Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives de Mars 2009

Attaques > Explication de l'attaque injection SQL
(30.3.2009)

Cybersquattage > Nombre record d'affaires de cybersquattage en 2008
Information de l'OMPI Genève. Définition du cybersquattage.  (30.3.2009)

Moteurs de recherche > Les hackers les utilisent pour des attaques du type phishing
Autre article : Informations et conseils concernant l'utilisation des moteurs de recherche.  (30.3.2009)

Sécurité informatique > Le panel d'experts n'est pas optimiste
Sécuriser les informations et les systèmes est un travail complexe, surtout dans un environnement qui change rapidement.  Autre article à ce sujet.   (30.3.2009)

Web 2.0 > Facebook permet aux utilisateurs de contrôler les données personnelles
Contrôler ce que l'on veut partager et avec qui. 
Et qu'en est-il avec LinkedIn?  (30.3.2009)

Réseaux > Difficile de savoir quels utilisateurs sont sur le réseau
Il est également difficile de connaitre le trafic applicatif sur le LAN.  (30.3.2009)

Bots > La BBC a acheté un botnet à des cyber criminels
La question posée par les journalistes : Comment se procurer un botnet?  (26.3.2009)

Virtualisation > Sécuriser l'environnement virtualisé
La planification de la sécurité de la virtualisation doit se réaliser dans le cadre d'un projet.  (26.3.2009)

Publication > Publication du domaine IT de l'EPFL
De 24 mars 2009.  (26.3.2009)

Métriques > Les métriques quantitatives sont trop complexes pour le management
Il convient plutôt de déterminer l'impact de la perte de données. (26.3.2009)

Publication > Magazine TechNet d'avril 2009
Internet Explorer 8, Active Directory, Office Communication Server, etc.  (26.3.2009)

Rapport > Bulletin d'actualité 2009-11 du CERTA
Incidents traités cette semaine, la mise à jour qui dérape, interfaces activent et réseaux ouverts, le système de fichier EXT4, etc. (26.3.2009)

Identification/authentification > Les 4 prédictions du Gartner pour 2009 et les années suivantes
-By 2011, hosted IAM and IAM as a service will account for 20 per cent of IAM revenue.
-Through 2011, 20 per cent of smart-card authentication projects will be abandoned and 30 per cent scaled back in favour of lower-cost, lower-assurance authentication methods.
-By 2011, 30 per cent of large corporate networks will become ‘identity aware’ by controlling access to some resources via user-based policies.
-By 2010, approximately 15 per cent of global organisations storing or processing sensitive customer data will use OOB authentication for high-risk transactions. (26.3.2009)

Green IT > Les PME adoptent le green IT pour réduire leurs coûts
Les projets déjà avancés sont couronnés de succès.   (26.3.2009)

Cloud computing > Cloud computing et la protection des données
L'EPIC dépose une plainte.  (26.3.2009)

Cloud computing > Les CIO ne pensent pas transférer leurs applications critiques dans le cloud
Résultats d'une étude. Les aspects de sécurité constituent (encore) un frein au cloud computing.  (26.3.2009)

PC > Prévenir contre les risques d'incident
Utiliser des logiciels de sécurité, mettre à jour régulièrement Windows,  séparer le travail de la distraction, etc.  (23.3.2009)

Virtualisation > Réussir son projet de virtualisation
Déterminer les besoins, établir un plan, les erreurs à éviter, etc.  Article sur un aspect important de la sécurité de la virtualisation. (23.3.2009)

Wi-Fi > Développer un réseau Wi-Fi
Sélectionner un router sans fil, le configurer, etc. (23.3.2009)

SaaS > Les meilleures questions des sécurité à poser
Qui a des accès root et des accès aux bases de données? Les données sont-elles chiffrées, et si oui, comment, etc. ?  Autre article à ce sujet.  Analyse des applications potentielles SaaS.  (23.3.2009)

Formation > Swiss Security Day 2009
"Cette journée nationale de la sécurité vise à offrir à la population suisse une sécurité accrue dans le maniement des ordinateurs, en diffusant une information intitulée "5 points pour votre sécurité informatique"".   (23.3.2009)

Perte / Vol > Manque de directives ou les directives ne sont pas efficaces
Le manque de directives ou des directives en place mais non efficaces, seraient les principales raisons de perte de données.  Comment créer des directives qui sont applicables et appliquées.  (23.3.2009)

Incidents > Comment répondre à un incident de sécurité non prévu
Ne pas débuter par donner des ordres, mais plutôt poser des questions et écouter.  (19.3.2009)

Virtualisation > Comment intégrer la sécurité des machines physiques et virtuels
Considérer, d'une part, les personnes et, d'autre part, les outils de sécurité.  (19.3.2009)

Rapport > Les domaines prioritaires de sécurité en 2009
Les mesures de protection des données viennent en tête.  (19.3.2009)

Biométrie > Trois conseils pour réussir
Tester, former, planifier des mesures en cas d'incident, par exemple si une personne perd un doigt.  (19.3.2009)

Fraudes > Les PME s'estiment spécialement vulnérables aux fraudes
Propositions de mesures simples pour combattre les fraudes.  (19.3.2009)

Télétravail > 5 erreurs communes
Débuter sans directives et procédures en place, investir dans une technologie surpuissante, oublier de former les managers, etc.  (19.3.2009)

Moteurs de recherche > Google veut cibler les centres l'intérêt des utilisateurs
"Google a annoncé ce mercredi 11 mars le lancement mondial en bêta test d'une nouvelle plate-forme publicitaire qui permet de cibler les centres d'intérêt des utilisateurs en fonction de leurs visites sur YouTube et sur le vaste réseau des sites partenaires.".  Autre article à ce sujet.   (19.3.2009)

Web 2.0 > Les différents risques des réseaux sociaux
Indiquer dans des directives ce qui est permis et ce qui est défendu et former les utilisateurs.  Autre article à ce sujet.  (19.3.2009)

Gouvernance > Modèle de gouvernance des données
Partie II.  (19.3.2009)

Fraudes > Techniques contre les fraudes sur Internet
Transférer le maximum de mesures de sécurité vers le back-office.  (17.3.2009)

Sécurité physique > Mesures de sécurité physique
Publication du Centre de protection de l'infrastructure nationale.  (17.3.2009)

Conformité > La loi "Création et Internet"
Point de vue d'une personnalité connue.   (17.3.2009)

SOA > La sécurité de base du SOA
Les différents types d'attaques, comment les contrer, etc.  (17.3.2009)

Clefs USB > Corps de police perd une clef USB
Les données qu'elle contenait n'étaient pas chiffrées.  (17.3.2009)

Mobiles > Vulnérabilités des téléphones mobiles
Les botnets mobiles.  (17.3.2009)

Directives > Directives de sécurité et conformité
Utiliser la conformité pour diminuer les vulnérabilités, le possible futur de la sécurité informatique, etc. (17.3.2009)

Virtualisation > Dossier sur la virtualisation
Virtualisation efficiente, dans le cloud, les priorités de sécurité, etc.  (17.3.2009)

Lettre > Le Guide-Informatique
Lettre de mars 2009.  (17.3.2009)

Cartes de crédit > Nouveau standard PCI
Article sur le document listant l'ordre le plus efficace pour installer les 12 contrôles de sécurité PCI DSS.  (13.3.2009)

Rapport > Bulletin d'actualité 2009-10 du CERTA
Incidents traités cette semaine, retour sur la vulnérabilités PDF, les meta tag HTML, etc. (13.3.2009)

Meta données > Comment protéger les meta données
Si elles ne sont pas protégées, ces données peuvent être utilisées par des hackers pour vous attaquer.  (13.3.2009)

POSI > Comprendre les éléments sociaux des directives de sécurité informatique
Au demeurant, il convient de s'assurer que l'utilisateur comprend le contenu et les objectifs d'une directive de sécurité, souvent établie par un informaticien, et y adhère.  (13.3.2009)

Crise > Considérer les menaces internes et externes
Les entreprises doivent également faire preuve de flexibilité, par exemples quand des collaborateurs désirent travailler depuis leur domicile ou utiliser les réseaux sociaux.  (13.3.2009)

Fraudes > En 2008, 7.5% des adultes US ont perdu de l'argent suite à des fraudes financières
Certains ont alors changé leurs habitudes, par exemple ils ont changé de banque.  (13.3.2009)

Navigateurs > Les navigateurs mobiles créent de nouveaux risques de sécurité
Par exemple, le système d'exploitation dispose-t-il d'un bac à sable? Peut-on surveiller, configurer et gérer le navigateur? (13.3.2009)

Cartes de crédit > L'approche prioritaire DSS 1.2
Publication du PCI.  (10.3.2009)

Sécurité de l'information > Les bases de la sécurité de l'information
La formation et les audits étant des points très importants.  (10.3.2009)

Criminalité Internet > Conseils pour se prémunir contre les risques
Mots de passe, phishing, etc.  (10.3.2009)

Cloud computing > Le cloud computing présentent (encore) des risques
Les fournisseurs de prestations de cloud computing doivent améliorer la sécurité de leurs services.  En effet.   (10.3.2009)

Criminalité Internet > La situation est catastrophique
Journal réputé commente un rapport du BSI allemand.  Par exemple, les malfrats font preuve de créativité pour diffuser des logiciels nuisibles.  Et les réseaux sociaux (Web 2.0) ne sont pas épargnés. (10.3.2009)

SSL > Uniquement 1% des sites sécurisés par SSL utilisent EV-SSL
Le protocole EV-SSL (Extended Validation Secure Sockets Layer) est plus sûr.  (10.3.2009)

Virtualisation > Aspects de sécurité des centres de calcul virtualisés
Introduction et les menaces de la virtualisation. (6.3.2009)

DSN > Guide pour sécuriser DNS
Recommandations (projet) du NIST.   (6.3.2009)

Réseaux > Le "baselining" du réseau
C'est l'enregistrement du trafic et des performances du réseau, les sauvegarder pour des besoins futurs et/ou les analyser pour rechercher des modèles. Ces derniers serviront plus tard à des analyses comportementales.   (6.3.2009)

Publication > Journal of Accountancy
Edition de mars 2009.  (6.3.2009)

Rapport > Bulletin d'actualité 2009-09 du CERTA
Alerte CERTA-2009-ALE-002, retour sur l'alerte CERTA-2009-ALE-001, complément d'information sur l'Autorun, etc.  (6.3.2009)

Patch > Peu d'entreprises disposent de directives de patch des bases de données Oracle
Résultats d'une étude.   (6.3.2009)

Perte/Vol > Détails sur un important vol de données
Il a été causé par du code malveillant infectant les systèmes. Leçons tirées.  Et l'entreprise victime était certifiée PCI-DSS.  (6.3.2009)

TCP/IP > Appréciation de la sécurité du protocole TCP
Fichier PDF à décharger.  (6.3.2009)

Protection des données > Le site "privatim"
Les Commissaires suisses à la protection des données.  (6.3.2009)

Cloud computing > Les risques de protection des données
S'assurer que les données personnelles se trouvant dans le cloud sont correctement protégées.  (3.3.2009)

Mobiles > La sécurité des téléphones cellulaires
Présentation d'une publication du NIST.  (3.3.2009)

Publication > Magazine (IN)SECURE
De mars 2009.  (3.3.2009)

Identification / Authentification > Les utilisateurs préfèrent la simplicité à la sécurité
Il s'agit alors de trouver de nouvelles solutions simples et en même temps sûres.  (3.3.2009)

Rapport > Bulletin d'actualité 2009-08 du CERTA
Vulnérabilité non corrigée dans Adobe Reader, incident de la semaine, exploitation de la vulnérabilité MS 09-002, etc.   (3.3.2009)

Protection des données > Pourquoi les informations doivent être détruites
Liste de bonnes pratiques et de certaines informations devant absolument être détruites, une fois obsolètes ou plus nécessaires.  (3.3.2009)

Contrôles > Les "Consensus Audit Guidelines" (projet)
Les 20 plus importants contrôles et métriques pour une cyber défense effective. Autre article à ce sujet.  (3.3.2009)

grifes