Actualités sur la sécurité et les risques informatiques, des systèmes d'information

Archives de Novembre 2008

Protection des données > Contrôle des collectivités locales
Quels constats? Article de la CNIL. (28.11.2008)

USB > Propagation de code malicieux via des clefs USB
Annonce du CERT. (28.11.2008)

Prix/qualité > Investir en visant le long terme
Ou comment prioriser les dépenses IT dans le contexte actuel. (28.11.2008)

Stratégie > Les 10 priorités 2009 des CIO / DSI
Les 3 premiers : Discovery/ Records management, virtualisation et Green IT. (28.11.2008)

Mobiles > Risques liés à l'authentification avec les équipements mobiles
Présentation d'un document de l'ENISA "Security issues in the context of authentication using mobile devices (Mobile eID)". Autre article intéressant sur des risques liés aux mobiles. (28.11.2008)

Wi-Fi > Dangers de surfer via des bornes Wi-Fi
Et mesures de sécurité à considérer. (28.11.2008)

Social engineering > 20,6 % des personnes interrogées ont dévoilé leur mot de passe sans hésiter
"Seuls 13% des sondés n'ont relevé aucune information qui aurait permis aux criminels de trouver le mot de passe" (25.11.2008)

Open source > Les logiciels open sources font leur entrée dans les entreprises
Mais la majorité des entreprises n'ont pas encore de directives formelles d'évaluation et d'utilisation des logiciels open source. (25.11.2008)

Rapport > Bulletin d'actualité 2008-46 du CERTA
Danger des logiciels obsolètes, correctif MS08-068, actualité de Firefox, applications Web enrichies, etc. (25.11.2008)

Protection des données > Guide pratique pour les employeurs et les salariés
Guide de la CNIL. (25.11.2008)

Normes > Les mises à jour prévues de la famille ISO 27000
Par exemple, celles concernant ISO 27002. (25.11.2008)

Tests de pénétration > Les problèmes liés à ces tests
Tout dépend du langage utilisé et du public visé. (25.11.2008)

Virtualisation > 5 mesures importantes pour améliorer la sécurité de la virtualisation
Inclure la sécurité dans le TCO, la sécurité est une priorité dans le design de la virtualisation, surveiller le réseau invisible, etc. (25.11.2008)

Protection des données > Pas de publicité via Bluetooth sans consentement préalable
Information de la CNIL. En effet, "de nombreux acteurs souhaitent développer des systèmes permettant d'envoyer des publicités sur les téléphones portables à partir de panneaux publicitaires intégrant des bornes Bluetooth." (25.11.2008)

Cloud computing > Introduction
Votre entreprise est-elle prête à utiliser le cloud computing? (20.11.2008)

Prix / Qualité > Augmenter l'efficience de l'infrastructure réseau
Bien comprendre chaque particularité du réseau. Diminuer la consommation énergétique, optimiser le WAN. (20.11.2008)

Prix / Qualité > 7 bonnes pratiques pour les PME
Augmenter la productivité, diminuer les coûts et permettre à l'entreprise de bien fonctionner. (20.11.2008)

Etude > La majorité des risques de sécurité des données provient de l'intérieur
Résultats d'une étude de Cisco. (20.11.2008)

Navigateur > Les améliorations dans IE8
Présentation des nouvelles fonctionnalités et des points à considérer. (20.11.2008)

Virus > Guide de test anti malware
La Anti Malware Testing Standards Organisation (AMTSO) propose des standards de test des logiciels de sécurité. (20.11.2008)

Etude > Les risques de réputation comme vecteur important de la sécurité de l'information
Selon l'étude, un incident de sécurité a plus d'impact sur les risques de réputation que sur les risques financiers. Rappel : Les risques de sécurité de l'information (Disponibilité, intégrité, confidentialité) ont des impacts sur les risques de l'entreprise (Réputation, financiers, opérationnels et légaux). (20.11.2008)

Rapport > Bulletin d'actualité 2008-45 du CERTA
Vulnérabilités ADOBE, vulnérabilité MS08-067, vulnérabilités dans certaines mises en œuvre de WPA, etc. (17.11.2008)

Réseau > Comment va évoluer la sécurité des réseaux
Questions posées à un expert. (17.11.2008)

Réseau > Comment utiliser les outils d'analyse comportementale
5 conseils pour évaluer, acquérir et installer une technologie NBA (Network Behavior Analysis). (17.11.2008)

Green IT > 5 mesures relativement simples d'économie d'énergie
Par exemple, éteindre vos équipements lorsque vous ne les utilisez pas. 11 bonnes pratiques d'économie d'énergie dans le centre de calcul. (17.11.2008)

Publications > MS Technet Magazine de Décembre 2008
Comment authentifier des clients Linux avec AD, gérer des MACs dans votre environnement Windows, etc.
Flash informatique no 9 / 2008 de l'EPFL. (17.11.2008)

Sécurité des accès > Des menaces importantes
Les équipements mobiles, DDoS, attaques basées sur le social engineering, attaques visant les applications, etc. (17.11.2008)

SOA > Les risques SOA
La flexibilité offerte par le SOA augmente les risques. (17.11.2008)

Données > Les services IT sous-estiment le volume de données non structurées
Selon une étude, le volume de données non structurées dépasserait 70%. (17.11.2008)

Social engineering > 8 pièges importants
Les principaux pièges à éviter. (14.11.2008)

Publication > Lettre du Guide Informatique de
novembre 2008

ITIL v3 et CobiT, la sécurité des systèmes d'information, etc. (14.11.2008)

Virtualisation > Sécurité des environnements virtuels
Questions posées à un expert. Autre article à ce sujet. (14.11.2008)

Web 2.0 > Le moment est propice à l'Administration 2.0
Guide d'introduction (en allemand) du Web 2.0 dans l'Administration publique. (14.11.2008)

Publication > Journal of Accountancy
Edition de novembre 2008. (14.11.2008)

Rapport > Bulletin d'actualité 2008-44 du CERTA
Mauvaise gestion d'un incident, MS08-062 pour Windows Vista, extensions Firefox malveillantes, les mises à jour, etc. (11.11.2008)

Etude > Etude globale sur le phishing de l'APWG
Autre article à ce sujet. (11.11.2008)

BCM > Guide en cas de manque de carburant
Contient une check-list pour planifier les mesures idoines en cas de manque de carburant. (11.11.2008)

Protection des données > Bandes magnétiques recyclées contenaient des données des anciens propriétaires
Selon l'article, il n'est pas possible d'effacer complètement les données enregistrées sur les bandes magnétiques. Une méthode plus sûre : détruire les médias physiquement. (11.11.2008)

Green IT > Le service IT comme moteur du Green IT
dans l'entreprise

C'est une opportunité permettant par exemple d'améliorer ses relations avec les autres services. Les technologies vertes seront-elles une réponse à la crise actuelle? Concept d'achat de technologies vertes. (11.11.2008)

Formation > Conférence du CLUSIF
SMSI : oui. Certification : peut-être. (11.11.2008)

Contrôles > 6 mesures minimales de sécurité pour PME
Firewalls, applications web, IDS, IPS, etc. (11.11.2008)

Crise > Bien gérer les dépenses liées à la sécurité
Se concentrer sur la formation et la prise de conscience, renégocier les contrats de licence, tenir compte de l'Open source. (6.11.2008)

Cloud computing > La crise pourrait favoriser
son adoption

Mais les criminels pourraient également utiliser cette nouvelle technologie. (6.11.2008)

Wi-Fi > Etude annuelle de sécurité de RSA
Etude menée à Paris, Londres et New-York. (6.11.2008)

Directives > La majorité des collaborateurs interrogés trouvent les directives disproportionnées
Ce qui pourrait expliquer que certains ne les respectent pas. Ou tout simplement, ils ne les connaissent pas. (6.11.2008)

Virtualisation > Les bénéfices de la virtualisation lors
des tests

Ainsi que les défis et les bonnes pratiques. La virtualisation des places de travail peut également apporter des bénéfices. Les vrais problèmes de la virtualisation : la complexité, la gestion des capacités et la sécurité. (6.11.2008)

Chiffrement > Bandes de sauvegarde non chiffrées constituent des risques importants
Résultats d'une étude. (3.11.2008)

Logiciel > Programmation sécurisée en C
Présentation d'un livre. (3.11.2008)

Rapport > Bulletin d'actualité 2008-43 du CERTA
Bulletin MS MS008-067, le protocole LLMNR, migration de version et sécurité, ouverture spontanée de documents par MS Office. (3.11.2008)

Crise > Situation économique difficile et SSI
Selon des experts, les risques internes augmentent lors de crises, comme la crise actuelle. Autre article à ce sujet. (3.11.2008)

Green IT > Les serveurs et les centres de calcul utilisent 1.8% de la consommation électrique allemande
Les clients légers et la virtualisation permettent de réduire la consommation électrique. Article en allemand. (3.11.2008)

grifes