Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
WLAN > Sécuriser un réseau
et les équipements WLAN
Points importants à considérer.
(29.9.2008)
Logiciels sûrs > Trouver les
failles dans les logiciels
Présentation de 2 méthodes : Modélisation des
menaces et analyse des risques architecturaux.
(29.9.2008)
SSI > Bulletin d'actualité de la
SGDN du 19.9.2008
Incidents traités cette semaine, vulnérabilité
dans l'application PHPMyAdmin, filtrage et cloisonnement des zones de
confiance, etc.
(29.9.2008)
Incidents IT > Les entreprises tardent à découvrir la majorité des failles de sécurité
Une étude indique que les entreprises découvrent les
failles de sécurité après plusieurs semaines,
voire plusieurs mois. En outre, ces failles sont souvent
découvertes par des externes.
(29.9.2008)
Green IT > Un moyen pour diminuer les coûts ou pour préserver l'environnement
Comment démarrer un tel projet. Les aspects de green IT devront être pris
en considération dans l'outsourcing.
(29.9.2008)
Protection
des données > Consultation des internautes sur le respect de
leur vie privée
Le Forum des droits sur l'Internet et la CNIL
ont ouvert un forum consacré aux rapports entre vie
privée et nouvelles technologies.
(25.9.2008)
Virtualisation > Les avantages et les
risques de la virtualisation
Les environnements virtuels créent des
problèmes importants de sécurité.
(25.9.2008)
Cryptographie > Le chiffrement des données devient plus simple à mettre place
Suggestion d'une stratégie
de chiffrement des données. Pas toutes les données, mais
celles qui sont sensibles.
(25.9.2008)
Protection des données > Plus de
transparence et renforcer les sanctions
En se faisant auditer, les entreprises pourront montrer qu'elles vont
plus loin que les exigences légales et augmenteront la
transparence. Mais même des règles très strictes ne
pourront pas empêcher que certaines enfreignent sciemment les
lois.
(25.9.2008)
Efficacité IT > La virtualisation et la gestion de l'alimentation électrique en première
place
Résultats d'une étude indiquant que les entreprises
considèrent la virtualisation et la gestion de l'alimentation
électrique prioritaires pour augmenter l'efficacité des
centres de calcul. Cependant, il manque des outils pour une
gestion efficace de la consommation énergétique.
(25.9.2008)
Sécurité IT > 20 erreurs
à éviter
Par exemple : perdre le contrôle de biens IT importants, ne pas
prendre au sérieux les exigences de conformité, se
connecter en tant qu'administrateur.
(22.9.2008)
Monitoring > Le programme Einstein
Surveillance du réseau fédéral informatique
basée sur la collecte de données. Autre article
à ce sujet.
(22.9.2008)
Mobiles > Sécuriser les
équipements mobiles
Risques et bonnes pratiques. Autre article à
ce sujet.
(22.9.2008)
Cloud computing > Plus de travaux pour
les administrateurs
Certaines tâches disparaîtront, d'autres devront être
installées. Résultats d'une étude
au sujet du Cloud computing.
(22.9.2008)
Protection des données > La fuite
de données n'est pas un problème technique
C'est d'abord un problème humain. Il s'agit de mettre en place
des directives, former les utilisateurs et s'assurer qu'ils les
respectent.
(22.9.2008)
Standards > Nouveau standard ISO/IEC
26514:2008
Exigences pour les concepteurs et développeurs de la
documentation utilisateur de logiciels.
(22.9.2008)
OS > Introduction à la
sécurité de Linux
Pour les débutants.
(22.9.2008)
Protection des données > La
déclaration des fichiers
Explications du Préposé Fédéral à la
protection des données.
(22.9.2008)
Green IT > Audit des émissions
par les entreprises
Les organismes comme le BSI préparent des standards à ce
sujet. Verrons-nous bientôt le Chief
Sustainability Officer dans chaque entreprise? Article du Gartner au sujet du Green IT. (17.9.2008)
La nouvelle version Nmap 4.75 dessine le schéma
du réseau
(17.9.2008)
Vol d'équipements informatiques dans un local informatique
Résultats : Un nombre important d'utilisateurs ne pouvaient plus
utiliser les services offerts par l'entreprise.
(17.9.2008)
Gestion des vulnérabilités
Recherche de bonnes pratiques.
(17.9.2008)
Déploiement de SAP - Les bases de
l'infrastructure technologique
Présentation d'un livre.
(17.9.2008)
Les réseaux mobiles publics et leurs
aspects de sécurité
Article du BSI allemand.
(17.9.2008)
CERTA - Bulletin d'actualité du 5
septembre 2008
Incidents traités cette semaine, carte mère avec
système d'exploitation embarqué, nouveau navigateur
Google Chrome, etc. Position du BSI
allemand sur Google Chrome.
(17.9.2008)
Sécuriser l'entreprise en dehors du
périmètre
Les ordinateurs mobiles et le cloud
computing par exemple, exigent de nouvelles solutions de
sécurité dont certaines seront dans le
cloud.
(17.9.2008)
Publications du domaine IT de l'EPFL
Flash informatique du 16 septembre 2008.
(14.9.2008)
Magazine TechNet de MS - Octobre 2008
La virtualisation.
(14.9.2008)
Menaces des collaborateurs malhonnêtes
Y a-t-il des signes annonciateurs? Mesures pour diminuer ces risques, par
exemple séparer les fonctions.
(14.9.2008)
Les médecins des hôpitaux utilisent des clefs USB
non sécurisées
Sur 79 clefs contenant des données
personnelles de patients, seulement 5 étaient protégées.
(14.9.2008)
Guide pour réaliser un concept de
cryptologie
Article du BSI allemand.
(14.9.2008)
Calculer le ROI de la sécurité
Ou bien utiliser plutôt la méthode ALE (Annualized Loss Expectancy).
(14.9.2008)
Les hackers s'intéressent aux environnements virtualisés
Cette menace doit être prise au sérieux par les entreprises.
(14.9.2008)
Résultats d'une étude sur le DRP
Forte augmentation du nombre d'applications considérées
critiques.
(14.9.2008)
Métriques de sécurité
Le CIS propose
des métriques de sécurité élaborées
par un groupe d'experts.
(14.9.2008)
Protection des infrastructures critiques
Le site de la Confédération Suisse.
(9.09.2008)
Journal of Accountancy de septembre 2008
Article intéressant sur l'IAM (Gestion des identités et
des accès).
(9.09.2008)
Directives des mots de passe dans un
environnement Linux
Introduction, processus de login, etc.
(9.09.2008)
Les risques du stockage
Selon une personne interviewée, toute donnée est
vulnérable quand elle circule et quand elle ne circule pas.
(9.09.2008)
Meilleures pratiques de gouvernance IT
5 étapes et l'adoption d'une approche de portofolio
management.
(9.09.2008)
Forte augmentation du nombre de victimes du
phishing
Et quelques bons conseils pour ne pas se faire voler ses
données.
(9.09.2008)
Forte
augmentation de PC contrôlés par des botnets
Cette augmentation de botnets aurait
quadruplée durant les derniers 90 jours. Elle pourrait
coïncider avec l'importance du nombre d'attaques par injection
SQL.
(9.09.2008)
L'IDRC s'est réuni à Davos
Thème de la réunion : “Public-private partnership – Key for
integral risk management and climate change adaptation”. Article
à ce sujet.
(4.9.2008)
Problèmes rencontrés lors de la mise en place du passeport biométrique
"Et des voix
s'élèvent contre son couplage à une base de
données centralisée des identités."
(4.9.2008)
Guide d'achat d'un mini laptop
Points à considérer lorsqu'on désire
acquérir un mini laptop.
(4.9.2008)
Stockage en clusters vs Virtualisation du
stockage
Avantages et faiblesses de chaque solution.
(4.9.2008)
La séparation des fonction est une
composante clef du contrôle interne
Proposition de 5 options pour séparer les fonctions dans le
domaine IT. Et une option à éviter : "the individual
responsible for information security should not report to the chief
information officer."
(4.9.2008)
MELANI - 9ème mise à jour de
la mise en garde
"Recrudescence des courriels cherchant à infecter les ordinateurs suisses."
(4.9.2008)
Nouvelle norme ISO de
sécurité des informations dans
le domaine de la santé
Cette norme
définit des lignes directrices pour l'interprétation et
l'installation de la norme ISO 27002 dans l'informatique
médicale.
(4.9.2008)
Certification en matière de
protection des données
"Avec
l'entrée en vigueur de la loi révisée sur la
protection des données au 1er janvier 2008, la
possibilité de procéder à des certifications en
matière de protection des données est prévue."
(4.9.2008)
Politique de protection des données
Exemple d'une politique se trouvant sur le site d'une Université.
(1.9.2008)
7
attaques critiques des réseaux sociaux
Selon l'article, les réseaux sociaux sont par
nature pas sûr.
(1.9.2008)
PC vendu sur eBay contenait le
détail d'un million de clients bancaires
Le PC appartenait à une entreprise d'archivage.
(1.9.2008)
Choisir un produit IM sécurisé
4 points à déterminer.
(1.9.2008)
Sécuriser le laptop des
collaborateurs
Au travail et à la maison. Un aspect important de la
sécurité, c'est la prise de connaissance, la
compréhension et le respect des directives.
(1.9.2008)
20 risques majeurs de
sécurité Internet 2007
Selon le SANS.
(1.9.2008)
Données confidentielles
déchargées par un prestataire sur clef USB non chiffrée
Question : Contrôle-t-on les prestataires et comment? Ou bien
ont-ils tous les droits?
(1.9.2008)
Améliorer la sécurité DNS
Les agences US doivent installer les extensions de
sécurité DNS - Domain Name System Security (DNSSEC) - pour janvier 2009.
(1.9.2008)
Les risques d'accès WLAN via les
bornes Wi-Fi
Pour se prémunir contre ces risques, il convient de mettre en
place une solution de sécurité qui protège les
collaborateurs mobiles durant toutes les phases de connexion aux bornes
Wi-Fi publiques.
(1.9.2008)