Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives d'Octobre 2009

Espionnage économique > Mise en cause de certains états
Résultats d'une étude.  (28.10.2009)

Nanos > Les nanotechnologies et l'informatique
Les premières applications des nanos et les risques associés à ces technologies. (28.10.2009)

Rapport > Appréciation de la sécurité des applications web
60% des problèmes sont créés à la fin de la phase d'analyse conceptuelle. (28.10.2009)

Rapport > Les priorités de sécurité informatique
Résultats d'une étude.  (28.10.2009)

Windows 7 > Cinq points que les entreprises doivent examiner
Premières impressions.
Magazine TechNet de MS dédié à Windows 7.
(28.10.2009)


Rapport > Bulletin d'actualité 2009-42 du CERTA
Courriels malveillants, retour sur les avis de la semaine, etc. (25.10.2009)

Sécurité informatique > 10 conseils pour sécuriser votre système d'information
Propositions de la CNIL. (25.10.2009)

Mobiles > La sécurité des données personnelles stockées sur les téléphones cellulaires
Ils peuvent contenir plus de données personnelles qu'on pourrait le penser. (25.10.2009)

Cloud computing > 5 points à considérer dans les contrats SaaS
Les entreprises prennent consciences des risques du cloud computing. (25.10.2009)

Internet > Améliorer sa présence sur le web
Proposition de 6 mesures.  (25.10.2009)

Web 2.0 > Les risques des réseaux sociaux
Et les meilleures pratiques de sécurité.
Sensibiliser les collaborateurs aux risques des réseaux sociaux et leur apprendre à avoir un comportement adéquat.
(25.10.2009)


Formation > Support de cours pour la sécurité de l'information
Pour les élèves, leurs enseignants et leurs parents. (25.10.2009)

Green IT > Systèmes d'information éco-responsables : L'usage des TIC au service de l'entreprise durable
Publication du CIGREF. (19.10.2009)

Normes > Les référentiels de la DSI
ITIL, ISO 27001, CobiT, etc.. Publication du CIGREF.  (19.10.2009)

Protection des données > 6 risques de dévoiler vos données personnelles
Google, les réseaux sociaux, les puces RFID, etc.
Mémoire intitulé "Sécurité et vie privée sur les réseaux sociaux".
(19.10.2009)


Spam > Annonce de presse de la CE
La lutte contre le spam doit s'intensifier et la vie privée des internautes doit être mieux protégée, constate un rapport de la Commission. (19.10.2009)

Rapport > Bulletin d'actualité 2009-41 du CERTA
Vulnérabilité dans Adobe Reader et Acrobat, incidents de la semaine, vulnérabilité dans la bibliothèque MS CryptoAPI, etc. (19.10.2009)

DBMS > Sécuriser les bases de données
D'abord inventorier les bases de données existantes et évaluer leurs risques. (19.10.2009)

Hackers > Les entreprises ne croient pas trop aux attaques externes
Résultats d'une étude.  (19.10.2009)

POSI > Politique de sécurité informatique 2010
Limiter les accès à ceux qui en ont besoin, contrôler l'utilisation des ordinateurs portables accédant au réseau, etc. (19.10.2009)

Publication > La lettre du Guide Informatique
Edition d'octobre 2009.  (19.10.2009)

Virtualisation > Virtualisation des places de travail
Les différents concepts proposés.  (14.10.2009)

Criminalité > Les web criminels élargissent leurs activités
S'informer et se protéger.  (14.10.2009)

Directives > 7 erreurs majeures des directives de sécurité
Première erreur : Ne pas débuter par une analyse des risques. (14.10.2009)

Web 2.0 > Les entreprises doivent contrôler leurs avatars
Les entreprises doivent comprendre comment les collaborateurs utilisent les avatars. 7 conseils proposés. (14.10.2009)

Perte / Vol > Des milliers de mots de passe mis sur Internet
Pour ces raisons, les utilisateurs les ont certainement changés rapidement. (14.10.2009)

Mobiles > Des hackers attaquent BlackBerry et autres téléphones cellulaires
Via le social engineering, ils amènent les utilisateurs à décharger des logiciels espions. (14.10.2009)

Cloud computing > Sauvegarder et restaurer des données dans le cloud
L'auto-défense dans le cloud. (14.10.2009)

Windows 7 > Se préparer à installer Windows 7
7 outils utiles.
8 conseils pour réussir la migration.
(14.10.2009)


Sécurité des accès > Défense en profondeur
Proposition d'un nouveau concept tenant compte des menaces et vulnérabilités actuelles.  (14.10.2009)

Chiffrement > Meilleures pratiques de chiffrement end-to-end
Publication de Visa. (8.10.2009)

Rapport > Bulletin d'actualité 2009-40 du CERTA
Incidents de la semaine, déni de service, MS Security Essential, etc. (8.10.2009)

Virus > Comment combattre du nouveau code malveillant
5 recommandations. (8.10.2009)

Gouvernance > Relations DSI - Métiers
Vers une gouvernance commune du système d'information.  Publication du CIGREF.  (8.10.2009)

Métiers IT > Nomenclature 2009 des métiers SI dans les grandes entreprises
Publication du CIGREF.  (8.10.2009)

Web 2.0 > Augmentation du piratage de comptes de réseaux sociaux
Comment se protéger contre ceux qui se disent "amis"? 
Les entreprises reconnaissent les avantages et les risques des réseaux sociaux, mais n'ont pas encore mis en place des règlements à ce sujet. (8.10.2009)


DBMS > La plus importante vulnérabilité : les utilisateurs autorisés
Cela comprend : l'ignorance, la mauvaise gestion des mots de passe, le libre accès aux données, etc. (8.10.2009)

BCM / BCP > Niveau de préparation des PME contre les catastrophes
Résultats d'une étude. (5.10.2009)

Firewalls > Faiblesses des firewalls
Les firewalls traditionnels protègent inefficacement contre les risques des réseaux sociaux et P2P. (5.10.2009)

Mots de passe > Nouvelles règles de sécurité des mots de passe
On peut les noter sur un papier pour autant que les autres règles soient respectées. (5.10.2009)

Windows > 5 principales fonctionnalités de sécurité de Windows 7
BitLocker To Go, Direct Access, AppLocker, etc. (5.10.2009)

Menaces > Les fourmis digitales pour combattre les menaces
Concept qui désire combattre des menaces qui différent légèrement de menaces connues.  (5.10.2009)

Virtualisation > La virtualisation se met au service de la qualité de service
5 règles proposées.  (5.10.2009)

Cloud computing > Guides de Cloud computing
Du BITKOM allemand. 
Avis de 6 experts au sujet de la sécurité du Cloud computing.
(5.10.2009)


Publication > Journal of Accountancy d'octobre 2009
Et TechNet Magazine de MS d'octobre 2009 dédié à Windows 7.  (1.10.2009)

Rapport > Bulletin d'actualité 2009-39 du CERTA
Négligences entrainant la divulgation de données sensibles, vulnérabilité du noyau Linux exploitée, etc. (1.10.2009)

Green IT >  Pas encore prioritaire pour les chefs IT
Proposition de recommandations ayant des effets immédiats. (1.10.2009)

Attaques > RSA rend attentif sur l'attaque "Chat-in-the-middle"
Nouvelle attaque du type phishing.  (1.10.2009)

Protection des données > Protéger votre sphère privée avec Facebook et Twitter
Les risques et comment se protéger.
As President Obama warned students in his address to schools earlier this month, "be careful what you post on Facebook. Whatever you do, it will be pulled up again later somewhere in your life."  (1.10.2009)


Internet Explorer > 8 conseils pour améliorer l'efficacité
Par exemple, inPrivate. (1.10.2009)

Windows > Upgrade vers Windows 7
Marche à suivre de MS. (1.10.2009)

Protection des données > 10 '000 euros d'amende pour avoir installé une vidéo surveillance permanente des salariés
Sanction prononcée par la CNIL. (1.10.2009)

--------------------------------------------------------------------------------
Copyright © 2009 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI
-