Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives de Juin 2009

Active Directory > Quelles informations de l'Active Directory sont visibles par défaut
Vérifier que les utilisateurs du domaine ne peuvent pas consulter des informations sensibles.  (30.6.2009)

Risques > 5 mesures efficientes pour diminuer les risques de l'entreprise
(30.6.2009)

RFID > Guide pour une utilisation sûre du RFID
Publié par le BSI allemand.  (30.6.2009)

Crise > La crise n'est pas favorable à la sécurité informatique
Le management veut des résultats qu'il peut percevoir rapidement. Hors si la sécurité informatique fonctionne bien, il y a très peu d'éléments visibles. (30.6.2009)

Comptes admin > Les risques des comptes admin non documentés
Il s'agit de les désactiver rapidement, sinon les hackers vont profiter de ces comptes privilégiés. (30.6.2009)

Publication > Information Security Magazine
Edition de juin 2009.  (30.6.2009)

DBMS > Renforcer la sécurité des bases de données en les surveillant et en les chiffrant
Autre article sur la sécurité des bases de données.  (30.6.2009)

Switch/Routeur > C'est quoi un router?
Explications. (26.6.2009)

Imprimantes > Les entreprises ne tiennent pas suffisamment compte des risques liés aux imprimantes
Par exemple, des documents confidentiels qui restent sur les imprimantes ou que les imprimantes possèdent des disques durs contenant les documents imprimés. (26.6.2009)

Rapport > Bulletin d'actualité 2009-25 du CERTA
Procédures de départ d'un employé, serveurs Web et capacité de délivrer un service, WebCam et systèmes embarqués. (26.6.2009)

Protection des données > Protection des données chez les assureurs-maladie
Résultats d'une enquête menée par le Préposé fédéral à la protection des données et l'Office fédéral de la santé public.  (26.6.2009)

Cloud computing > Apprécier la sécurité à l'aide du SAS 70
Le SAS 70 est un standard d'audit de sécurité très souvent utilisé pour certifier des prestataires de services d'outsourcing.  (26.6.2009)

Web 2.0 > Les risques d'espionnage des réseaux sociaux
Une information anodine peut s'avérer utile comme point de départ pour l'espion.
Les comportements de membres de réseaux sociaux peuvent les rendre vulnérables à des attaques, au vol de données, etc.
Les hackers utilisent les applications de réseaux sociaux pour se propager.
Mais il y a également une bonne nouvelle : Facebook fournit une fonction permettant aux utilisateurs de mieux protéger leurs données.
(26.6.2009)


Gestion de projets > Les taux de succès des projets diminuent à cause de la crise
Selon l'étude, trop de gouvernance peut nuire aux projets. (26.6.2009)

Vol d'identité > Rapport du GAO
Site de l'EPIC à ce sujet.  (23.6.2009)

Web 2.0 > Guide d'utilisation de Linkedln
Réseaux sociaux et protection des données.
Les principes de la Commission Européenne pour des réseaux sociaux sûrs.
Quiz : Tester vos connaissances Web 2.0.
(23.6.2009)


Outsourcing > Les entreprises doivent surveiller leurs prestataires
Les réductions qu'ils consentent actuellement pourraient les rendre vulnérables. (23.6.2009)

POSI > Comment écrire une politique de sécurité
Elle doit indiquer les volontés (formalisées et approuvées) de la Direction de l'entreprise à protéger les informations / systèmes d'information et constitue le point de départ du programme de sécurité. (23.6.2009)

Rapport > Bulletin d'actualité 2009-24 du CERTA
Incidents de la semaine et bulletins MS de juin 2009. (23.6.2009)

Gestion des risques > Gérer les risques de vos fournisseurs
Surtout de vos fournisseurs critiques. Mettez en place un plan de secours si l'un d'eux venait à disparaître ou ne pouvait plus livrer les services / produits.  Les domaines de risque : organisationnels, financiers, de support et stratégiques.  (23.6.2009)

Centre informatique > 7 manières pour diminuer les coûts du centre informatique
Rationaliser le hardware, consolider les sites informatiques, augmenter la température à 24 degrés dans le centre, etc. (23.6.2009)

Cybersecurity > Rapport du gouvernent US
Réponses à une enquête. (21.6.2009)

Publication > Magazine Information Security
Edition de mai 2009. 
Publication du domaine IT de l'EPFL du 23.6.2009.
(21.6.2009)


RSSI > Evolution du CSO
Le rôle du CSO dans le futur.  (21.6.2009)

Attaques > Contrer les attaques "drive-by download"
Installer la virtualisation sur les PC permettant ainsi de détecter les codes malicieux avant qu'ils infectent le réseau de l'entreprise. (21.6.2009)

Application > Les web application firewalls (WAF)
Comment les évaluer, acquérir et installer. (21.6.2009)

Réseaux > Mesures de sécurité des réseaux
Guides de bonnes pratiques, notes techniques, politiques et meilleures pratiques.  (21.6.2009)

Phishing > Le phishing s'attaque aux réseaux sociaux
Est-ce surprenant?
Comment reconnaître un site de phishing. (21.6.2009)


Formation > Préparation à l'examen CISSP
Questions relatives à la sécurité des applications.  Les réponses se trouvent à la fin du document. (21.6.2009)

Rapport > Bulletin d'actualité 2009-23 du CERTA
Incidents de la semaine, compromission de comptes de messagerie, machines en libre accès (les kiosques), surveiller son site avec des moteurs de recherche. (15.6.2009)

Réseau > Définition de la surveillance du réseau et solutions
Autre article à ce sujet.  (15.6.2009)

Audit > Approche 24/7 d'audit interne
Concept visant à automatiser le processus d'audit interne, respectivement d'effectuer de l'audit interne en continu. (15.6.2009)

Publication > TechNet Magazine de MS
Publication de juillet 2009.  (15.6.2009)

IDS/IPS/DPI > Deep Packet Inspection
Les avantages du DPI. (15.6.2009)

Cloud computing > Les 6 pires erreurs de sécurité de cloud computing
Guide de sécurité du CSA.
Rapport spécial du gouvernement US.
La sécurité débute par l'appréciation de l'infrastructure.
Utiliser le standard SAS 70 pour apprécier la sécurité du prestataire de service.
Les entreprises veulent conserver le contrôle de leurs données dans le cloud.  (15.6.2009)


BCM/BCP > MTPoD Durée maximale de panne admise
Réponse du comité BSI à un précédant article. (12.6.2009)

Messagerie > Nouveau guide de sécurité de la messagerie
Publié par le réputé BSI allemand. (12.6.2009)

Protection des données > Chaque nouveau système devrait inclure des mesures de protection des données
Question : Combien de cahiers des charges ont un chapitre "Sécurité des informations"? (12.6.2009)

Web 2.0 > Sécurité Web 2.0
Proposition de 4 moyens de protection des informations contre les menaces des réseaux sociaux. Attention lorsqu'on clique sur un lien; attention lorsqu'on décharge un programme; etc. Rien n'a vraiment changé par rapport aux risques traditionnels.
Autre article à ce sujet.  (12.6.2009)


Applications Web > Prévenir et détecter les vulnérabilités des applications Web
Scanning des vulnérabilités, tests d'intrusion, firewall pour applications Web, etc. (12.6.2009)

Virtualisation > Postes de travail virtuels
Divers articles sur le virtual desktop. (12.6.2009)

Normes > Nouvelle norme BS 10012:2009 de protection des données
Spécification pour un système de gestion des données personnelles. (12.6.2009)

Formation > 7 idées pratiques pour la sensibilisation à la sécurité
Débuter par expliquer comment se protéger à la maison, inclure des articles sur la sécurité dans le journal de l'entreprise. (12.6.2009)

Phishing > Utilisateurs Twitter invités à décharger des logiciels de sécurité
Mais ce sont des logiciels malveillants.
Autre attaque touchant les PC. (9.6.2009)

Perte/Vol de données > De simples erreurs de sécurité peuvent causer des pertes de données
Et faciliter la tâche des hackers.  L'analyse des logs constitue un élément important de sécurité contre ces risques. (9.6.2009)

Publication > (IN)SECURE magazine
Edition de juin 2009.  (9.6.2009)

Rapport > Bulletin d'actualité 2009-22 du CERTA
Les incidents de la semaine, vulnérabilité dans DirectShow, points d'accès sans fil en libre accès, XSS utilisant la visualisation des PDF. (9.6.2009)

Virtualisation > La sécurité et les exigences légales freinent les efforts de virtualisation
Le virtualisation pose de nouveaux défis de sécurité IT et de respect des exigences légales. (9.6.2009)

Métriques > Recherches sur les métriques de sécurité
Présentation d'articles sur les métriques de sécurité. Que faut-il mesurer? Comment et quand le mesurer? Comment interpréter les résultats? Suivi? etc. (9.6.2009)

Keyloggers > Enregistrement des frappes du clavier
Explications des keyloggers, analyse des risques et moyens de mitiger les risques.  (9.6.2009)

DBMS > Disponibilités des bases de données DB2
Exemples de solutions de haute disponibilité et DRP.  (9.6.2009)

Publication > Lettre du Guide Informatique
Edition du juin 2009.  (6.6.2009)

BlackBerry > Protection à l'aide d'un mot de passe
Protéger le BlackBerry à l'aide d'un mot de passe. (6.6.2009)

Risques humains > Etude sur un certain comportement
Comportement qui peut avoir des conséquences graves sur la santé et sur le travail. (6.6.2009)

Droit > eYou Guide - Une initiative européenne bienvenue
Connaître ses droits en matière de commerce électronique. Savoir quelle conduite adopter en cas de litige sur la toile. (6.6.2009)

Formation > Internet Security Day 3.0, 15 juin 2009
L'invitation du Ministre de l'Economie du Luxembourg.  (6.6.2009)

Spam > 90% des mails sont des spams
50% des spams proviennent de botnets. Les réseaux sociaux deviennent également des vecteurs importants de spams.  (6.6.2009)

Conformité > La police bientôt autorisée à jouer les pirates
La police pourra mettre sur écoute un PC en y installant un logiciel espion.  (6.6.2009)

Rapport > Bulletin d'actualité 2009-21 du CERTA
Retour sur l'alerte concernant IIS - WEBDAV, verbosité de l'historique BASH, des listes d'appels de fonction à bannir, etc.  (2.6.2009)

Directives > Pressions pour assouplir les directives de sécurité internet
Par exemple, les demandes pour utiliser les réseaux sociaux et le cloud computing. (2.6.2009)

Métriques > Métriques de sécurité proposées par le CIS
Ensuite, il conviendra que les membres du CIS intègrent ces métriques dans leurs produits.  (2.6.2009)

Pandémie > 5 conseils pour un DRP en cas de pandémie
Il s'agit de permettre à des collaborateurs de pouvoir travailler depuis l'extérieur, par exemple depuis leur domicile. (2.6.2009)

Chiffrement > Guide de chiffrement des données stockées
Guide du BITKOM allemand.  (2.6.2009)

Virus > Ne dépenser pas pour des logiciels anti-spyware standalone
Selon Gartner, ils sont compris dans la majorité des logiciels de sécurité. (2.6.2009)

Applications Web > 70% des sites web analysés contiennent au moins une vulnérabilité critique
Le cross-site scripting étant la principale vulnérabilité. Les sites sociaux sont les plus vulnérables. (2.6.2009)

Phishing > Vol de mots de passe sur Facebook
Les hackers assument que les utilisateurs utilisent leur mot de passe Facebook sur d'autres sites, par exemple pour la bourse en ligne. Autre article à ce sujet.  (2.6.2009)

--------------------------------------------------------------------------------
Copyright © 2009 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI
-