Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives de Juillet 2009

Protection des données > Que sait Google sur nous?
Trop? Probablement plus que l'on s'imagine. (16.7.2009)

Windows > 10 logiciels gratuits de sécurité
Secunia, SendShield beta, Avast, etc. (16.7.2009)

Open source > Les logiciels open source sont-ils plus sûrs que les logiciels propriétaires?
Débat intéressant.  (16.7.2009)

Twitter > Les hackers attaquent via des spams
Pour diriger les utilisateurs sur des sites criminels. (16.7.2009)

Fraudes > Comment les empêcher
Où comment repérer les signes de fraude.  (16.7.2009)

Windows > La "bible" Windows 7
Revues d'experts, avis, opinions, etc. (16.7.2009)

Réseaux > Les 10 principales erreurs faites par les gestionnaires réseaux
Ne pas changer les mots de passe par défaut, utiliser le même mot de passe pour les différents serveurs, etc. (16.7.2009)

Rapport > Bulletin d'actualité 2009-27 du CERTA
Mickael Jackson : The King of the bot! Un scanner de vulnérabilités pour Joomla! (16.7.2009)

Résilience > Gestion de la résilience
A lire, si vous n'arrivez pas à répondre aux cinq questions posées au départ. Par exemple :  "Are security and business continuity activities coordinated in your organization or are they performed in silos? Are they viewed as technical rather than business activities?" (14.7.2009)

Publication > Le lettre du Guide informatique
Lettre de juillet 2009. Dans un article (le désarroi des risques managers) on peut lire : "Il faut abandonner les méthodes lourdes comme la cartographie des risques IT, trop chères, peu fiables, coûteuses en performance des processus." (14.7.2009)

BCM/BCP > Résultats d'un sondage sur les plans de secours
Les coûts des pannes augmentent, tandis que les budgets vont rester constants ces prochaines années. Donc les entreprises risquent de devoir faire plus avec moins. (14.7.2009)

PC > 5 mesures pour sécuriser un nouveau PC
Désinstaller le superflu, installer Firefox, etc.  (14.7.2009)

Sécurité du personnel > Guide de sécurité du personnel offshore
Par exemple les considérations culturelles.  (14.7.2009)

Vol d'identité > Mesures simples pour protéger son identité online
Lors de l'utilisation de P2P File Sharing Service.  (14.7.2009)

Logiciels > Les systèmes et logiciels obsolètes
Note d'information du CERTA. (14.7.2009)

Rapport > Bulletin d'actualité 2009-26 du CERTA
Des composants Joomla! piégés, mise à jour des produits obsolètes, FreeBSD et correctifs de maintenance. (7.7.2009)

Identification/Authentification > Evénement du 17.6.2009
Fichiers pdf des présentations des technologies d'identification / authentification. (7.7.2009)

Google Voice > 5 raisons pour l'utiliser
Et 5 raisons de s'en méfier.  (7.7.2009)

Wi-Fi > Les risques pour l'entreprise des équipements sans fil non autorisés
Comment les détecter? Comment renforcer la sécurité? (7.7.2009)

Virtualisation > La virtualisation est une bonne solution pour un DRP
Mais elle a des limites.  Résultats d'un sondage.
5 bonnes pratiques de virtualisation.
La virtualisation des desktop peut diminuer les coûts et augmenter la sécurité. Présentation de différentes architectures.
(7.7.2009)


Sécurité informatique > Vos informations sont-elles vraiment protégées
10 moyens pour les protéger.  (7.7.2009)

Mobiles > Quels sont les vrais risques
Les prestataires de sécurité n'exagèrent-ils pas? Les risques humains, prise de conscience faible.  (7.7.2009)

Virus > Que faire si le système contient des vers
D'abord rechercher le virus, ensuite sauvegarder les données, isoler ou enlever le virus ou faire appel à un spécialiste, installer des mesures préventives. (7.7.2009)

Publication > Journal of Accountancy
Edition de juillet 2009.  (3.7.2009)

Menaces internes/externes > Les RSSI s'inquiètent des menaces internes
80% estiment que les plus grandes menaces proviennent des employés et des prestataires.
Autre article à ce sujet. 
(3.7.2009)


Cloud computing > Les 5 attributs du Cloud computing selon Gartner
Le modèle actuel de sécurité n'est pas celui à utiliser dans le futur.
L'avis d'un hacker repenti.
(3.7.2009)

Libération des médias > Directive d'effacement des données
Assurer que l'effacement est permanent / irréversible et l'établissement de traces de tout le processus. (3.7.2009)

Web 2.0 > 7 risques importants de sécurité des réseaux sociaux
Par exemple, fournir trop d'informations sur l'entreprise, mélanger le privé avec le boulot, utiliser le même mot de passe pour les réseaux sociaux et pour le commerce électronique, etc.
(3.7.2009)

--------------------------------------------------------------------------------
Copyright © 2009 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI
-