, mise en place d'un ISMS, analyse des risques et
gestion de crise.
(3.7.2008)
Profiter des avantages technologiques
Sans se diriger vers une société de surveillance / surveillée.
(3.7.2008)
Augmenter la puissance d'un PC
Rajouter de la mémoire, augmenter la puissance et la
capacité du disque dur, remplacer le clavier, nettoyer la
machine, etc.
(3.7.2008)
Mesurer l'efficacité des
contrôles de sécurité
Pour cela il convient de mettre en place des métriques, par
exemple celles proposées par le référentiel CobiT.
(3.7.2008)
L'assureur Lloyd's est continuellement
confronté à des hackers professionnels
Le management comprend maintenant les menaces Internet, forme les collaborateurs,
exige de chiffrer les laptops et les PDA et instaure d'autres mesures
importantes de sécurité.
(3.7.2008)