Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Septembre 2008

WLAN > Sécuriser un réseau et les équipements WLAN
Points importants à considérer. (29.9.2008)

Logiciels sûrs > Trouver les failles dans les logiciels
Présentation de 2 méthodes : Modélisation des menaces et analyse des risques architecturaux. (29.9.2008)

SSI > Bulletin d'actualité de la SGDN du 19.9.2008
Incidents traités cette semaine, vulnérabilité dans l'application PHPMyAdmin, filtrage et cloisonnement des zones de confiance, etc. (29.9.2008)

Incidents IT > Les entreprises tardent à découvrir la majorité des failles de sécurité
Une étude indique que les entreprises découvrent les failles de sécurité après plusieurs semaines, voire plusieurs mois. En outre, ces failles sont souvent découvertes par des externes. (29.9.2008)

Green IT > Un moyen pour diminuer les coûts ou pour préserver l'environnement
Comment démarrer un tel projet. Les aspects de green IT devront être pris en considération dans l'outsourcing. (29.9.2008)

Protection des données > Consultation des internautes sur le respect de leur vie privée
Le Forum des droits sur l'Internet et la CNIL ont ouvert un forum consacré aux rapports entre vie privée et nouvelles technologies. (25.9.2008)

Virtualisation > Les avantages et les risques de la virtualisation
Les environnements virtuels créent des problèmes importants de sécurité. (25.9.2008)

Cryptographie > Le chiffrement des données devient plus simple à mettre place
Suggestion d'une stratégie de chiffrement des données. Pas toutes les données, mais celles qui sont sensibles. (25.9.2008)

Protection des données > Plus de transparence et renforcer les sanctions
En se faisant auditer, les entreprises pourront montrer qu'elles vont plus loin que les exigences légales et augmenteront la transparence. Mais même des règles très strictes ne pourront pas empêcher que certaines enfreignent sciemment les lois. (25.9.2008)

Efficacité IT > La virtualisation et la gestion de l'alimentation électrique en première place
Résultats d'une étude indiquant que les entreprises considèrent la virtualisation et la gestion de l'alimentation électrique prioritaires pour augmenter l'efficacité des centres de calcul. Cependant, il manque des outils pour une gestion efficace de la consommation énergétique. (25.9.2008)

Sécurité IT > 20 erreurs à éviter
Par exemple : perdre le contrôle de biens IT importants, ne pas prendre au sérieux les exigences de conformité, se connecter en tant qu'administrateur. (22.9.2008)

Monitoring > Le programme Einstein
Surveillance du réseau fédéral informatique basée sur la collecte de données. Autre article à ce sujet. (22.9.2008)

Mobiles > Sécuriser les équipements mobiles
Risques et bonnes pratiques. Autre article à ce sujet. (22.9.2008)

Cloud computing > Plus de travaux pour les administrateurs
Certaines tâches disparaîtront, d'autres devront être installées. Résultats d'une étude au sujet du Cloud computing. (22.9.2008)

Protection des données > La fuite de données n'est pas un problème technique
C'est d'abord un problème humain. Il s'agit de mettre en place des directives, former les utilisateurs et s'assurer qu'ils les respectent. (22.9.2008)

Standards > Nouveau standard ISO/IEC 26514:2008
Exigences pour les concepteurs et développeurs de la documentation utilisateur de logiciels. (22.9.2008)

OS > Introduction à la sécurité de Linux
Pour les débutants. (22.9.2008)

Protection des données > La déclaration des fichiers
Explications du Préposé Fédéral à la protection des données. (22.9.2008)

Green IT > Audit des émissions par les entreprises
Les organismes comme le BSI préparent des standards à ce sujet. Verrons-nous bientôt le Chief Sustainability Officer dans chaque entreprise? Article du Gartner au sujet du Green IT. (17.9.2008)

La nouvelle version Nmap 4.75 dessine le schéma
du réseau

(17.9.2008)

Vol d'équipements informatiques dans un local informatique
Résultats : Un nombre important d'utilisateurs ne pouvaient plus utiliser les services offerts par l'entreprise. (17.9.2008)

Gestion des vulnérabilités
Recherche de bonnes pratiques. (17.9.2008)

Déploiement de SAP - Les bases de l'infrastructure technologique
Présentation d'un livre. (17.9.2008)

Les réseaux mobiles publics et leurs aspects de sécurité
Article du BSI allemand. (17.9.2008)

CERTA - Bulletin d'actualité du 5 septembre 2008
Incidents traités cette semaine, carte mère avec système d'exploitation embarqué, nouveau navigateur Google Chrome, etc. Position du BSI allemand sur Google Chrome. (17.9.2008)

Sécuriser l'entreprise en dehors du périmètre
Les ordinateurs mobiles et le cloud computing par exemple, exigent de nouvelles solutions de sécurité dont certaines seront dans le cloud. (17.9.2008)

Publications du domaine IT de l'EPFL
Flash informatique du 16 septembre 2008. (14.9.2008)

Magazine TechNet de MS - Octobre 2008
La virtualisation. (14.9.2008)

Menaces des collaborateurs malhonnêtes
Y a-t-il des signes annonciateurs? Mesures pour diminuer ces risques, par exemple séparer les fonctions. (14.9.2008)

Les médecins des hôpitaux utilisent des clefs USB
non sécurisées

Sur 79 clefs contenant des données personnelles de patients, seulement 5 étaient protégées. (14.9.2008)

Guide pour réaliser un concept de cryptologie
Article du BSI allemand. (14.9.2008)

Calculer le ROI de la sécurité
Ou bien utiliser plutôt la méthode ALE (Annualized Loss Expectancy). (14.9.2008)

Les hackers s'intéressent aux environnements virtualisés
Cette menace doit être prise au sérieux par les entreprises. (14.9.2008)

Résultats d'une étude sur le DRP
Forte augmentation du nombre d'applications considérées critiques. (14.9.2008)

Métriques de sécurité
Le CIS propose des métriques de sécurité élaborées par un groupe d'experts. (14.9.2008)

Protection des infrastructures critiques
Le site de la Confédération Suisse. (9.09.2008)

Journal of Accountancy de septembre 2008
Article intéressant sur l'IAM (Gestion des identités et des accès). (9.09.2008)

Directives des mots de passe dans un environnement Linux
Introduction, processus de login, etc. (9.09.2008)

Les risques du stockage
Selon une personne interviewée, toute donnée est vulnérable quand elle circule et quand elle ne circule pas. (9.09.2008)

Meilleures pratiques de gouvernance IT
5 étapes et l'adoption d'une approche de portofolio management. (9.09.2008)

Forte augmentation du nombre de victimes du phishing
Et quelques bons conseils pour ne pas se faire voler ses données. (9.09.2008)

Forte augmentation de PC contrôlés par des botnets
Cette augmentation de botnets aurait quadruplée durant les derniers 90 jours. Elle pourrait coïncider avec l'importance du nombre d'attaques par injection SQL. (9.09.2008)

L'IDRC s'est réuni à Davos
Thème de la réunion : “Public-private partnership – Key for integral risk management and climate change adaptation”. Article à ce sujet. (4.9.2008)

Problèmes rencontrés lors de la mise en place du passeport biométrique
"Et des voix s'élèvent contre son couplage à une base de données centralisée des identités." (4.9.2008)

Guide d'achat d'un mini laptop
Points à considérer lorsqu'on désire acquérir un mini laptop. (4.9.2008)

Stockage en clusters vs Virtualisation du stockage
Avantages et faiblesses de chaque solution. (4.9.2008)

La séparation des fonction est une composante clef du contrôle interne
Proposition de 5 options pour séparer les fonctions dans le domaine IT. Et une option à éviter : "the individual responsible for information security should not report to the chief information officer." (4.9.2008)

MELANI - 9ème mise à jour de la mise en garde
"Recrudescence des courriels cherchant à infecter les ordinateurs suisses." (4.9.2008)

Nouvelle norme ISO de sécurité des informations dans
le domaine de la santé

Cette norme définit des lignes directrices pour l'interprétation et l'installation de la norme ISO 27002 dans l'informatique médicale. (4.9.2008)

Certification en matière de protection des données
"Avec l'entrée en vigueur de la loi révisée sur la protection des données au 1er janvier 2008, la possibilité de procéder à des certifications en matière de protection des données est prévue." (4.9.2008)

Politique de protection des données
Exemple d'une politique se trouvant sur le site d'une Université. (1.9.2008)

7 attaques critiques des réseaux sociaux
Selon l'article, les réseaux sociaux sont par nature pas sûr. (1.9.2008)

PC vendu sur eBay contenait le détail d'un million de clients bancaires
Le PC appartenait à une entreprise d'archivage. (1.9.2008)

Choisir un produit IM sécurisé
4 points à déterminer. (1.9.2008)

Sécuriser le laptop des collaborateurs
Au travail et à la maison. Un aspect important de la sécurité, c'est la prise de connaissance, la compréhension et le respect des directives. (1.9.2008)

20 risques majeurs de sécurité Internet 2007
Selon le SANS. (1.9.2008)

Données confidentielles déchargées par un prestataire sur clef USB non chiffrée
Question : Contrôle-t-on les prestataires et comment? Ou bien ont-ils tous les droits? (1.9.2008)

Améliorer la sécurité DNS
Les agences US doivent installer les extensions de sécurité DNS - Domain Name System Security (DNSSEC) - pour janvier 2009. (1.9.2008)

Les risques d'accès WLAN via les bornes Wi-Fi
Pour se prémunir contre ces risques, il convient de mettre en place une solution de sécurité qui protège les collaborateurs mobiles durant toutes les phases de connexion aux bornes Wi-Fi publiques. (1.9.2008)

grifes