Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives d' Avril 2009

Wi-Fi > Les menaces les plus importantes
Et les mesures pour se protéger. (29.4.2009)

Green IT > Les PC et leurs périphéries utilisent plus de 30% de la consommation énergétiques des TIC
7 étapes pour augmenter la performance environnementale lors du cycle de vie des PC.
3 règles pour gérer l'alimentation électrique des PC. (29.4.2009)

Erreurs humaines > 5 erreurs humaines lorsqu'on naviguent sur Internet
Par exemple, installer des contrôles Active X. (29.4.2009)

Cloud computing > Résultats d'une enquête sur la sécurité du cloud computing
La sécurité du cloud computing est un enjeu crucial.
Les 5 points essentiels de sécurité du cloud computing.
Le cloud computing est-il sûr?
Le DMTF développe des standards de gestion des environnement cloud computing.  (29.4.2009)

Web 2.0 > Protection des données et réseaux sociaux
Site de l'EPIC. (29.4.2009)

Protection des enfants > Demande de la Commission Européenne
La Commission Européenne invite les opérateurs de téléphonie mobile à poursuivre leurs efforts en faveur de la sécurité des enfants. (29.4.2009)

Rapport > Bulletin d'actualité 2009-16 du CERTA
L'incident de la semaine, correctifs MS du mois d'avril, de l'aspect bénin d'un balayage réseau, etc. (27.4.2009)

Rapport > 2009 Data Breach Report
De Verizon.  (27.4.2009)

Directives > Simplifier les directives de sécurité
Et les mettre régulièrement à jour. Les utilisateurs doivent s'engager à les respecter, moins parce qu'on les force, mais parce qu'ils sont conscients des risques.  (27.4.2009)

Publication > TechNet Magazine de MS de mai 2009
Une meilleure sécurité, par exemple introduction à la sécurité Windows 7. (27.4.2009)

Bots > 4 raisons qui les rendent difficilement détectables
D'abord, ils agissent là où il est difficile de les détecter.  (27.4.2009)

Chiffrement > 5 conseils de chiffrement du NIST
Proposition de 5 recommandations lors de la recherche d'une solution de chiffrement.  (27.4.2009)

Rapport > Bulletin d'actualité 2009-15 du CERTA
L'inclusion locale, intrusion FTP, Winemmen (un code malveillant original).  (27.4.2009)

Phishing > Augmentation du nombre d'attaques du type phishing
Augmentation de 40% aux USA en 2008.  Indication des principales mesures de protection contre ces attaques.  (27.4.2009)

Web 2.0 > Directives d'utilisation des réseaux sociaux
Les entreprises doivent-elles installer des directives d'utilisation des réseaux sociaux, par exemple Facebook, Twitter et Linkedln? Les avis sont partagés entre les experts.  (27.4.2009)

Rapport > Rapport sur les menaces de sécurité Internet de Symantec
(23.4.2009)

Rapport > Le BSI allemand publie son rapport trimestriel sur la sécurité informatique
Article en allemand.  (23.4.2009)

Union Européenne > Télécommunications
La Commission ouvre une procédure d'infraction à l'encontre d'un membre au sujet de la protection de la vie privée et des données à caractère personnel. (23.4.2009)

Wi-Fi > 7 problèmes des routers Wi-Fi
Et comment les résoudre. 
Rendre un réseau Wi-Fi conforme PCI. (23.4.2009)


Twitter > Les directives de sécurité doivent inclure Twitter
Car les directives de sécurité doivent tenir compte des nouvelles technologies. Article sur des vers attaquant Twitter.  (23.4.2009)

BCM > L'importance du WAN dans le plan de continuité
Comprendre l'impact d'un arrêt du WAN et comment diminuer les risques.  (23.4.2009)

Rapport > Le SIR "Security Intelligence Report" de MS
Volume no 6.
2 articles à ce sujet : 1 et 2.    (19.4.2009)


Publication > Lettre d'avril 2009 du Guide Informatique
(19.4.2009)

Infrastructures critiques > Des espions infiltrent le réseau électrique US
Autre article à ce sujet.  (19.4.2009)

Cloud computing > D'abord installer son propre cloud
Avant d'utiliser le cloud computing d'un prestataire, les entreprises devraient installer un cloud interne.
Selon une étude, le cloud computing serait trop cher pour les grandes entreprises.
Risques et bénéfices du cloud computing.
Document du Jéricho Forum sur les aspects de sécurité du cloud computing.  (19.4.2009)


Publication > Publication du domaine IT de l'EPFL
Flash informatique du 21 avril 2009.  (14.4.2009)

Médias > Libération sécurisée des médias
Propositions pour libérer les médias de manière sécurisée. (14.4.2009)

Hackers > Naissance d'une nouvelle génération de hackers
Résultats d'une étude indiquant : "Researchers found that a large proportion of today's youngsters are devoid of "e-morals" and have no scruples about hacking into other peoples' emails, bank accounts or personal networking profiles."  (14.4.2009)

Rapport > Bulletin d'actualité 2009-14 du CERTA
La maîtrise des filtres utilisés, alerte sur MS PowerPoint, Windows XP et phase d'extension de support, MS08-67 - De la prévention à la détection, etc.  (14.4.2009)

Cloud computing > Des groupes se créent pour améliorer la sécurité du cloud computing
Par exemple, le "Cloud Security Alliance" et le "Open Cloud Manifesto". Autre article à ce sujet.  (14.4.2009)

Phishing > Découverte du mot de passe par un hacker
Expérience négative vécue par un internaute qui suggère des bonnes pratiques à la fin de l'article. (14.4.2009)

Disques > Nettoyage des disques
Présentation de 3 outils.  (14.4.2009)

SCI > Audit du système de contrôle interne de la SEC
Rapport du GAO.  (14.4.2009)

Réseaux > 3 moyens simples et gratuits pour protéger son réseau
Utiliser OpenDNS, mettre à jour son router, désactiver l'administration à distance. (9.4.2009)

Sécurité informatique > Les bases de la sécurité
Divers articles sur différents domaines de la sécurité informatique.  (9.4.2009)

Publication > Journal of Accountancy
Edition d'avril 2009. (9.4.2009)

Protection des données > Qui en est responsable?
Recommandations à l'attention du CISO / RSSI.  (9.4.2009)

Cyberattaques > Protéger l'Europe des cyberattaques
La Commission Européenne prend des mesures.   (9.4.2009)

Vol d'identité > Vol d'identité online
Livre de l'OECD. Souvent ces livres de l'OECD deviennent des références internationales incontournables.  (9.4.2009)

IM > Sécurité de la messagerie instantanée
Mesures de base, mesures lorsque plusieurs personnes utilisent le même ordinateur, etc. (9.4.2009)

Messagerie > Mesures de prévention relatives à la messagerie
Note d'information du CERTA.  (6.4.2009)

Rapport > Bulletin d'actualité 2009-13 du CERTA
MS08-067, incidents de la semaine, deux nouvelles alertes, etc.  (6.4.2009)

Protection des données > Marketing ciblé sur lnternet : vos données ont de la valeur
Information de la CNIL. (6.4.2009)

Gestion de la sécurité > Gestion de la sécurité dans les entreprises (US)
Comment les entreprises répondent à l'augmentation des risques. Résultats d'une étude de Symantec. (6.4.2009)

Twitter > 4 manières pour une utilisation efficace par les entreprises
Article du Gartner.  (6.4.2009)

Gestion des logs > Erreurs à éviter lors de la planification et la sélection
Par exemple, lors de la phase de planification avoir une vision à long terme : pouvoir transiter d'une analyse des historiques des logs à une analyse en temps réel.  (6.4.2009)

Applications > Sécuriser les applications Web
Des entreprises font appel à des tiers pour vérifier le code des applications Internet avant de les transférer en production.   (6.4.2009)

Outils de sécurité > 8 outils de sécurité gratuits
Et, selon l'auteur de l'article, ils sont efficaces.  (6.4.2009)

Télétravail > 4 erreurs de sécurité
Utilisation négligente du Wi-Fi et accéder à des réseaux non sécurisés, permettre à sa famille ou à des amis d'utiliser les équipements de télétravail, modifier des paramètres de sécurité, etc. (6.4.2009)

Internet Explorer > IE 8 : 10 paramètres de sécurité pour surfer de manière plus sûre
Désactiver XPS documents, désactiver le déchargement des polices, etc.
Autre article au sujet de la sécurité d'IE 8.  (2.4.2009)


Mac > Comment gérer les Macs
Tout ce qu'il faut savoir pour faire d'un Mac un outil d'entreprise efficace.  (2.4.2009)

Risques humains > Risques lors de départ de collaborateurs
Des entreprises manquent de mesures de sécurité adéquates pour empêcher que les collaborateurs, qui quittent l'entreprise, accèdent aux données, en particulier aux données critiques ou sensibles.  (2.4.2009)

Rapport > Bulletin d'actualité 2009-12 du CERTA
Incidents traités cette semaine, mise à jour d'imprimantes, ActiveX et documents Word, certificats d'autorité racine sous Windows, configuration MacOSX, etc. (2.4.2009)

SaaS > 5 mythes concernant le SaaS
Les entreprises ne s'intéressent pas au SaaS, le SaaS n'offre qu'un type d'application, etc.  (2.4.2009)

Cloud computing > La sécurité informatique va devoir inclure les risques du cloud computing
Et intégrer la sécurité au niveau du cloud avec la sécurité au niveau de l'entreprise.  (2.4.2009)

Gestion des logs > Convergence entre le SIEM et la gestion des logs
Les avantages d'intégrer le SIEM (Security Information and Event Management) avec la gestion des logs. (2.4.2009)

grifes