Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives de Mai 2009

Cloud computing > Comment acquérir des services cloud
5 questions à se poser.  (28.5.2009)

Rapport > Bulletin d'actualité 2009-20 du CERTA
Mise à jour MS de mai 2009, procédures de correction complexes, un ver qui gazouille, trop beau pour être vrai. (28.5.2009)

Données > La nouvelle technologie de sécurité DLS (Data Loss Prevention)
Expériences pratiques et les leçons qu'on peut en tirer.  (28.5.2009)

Sécurité des accès > Les avantages de la gestion des rôles
Comment gérer les droits d'accès basés sur les rôles (RBAC).  (28.5.2009)

Chiffrement > La sécurité des bases de données et le chiffrement
Les défis du chiffrement des bases de données et les meilleures pratiques de gestion des clefs de chiffrement.  (28.5.2009)

Spam > Des chercheurs trouvent comment les spams sont créés
Cela devrait permettre de mieux les combattre. (28.5.2009)

SOA > Le SOA n'a pas disparu
Bonnes pratiques pour qu'il fonctionne efficacement. (28.5.2009)

Architecture > Problèmes liés aux architectures systèmes
Les défis : interfaces web et mots de passe par défaut, accès utilisateurs aux systèmes de production et un portail ayant plusieurs bases de données clients.  (28.5.2009)

RFID > Petites puces, grand potentiel
Nouvelles recommandations de l'UE. (22.5.2009)

Rapport > Rapport trimestriel de sécurité du BSI allemand
Rapport très intéressant en allemand.  (22.5.2009)

Protection des données > Les secrets cachés des quiz online
Ils permettent également aux entreprises de récolter des données personnelles utilisées en général à des fins de marketing. (22.5.2009)

Mobiles > Gouvernance de sécurité des mobiles
Les étapes de mise en place d'une gouvernance de sécurité (politique de sécurité) efficace des équipements mobiles. (22.5.2009)

Wi-Fi > Des appareils interfèrent avec les signaux Wi-Fi
Des fours à micro-ondes et des caméras de sécurité par exemple.
Une étude découvre un nombre important de réseaux Wi-Fi insuffisamment sécurisés.
Les risques, les limites des solutions actuelles et les mesures de sécurité à mettre en place. 
(22.5.2009)


BCM/BCP > Des erreurs importantes à éviter
Elles concernent : Les arrêts planifiés, maximiser la disponibilité des systèmes, les tests, minimiser les coûts d'un second centre, considérer le plus tôt possible les exigences de disponibilité de l'application , etc. (22.5.2009)

Protection des données > Ce que sait Google sur nous
Beaucoup trop pour certains. Autre article très particulier dans ce domaine.  (22.5.2009)

Cloud computing > Rapport spécial US
Stratégie, sécurité, etc. (18.5.2009)

Cloud computing > La sécurité de l'outsourcing et du cloud computing
La sécurité du cloud computing exige une analyse plus rigoureuse que la sécurité de l'outsourcing. Autre article à ce sujet.  (18.5.2009)

Rapport > Bulletin d'actualité 2009-19 du CERTA
Exploitation malveillante d'un formulaire, portes dérobées inhabituelles, les mises à jour silencieuses, etc. (18.5.2009)

Libération > Assurer la sécurité des données des ordinateurs libérés
Les entreprises doivent mettre en place des directives et des procédures assurant que les ordinateurs et les médias libérés (ou vendus) ne contiennent plus aucune donnée confidentielle. Autre article à ce sujet.  (18.5.2009)

Protection des données > Newsletter du Préposé fédéral à la protection des données
Edition 01/2009.  (18.5.2009)

Infrastructures critiques > NERC - North American Electric Reliability Corporation
8 standards de sécurité révisés. (18.5.2009)

Gestion des risques > Etude comparée des méthodes de gestion des risques
La norme internationale ISO 27005. Les méthodes EBIOS, MEHARI et OCTAVE.  (18.5.2009)

Publication > La lettre du Guide-Informatique
De mai 2009.
Publication du domaine IT de l'EPFL : Flash informatique du 26 mai 2009. 
(18.5.2009)


Web 2.0 > Le phishing des sites sociaux n'a rien de surprenant
Pour mitiger ces risques, installer des mesures d'éducation et techniques. 
Les problèmes d'attaques sur Facebook.
Etude sur les incidents Web 2.0 dus à des attaques. (15.5.2009)


Social engineering > Un consultant a pu accéder facilement aux locaux de l'entreprise lors d'un test
Autre article à ce sujet.  (15.5.2009)

Audit > Système de contrôle du trafic aérien vulnérable aux attaques
Risques importants qu'une attaque cause de sérieux dommages au contrôle du trafic aérien. (15.5.2009)

Coûts IT > Des coûts cachés de l'organisation informatique
Contrats annuels de maintenance, formation et certification, etc. (15.5.2009)

Normes > Nouveau standard ISO/IEC 27000:2009
"ISO/IEC 27000:2009 provides an overview of information security management systems, which form the subject of the information security management system (ISMS) family of standards, and defines related terms."  (15.5.2009)

Conformité > "Internet doit être libre, mais non libre de toute réglementation"
Article du Parlement Européen sur le paquet telecom.  (15.5.2009)

Libération des médias > Pourquoi faut-il détruire les informations
Partie no 2 de l'article.  (15.5.2009)

Gestion de projet > 5 risques à éviter, sinon contrôler
Peu ou pas de sponsoring ou de directives du management, direction du projet et direction métier ne s'entendent pas, etc. (15.5.2009)

Publication > Magazine TechNet de MS
Edition de juin 2009. (11.5.2009)

Mobiles > Smart phones et PDA
Leur utilisation en cas de catastrophe, aspects de sécurité, évaluer et mitiger leurs risques.  (11.5.2009)

Rapport > Bulletin d'actualité 2009-18 du CERTA
Un outil de développement mis en ligne, actualités MS, les antivirus et les fichiers d'archivage, les procédures de mises à jour de Mozilla. (11.5.2009)

Publication > Journal of Accountancy
Edition de mai 2009.  (11.5.2009)

Moteurs de recherche > Les recherches online peuvent-elles prédire l'avenir?
Article sur les moyens de prédictions actuelles et futures.  (11.5.2009)

Audit > Manuel global de standards d'audit
Publication du manuel 2009 de l'IFA.  (11.5.2009)

Applications > La fonction AppLocker de Windows 7
Empêcher l'exécution d'applications dangereuses. (11.5.2009)

RSSI > Rôles étendus des RSSI dans les agences US
Résultats d'un sondage.  (6.5.2009)

Applications > Failles dues à des applications erronées
L'une des principales raisons : Les aspects de sécurité sont ignorés lors des phases de développement des applications.  (6.5.2009)

Risques > Comment calculer les impacts de différentes menaces?
Pour y répondre, l'article suggère de considérer que des attaquants ont pu prendre possession de différents biens physiques ou logiques, par exemple, des données sensibles, des mots de passe, des laptops, etc. (6.5.2009)

Internet > 8 questions sur Internet
Qui contrôle Internet, quel est sa grandeur, quelles sont les places à éviter, etc.? (6.5.2009)

Sécurité Mac > 15 mesures pour mitiger les risques
(6.5.2009)

Web 2.0 > Les risques des réseaux sociaux
Selon une étude, 1/4 des entreprises ont été victimes d'attaques de spams, de phishing ou de logiciels malicieux via des sites comme Twitter, Facebook, Linkedln et MySpace. (6.5.2009)

Cyber attaques > Mener des actions préventives pour rendre l'EU résistante aux cyber attaques
Appel de la commissaire européenne.  (6.5.2009)

Rapport > Rapport du GAO sur la sécurité de l'information
Les menaces internet et les vulnérabilités augmentent les risques des systèmes fédéraux. (6.5.2009)

Rapport > 8ème rapport de MELANI
Le e-banking devient une cible de choix pour les cybercriminels.  (6.5.2009)

Formation > Formation à la sécurité informatique
Instaurer une culture de sécurité à tous les niveaux de l'entreprise, afin que les utilisateurs "pensent sécurité". (2.5.2009)

Rapport > Bulletin d'actualité 2009-17 du CERTA
Incidents de la semaine, botnet de machines Mac OS X, procédures d'authentification multiples, MS Office 2007 et les informations confidentielles, etc. (2.5.2009)

BCM / BCP > Le MTPOD
Maximum Tolérable Period of Disruption. La durée maximale de panne admise. C'est quoi, à quoi ça sert, etc.  (2.5.2009)

Biométrie >  Le possible futur de la biométrie
Scanning des vaisseaux sanguins du revers de la main.  (2.5.2009)

SCI > Organisation INTOSAI (Finances publiques)
Documents sur le contrôle interne dans les finances publiques.  (2.5.2009)

Virtualisation > Virtualisation et risques opérationnels
La virtualisation d'infrastructure pourrait causer des risques opérationnels.  Autre article au sujet des risques de la virtualisation. (2.5.2009)

Formation > Conférence RSA 2009
Divers articles.  (2.5.2009)

Se protéger sur le net > Comment se protéger contre :
le code malicieux, les logiciels espions, etc.  (2.5.2009)

grifes