Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives d' Août 2009

Sites Internet > Les 100 sites les plus infectés
Résultats d'une analyse. (30.8.2009)

Virus > Compilateur connu infecté par un virus
Lequel infecte à son tour les programmes compilés. (30.8.2009)

Publication > Magazine TechNet de septembre 2009
Microsoft System Center.
Autre article à ce sujet.
(30.8.2009)


Etude > Le futur de la gestion des risques
Résultats d'une étude.  (30.8.2009)

Web 2.0 > Les risques des réseaux sociaux
Les récentes attaques de Facebook et Twitter ont montré que les entreprises ne devraient pas encore les utiliser pour des applications critiques.
Comment se connecter online avec des amis sur Facebook.
Suite à une investigation, Facebook décide de renforcer la protection de la sphère privée.
La Ville de Zurich décide de bloquer les accès des collaborateurs à Facebook.
(30.8.2009)


Cloud computing > 7 bonnes pratiques
Points à considérer avant de se lancer dans le cloud computing. (24.8.2009)

Perte / vol de données > Vol de données de clients d'un hôtel
Probablement l'attaque provenait de l'extérieur selon l'hôtel, attaque que l'hôtel n'a pas lui même constatée.  (24.8.2009)

SOA > Processus interactif pour améliorer la sécurité SOA
D'abord identifier vos exigences de sécurité, ensuite spécifier vos spécifications de sécurité, sélectionner les produits qui vont fournir vos fonctions de base de sécurité SOA, etc. (24.8.2009)

Protection des données > Utilisation des données de production pour les tests
La majorité des entreprises interviewées utilisent des données de production pour tester les applications. Cela augmente fortement les risques que ces données, dont certaines sont sensibles, tombent dans de mauvaises mains et / ou que des personnes lésées portent plainte. (24.8.2009)

Contrôles > Les 20 contrôles critiques de sécurité du SANS
Pour une cyber protection efficace.  (24.8.2009)

Windows > Migration vers Windows 7
Points de vue d'experts.  (24.8.2009)

Applications Web > Explication d'attaques importantes SQL injection
Description des failles. Ceci devrait sensibiliser les entreprises à mieux sécuriser leurs applications Web. (24.8.2009)

Mots de passe > Directive des mots de passe
Objectifs : établir un standard pour la création de mots de passe de qualité, les protéger et les changer régulièrement selon une périodicité à définir. (24.8.2009)

Virtualisation > Audit de la sécurité des environnements virtualisés
Quels contrôles pourraient intéresser les auditeurs.
La virtualisation du réseau, des applications et des postes de travail. (21.8.2009)


Outils de sécurité > Les zones d'ombre de l'industrie de sécurité
Par exemple, ce que désire le vendeur ne correspond pas exactement à ce que désire le client. (21.8.2009)

Vol d'identité > Comment se protéger
Mais également ne pas être trop confiant en soi-même.
Comment se protéger en tant qu'étudiant.
(21.8.2009)


Rapport > Bulletin d'actualité 2009-33 du CERTA
Élévation de privilège dans le noyau Linux, les bulletins mensuels de MS, administrer Adobe Flash sur un poste Windows, serveurs mandataires malveillants et HTTPS, etc. (21.8.2009)

Twitter > Un hacker utilisait Twitter pour contrôler des PC infectés
Par la suite, le compte Twitter a été fermé.  (21.8.2009)

Patch > Gérer les vulnérabilités des applications se trouvant sur les PCs
Cela suppose que le service informatique sait que ces applications existent et peut les localiser.  (21.8.2009)

Identification / Authentification > Les défis liés à l'authentification forte
Les nouvelles tendances qui devraient améliorer la sécurité et rendre les produits plus conviviaux. (17.8.2009)

Comptes privilégiés > Comment les gérer
Par exemple, en utilisant des outils de gestion de ces comptes. (17.8.2009)

Virtualisation > Sécuriser les environnements virtualisés
Comprendre les nouveaux risques et les défis de sécurité.  (17.8.2009)

Pandémie > Les recommandations pratiques de la CNIL
Les aspects de protection des données lors de recensement par les entreprises des coordonnées personnelles des salariés et le type de moyens de transport qu'ils utilisent dans le cadre de l'établissement du plan de continuité d'activité.  (17.8.2009)

Gouvernance > Gouvernance de l'information
Les 6 domaines concernées par la gouvernance de l'information, selon l'auteur.  (17.8.2009)

Identification / Authentification > Gestion des identités dégageant un ROI
Débuter par consolider des ressources.  (17.8.2009)

Mobiles > Protéger les ordinateurs mobiles
Risques et mesures de contrôle.  (13.8.2009)

Cookies > Les cookies persistants d'Adobe Flash
Etude menée par des chercheurs US. (13.8.2009)

Rapport > Bulletin d'actualité 2009-32 du CERTA
Incidents de la semaine, vulnérabilités non encore corrigées dans la version actuelle de Thunderbird, claviers Apple de dernière génération, de l'usage des réseaux sociaux, etc. (13.8.2009)

DBMS > Les rôles importants des administrateurs des bases de données dans la sécurité
Par exemple, modifier les mots de passe par défaut, patcher les systèmes, etc. (13.8.2009)

Lettre > Lettre du Guide Informatique d'août 2009
Le plan de continuité, le BCM et la résilience, les entreprises gèrent très mal leurs données personnelles, etc. (13.8.2009)

Lettre > Lettre d'information de MELANI
Virus et Antivirus : en circulation des courriels d'un soi-disant service d'alerte. (13.8.2009)

Publication > Journal of Accountancy
Edition d'août 2009. (13.8.2009)

Outsourcing > Adapter les SLAs aux exigences des métiers
Des responsables métiers se plaignent que les performances des services IT sont insuffisantes, quand bien même les résultats des rapports SLAs indiquent que les performances réelles répondent aux performances exigées. (13.8.2009)

Risques > Les CEO sous-estiment les risques de sécurité
Résultats d'une étude.  (9.8.2009)

Réseaux > NAP "Network Access Protection"
Mécanisme de protection du réseau dans Vista et Windows Serveur 2008.
Le TMG "Forefront Threat Management Gateway" de MS.
(9.8.2009)


Cloud computing > Vols de données stockées sur les serveurs externes
Depuis l'extérieur ou l'intérieur du centre de calcul.
5 problèmes de sécurité du cloud computing.
(9.8.2009)


Données > Apprécier la fiabilité des données traitées par l'informatique
Déterminer si les données peuvent être utilisées pour les buts prévus lors des audits. (9.8.2009)

Fraudes > Réduire les risques de fraude
Proposition de 10 mesures. (9.8.2009)

Publication > Information Security Magazine
Edition de juillet 2009.
TechNet Magazine de MS. Edition d'août 2009.
(9.8.2009)

Wi-Fi > Sécuriser votre réseau privé
Chiffrer les données en transit, utiliser des clefs de chiffrement de qualité et les conserver soigneusement, ne pas se connecter à d'autres réseaux, etc. (9.8.2009)

Rapport > Bulletin d'actualité 2009-31du CERTA
Avis remarquables de la semaine, SSL et les caractères spéciaux, cycle de vie du système d'exploitation, Windows 7 et la fonctionnalité HomeGroup. (9.8.2009)

--------------------------------------------------------------------------------
Copyright © 2009 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI
-