Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives de Septembre 2009

Infrastructures critiques > Plan pour un réseau électrique national US plus efficient
Proposition du NIST. (27.9.2009)

Libération des médias > 4 dangereux mythes
1. Il faut tout conserver; 2. Le stockage est bon marché; etc. (27.9.2009)

BCM/BCP > BCM/BCP et la virtualisation
Les avantages de la virtualisation dans le cadre du DRP. (27.9.2009)

Web 2.0 > Des sites de réseaux sociaux transmettent des informations à des tiers
Résultats d'une étude. Cela permettrait à ces tiers de mieux analyser les comportements des internautes. (27.9.2009)

Cloud computing > Défis de sécurité des services de cloud computing
Autre article à ce sujet. (27.9.2009)

Rapport > Bulletin d'actualité 2009-38 du CERTA
Vulnérabilité sous Windows, applications Internet et répertoires d'installation, lutte contre les botnets, etc. (27.9.2009)

BCM/BCP > SLA et la continuité des services
Les scénarios de continuité proposés et installés dépendent fortement des exigences spécifiées dans les SLA. (27.9.2009)

Protection des données > Surveillance des transferts bancaires européens (SWIFT) par les autorités US
Vers une remise en cause des garanties négociées. (27.9.2009)

Budget sécurité > Les 4 risques pouvant menacer le budget sécurité
Etablir un plan en fonction des besoins de l'organisation de la sécurité et non pas en fonction des besoins des métiers, etc. (23.9.2009)

Risques > Les plus importants risques de sécurité Internet

Publié par le SANS. Autre article à ce sujet. (23.9.2009)

Menaces internes / externes > 5 bonnes pratiques pour mitiger les risques d'attaques internes
Confiner dans un espace sécurisé les données hautement sensibles, automatiser la gestion et la surveillance des accès privilégiés, identifier tous les comptes privilégiés de tous les systèmes et applications, etc. (23.9.2009)

Perte / Vol de données > Des fichiers sensibles se trouvent accessibles sur Internet
"Reste à espérer que ces données ne sont pas tombées entre de mauvaises mains.". Malheureusement l'espérance n'est pas un bon contrôle de sécurité. (23.9.2009)

Windows 7 > Migrer de Vista vers Windows 7
Pourra prendre de 30 minutes à 21 heures.
Guide de survie du passage de 32 à 64 bits.
Les implications de sécurité du "XP Mode" de Windows 7.
(23.9.2009)


Wi-Fi > Sécuriser son Wi-Fi
Du Wi-Fi Alliance.  (23.9.2009)

Firewalls > 5 bonnes pratiques pour administrer les firewalls
Documenter tous les changements de règle, installer toutes les règles d'accès avec le minimum de droits d'accès, etc. (23.9.2009)

Identification / Authentification > Gestion des identités : processus complexe visant un seul but
Définir le périmètre, sélectionner les produits, mise en place graduelle. (23.9.2009)

Rapport > Bulletin d'actualité 2009-37 du CERTA
Vulnérabilités dans TCP/IP, actualité MS, un ver pour WordPress, XSS inter-protocolaires, une mise à jour bienveillante de Firefox, etc. (20.9.2009)

Wi-Fi > 8 conseils pour installer un réseau Wi-Fi
Dont des conseils relatifs à la sécurité. (20.9.2009)

Cloud computing > Définitions et solutions
5 conseils pour évaluer la sécurité des services cloud. 
Le site Apps.Gov du gouvernement US dédié au cloud.
(20.9.2009)


Sites Internet > 7 raisons prouvant leur insécurité
Ads pollués, attaques par injection SQL, etc. (20.9.2009)

Publication > Lettre du Guide Informatique
De septembre 2009. (20.9.2009)

Pandémie > Check-list de préparation
Du SANS.  (20.9.2009)

Rapport > Bulletin d'actualité 2009-36 du CERTA
Vulnérabilité dans le service FTP et IIS, incidents de la semaine, attaque du chiffrement TKIP, etc. (14.9.2009)

Client léger > Le client léger
Ses avantages et désavantages. (14.9.2009)

Applications Web > Empêcher l'attaque par injection SQL
Explications. (14.9.2009)

Risques humains > Protéger les informations de l'entreprisse contre les risques internes
Le social engineering, les mots de passe faibles, la négligence, etc. Le monitoring comportemental comme un des moyens de lutte contre ces risques. (14.9.2009)

Architecture > 7 pièges des architectures d'entreprise
Selon Gartner.  (14.9.2009)

Publications > Magazine (IN)SECURE no 22 de septembre 2009
Information Security Magazine de septembre 2009.  (14.9.2009)

Gestion des risques > 5 moyens pour gérer les risques IT et augmenter la compétitivité
Renforcer les fondations, inclure dans chaque processus métier la sensibilisation et la gestion des risques, etc. (14.9.2009)

Virtualisation > Sécurité conforme dans un monde virtuel
Meilleures pratiques proposées par RSA.  (14.9.2009)

Publication > Journal of Accountancy
Edition de septembre 2009. (8.9.2009)

Santé > Technologies du domaine de la santé
Du gouvernement US. (8.9.2009)

Chiffrement > Les risques du chiffrement proposé par MS
Points à considérer et proposition d'un autre utilitaire de chiffrement.  (8.9.2009)

Virus > Un cheval de Troie met Skype sur écoute
Pourrait être utilisé non seulement par les malfrats.  (8.9.2009)

Messagerie > Forefront Security for Exchange (FSE) de MS
Pour mieux lutter contre les spams.  (8.9.2009)

Rapport > Bulletin d'actualité 2009-35 du CERTA
Incidents de la semaine, Cisco Lightweight Access Point (insécurité à la mise en service), le virus est dans le compilateur, etc. (8.9.2009)

Outsourcing > Les pièges de l'outsourcing
Les 3 défis et les 10 compétences clefs. (8.9.2009)

Rapport > Forte augmentation du nombre de sites réputés contenant des liens malicieux
Le rapport suggère que chaque site devrait être audité, même les sites réputés.  (8.9.2009)

Cartes de crédit > Comment se protéger contre les attaque du type "skimming"
Document du PCI encourageant les commerçants à se protéger contre les attaques du type "skimming".  (8.9.2009)

Web 2.0 > Les utilisateurs de réseaux sociaux révèlent des informations permettant de les identifier
Les utilisateurs fournissent aisément des informations personnelles à des personnes qu'ils ne connaissent pas.
Les Directions des entreprises doivent considérer les risques de réputation des réseaux sociaux.
Résultats alarmant d'une étude.
(3.9.2009)


Cloud computing > Les risques de sécurité du cloud computing
Il convient de former les personnes aux risques inhérents au cloud computing et de définir une politique de sécurité.  (3.9.2009)

Virus > Les antivirus gratuits
Résultats d'un test des antivirus gratuits. (3.9.2009)

Bots > Détecter si votre PC est infecté
Explications des Botnets, détecter une infection, le futur des botnets.
2 autres articles à ce sujet
(3.9.2009)


Rapport > Bulletin d'actualité 2009-34 du CERTA
Incidents de la semaine, MS Office Visualization Tool (OffVis).  (3.9.2009)

--------------------------------------------------------------------------------
Copyright © 2009 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI
-