Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Virtualisation > Virtualisation des serveurs
Conseils pour une mise en place efficace. Virtualisation
de la sécurité permet de gérer plus efficacement les fichiers log. Les effets de la virtualisation sur le BCP.
(29.8.2008)
Surveillance des personnes
Un logiciel qui permet d'aller trop loin.
(29.8.2008)
Outsourcing > Mauvaises
expériences vécues
Mais également quelques bonnes
pratiques.
(29.8.2008)
Menaces des collaborateurs sur les
infrastructures critiques
Cette étude fournit également des bonnes pratiques pour
mitiger les risques de ces menaces.
(29.8.2008)
Publication du domaine IT de l'EPFL
Nombreux sujets sur le Green IT.
(25.8.2008)
L'affaire de vol de données chez nos voisins
Est-ce seulement la pointe
de l'iceberg? Peut-être cela touche toute
la population.
(25.8.2008)
Revue
"Sécurité des Systèmes d'information" du CNRS
No 1 de septembre 2008.
(25.8.2008)
Guide de sécurité du Net
Meilleures pratiques pour installer les protocoles Internet d'une
manière sécurisée. L'article du
CPNI. (25.8.2008)
Se prémunir contre les attaques internet
10 solutions simples.
(19.8.2008)
Mieux utiliser son infrastructure BCP
Créer une infrastructure dynamique en combinant la
réplication des données avec la virtualisation.
(19.8.2008)
Déterrer les rootkits
Car ils se cachent.
(19.8.2008)
Le "Cloud Computing"
Avantages et risques de sécurité. Le "Cloud
Computing" pourrait être utilisé pour combattre
le code malicieux.
(19.8.2008)
5
étapes pour sécuriser les serveurs virtuels
Des chercheurs ont démontré des failles
de sécurité dans un hyperviseur.
(19.8.2008)
Les technologies émergentes dans les 2 - 5 ans
Green IT, SOA et cloud computing auront des effets significatifs selon
Gartner.
15.8.2008)
3 mesures pour diminuer la consommation
électrique de son PC et des équipements annexes
Une prise multiple avec un interrupteur principal est un moyen
très efficace pour stopper définitivement le courant une
fois tous les appareils déclenchés.
15.8.2008)
Les entreprises ne devraient pas
défendre à leurs employés d'utiliser Facebook ou d'autres applications sociales
Elles devraient plutôt développer des directives pour
assurer une utilisation responsable de ces applications.
15.8.2008)
Des journalistes essayent d'attaquer des
confrères
Mais ils ont été repérés.
15.8.2008)
Une pays considère que les attaques électroniques font parties des plus grandes menaces
Le site du CPNI (Center
for the Protection of National Infrastructure).
15.8.2008)
Les vulnérabilités des Google
Gadgets
Les hackers pourraient les utiliser pour leurs attaques.
15.8.2008)
Construire soi-même son ordinateur en utilisant des pièces de rechange
Pour bricoleurs doués. (
15.8.2008)
Diminuer la consommation
énergétique des centres
de calcul
Les recommandations de l'EPA. Comment gérer
la consommationénergétique. Un consortium (Green Grid) veut
établir des métriques
et des standards à ce sujet.
(11.8.2008)
Conformité aux standards PCI
7 mesures importantes.
(11.8.2008)
8 moyens contre les "erreurs" du filtre à spam
C'est-à-dire les faux-positifs.
(11.8.2008)
L'archétype de nouvelle génération de hacker
L'histoire du gentleman hacker qui aimerait être pris au
sérieux. D'autres malfrats volent
des cartes de crédit, en gérant un Help Desk poli et professionnel.
(11.8.2008)
TechNet Magazine de MS
Edition de septembre 2008.
(11.8.2008)
Améliorer le processus de gestion des releases
D'abord comprendre le fonctionnement, les forces et les faiblesses du système
actuel.
(11.8.2008)
Omission du département IT permet à un collaborateur de décharger des données de clients
Il a découvert qu'un PC n'avait pas de mécanisme
empêchant l'utilisation de clefs USB.
(11.8.2008)
X-Force 2008
Mid-Year
Trend Statistics.
(7.8.2008)
Sécurité de la
virtualisation
Connaître les menaces des serveurs virtuels et les
contrôler
(7.8.2008)
Etude relative aux risques des
collaborateurs travaillant depuis leur domicile
Dans ces cas, ils utilisent souvent leur propre ordinateur.
(7.8.2008)
Y a-t-il incompatibilité entre
Google et vie privée?
Article de la BBC.
(7.8.2008)
Lettres d'information de MELANI
Faux Email et 8ème
update de la mise en garde.
(7.8.2008)
Lettre du Guide Informatique
Edition d'août 2008.
(7.8.2008)
Sauf preuve contraire, assumer qu'une
nouvelle application ou une application modifiée n'est pas sûre
Moyens pour analyser la sécurité d'une application :
Revue manuelle du code, tests de pénétration ou
utilisation d'outils automatiques.
(7.8.2008)
Modèle de sécurité du
réseau
Modèle proposé par le SANS.
(4.8.2008)
Combattre les menaces du web
Par exemple, en installant un SWG
(4.8.2008)
Diminuer la consommation
énergétique des centres de calcul
Publication en allemand.
(4.8.2008)
Journal of Accountancy
Edition d'août 2008.
(4.8.2008)
Guide d'audit des applications informatiques
Guide publié par la Chambre Fiduciaire.
(4.8.2008)
Quelques importants objectifs de
sécurité du RSSI
Respect des exigences légales (existe-il
un inventaire de ces exigences?), données stockées sur
des portables (existe-il un inventaire des portables contenant des
données sensibles?), sécurité des
applications web (la sécurité des applications web
est-elle testée avant de les transférer en production?),
etc.
(4.8.2008)
Directives anti-fraudes
Lignes directrices pour combattre les risques de fraude.
(4.8.2008)