Actualités sur la sécurité et les risques informatiques, des systèmes d'information
Protection des données >
Contrôle des collectivités locales
Quels constats? Article de la CNIL.
(28.11.2008)
USB > Propagation de code malicieux via des clefs USB
Annonce du CERT.
(28.11.2008)
Prix/qualité > Investir en visant le long terme
Ou comment prioriser les dépenses IT dans le contexte
actuel.
(28.11.2008)
Stratégie > Les 10
priorités 2009 des CIO / DSI
Les 3 premiers : Discovery/ Records management, virtualisation et Green
IT.
(28.11.2008)
Mobiles > Risques liés à
l'authentification avec les équipements mobiles
Présentation d'un document de l'ENISA "Security issues in the context of
authentication using mobile devices (Mobile eID)". Autre
article intéressant sur des risques liés aux
mobiles.
(28.11.2008)
Wi-Fi > Dangers de surfer via des
bornes Wi-Fi
Et mesures de sécurité à considérer.
(28.11.2008)
Social engineering > 20,6 % des
personnes interrogées ont dévoilé leur mot de passe sans hésiter
"Seuls 13% des
sondés n'ont relevé aucune information qui aurait permis
aux criminels de trouver le mot de passe"
(25.11.2008)
Open source >
Les logiciels open sources font leur entrée dans les entreprises
Mais la majorité des entreprises n'ont pas
encore de directives formelles d'évaluation et d'utilisation des
logiciels open source.
(25.11.2008)
Rapport > Bulletin d'actualité
2008-46 du CERTA
Danger des logiciels obsolètes,
correctif MS08-068, actualité de Firefox, applications Web
enrichies, etc.
(25.11.2008)
Protection des données > Guide
pratique pour les employeurs et les salariés
Guide de la CNIL.
(25.11.2008)
Normes > Les mises à jour
prévues de la famille ISO 27000
Par exemple, celles concernant ISO 27002.
(25.11.2008)
Tests de pénétration > Les problèmes liés à ces tests
Tout dépend du langage utilisé et du public visé.
(25.11.2008)
Virtualisation > 5 mesures importantes
pour améliorer la sécurité de la virtualisation
Inclure la sécurité dans le TCO, la
sécurité est une priorité dans le design de la
virtualisation, surveiller le réseau invisible, etc.
(25.11.2008)
Protection des données > Pas de
publicité via Bluetooth sans consentement préalable
Information de la CNIL. En effet, "de
nombreux acteurs souhaitent développer des systèmes
permettant d'envoyer des publicités sur les
téléphones portables à partir de panneaux
publicitaires intégrant des bornes Bluetooth."
(25.11.2008)
Cloud computing > Introduction
Votre entreprise est-elle prête à utiliser le cloud
computing?
(20.11.2008)
Prix / Qualité > Augmenter l'efficience de l'infrastructure réseau
Bien comprendre chaque particularité du réseau. Diminuer
la consommation énergétique, optimiser le WAN.
(20.11.2008)
Prix / Qualité > 7 bonnes pratiques pour les PME
Augmenter la productivité, diminuer les coûts et permettre
à l'entreprise de bien fonctionner.
(20.11.2008)
Etude > La majorité des risques de sécurité des données provient de l'intérieur
Résultats d'une étude de Cisco.
(20.11.2008)
Navigateur > Les améliorations
dans IE8
Présentation des nouvelles fonctionnalités et des points
à considérer.
(20.11.2008)
Virus > Guide de test anti malware
La Anti Malware Testing Standards
Organisation (AMTSO) propose des standards de test des
logiciels de sécurité.
(20.11.2008)
Etude > Les risques de réputation
comme vecteur important de la sécurité de l'information
Selon l'étude, un incident de sécurité a plus
d'impact sur les risques de réputation que sur les risques
financiers. Rappel : Les risques de sécurité de
l'information (Disponibilité, intégrité,
confidentialité) ont des impacts sur les risques de l'entreprise
(Réputation, financiers, opérationnels et
légaux).
(20.11.2008)
Rapport > Bulletin d'actualité
2008-45 du CERTA
Vulnérabilités ADOBE, vulnérabilité
MS08-067, vulnérabilités dans certaines mises en œuvre
de WPA, etc.
(17.11.2008)
Réseau > Comment va
évoluer la sécurité des réseaux
Questions posées à un expert.
(17.11.2008)
Réseau > Comment utiliser les outils d'analyse comportementale
5 conseils pour évaluer, acquérir et installer une
technologie NBA (Network Behavior Analysis).
(17.11.2008)
Green IT > 5
mesures relativement simples d'économie d'énergie
Par exemple, éteindre vos équipements lorsque vous ne les
utilisez pas. 11 bonnes
pratiques d'économie d'énergie dans le centre de
calcul.
(17.11.2008)
Publications > MS Technet Magazine de
Décembre 2008
Comment authentifier des clients Linux avec AD, gérer des MACs
dans votre environnement Windows, etc.
Flash informatique no
9 / 2008 de l'EPFL. (17.11.2008)
Sécurité des accès > Des menaces importantes
Les équipements mobiles, DDoS, attaques basées sur le
social engineering, attaques visant les applications, etc.
(17.11.2008)
SOA > Les risques SOA
La flexibilité offerte par le SOA augmente les risques.
(17.11.2008)
Données > Les services IT sous-estiment le volume de données non structurées
Selon une étude, le volume de données
non structurées dépasserait 70%.
(17.11.2008)
Social engineering > 8 pièges importants
Les principaux pièges à éviter.
(14.11.2008)
Publication >
Lettre du Guide Informatique de
novembre 2008
ITIL v3 et CobiT, la sécurité des systèmes
d'information, etc.
(14.11.2008)
Virtualisation > Sécurité
des environnements virtuels
Questions posées à un expert. Autre article à ce sujet.
(14.11.2008)
Web 2.0 > Le moment est propice à
l'Administration 2.0
Guide d'introduction (en allemand) du Web 2.0 dans
l'Administration publique.
(14.11.2008)
Publication > Journal of Accountancy
Edition de novembre 2008.
(14.11.2008)
Rapport > Bulletin d'actualité
2008-44 du CERTA
Mauvaise gestion d'un incident, MS08-062 pour Windows Vista, extensions
Firefox malveillantes, les mises à jour, etc.
(11.11.2008)
Etude > Etude globale sur le phishing de
l'APWG
Autre article à ce sujet.
(11.11.2008)
BCM > Guide en cas de manque de carburant
Contient une check-list pour planifier les mesures idoines en cas de
manque de carburant.
(11.11.2008)
Protection des données > Bandes magnétiques recyclées contenaient des données des
anciens propriétaires
Selon l'article, il n'est pas possible d'effacer complètement
les données enregistrées sur les bandes
magnétiques. Une méthode plus sûre :
détruire les médias physiquement.
(11.11.2008)
Green IT > Le service IT comme moteur du Green IT
dans l'entreprise
C'est une opportunité permettant par exemple d'améliorer
ses relations avec les autres services. Les technologies vertes
seront-elles une réponse
à la crise actuelle? Concept
d'achat de technologies vertes.
(11.11.2008)
Formation > Conférence du CLUSIF
SMSI : oui. Certification : peut-être.
(11.11.2008)
Contrôles > 6 mesures minimales de sécurité pour PME
Firewalls, applications web, IDS, IPS, etc.
(11.11.2008)
Crise > Bien gérer les dépenses liées à la sécurité
Se concentrer sur la formation et la prise de
conscience, renégocier les contrats de licence, tenir compte de
l'Open source.
(6.11.2008)
Cloud computing > La crise pourrait
favoriser
son adoption
Mais les criminels pourraient
également utiliser cette nouvelle technologie.
(6.11.2008)
Wi-Fi > Etude annuelle de
sécurité de RSA
Etude menée à Paris, Londres et New-York.
(6.11.2008)
Directives
> La majorité des collaborateurs interrogés trouvent les directives disproportionnées
Ce qui pourrait expliquer que certains ne les
respectent pas. Ou tout simplement, ils ne les connaissent
pas.
(6.11.2008)
Virtualisation > Les
bénéfices de la virtualisation lors
des tests
Ainsi que les défis et les bonnes pratiques. La virtualisation
des places de travail peut également apporter des bénéfices. Les vrais problèmes de la virtualisation : la complexité, la gestion des capacités et la sécurité.
(6.11.2008)
Chiffrement > Bandes de sauvegarde non
chiffrées constituent des risques importants
Résultats d'une étude.
(3.11.2008)
Logiciel > Programmation
sécurisée en C
Présentation d'un livre.
(3.11.2008)
Rapport > Bulletin d'actualité
2008-43 du CERTA
Bulletin MS MS008-067, le protocole LLMNR, migration de version et
sécurité, ouverture spontanée de documents par MS
Office.
(3.11.2008)
Crise > Situation économique
difficile et SSI
Selon des experts, les risques internes augmentent lors de crises,
comme la crise actuelle. Autre article à ce sujet.
(3.11.2008)
Green IT > Les serveurs et les centres
de calcul utilisent 1.8% de la consommation électrique allemande
Les clients légers et la virtualisation
permettent de réduire la consommation électrique. Article
en allemand.
(3.11.2008)