Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Octobre 2008

Navigateurs > Comprendre les menaces des navigateurs Internet
Publication de l'EPFZ. (30.10.2008)

Cloud computing > Résultats d'une étude
Que pensent les entreprises du cloud computing, est-ce une priorité, principales raisons pour utiliser le cloud, la sécurité, etc. (30.10.2008)

Green IT > Un centre de calcul green, c'est plus que d'économiser de l'énergie
C'est installer un environnement de centre de calcul optimisé, fiable et efficace, réalisable en 6 étapes. (30.10.2008)

ROI > La sécurité est-elle mesurable?
Des métriques basées sur les délais peuvent fournir des pistes d'amélioration intéressantes, par exemple les délais pour détecter les incidents. (30.10.2008)

Rapport > Principales menaces de sécurité 2009
En première place, les logiciels malveillants déguisés en réseaux sociaux. (30.10.2008)

Criminalité > Sites fallacieux d'offres d'emploi
Une expérience a démontré que les internautes transmettent facilement leurs données personnelles, sans vérifier si le site d'offres d'emploi était une attrape. (30.10.2008)

Open source > L'Open source en entreprise
Publication du CIGREF. (30.10.2008)

Wi-Fi > Protéger le réseau sans fil
9 bonnes pratiques. (30.10.2008)

Stratégie > Les 10 priorités des CIO pour 2009
Priorités stratégiques / organisationnelles et priorités techniques. La sécurité se trouve en 4e position dans les priorités stratégiques. (30.10.2008)

Rapport > Bulletin d'actualité 2008-42 du CERTA
Vigilance SMB, incidents de la semaine, fausse mise à jour MS, vulnérabilités par dépendances, les redirections ouvertes, etc. (27.10.2008)

Virtualisation > Les risques d'attaque
Différentes manières d'augmenter la sécurité, non seulement techniques, mais également organisationnelles, en considérant qu'une machine physique contient plusieurs machines virtuelles. Donc une attaque au niveau physique risque d'impacter le niveau en dessous. (27.10.2008)

Alimentation > Le fonctionnement des UPS
A la base, un UPS permet de maintenir le courant en cas de panne électrique. (27.10.2008)

Vulnérabilité > Clavier émet vos frappes
Lors de chaque frappe le clavier émet une onde électromagnétique qu'une simple antenne peut capter. (27.10.2008)

Sécurité des accès > Gérer Active Directory
Bonnes pratiques pour gérer les groupes dans AD. (27.10.2008)

Publication > Pilotage de la stratégie du SI
Quelques bonnes pratiques d'exécution du plan stratégie SI. (27.10.2008)

POSI > 10 étapes pour installer un programme de sécurité
En premier, mettre en place des équipes de sécurité de l'information. (27.10.2008)

Criminalité > La police ferme un site servant à la fraude
C'était un site Internet utilisé par des criminels pour acheter et vendre des détails de cartes de crédit et d'autres données personnelles. (27.10.2008)

Formation > Université de Genève
La sécurité informatique : Enjeux juridiques et responsabilités. (27.10.2008)

Rapport > 7e rapport MELANI
Augmentation des cas d'ordinateurs infectés suite à la visite de sites Internet paraissant inoffensifs. (27.10.2008)

Rapport > Bulletin d'actualité 2008-41 du CERTA
Incidents traités cette semaine, filoutage et ingénierie sociale, les attaques en clickjacking, les boites à outils d'attaque, etc. (23.10.2008)

Perte - vol > Comment se protéger contre la copie abusive des données de l'entreprise
Considérer des mesures personnelles, procédurales et techniques. (23.10.2008)

Etude > 71% des Français jugent la protection de la vie privée sur Internet insuffisante
Communiqué de la CNIL. (23.10.2008)

Etude > Etude E&Y 2008 sur la sécurité de l'information
Plus de 67% des personnes interviewées ont installé des contrôles pour protéger les informations personnelles. Etude PWC 2008 sur la sécurité de l'information. (23.10.2008)

Etude > 94% des personnes interviewées connaissent les directives de sécurité de l'entreprise
Mais 53% ne les respectent pas, afin de pouvoir terminer leurs travaux en cours. (23.10.2008)

Risques > Erreur dans un tableau Excel
Des ordres d'achat cachés sur Excel apparaissent lors de son reformatage sur PDF. (23.10.2008)

Formation > Cours atelier Linux premiers pas
Morges (Suisse), 4 novembre 2008, 19:30. (23.10.2008)

Protection de l'information > Publication du CIGREF
"La protection de l'information ne se limite pas aux seules notions de confidentialité ou de valorisation de l'information. La protection de l'information, c'est aussi une démarche consciente qui se déploie au sein de l'entreprise étendue." (20.10.2008)

Publication > Journal of Accountancy
D'octobre 2008. (20.10.2008)

Formation > INFORMATICA08
EPFL - Lausanne, 13 novembre 2008. La place des nouvelles technologies dans l'éducation en Suisse. Le site INFORMATICA08. (20.10.2008)

Stratégie > Les points IT les plus importants pour les prochains 2 ans
Par exemple, responsabiliser les départements / services pour la gestion de la sécurité et des risques. (20.10.2008)

Télétravail > Le problème avec les travailleurs distants
Questions à se poser avant de permettre à des collaborateurs de travailler depuis leur domicile. (20.10.2008)

Réseau > Introduction et avantages du NAC (Network Access Control)
HW et SW, sécuriser des réseaux géographiquement séparés, sécurité des réseaux pour PME, gestion des correctifs de vulnérabilité, conformité légale. (20.10.2008)

Wi-Fi > La sécurité Wi-Fi remise en question
Une entreprise a pu cracker les clefs de chiffrement WPA et WPA2. (20.10.2008)

Risques > Gestion active des risques
Documenter les risques. (16.10.2008)

Stockage > La technologie SSD
Explication de la technologie SSD (solid-state drives) et de ses avantages. (16.10.2008)

Failles > Le click jacking
Autre explication à ce sujet. (16.10.2008)

Sécurité des accès > Pourquoi éliminer les droits d'administrateur
Présentation d'un livre gratuit. (16.10.2008)

Publications > Security Trend Watch
Différents articles sur les nouvelles défenses de SSI. (16.10.2008)

BCM > Diagramme général expliquant le plan
de continuité

Explication simple et claire. (16.10.2008)

Publications > Lettre d'octobre 2008 du Guide Informatique
Certains articles sont dédiés à la SSI. Publications du domaine IT de l'EPFL du 14.10.2008. (16.10.2008)

Etude > Etude 2008 du CSI (Computer Crime and Security Survey)
Résultats et commentaires. (14.10.2008)

Réseau > Se méfier des connexions depuis les hôtels
Sur 39 hôtels, seulement 6 utilisaient l'encryptage. (14.10.2008)

Virus > Test des logiciels antivirus
16 produits sur 24 n'ont pas réussi le test. (14.10.2008)

Réseau > Détecter et éliminer les botnets
Première mesure : Bloquer le port 25. (14.10.2008)

Publication > Magazine TechNet de MS de novembre 2008
Windows Serveur 2008. (14.10.2008)

Virtualisation > Les côtés négatifs de la virtualisation
6 risques à considérer. Autre article sur la sécurité de la virtualisation. (14.10.2008)

Rapport > Bulletin d'actualité 2008-39 du CERTA
Incidents traités, mise à jour de Firefox, publications de sécurité Cisco, mandataire transparent et serveurs DNS publics, des en-têtes qui vous desservent, etc. (14.10.2008)

Patch > La gestion des correctives de vulnérabilité
90% des attaques actuelles réussies concernent des vulnérabilités pour lesquelles des correctifs sont disponibles depuis 6 mois ou plus. (8.10.2008)

Risques humains : 90% des utilisateurs ont installé
un firewall

Mais selon l'étude, ils leur manque une connaissance suffisante des mesures de sécurité à mettre en place. (8.10.2008)

Mobiles > Les collaborateurs mobiles représentent une source importante de fuite de données
Liste des comportements les plus risqués. Quatre étapes pour contrôler les équipements mobiles. (8.10.2008)

Risques > Pourquoi la gestion des risques ne
fonctionne pas

Selon une étude, la probabilité qu'un type d'attaque se déclare varie d'une entreprise à l'autre. Une autre étude propose une nouvelle méthode de calcul des risques. (8.10.2008)

Linux > Le "Uncomplicated Firewall"
Un nouvel outil d' Ubuntu. (8.10.2008)

Magazine (IN)SECURE
Edition d'octobre 2008. (3.10.2008)

Social engineering > Attaquer l'application en s'intéressant aux développeurs
L'attaque des développeurs fournit des informations très utiles pour préparer une attaque des applications. (3.10.2008)

Virtualisation > Buts visés par le management IT lors du choix de la virtualisation
Le management recherche d'abord à réduire les coûts dont les coûts énergétiques. Mais par la suite il constate que d'autres points apparaissent. (3.10.2008)

Réseaux sociaux > Les entreprises se protègent insuffisamment contre les menaces des réseaux sociaux
Elles se focalisent surtout sur les risques de la messagerie. (3.10.2008)

Formation > La majorité des utilisateurs cliquent OK sur les messages d'avertissement (popup)
Ils ne vérifient pas si les messages sont des faux. (3.10.2008)

Criminalité > Le crime organisé s'intéresse aux réseaux sociaux
Ces réseaux contiennent un très grand nombre de données confidentielles et les entreprises doivent se préparer à gérer, par exemple des demandes de rançon. (3.10.2008)

Salle informatique > Maintenances régulières de la salle informatique
Planifier des maintenances régulières de la salle informatique. Ne pas attendre que des problèmes apparaissent. (3.10.2008)

USB > Tout ce qu'on peut faire avec une clef USB
Transporter ses programmes (pas seulement les données), naviguer sur Internet sans laisser de trace, chiffrer les données, etc. (3.10.2008)

grifes