Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Navigateurs > Comprendre les menaces des
navigateurs Internet
Publication de l'EPFZ.
(30.10.2008)
Cloud computing > Résultats d'une
étude
Que pensent les entreprises du cloud computing, est-ce
une priorité, principales raisons pour utiliser le cloud, la
sécurité, etc.
(30.10.2008)
Green IT > Un centre de calcul green,
c'est plus que d'économiser de l'énergie
C'est installer un environnement de centre de calcul
optimisé, fiable et efficace, réalisable en 6 étapes.
(30.10.2008)
ROI > La sécurité est-elle
mesurable?
Des métriques basées sur les
délais peuvent fournir des pistes d'amélioration
intéressantes, par exemple les délais pour
détecter les incidents.
(30.10.2008)
Rapport > Principales menaces de
sécurité 2009
En première place, les logiciels malveillants
déguisés en réseaux sociaux.
(30.10.2008)
Criminalité > Sites fallacieux d'offres d'emploi
Une expérience a démontré que les internautes
transmettent facilement leurs données personnelles, sans
vérifier si le site d'offres d'emploi était une attrape.
(30.10.2008)
Open source > L'Open source en entreprise
Publication du CIGREF.
(30.10.2008)
Wi-Fi > Protéger le réseau sans fil
9 bonnes pratiques.
(30.10.2008)
Stratégie > Les 10
priorités des CIO pour 2009
Priorités stratégiques / organisationnelles et
priorités techniques. La sécurité se trouve
en 4e position dans les priorités stratégiques.
(30.10.2008)
Rapport > Bulletin d'actualité
2008-42 du CERTA
Vigilance SMB, incidents de la semaine, fausse mise à jour MS,
vulnérabilités par dépendances, les redirections
ouvertes, etc.
(27.10.2008)
Virtualisation > Les risques d'attaque
Différentes manières d'augmenter la
sécurité, non seulement techniques, mais également
organisationnelles, en considérant qu'une machine physique
contient plusieurs machines virtuelles. Donc une attaque au niveau
physique risque d'impacter le niveau en dessous.
(27.10.2008)
Alimentation > Le fonctionnement des UPS
A la base, un UPS permet de maintenir le courant en
cas de panne électrique.
(27.10.2008)
Vulnérabilité > Clavier émet vos frappes
Lors de chaque frappe le clavier émet une onde
électromagnétique qu'une simple antenne peut capter.
(27.10.2008)
Sécurité des accès
> Gérer Active Directory
Bonnes pratiques pour gérer les groupes dans AD.
(27.10.2008)
Publication > Pilotage de la
stratégie du SI
Quelques bonnes pratiques d'exécution du plan stratégie SI.
(27.10.2008)
POSI > 10 étapes pour installer un programme de sécurité
En premier, mettre en place des équipes de
sécurité de l'information.
(27.10.2008)
Criminalité > La police ferme un
site servant à la fraude
C'était un site Internet utilisé par des criminels pour
acheter et vendre des détails de cartes de crédit et
d'autres données personnelles.
(27.10.2008)
Formation > Université de
Genève
La sécurité informatique : Enjeux juridiques et
responsabilités.
(27.10.2008)
Rapport > 7e rapport MELANI
Augmentation des cas d'ordinateurs infectés suite à la
visite de sites Internet paraissant inoffensifs.
(27.10.2008)
Rapport > Bulletin d'actualité
2008-41 du CERTA
Incidents traités cette semaine, filoutage et ingénierie
sociale, les attaques en clickjacking, les boites à outils
d'attaque, etc.
(23.10.2008)
Perte - vol > Comment se
protéger contre la copie abusive des données de l'entreprise
Considérer des mesures personnelles, procédurales et
techniques.
(23.10.2008)
Etude > 71% des Français jugent
la protection de la vie privée sur Internet insuffisante
Communiqué de la CNIL.
(23.10.2008)
Etude > Etude E&Y 2008 sur la
sécurité de l'information
Plus de 67% des personnes interviewées ont installé des
contrôles pour protéger les informations
personnelles. Etude PWC
2008 sur la sécurité de l'information.
(23.10.2008)
Etude > 94% des
personnes interviewées connaissent les directives de
sécurité de l'entreprise
Mais 53% ne les respectent
pas, afin de pouvoir terminer leurs travaux en cours.
(23.10.2008)
Risques > Erreur dans un tableau Excel
Des ordres d'achat
cachés sur Excel apparaissent lors de son reformatage sur PDF.
(23.10.2008)
Formation > Cours atelier Linux premiers pas
Morges (Suisse), 4 novembre 2008, 19:30.
(23.10.2008)
Protection de l'information >
Publication du CIGREF
"La protection de l'information ne se
limite pas aux seules notions de confidentialité ou de
valorisation de l'information. La protection de l'information, c'est
aussi une démarche consciente qui se déploie au sein de
l'entreprise étendue."
(20.10.2008)
Publication > Journal of Accountancy
D'octobre 2008.
(20.10.2008)
Formation >
INFORMATICA08
EPFL - Lausanne, 13 novembre 2008. La place des
nouvelles technologies dans l'éducation en Suisse. Le site INFORMATICA08.
(20.10.2008)
Stratégie > Les points IT les
plus importants pour les prochains 2 ans
Par exemple, responsabiliser les départements / services pour la
gestion de la sécurité et des risques.
(20.10.2008)
Télétravail > Le
problème avec les travailleurs distants
Questions à se poser avant de permettre à des
collaborateurs de travailler depuis leur domicile.
(20.10.2008)
Réseau > Introduction et
avantages du NAC (Network Access Control)
HW et SW, sécuriser des réseaux géographiquement
séparés, sécurité des réseaux pour
PME, gestion des correctifs de vulnérabilité,
conformité légale.
(20.10.2008)
Wi-Fi > La sécurité Wi-Fi remise en question
Une entreprise a pu cracker les clefs de chiffrement WPA et WPA2.
(20.10.2008)
Risques > Gestion active des risques
Documenter les risques.
(16.10.2008)
Stockage > La technologie SSD
Explication de la technologie SSD (solid-state drives) et de ses
avantages.
(16.10.2008)
Failles > Le click jacking
Autre explication
à ce sujet.
(16.10.2008)
Sécurité des accès
> Pourquoi éliminer les droits d'administrateur
Présentation d'un livre gratuit.
(16.10.2008)
Publications > Security Trend Watch
Différents articles sur les nouvelles défenses de SSI.
(16.10.2008)
BCM > Diagramme général
expliquant le plan
de continuité
Explication simple et claire.
(16.10.2008)
Publications >
Lettre d'octobre 2008 du Guide Informatique
Certains articles sont dédiés à la SSI.
Publications du domaine
IT de l'EPFL du 14.10.2008.
(16.10.2008)
Etude > Etude 2008 du CSI (Computer Crime and Security Survey)
Résultats et commentaires.
(14.10.2008)
Réseau > Se méfier des
connexions depuis les hôtels
Sur 39 hôtels, seulement 6 utilisaient l'encryptage.
(14.10.2008)
Virus > Test des logiciels antivirus
16 produits sur 24 n'ont pas réussi le test.
(14.10.2008)
Réseau > Détecter et
éliminer les botnets
Première mesure : Bloquer le port 25.
(14.10.2008)
Publication > Magazine TechNet de MS de
novembre 2008
Windows Serveur 2008.
(14.10.2008)
Virtualisation > Les côtés négatifs de la virtualisation
6 risques à considérer. Autre article sur
la sécurité de la virtualisation.
(14.10.2008)
Rapport > Bulletin d'actualité
2008-39 du CERTA
Incidents traités, mise à jour de Firefox, publications
de sécurité Cisco, mandataire transparent et serveurs DNS
publics, des en-têtes qui vous desservent, etc.
(14.10.2008)
Patch > La gestion des correctives de vulnérabilité
90% des attaques actuelles réussies concernent des
vulnérabilités pour lesquelles des correctifs sont
disponibles depuis 6 mois ou plus.
(8.10.2008)
Risques humains : 90% des utilisateurs ont installé
un firewall
Mais selon l'étude, ils leur manque une connaissance suffisante
des mesures de sécurité à mettre en place.
(8.10.2008)
Mobiles > Les collaborateurs mobiles représentent une source importante de fuite de données
Liste des comportements les plus risqués. Quatre étapes pour contrôler les équipements mobiles.
(8.10.2008)
Risques > Pourquoi la gestion des
risques ne
fonctionne pas
Selon une étude, la probabilité qu'un type d'attaque se
déclare varie d'une entreprise à l'autre. Une autre
étude propose une nouvelle méthode de calcul des
risques.
(8.10.2008)
Linux > Le "Uncomplicated Firewall"
Un nouvel outil d' Ubuntu.
(8.10.2008)
Magazine (IN)SECURE
Edition d'octobre 2008.
(3.10.2008)
Social engineering > Attaquer
l'application en s'intéressant aux développeurs
L'attaque des
développeurs fournit des informations très
utiles pour préparer une attaque des applications.
(3.10.2008)
Virtualisation > Buts visés par
le management IT lors du choix de la virtualisation
Le management recherche d'abord à réduire les coûts
dont les coûts énergétiques. Mais par la suite il
constate que d'autres points apparaissent.
(3.10.2008)
Réseaux sociaux > Les entreprises se protègent insuffisamment contre les menaces des
réseaux sociaux
Elles se focalisent surtout sur les risques de la messagerie.
(3.10.2008)
Formation > La majorité des utilisateurs cliquent OK sur les messages d'avertissement (popup)
Ils ne vérifient pas si les messages sont des faux.
(3.10.2008)
Criminalité > Le crime organisé s'intéresse aux réseaux sociaux
Ces réseaux contiennent un très grand nombre de
données confidentielles et les entreprises doivent se
préparer à gérer, par exemple des demandes de
rançon.
(3.10.2008)
Salle informatique > Maintenances régulières de la salle informatique
Planifier des maintenances régulières
de la salle informatique. Ne pas attendre que des problèmes
apparaissent.
(3.10.2008)
USB > Tout ce qu'on peut faire avec une clef USB
Transporter ses programmes (pas seulement les données), naviguer
sur Internet sans laisser de trace, chiffrer les données, etc.
(3.10.2008)