Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Août 2008

Virtualisation > Virtualisation des serveurs
Conseils pour une mise en place efficace. Virtualisation de la sécurité permet de gérer plus efficacement les fichiers log. Les effets de la virtualisation sur le BCP. (29.8.2008)

Surveillance des personnes
Un logiciel qui permet d'aller trop loin. (29.8.2008)

Outsourcing > Mauvaises expériences vécues
Mais également quelques bonnes pratiques. (29.8.2008)

Menaces des collaborateurs sur les infrastructures critiques
Cette étude fournit également des bonnes pratiques pour mitiger les risques de ces menaces. (29.8.2008)

Publication du domaine IT de l'EPFL
Nombreux sujets sur le Green IT. (25.8.2008)

L'affaire de vol de données chez nos voisins
Est-ce seulement la pointe de l'iceberg? Peut-être cela touche toute la population. (25.8.2008)

Revue "Sécurité des Systèmes d'information" du CNRS
No 1 de septembre 2008. (25.8.2008)

Guide de sécurité du Net
Meilleures pratiques pour installer les protocoles Internet d'une manière sécurisée. L'article du CPNI. (25.8.2008)

Se prémunir contre les attaques internet
10 solutions simples. (19.8.2008)

Mieux utiliser son infrastructure BCP
Créer une infrastructure dynamique en combinant la réplication des données avec la virtualisation. (19.8.2008)

Déterrer les rootkits
Car ils se cachent. (19.8.2008)

Le "Cloud Computing"
Avantages et risques de sécurité. Le "Cloud Computing" pourrait être utilisé pour combattre le code malicieux. (19.8.2008)

5 étapes pour sécuriser les serveurs virtuels
Des chercheurs ont démontré des failles de sécurité dans un hyperviseur. (19.8.2008)

Les technologies émergentes dans les 2 - 5 ans
Green IT, SOA et cloud computing auront des effets significatifs selon Gartner. 15.8.2008)

3 mesures pour diminuer la consommation électrique de son PC et des équipements annexes
Une prise multiple avec un interrupteur principal est un moyen très efficace pour stopper définitivement le courant une fois tous les appareils déclenchés. 15.8.2008)

Les entreprises ne devraient pas défendre à leurs employés d'utiliser Facebook ou d'autres applications sociales
Elles devraient plutôt développer des directives pour assurer une utilisation responsable de ces applications. 15.8.2008)

Des journalistes essayent d'attaquer des confrères
Mais ils ont été repérés. 15.8.2008)

Une pays considère que les attaques électroniques font parties des plus grandes menaces
Le site du CPNI (Center for the Protection of National Infrastructure). 15.8.2008)

Les vulnérabilités des Google Gadgets
Les hackers pourraient les utiliser pour leurs attaques. 15.8.2008)

Construire soi-même son ordinateur en utilisant des pièces de rechange
Pour bricoleurs doués. ( 15.8.2008)

Diminuer la consommation énergétique des centres
de calcul

Les recommandations de l'EPA. Comment gérer la consommationénergétique. Un consortium (Green Grid) veut établir des métriques et des standards à ce sujet. (11.8.2008)

Conformité aux standards PCI
7 mesures importantes. (11.8.2008)

8 moyens contre les "erreurs" du filtre à spam
C'est-à-dire les faux-positifs. (11.8.2008)

L'archétype de nouvelle génération de hacker
L'histoire du gentleman hacker qui aimerait être pris au sérieux. D'autres malfrats volent des cartes de crédit, en gérant un Help Desk poli et professionnel. (11.8.2008)

TechNet Magazine de MS
Edition de septembre 2008. (11.8.2008)

Améliorer le processus de gestion des releases
D'abord comprendre le fonctionnement, les forces et les faiblesses du système actuel. (11.8.2008)

Omission du département IT permet à un collaborateur de décharger des données de clients
Il a découvert qu'un PC n'avait pas de mécanisme empêchant l'utilisation de clefs USB. (11.8.2008)

X-Force 2008
Mid-Year Trend Statistics. (7.8.2008)

Sécurité de la virtualisation
Connaître les menaces des serveurs virtuels et les contrôler (7.8.2008)

Etude relative aux risques des collaborateurs travaillant depuis leur domicile
Dans ces cas, ils utilisent souvent leur propre ordinateur. (7.8.2008)

Y a-t-il incompatibilité entre Google et vie privée?
Article de la BBC. (7.8.2008)

Lettres d'information de MELANI
Faux Email et 8ème update de la mise en garde. (7.8.2008)

Lettre du Guide Informatique
Edition d'août 2008. (7.8.2008)

Sauf preuve contraire, assumer qu'une nouvelle application ou une application modifiée n'est pas sûre
Moyens pour analyser la sécurité d'une application : Revue manuelle du code, tests de pénétration ou utilisation d'outils automatiques. (7.8.2008)

Modèle de sécurité du réseau
Modèle proposé par le SANS. (4.8.2008)

Combattre les menaces du web
Par exemple, en installant un SWG (4.8.2008)

Diminuer la consommation énergétique des centres de calcul
Publication en allemand. (4.8.2008)

Journal of Accountancy
Edition d'août 2008. (4.8.2008)

Guide d'audit des applications informatiques
Guide publié par la Chambre Fiduciaire. (4.8.2008)

Quelques importants objectifs de sécurité du RSSI
Respect des exigences légales (existe-il un inventaire de ces exigences?), données stockées sur des portables (existe-il un inventaire des portables contenant des données sensibles?), sécurité des applications web (la sécurité des applications web est-elle testée avant de les transférer en production?), etc. (4.8.2008)

Directives anti-fraudes
Lignes directrices pour combattre les risques de fraude. (4.8.2008)

grifes