Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques

Archives de Décembre 2008

Mobiles > Sécuriser BlackBerry
Considérer que le BlackBerry est un PC, se méfier des regards indiscrets, etc. (21.12.2008)

Web 2.0 > Trois méthodes pour se protéger des virus et autres codes malveillants
Utiliser un mot de passe de qualité, se méfier des applications tierces et des spams. (21.12.2008)

Virtualisation > Quels sont les risques de la virtualisation
Selon les résultats d'une sondage, il y a les inconditionnels et les septiques. (21.12.2008)

Cloud computing > Se préparer au Cloud computing
D'abord considérer l'informatique comme un service. (21.12.2008)

SSL > Sécuriser le trafic chiffré avec SSL
Vulnérabilités HTTPS et mesures de sécurité. (21.12.2008)

Wi-Fi > Choisir un VPN sûr et sécurisé
Comment le configurer et comment le gérer. (21.12.2008)

Surveillance > Pas d'analyse régulière des logs
Un audit relevé qu'une agence US n'analyse pas régulièrement ses logs de sécurité internet. (21.12.2008)

Rapport > Bulletin d'actualité 2008-50 du CERTA
Actualités MS, inclusion PHP, l'ambiguïté de la configuration Thunderbird vis-à-vis du chiffrement, etc. (21.12.2008)

BCM > Département de la santé adopte la norme BS25999 pour renforcer son plan de continuité
Il conviendra de considérer également les pannes chez les principaux fournisseurs pouvant avoir des impacts importants sur les soins administrés aux patients. Par exemple les prestataires de service d'outsourcing. (21.12.2008)

Réseau > Les 7 vulnérabilités importantes de
sécurité des réseaux

Ne pas évaluer les risques, se focaliser sur la conformité, ne pas considérer les risques humains, etc. (21.12.2008)

Patch > Programme de gestion des patches
Concept divisé en 6 étapes. (17.12.2008)

Risques > Trois principaux défis affectant les risques
Identité, sécurité de l'information et sécurité des applications. (17.12.2008)

Télécommunications > Protéger les systèmes
de télécommunications

Mesures pour les entreprises et pour les réseaux nationaux. (17.12.2008)

Virus > Codes malveillants se propagent via les sites
de réseaux sociaux

Et mesures minimales de protection. (17.12.2008)

Rapports > Forte augmentation des vulnérabilités
de la virtualisation

Report annuel de sécurité de Cisco. Rapport sur la criminologie virtuelle de McAfee. (17.12.2008)

Publication > Recrudescence des courriels cherchant
à infecter les ordinateurs suisses

Information de MELANI. (17.12.2008)

Rapport > Bulletin d'actualité 2008-49 du CERTA
Incidents traités cette semaine, de l'intérêt de déployer des solutions de sécurité, Apache : des lignes étonnantes dans les journaux, etc. (12.12.2008)

Protection des données > Introduire les critères de protection des données au début du projet SDLC
Présentation du concept "Privacy by design". (12.12.2008)

Infrastructures critiques > Le vol de cuivre peut
les menacer

Mise en garde du FBI. (12.12.2008)

Risques > L'appétit au risque
Définition de l'appétit au risque. (12.12.2008)

Formation > Conformité = Sécurité ?
Conférence du CLUSIF. (12.12.2008)

Cloud computing > Expériences d'une entreprise
qui a décidé d'y aller

Mais attention aux risques de sécurité. (12.12.2008)

Publication > Lettre de décembre 2008 du Guide informatique
Les entreprises gèrent très mal leurs données personnelles, les projets informatiques peuvent attendre, etc. (9.12.2008)

Patch > Virtuellement 98% des PC Windows
présentent des risques

Un scan démontre qu'au minimum une application n'a pas été patchée. (9.12.2008)

Publication > (IN)SECURE magazine
No 19 de décembre 2008. (9.12.2008)

Linux > 10 erreurs que font les nouveaux
administrateurs Linux

Comment les empêcher. (9.12.2008)

Patch > Tous les serveurs ont été patchés
Ont-ils tous été rebootés? (9.12.2008)

BCM > Plan pour répondre à une catastrophe
Procédures de premières alertes, listes des personnes à contacter et comment les contacter. (9.12.2008)

Rapport > Bulletin d'actualité 2008-48 du CERTA
Propagation d'un ver exploitant MS08-067, incidents traités cette semaine, compromission de SPIP, il faut éviter les configurations par défaut, etc. (9.12.2008)

RFID > Directive technique pour une utilisation sûre
de la technologie RFID

Documents du BSI allemand. (9.12.2008)

Perte - vol > Les principales causes de la disparition
des données

Les 10 principales erreurs et comment limiter les risques de perte de données. (5.12.2008)

Formation > Sensibilisation à la sécurité de l'information dans les entreprises financières
Rapport de l'Enisa. (5.12.2008)

Data mining > Toutes ces traces que je laisse et qui dévoilent ma personnalité
Mon "moi" matérialisé m'appartient-il? (5.12.2008)

Mobiles > Naviguer avec son téléphone portable
Bonnes pratiques pour naviguer de manières économique et sûr. (5.12.2008)

Publication > Journal of Accountancy
Edition de décembre 2008. (5.12.2008)

Cloud computing > Vérifier le respect des exigences légales
L'entreprise doit s'assurer que le traitement de processus IT via le cloud computing n'augmente pas les risques de non respect des exigences légales, respectivement n'affaiblit pas son système de contrôle interne. Autre article à ce sujet. (5.12.2008)

Bots > Les logiciels antivirus détectent difficilement
les botnets

Ils n'effectuent pas de détection comportementale en temps réel du code malveillant. (5.12.2008)

Bots > Outil libre de sécurité permettant de retrouver
les bots

Le BotHunter. (3.12.2008)

Publication > Information de MELANI
Courriels en circulation cherchant des agents financiers en vue de blanchiment d'argent. (3.12.2008)

Contrôles > Outil de contrôle des sites Web
Proposé par MELANI. (3.12.2008)

Vol de données > Selon une étude, le vol de données a considérablement augmenté
Le marché clandestin pour acheter et vendre des numéros de cartes de crédit volées représente presque $ 300 millions. Autre article à ce sujet. (3.12.2008)

Web 2.0 > Pourquoi ne peut-on pas faire confiance "aux amis" sur Facebook
Comment se faire passer pour un "ami", afin de commettre un acte illicite. (3.12.2008)

Virus > Une attaque virale oblige trois hôpitaux de déconnecter leur réseau
Cela a nécessité le démarrage du plan de secours. (3.12.2008)

Stockage amovible > Agence US défend certains équipements de stockage amovibles
Ils peuvent infecter les systèmes avec du code malicieux ou lire des données sensibles. (3.12.2008)

Backup > Introduction de Data Protection Manager (DPM) de MS
Introduction, installer une stratégie de sauvegarde, autres points à considérer et s'assurer que l'on pourra restaurer les données sauvegardées. (3.12.2008)

Rapport > Bulletin d'actualité 2008-47 du CERTA
Quand l'USB est le vecteur de l'infection, modification malveillante des résolutions DNS, OpenBSD et correctifs de fiabilité, etc. (3.12.2008)

grifes