Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information
Wi-Fi > Outil d'audit des mots de passe Wi-Fi
Une longueur de 8 caractères n'est plus suffisante.
(29.1.2009)
Protection des données > Contrôle du STIC
Les propositions de la CNIL pour une utilisation du fichier plus
respectueuse du droit des personnes.
(29.1.2009)
Green IT > 5 mesures pour un stockage
moins
gourmand en énergie
Débuter par inscrire le développement durable dans la
stratégie / culture de l'entreprise.
(29.1.2009)
Disques optiques > Nouveau standard pour
sécuriser
les données stockées sur disque optique
Spécifications publiées par le Trusted Computing Group (TCG).
(29.1.2009)
Centre informatique > Trois technologies
pour augmenter l'efficacité et l'efficience du centre informatique
"Combining the technologies of server
virtualization, blade servers, NPIV, and Fibre Channel SANs offers data center managers
the ability to dramatically increase server utilization, improve infrastructure
resiliency, and roll out new servers (virtual or physical) more quickly. "
(29.1.2009)
Rapport > Bulletin d'actualité
2009-04 du CERTA
MS08-067, envois de
pourriels, vulnérabilités dans TYPO3, etc.
(29.1.2009)
Gestion des biens > La gestion des biens IT est une priorité en 2009
77% des personnes interrogées estiment que la CMDB est
importante, voire très importante pour elles. Autre
article à ce sujet.
(29.1.2009)
Virtualisation > Comprendre la virtualisation
C'est quoi un hyperviseur? Comment fonctionne-t-il? etc.
(29.1.2009)
Virtualisation > Moins de 10% des participants déploient des outils de sécurisation de la
virtualisation
Des nombreuses menaces existent. Comment améliorer la sécurité des PC virtuels.
(29.1.2009)
Sécurité de l'information
> Erreurs fréquentes à éviter
Aux niveaux : politiques et conformité, outils de
sécurité, gestion des risques, pratiques de
sécurité et gestion des mots de passe.
(26.1.2009)
SOA > Protéger le SOA contre des
attaques internes
Débuter par analyser et comprendre le flux de données
sensibles, puis identifier les biens critiques et leurs
vulnérabilités.
(26.1.2009)
Applications > Firewalls pour les
applications
Internet (WAF)
Le WAF propose une solution rapide aux exigences PCI 6.6.
(26.1.2009)
Applications > Comment choisir et utiliser un outil d'analyse du code source
Débuter avec des outils dynamiques ou statiques ou les deux?
Dispose-t-on du code source? Etc.
(26.1.2009)
Internet > Les universités doivent indiquer les sites
de confiance
C'est important, si l'on désire qu'Internet devienne une source
éducative importante.
(26.1.2009)
Laptop > Le chiffrement du disque entier
La technologie TPM (Trusted Platform Module).
(26.1.2009)
Clefs USB > Risques associés aux
clefs USB
Présentation de l'Universal
Serial Bus, risques associés à l'USB, les
recommandations du CERTA, conclusions.
(26.1.2009)
Publication > TechNet Magazine de MS
Edition de février 2009.
(21.1.2009)
Risques > Améliorer la visibilité du réseau
Les 3 étapes : Gestion de la configuration, gestion des risques
et atteindre une meilleure visibilité à l'aide d'outils
d'analyse comportementale du réseau.
(21.1.2009)
SaaS
> Prudence lors de la négociation des contrats
Points à ne pas négliger.
(21.1.2009)
Applications > Explication de l'ADN
Application Delivery Networking :
"Application
delivery is an overlay on the existing packet forwarding
infrastructure. Switches and routers, along with network devices such
as network layer firewalls, perform an excellent job of moving data
around the network and providing security based on the TCP/IP layer and
below (layers 1-4). Application delivery complements this
packet-forwarding infrastructure by providing services at the
application layers (5-7) within the network."
(21.1.2009)
SOA > Guide sur le SOA et les aspects de
sécurité
Guide du BITKOM en allemand.
(21.1.2009)
Logs > Gestion des journaux
d'événements
Définitions et motivations, prérequis indispensables,
critères d'une bonne architecture, architecture type et
différentes approches, choix des outils, quoi journaliser,
analyse et détection, conclusion.
(21.1.2009)
Chiffrement > Le chiffrement du laptop et l'attitude
de l'utilisateur
Des utilisateurs pensent que le chiffrement
de leur laptop résout tous les problèmes de
sécurité. Perdre le laptop ne les soucie
moins. D'autres utilisateurs déactivent le chiffrement. Autre article
à ce sujet.
(21.1.2009)
Publication > Lettre de janvier 2009 du
Guide-Informatique
La messagerie est un des systèmes clefs du BCM, M2M : Quand les
machines parlent aux machines, les outils CAAT pour l'audit
informatique.
(18.1.2009)
Publication > Publication du domaine IT
de l'EPFL
Edition du 27.1.2009.
(18.1.2009)
Mobiles > La politique de sécurité doit considérer les différents
équipements mobiles utilisés
"The
first step is building a [more comprehensive] strategy," says Gold.
"Talk to users about what they want, what they need, and tell them what you can do for
them. When there are enough people using a given exception, then you
can test it and secure it and bring it onto the corporate standard
list. It's an evolutionary process."
(18.1.2009)
Sécurité des accès > Les risques des comptes privilégiés
Qui n'a pas entendu des responsables systèmes affirmer que si
chacun doit utiliser son propre ID et changer
régulièrement son mot de passe ils ne pourront plus
travailler efficacement.
(18.1.2009)
Rapport > Bulletin d'actualité
2009-03 du CERTA
Mauvaise gestion du DNS,
le retour de la tempête, forme de phishing originale,
systèmes embarqués et politique de mots de passe, etc.
Article sur le phishing.
(18.1.2009)
Etude > L'état des centres de
calcul
Principaux points ressortant de l'étude : Faire plus avec moins,
les collaborateurs, budgets et applications en constante augmentation, etc.
(18.1.2009)
Prix / Qualité > Diminuer les coûts de stockage
Nettoyage, consolidation et réduction des données.
(18.1.2009)
Clefs USB > Mettre en place une directive de sécurité
des clefs USB
Par exemple, il convient que les utilisateurs prennent conscience des
risques liés aux clefs USB.
(18.1.2009)
Applications > Les 25 plus dangereuses
erreurs
de programmation
Annonce du SANS.
(14.1.2009)
Etude > Initiatives technologiques ayant les impacts les plus importants pour l'entreprise
La gestion de la sécurité de l'information vient en
première place, suivie par la gestion de la sphère
privée.
(14.1.2009)
Rapport > Bulletin d'actualité
2009-02 du CERTA
Incidents de la semaine, Windows 7 et
versions Bêta, etc.
(14.1.2009)
Green - IT > Appréciation de
l'électronique
de consommation
Rapport de Greenpeace sur l'électronique verte.
(14.1.2009)
Perte - Vol > Meilleure manière de libérer les médias
plus utiles
Les détruire physiquement.
(14.1.2009)
Clefs USB
> Elles sont très utiles, mais peuvent présenter des risques
Edicter des directives d'utilisation des clefs et les chiffrer. Article sur les
bonnes pratiques
de chiffrement des médias amovibles.
(14.1.2009)
Risques humains > Les 4 règles que les collaborateurs ont de la peine à respecter
Ne pas questionner un inconnu se promenant seul
dans l'entreprise, rajouter des points d'accès Wi-Fi non
autorisés, partager des données sensibles avec des
personnes non autorisées, placer des données sensibles
à une mauvaise place.
(14.1.2009)
Twitter > A quoi
ça sert, qui l'utilise, les problèmes
Les risques potentiels.
(14.1.2009)
Protection des données > Testing de la CNIL auprès
de la RATP
L'exercice du droit des usagers à se déplacer anonymement
n'est pas garanti.
(9.1.2009)
Perte -
vol > Forte augmentation de perte de données
en 2008
Résultats d'une étude de l'ITCR.
(9.1.2009)
Publication > Journal of Accountancy de
Janvier 2009
Par exemple : Prévention du vol d'identité pendant
tout le cycle du vie des données.
(9.1.2009)
Criminalité > Nouveau portail de signalisation des contenus illicites
Permet aux internautes d'alerter les pouvoirs publics français
en cas d'escroquerie en ligne ou de comportement
répréhensible.
(9.1.2009)
POSI > Comment établir des
politiques de sécurité
(partie no 1)
Et partie no 2.
(9.1.2009)
Virtualisation > La
sécurité par la virtualisation
Comment utiliser des outils de virtualisation pour augmenter la
sécurité d'un environnement Windows.
(9.1.2009)
XP/Vista > Sécuriser Vista
Sécuriser Vista à l'aide de 10 mesures simples.
(9.1.2009)
Rapport > Bulletin d'actualité
2009-01 du CERTA
Incidents de la semaine, les faiblesses
dans MD5 exploitées, les cadeaux de Noël sur le
réseau, téléphones portables, etc.
(9.1.2009)
SSL > On ne peut pas toujours faire
confiance à SSL
Par exemple, un
certificat SSL sur 7 est
vulnérable.
Autre article à ce sujet.
(7.1.2009)
Rapport > Bulletin d'actualité
2008-52 du CERTA
Le dernier de l'année, périphériques de saisie sans-fil (!), DNS
Changer v. 2.0, voyants lumineux et fausses interprétations, etc.
(7.1.2009)
Télétravail > Gestion des collaborateurs travaillant depuis leur domicile
Planifier le projet, connaître la technologie utilisée,
surveiller (en respectant les exigences légales et
déontologiques), etc. Autre
article à ce sujet.
(7.1.2009)
Publication > Technet Magazine de MS de
janvier 2009
Introduction d' Identity Lifecycle Manager 2.
(7.1.2009)
Rapport > Bulletin d'actualité
2008-51 du CERTA
Vulnérabilité IE, les indiscrétions d'un moteur de recherche, nouvelles notes
d'information du CERTA, etc.
(4.1.2009)
Protection des données > Moteurs de recherche et
vie privée
"La CNIL salut les
avancées sur la réduction de la durée de
rétention des données"
(4.1.2009)
Social engineering > Préparer l'entreprise à ce type
de menace
Comprendre le mode opérationnel des malfrats, former les
utilisateurs, stopper les attaques.
(4.1.2009)
Applications > Les 12 applications les plus populaires
Celles ayant des vulnérabilités de sécurité
critiques et leurs caractéristiques communes.
(4.1.2009)
Web 2.0 > Risques du Web 2.0
Rapport de l'ENISA expliquant les risques du Web 2.0 et du "Malware 2.0".
(4.1.2009)
Chaîne logistique > La gestion de la chaîne logistique
Supply Chain Management (SCM) : Introduction, les logiciels SCM, les
relations ERP, CRM et SCM, etc.
(4.1.2009)
Cloud computing > Les risques du cloud computing
Les entreprises ne devraient pas mettre sur le cloud leurs applications
/ services critiques et les chefs informatiques devraient d'abord
tester le cloud computing afin d'acquérir des expériences
pratiques.
(4.1.2009)
Green IT > Analyse de l'efficience
énergétique du centre de calcul
Guide du BSI allemand.
(4.1.2009)
Sécurité des accès
> Les banques doivent améliorer leur sécurité online
Cela fait suite à un cheval de Troie volant les mots de passe et
visant les sites de banques en ligne.
(4.1.2009)