Actualités sur la sécurité et les risques de l'information, des systèmes d'information, informatiques
Mobiles > Sécuriser BlackBerry
Considérer que le BlackBerry est un PC, se méfier des
regards indiscrets, etc.
(21.12.2008)
Web 2.0 > Trois méthodes pour se protéger des virus et autres codes malveillants
Utiliser un mot de passe de qualité, se méfier des
applications tierces et des spams.
(21.12.2008)
Virtualisation > Quels sont les risques
de la virtualisation
Selon les résultats d'une sondage, il y a les inconditionnels et
les septiques.
(21.12.2008)
Cloud computing > Se préparer au Cloud computing
D'abord considérer l'informatique comme un service.
(21.12.2008)
SSL > Sécuriser le trafic
chiffré avec SSL
Vulnérabilités HTTPS et mesures de sécurité.
(21.12.2008)
Wi-Fi > Choisir un VPN sûr et sécurisé
Comment le configurer et comment le gérer.
(21.12.2008)
Surveillance > Pas d'analyse régulière des logs
Un audit relevé qu'une agence US n'analyse pas
régulièrement ses logs de sécurité internet.
(21.12.2008)
Rapport > Bulletin d'actualité
2008-50 du CERTA
Actualités MS, inclusion PHP, l'ambiguïté de la configuration
Thunderbird vis-à-vis du chiffrement, etc.
(21.12.2008)
BCM > Département de la
santé adopte la norme BS25999 pour renforcer son plan de continuité
Il conviendra de considérer également les pannes chez les
principaux fournisseurs pouvant avoir des impacts importants sur les
soins administrés aux patients. Par exemple les prestataires de service
d'outsourcing.
(21.12.2008)
Réseau > Les 7
vulnérabilités importantes de
sécurité des réseaux
Ne pas évaluer les risques, se focaliser sur la
conformité, ne pas considérer les risques humains, etc.
(21.12.2008)
Patch > Programme de gestion des patches
Concept divisé en 6 étapes.
(17.12.2008)
Risques > Trois principaux défis affectant les risques
Identité, sécurité de l'information et
sécurité des applications.
(17.12.2008)
Télécommunications >
Protéger les systèmes
de télécommunications
Mesures pour les entreprises et pour les réseaux
nationaux.
(17.12.2008)
Virus > Codes malveillants se propagent via les sites
de réseaux sociaux
Et mesures minimales de protection.
(17.12.2008)
Rapports > Forte augmentation des vulnérabilités
de la virtualisation
Report annuel de sécurité de Cisco. Rapport sur la criminologie
virtuelle de McAfee.
(17.12.2008)
Publication > Recrudescence des
courriels cherchant
à infecter les ordinateurs suisses
Information de MELANI.
(17.12.2008)
Rapport > Bulletin d'actualité
2008-49 du CERTA
Incidents traités cette semaine, de l'intérêt de
déployer des solutions de sécurité, Apache : des
lignes étonnantes dans les journaux, etc.
(12.12.2008)
Protection des données >
Introduire les critères de protection des données au début du projet SDLC
Présentation du concept "Privacy by design". (12.12.2008)
Infrastructures critiques > Le vol de cuivre peut
les menacer
Mise en garde du FBI.
(12.12.2008)
Risques > L'appétit au risque
Définition de l'appétit au risque.
(12.12.2008)
Formation > Conformité =
Sécurité ?
Conférence du CLUSIF.
(12.12.2008)
Cloud computing > Expériences d'une entreprise
qui a décidé d'y aller
Mais attention aux risques
de sécurité.
(12.12.2008)
Publication > Lettre de décembre
2008 du Guide informatique
Les entreprises gèrent très mal leurs données
personnelles, les projets informatiques peuvent attendre, etc.
(9.12.2008)
Patch > Virtuellement 98% des PC Windows
présentent des risques
Un scan démontre qu'au minimum une application n'a pas
été patchée.
(9.12.2008)
Publication > (IN)SECURE magazine
No 19 de décembre 2008. (9.12.2008)
Linux > 10 erreurs que font les
nouveaux
administrateurs Linux
Comment les empêcher.
(9.12.2008)
Patch > Tous les serveurs ont été patchés
Ont-ils tous été rebootés?
(9.12.2008)
BCM > Plan pour répondre à
une catastrophe
Procédures de premières alertes, listes des personnes
à contacter et comment les contacter. (9.12.2008)
Rapport > Bulletin d'actualité
2008-48 du CERTA
Propagation d'un ver exploitant MS08-067, incidents traités cette semaine,
compromission de SPIP, il faut éviter les configurations
par défaut, etc.
(9.12.2008)
RFID > Directive technique pour une
utilisation sûre
de la technologie RFID
Documents du BSI allemand.
(9.12.2008)
Perte - vol > Les principales causes de la disparition
des données
Les 10 principales erreurs et comment limiter les risques de perte de
données.
(5.12.2008)
Formation > Sensibilisation à la
sécurité de l'information dans les entreprises financières
Rapport de l'Enisa. (5.12.2008)
Data mining > Toutes ces traces que je laisse et qui dévoilent ma personnalité
Mon "moi" matérialisé m'appartient-il?
(5.12.2008)
Mobiles >
Naviguer avec son téléphone portable
Bonnes pratiques pour naviguer de manières économique et sûr.
(5.12.2008)
Publication > Journal of Accountancy
Edition de décembre 2008.
(5.12.2008)
Cloud
computing > Vérifier le respect des exigences légales
L'entreprise doit s'assurer que le traitement
de processus IT via le cloud computing n'augmente pas les
risques de non respect des exigences légales, respectivement
n'affaiblit pas son système de contrôle interne.
Autre article à
ce sujet.
(5.12.2008)
Bots > Les logiciels antivirus détectent difficilement
les botnets
Ils n'effectuent pas de détection comportementale en temps
réel du code malveillant.
(5.12.2008)
Bots > Outil libre de
sécurité permettant de retrouver
les bots
Le BotHunter.
(3.12.2008)
Publication > Information de MELANI
Courriels en circulation cherchant des agents financiers en vue de
blanchiment d'argent.
(3.12.2008)
Contrôles > Outil de
contrôle des sites Web
Proposé par MELANI.
(3.12.2008)
Vol de données > Selon une
étude, le vol de données a considérablement augmenté
Le marché clandestin pour acheter et vendre des numéros
de cartes de crédit volées représente presque $
300 millions. Autre article
à ce sujet.
(3.12.2008)
Web 2.0 > Pourquoi ne peut-on pas faire
confiance "aux amis" sur Facebook
Comment se faire passer pour un "ami", afin de commettre un acte illicite.
(3.12.2008)
Virus > Une attaque virale oblige trois
hôpitaux de déconnecter leur réseau
Cela a nécessité le démarrage du plan de secours.
(3.12.2008)
Stockage
amovible > Agence US défend certains équipements de
stockage amovibles
Ils peuvent infecter les systèmes avec du code malicieux ou lire
des données sensibles.
(3.12.2008)
Backup > Introduction de Data Protection Manager (DPM) de MS
Introduction, installer une stratégie de sauvegarde, autres
points à considérer et s'assurer que l'on pourra restaurer les
données sauvegardées.
(3.12.2008)
Rapport > Bulletin d'actualité
2008-47 du CERTA
Quand l'USB est le vecteur de l'infection,
modification malveillante des résolutions DNS, OpenBSD et
correctifs de fiabilité, etc.
(3.12.2008)