Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives de Février 2009

Criminalité > Forum qui propose des informations sur des cartes bancaires volées
Tout ce qui est nécessaire pour une arnaque à moindres coûts.  (27.2.2009)

Identification / Authentification > Berner des systèmes de reconnaissances faciales
Des chercheurs ont démontré la faible sécurité des systèmes de reconnaissance faciale installés sur certains PC portables.  (27.2.2009)

Rapport > Bulletin d'actualité 2009-07 du CERTA
Appliquer les correctifs, mais pas seulement, Waledac vous souhaite une joyeuse Saint-Valentin, vulnérabilités dans l'autorun de Windows, etc.  (27.2.2009)

Publication > Le revue "Sécurité de l'information " année 2009
No 3 de janvier 2009.   (27.2.2009)

Social engineering > Les 9 pièges à éviter
Dans les 3 domaines suivants : les réseaux sociaux, l'entreprise et le phishing.  (27.2.2009)

Windows > Faut-il migrer vers Windows 7?
Les 6 versions Windows 7.  (27.2.2009)

Rapport > Les cadres supérieurs outrepassent les directives de sécurité
Par contre, les employés sont plus sensibles aux risques.  (27.2.2009)

Cloud computing > Les 5 suppositions les plus communes sur le SaaS
Par exemple, le SaaS est moins cher que les logiciels installés par l'entreprise. 
Obstacles et opportunités du cloud computing.  (25.2.2009)

Gestion des risques > Concept de gestion des risques IT
Concept proposé par l'ISACA qui publie le CobiT.   (25.2.2009)

Fraudes > Les différents types de fraude
Testez les risques d'être victime de fraude.  (25.2.2009)

USB > Risques associés aux clefs USB
USB 1.0 et 2.0, risques associés à l'USB, recommandations du CERTA, conclusions.  (25.2.2009)

Coûts > Optimiser les coûts
Comment l'IT peut permettre aux entreprises d'optimiser les coûts business.  (25.2.2009)

Twitter > Ce qu'il faut faire
Les bonnes et mauvaises manières.  (25.2.2009)

Crise > Gérer la sécurité dans une période de crise économique
Ou comment faire plus avec moins.  Autre article à ce sujet.  (25.2.2009)

Sécurité des données > 7 mesures pour éviter les brèches
Chiffrer les données, patcher, gérer la configuration et gérer les changements, etc.  Autre article à ce sujet.  (23.2.2009)

Publications > Journal of Accountancy
Edition de février 2009 et
TechNet Magazine de MS de mars 2009.    (23.2.2009)

Rapport > Bulletin d'actualité 2009-06 du CERTA
Un enregistreur de frappes plutôt collaboratif, compromission du serveur www.phpbb.com, nettoyage trop rapide des traces, etc.  (23.2.2009)

BCM > Les aspects liés aux personnes
Les risques liés au capital humain dans le cadre du BCP.   (23.2.2009)

Publications > Lettre de février 2009 du Guide Informatique
et publications du domaine IT de l'EPFL : Flash informatique no 2 du 24 février 2009.   (23.2.2009)

Protection des données > Les lords anglais redoutent Big Brother
"Every time we make a telephone call, send an email, browse the internet, or even walk down our local high street, our actions may be monitored and recorded."  (23.2.2009)

Gestion des contrats > Ne pas omettre les aspects de sécurité
et dans le cadre de la gestion des contrats d'outsourcing , il convient de mettre en place une structure efficace de gouvernance.  (23.2.2009)

Formation > Le site Insafe
Programme pour un Internet plus sûr.  (23.2.2009)

RFID > Un chercheur capte depuis sa voiture des tags RFID
Ces tags se trouvaient sur des passeports de personnes passant devant sa voiture. (12.2.2009)

VoIP > Skype n'est pas une solution rapide pour les entreprises
Une vision à court terme peut être risquée.  (12.2.2009)

Coûts IT > Diminuer fortement les charges en activant la gestion de l'alimentation des PC
Comment réduire les coûts des PC.    (12.2.2009)

Green IT > Métriques de l'efficience du centre informatique
L'efficacité de l'utilisation du courant électrique et l'efficience de l'infrastructure du centre de calcul.   (12.2.2009)

BCM > Inclure le DRP dans le BCM
Et tester les plans selon des scénarios réalistes.  (12.2.2009)

Protection des données > Dangers de "Latitude"
Les craintes sont-elles justifiées? Autre article à ce sujet.  (12.2.2009)

SCI > Questions choisies et réponses relatives au nouveau droit de révision
Version remaniée. Certaines questions concernent le Système de contrôle interne (SCI).  (12.2.2009)

Rapport > Rapport annuel sur la sécurité globale
Les êtres humains constituent les principaux biens, mais également les principaux risques.  Autre article à ce sujet.   (10.2.2009)

BCM > Le PDCA appliqué au BCM
En faisant référence à la norme BS 25999.  5 règles de base pour assurer le succès du BCM.  (10.2.2009)

Virtualisation > L'hyperviseur est la principale vulnérabilité d'un environnement virtuel
Comment réduire les risques de temps d'arrêt des serveurs virtuels. 4 conseils pour déployer la virtualisation.  (10.2.2009)

Sécurité des accès > Limiter des vulnérabilités en limitant les droits administrateur
Combien d'utilisateurs internes et externes ont des droits privilégiés qu'ils n'ont pas ou plus besoin?  (10.2.2009)

VoIP > Les bases de la sécurité
Les menaces et les mesures de sécurité contre ces menaces. (10.2.2009)

Réseaux sociaux > La majorité des entreprises n'ont pas de politique d'utilisation de Facebook
Les risques d'utilisation de Facebook.  Présentation de types d'attaque des réseaux sociaux.  Les différents spams circulant sur les réseaux sociaux.  (10.2.2009)

Twitter > Introduction à Twitter
Pour quels besoins convient-il de l'utiliser? comment débuter? et il faut savoir que Google " écoute".  (8.2.2009)

Virtualisation > Sécuriser les réseaux virtuels
Concevoir une infrastructure virtuelle en tenant compte des aspects de sécurité.  (8.2.2009)

Rapport > 2008 X-Force Trends and Risk report
Il convient de mieux comprendre les vraies motivations des criminels qui sont d'ordre économique.  (8.2.2009)

Rapport > Bulletin d'actualité 2009-05 du CERTA
TYPO3 et ses vulnérabilités, sans-fil et sans reproche? des activités DNS surprenantes, etc.  (8.2.2009)

Criminalité > Conseils pour la prévention contre la criminalité Internet
Brochure traitant les thèmes comme les zombies, le plan de secours, les mots de passe, le phishing, les spams, etc.   (8.2.2009)

Architecture > TOGAF version 9
L' "Open Group Architecture Framework" (TOGAF).  (8.2.2009)

Audit > Manuel d'audit IT de l'administration US
Nouvelle version.  (8.2.2009)

Wi-Fi > Un réseau dense de Wi-Fi faciliterait la propagation de vers
Résultats d'un travail de recherche.  Autre article sur la sécurité Wi-Fi.  (8.2.2009)

Criminalité > Combattre la criminalité lors de l'acquisition
Stipuler dans les contrats que les vendeurs sont responsables des vulnérabilités contenues dans les logiciels qu'ils vendent.  (8.2.2009)

SOA > Manquements dans la gouvernance du SOA
La gouvernance du SOA comprend des mesures et des activités de gestion et de contrôle.   (8.2.2009)

Navigateur > Quel est le niveau de sécurité de IE?
Présentation de certaines fonctionnalités de IE 8.  (8.2.2009)

Mac > Un Mac dans un environnement Windows?
Des logiciels le permettent.   (8.2.2009)

Criminalité > Un ingénieur Unix installe une bombe logique
Si le script malicieux n'avait pas été découvert à temps, il aurait causé de très importants dommages.  (8.2.2009)

Protection des données > Les promesses des entreprises
Les 10 commandements de la protection des données.  (4.2.2009)

Cloud computing > Introduction au cloud computing
Le cloud computing peut être un endroit où du code malicieux se terre. L'évolution du cloud computing selon le Gartner.  (4.2.2009)

Données > 3 initiatives pour la gouvernance des données
Selon l'article, la gouvernance des données constitue le seul moyen efficace pour protéger et contrôler les données non structurées.  (4.2.2009)

Vol d'identité > Respecter les règles "Identity Theft Red Flags" de la FTC
Cela inclut la mise en place de directives et procédures pour prévenir, détecter (signal rouge) et mitiger le vol d'identité.  (4.2.2009)

Vol de données > Etre conforme n'empêche pas le vol de données
Une entreprise conforme PCI a subi un vol important de données de cartes de crédit.  (4.2.2009)

Chiffrement > Gestion du cycle de vie des clefs de chiffrement
La gestion des clefs constitue un des principaux composants du chiffrement.  (4.2.2009)

Chiffrement > Spécifications pour le chiffrement du disque entier
Les plus grands fabricants de disques ont publié les spécifications finales pour un standard de chiffrement du disque entier.  (4.2.2009)

Protection des données > Que sait Internet sur nous
Concerne les US, mais intéressant quand même.   (2.2.2009)

Protection des données > Protéger vos données personnelles
La campagne "Protégez vos données !"   (2.2.2009)

Publication > Recrudescence des courriels cherchant à infecter les ordinateurs suisses
Mise à jour de MELANI.  (2.2.2009)

Risques humains > Les erreurs journalières faites sur la place de travail
Noter le mot de passe, laisser des données sensibles sur le bureau, oublier des documents sur l'imprimante,  etc.   (2.2.2009)

Risques > Risques globaux 2009
Rapport du WEF.   (2.2.2009)

Centre informatique > La sécurité du centre de calcul
Se focaliser sur 4 domaines de contrôle et utiliser un outil de gestion centralisée de la sécurité.  (2.2.2009)

Etude > Résistance des réseaux de télécommunications
Résultats d'une étude de l'ENISA.  (2.2.2009)

Cloud computing > Le nouveau rôle des administrateurs systèmes
Mais ils restent importants.  (2.2.2009)

Cloud computing > Quels sont les principaux risques / problèmes du cloud computing
Pourquoi les entreprises doivent mettre en place un concept de gestion des risques. Par exemple, faut-il stocker les données sur le cloud?  (2.2.2009)

grifes