Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives de Janvier 2009

Wi-Fi > Outil d'audit des mots de passe Wi-Fi
Une longueur de 8 caractères n'est plus suffisante. (29.1.2009)

Protection des données > Contrôle du STIC
Les propositions de la CNIL pour une utilisation du fichier plus respectueuse du droit des personnes. (29.1.2009)

Green IT > 5 mesures pour un stockage moins
gourmand en énergie

Débuter par inscrire le développement durable dans la stratégie / culture de l'entreprise. (29.1.2009)

Disques optiques > Nouveau standard pour sécuriser
les données stockées sur disque optique

Spécifications publiées par le Trusted Computing Group (TCG). (29.1.2009)

Centre informatique > Trois technologies pour augmenter l'efficacité et l'efficience du centre informatique
"Combining the technologies of server virtualization, blade servers, NPIV, and Fibre Channel SANs offers data center managers the ability to dramatically increase server utilization, improve infrastructure resiliency, and roll out new servers (virtual or physical) more quickly. " (29.1.2009)

Rapport > Bulletin d'actualité 2009-04 du CERTA
MS08-067, envois de pourriels, vulnérabilités dans TYPO3, etc. (29.1.2009)

Gestion des biens > La gestion des biens IT est une priorité en 2009
77% des personnes interrogées estiment que la CMDB est importante, voire très importante pour elles. Autre article à ce sujet. (29.1.2009)

Virtualisation > Comprendre la virtualisation
C'est quoi un hyperviseur? Comment fonctionne-t-il? etc. (29.1.2009)

Virtualisation > Moins de 10% des participants déploient des outils de sécurisation de la virtualisation
Des nombreuses menaces existent. Comment améliorer la sécurité des PC virtuels. (29.1.2009)

Sécurité de l'information > Erreurs fréquentes à éviter
Aux niveaux : politiques et conformité, outils de sécurité, gestion des risques, pratiques de sécurité et gestion des mots de passe. (26.1.2009)

SOA > Protéger le SOA contre des attaques internes
Débuter par analyser et comprendre le flux de données sensibles, puis identifier les biens critiques et leurs vulnérabilités. (26.1.2009)

Applications > Firewalls pour les applications
Internet (WAF)

Le WAF propose une solution rapide aux exigences PCI 6.6. (26.1.2009)

Applications > Comment choisir et utiliser un outil d'analyse du code source
Débuter avec des outils dynamiques ou statiques ou les deux? Dispose-t-on du code source? Etc. (26.1.2009)

Internet > Les universités doivent indiquer les sites
de confiance

C'est important, si l'on désire qu'Internet devienne une source éducative importante. (26.1.2009)

Laptop > Le chiffrement du disque entier
La technologie TPM (Trusted Platform Module). (26.1.2009)

Clefs USB > Risques associés aux clefs USB
Présentation de l'Universal Serial Bus, risques associés à l'USB, les recommandations du CERTA, conclusions. (26.1.2009)

Publication > TechNet Magazine de MS
Edition de février 2009. (21.1.2009)

Risques > Améliorer la visibilité du réseau
Les 3 étapes : Gestion de la configuration, gestion des risques et atteindre une meilleure visibilité à l'aide d'outils d'analyse comportementale du réseau. (21.1.2009)

SaaS > Prudence lors de la négociation des contrats
Points à ne pas négliger. (21.1.2009)

Applications > Explication de l'ADN
Application Delivery Networking :
"Application delivery is an overlay on the existing packet forwarding infrastructure. Switches and routers, along with network devices such as network layer firewalls, perform an excellent job of moving data around the network and providing security based on the TCP/IP layer and below (layers 1-4). Application delivery complements this packet-forwarding infrastructure by providing services at the application layers (5-7) within the network." (21.1.2009)

SOA > Guide sur le SOA et les aspects de sécurité
Guide du BITKOM en allemand. (21.1.2009)

Logs > Gestion des journaux d'événements
Définitions et motivations, prérequis indispensables, critères d'une bonne architecture, architecture type et différentes approches, choix des outils, quoi journaliser, analyse et détection, conclusion. (21.1.2009)

Chiffrement > Le chiffrement du laptop et l'attitude
de l'utilisateur

Des utilisateurs pensent que le chiffrement de leur laptop résout tous les problèmes de sécurité. Perdre le laptop ne les soucie moins. D'autres utilisateurs déactivent le chiffrement. Autre article à ce sujet. (21.1.2009)

Publication > Lettre de janvier 2009 du Guide-Informatique
La messagerie est un des systèmes clefs du BCM, M2M : Quand les machines parlent aux machines, les outils CAAT pour l'audit informatique. (18.1.2009)

Publication > Publication du domaine IT de l'EPFL
Edition du 27.1.2009. (18.1.2009)

Mobiles > La politique de sécurité doit considérer les différents équipements mobiles utilisés
"The first step is building a [more comprehensive] strategy," says Gold. "Talk to users about what they want, what they need, and tell them what you can do for them. When there are enough people using a given exception, then you can test it and secure it and bring it onto the corporate standard list. It's an evolutionary process." (18.1.2009)

Sécurité des accès > Les risques des comptes privilégiés
Qui n'a pas entendu des responsables systèmes affirmer que si chacun doit utiliser son propre ID et changer régulièrement son mot de passe ils ne pourront plus travailler efficacement. (18.1.2009)

Rapport > Bulletin d'actualité 2009-03 du CERTA
Mauvaise gestion du DNS, le retour de la tempête, forme de phishing originale, systèmes embarqués et politique de mots de passe, etc. Article sur le phishing. (18.1.2009)

Etude > L'état des centres de calcul
Principaux points ressortant de l'étude : Faire plus avec moins, les collaborateurs, budgets et applications en constante augmentation, etc. (18.1.2009)

Prix / Qualité > Diminuer les coûts de stockage
Nettoyage, consolidation et réduction des données. (18.1.2009)

Clefs USB > Mettre en place une directive de sécurité
des clefs USB

Par exemple, il convient que les utilisateurs prennent conscience des risques liés aux clefs USB. (18.1.2009)

Applications > Les 25 plus dangereuses erreurs
de programmation

Annonce du SANS. (14.1.2009)

Etude > Initiatives technologiques ayant les impacts les plus importants pour l'entreprise
La gestion de la sécurité de l'information vient en première place, suivie par la gestion de la sphère privée. (14.1.2009)

Rapport > Bulletin d'actualité 2009-02 du CERTA
Incidents de la semaine, Windows 7 et versions Bêta, etc. (14.1.2009)

Green - IT > Appréciation de l'électronique
de consommation

Rapport de Greenpeace sur l'électronique verte. (14.1.2009)

Perte - Vol > Meilleure manière de libérer les médias
plus utiles

Les détruire physiquement. (14.1.2009)

Clefs USB > Elles sont très utiles, mais peuvent présenter des risques
Edicter des directives d'utilisation des clefs et les chiffrer. Article sur les bonnes pratiques de chiffrement des médias amovibles. (14.1.2009)

Risques humains > Les 4 règles que les collaborateurs ont de la peine à respecter
Ne pas questionner un inconnu se promenant seul dans l'entreprise, rajouter des points d'accès Wi-Fi non autorisés, partager des données sensibles avec des personnes non autorisées, placer des données sensibles à une mauvaise place. (14.1.2009)

Twitter > A quoi ça sert, qui l'utilise, les problèmes
Les risques potentiels. (14.1.2009)

Protection des données > Testing de la CNIL auprès
de la RATP

L'exercice du droit des usagers à se déplacer anonymement n'est pas garanti. (9.1.2009)

Perte - vol > Forte augmentation de perte de données
en 2008

Résultats d'une étude de l'ITCR. (9.1.2009)

Publication > Journal of Accountancy de Janvier 2009
Par exemple : Prévention du vol d'identité pendant tout le cycle du vie des données. (9.1.2009)

Criminalité > Nouveau portail de signalisation des contenus illicites
Permet aux internautes d'alerter les pouvoirs publics français en cas d'escroquerie en ligne ou de comportement répréhensible. (9.1.2009)

POSI > Comment établir des politiques de sécurité
(partie no 1)

Et partie no 2. (9.1.2009)

Virtualisation > La sécurité par la virtualisation
Comment utiliser des outils de virtualisation pour augmenter la sécurité d'un environnement Windows. (9.1.2009)

XP/Vista > Sécuriser Vista
Sécuriser Vista à l'aide de 10 mesures simples. (9.1.2009)

Rapport > Bulletin d'actualité 2009-01 du CERTA
Incidents de la semaine, les faiblesses dans MD5 exploitées, les cadeaux de Noël sur le réseau, téléphones portables, etc. (9.1.2009)

SSL > On ne peut pas toujours faire confiance à SSL
Par exemple, un certificat SSL sur 7 est vulnérable. Autre article à ce sujet. (7.1.2009)

Rapport > Bulletin d'actualité 2008-52 du CERTA
Le dernier de l'année, périphériques de saisie sans-fil (!), DNS Changer v. 2.0, voyants lumineux et fausses interprétations, etc. (7.1.2009)

Télétravail > Gestion des collaborateurs travaillant depuis leur domicile
Planifier le projet, connaître la technologie utilisée, surveiller (en respectant les exigences légales et déontologiques), etc. Autre article à ce sujet. (7.1.2009)

Publication > Technet Magazine de MS de janvier 2009
Introduction d' Identity Lifecycle Manager 2. (7.1.2009)

Rapport > Bulletin d'actualité 2008-51 du CERTA
Vulnérabilité IE, les indiscrétions d'un moteur de recherche, nouvelles notes d'information du CERTA, etc. (4.1.2009)

Protection des données > Moteurs de recherche et
vie privée

"La CNIL salut les avancées sur la réduction de la durée de rétention des données" (4.1.2009)

Social engineering > Préparer l'entreprise à ce type
de menace

Comprendre le mode opérationnel des malfrats, former les utilisateurs, stopper les attaques. (4.1.2009)

Applications > Les 12 applications les plus populaires
Celles ayant des vulnérabilités de sécurité critiques et leurs caractéristiques communes. (4.1.2009)

Web 2.0 > Risques du Web 2.0
Rapport de l'ENISA expliquant les risques du Web 2.0 et du "Malware 2.0". (4.1.2009)

Chaîne logistique > La gestion de la chaîne logistique
Supply Chain Management (SCM) : Introduction, les logiciels SCM, les relations ERP, CRM et SCM, etc. (4.1.2009)

Cloud computing > Les risques du cloud computing
Les entreprises ne devraient pas mettre sur le cloud leurs applications / services critiques et les chefs informatiques devraient d'abord tester le cloud computing afin d'acquérir des expériences pratiques. (4.1.2009)

Green IT > Analyse de l'efficience énergétique du centre de calcul
Guide du BSI allemand. (4.1.2009)

Sécurité des accès > Les banques doivent améliorer leur sécurité online
Cela fait suite à un cheval de Troie volant les mots de passe et visant les sites de banques en ligne. (4.1.2009)

grifes