Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

Archives de Novembre 2009

Mobiles > iPhones attaqués par des hackers
Autre article à ce sujet proposant des mesures correctives.  (29.11.2009)

SCI et gestion des risques > Double enjeu majeur pour les entreprises
L'harmonisation et la mise en cohérence des dispositifs déjà développés et, d'autre part, la pérennisation des dispositifs de gestion des risques. (29.11.2009)

Rapport > Résultats d'une étude sur la sécurité des nouvelles technologies Internet
Les principales menaces de sécurité de ces nouvelles technologies perçues par des IT managers d'entreprises fédérales US.  (29.11.2009)

Cloud computing > Rapport d'ENISA sur la sécurité du cloud computing
Commentaires de l'EPIC à ce sujet du 25.11.2009 qui contient une lettre transmise à Google.  (29.11.2009)

Virus > Combattre les nouveaux virus pas encore détectables par les antivirus
Idée proposée et patentée par une entreprise.  (29.11.2009)

eHealth > Développer des standards eHealth simples
Les prestataires d'entreprises de la santé sont insuffisamment préparés aux exigences légales sur le vol ou la perte de données.
Risques que des hackers accèdent à des données médicales et modifient des données de patients, ce qui pourrait mettre leur vie en danger.
(29.11.2009)


Bots > Eviter de participer à des botnets
Mettre à jour régulièrement les correctives de vulnérabilités et l'antivirus des systèmes de l'entreprise et des systèmes privés, utiliser les versions les plus récentes des navigateurs, etc. (29.11.2009)

Virtualisation > Comment installer une machine virtuelle sur son PC
Les avantages et comment procéder. (23.11.2009)

Cloud computing > Définitions et guide du NIST
Documents établis en vue de l'établissement d'une publication sur le cloud computing par le NIST. (23.11.2009)

Attaques > 3 actions pour contrer la majorité des attaques Internet
Meilleures pratiques, configuration correcte et surveillance efficace du réseau.  Autre article à ce sujet.  (23.11.2009)

Télétravail > Sécuriser les utilisateurs distants en 2010
Tester les fonctionnalités offertes par Windows 7, etc. (23.11.2009)

Publication > (IN)SECURE Magazine no 23 - novembre 2009
Publication du domaine IT de l'EPFL du 24.11.2009. (23.11.2009)

Gestion des risques > Nouveau standard ISO de gestion des risques
Standard ISO 31000:2009 et le vocabulaire ISO Guide 73:2009.  (23.11.2009)

Cloud computing > Comment garantir la confidentialité, l'intégrité et la disponibilité des informations du, vers et dans le cloud
Collection d'articles et autres informations sur la sécurité du cloud computing. (18.11.2009)

Green IT > Les 7 gestes essentiels du Green IT
Utilisez votre matériel le plus longtemps possible, recycler, etc. (18.11.2009)

Rapport > Bulletin d'actualité 2009-46 du CERTA
Bulletin MS du mois de novembre 2009, retour sur la vulnérabilité TLS/SSL, gestion des mots de passe dans les applications, etc. (18.11.2009)

Social engineering > Description de 5 techniques utilisées par les malfrats
On se connait, être de mauvaise humeur, allez à la pêche d'informations, etc. (18.11.2009)

Outsourcing > Le chef d'une compagnie d'outsourcing indienne arrêté
Il vendait des informations médicales sensibles de patients anglais. (18.11.2009)

Protection des données > Newsletter du Préposé fédéral à la protection des données
No 2/09.  (18.11.2009)

Risques humains > Les menaces de représailles des anciens collaborateurs
La crise économique n'est pas étrangère à ces menaces. Autre article à ce sujet. (18.11.2009)

Evaluation des risques > Les buts de l'évaluation des risques
Et les dangers.  (18.11.2009)

eGovernment > Une cyberadministration à deux vitesses
Par l'Unité de stratégie informatique de la Confédération USIC. (16.11.2009)

Pandémie > Mener les affaires en cas de pandémie virale
Proposition d'une boîte à outils.  (16.11.2009)

Directives > "Vie privée et communications électroniques"
Directive émise par l'UE proche de l'adoption finale : améliorations en matière de notification obligatoire de failles de sécurité, de cookies, de spams, etc.  (16.11.2009)

BCM / BCP > Plan de secours du prestataire SaaS
Le prestataire a-t-il un plan de secours? Analyser les impacts en cas d'arrêt total du service, etc.  (16.11.2009)

Application Web > Le nombre d'applications Web ayant des erreurs de sécurité augmente
Parmi les raisons invoquées : Les développeurs doivent axer leur effort sur la production de code et moins sur la sécurité de ce code.
Mais il y a des améliorations.
(16.11.2009)


Mobiles > Premier ver sur les iPhones ayant leur OS modifié
Autre article à ce sujet. (16.11.2009)

Virus > Résultats de tests des antivirus
Tests des capacités d'éliminer les virus détectés. (12.11.2009)

Rapport > Bulletin d'actualité 2009-45 du CERTA
Contrôle des ordinateurs par les réseaux sociaux, nouvelles imprimantes et dangers associés, iPhone, iPod et Jailbreak, etc. (12.11.2009)

Cybersecurity > Les 4 mythes les plus communs
Par exemple, j'ai un firewall, donc je suis protégé.  (12.11.2009)

Sécurité informatique > Le NIST publie les spécifications techniques SCAP
"SCAP is a suite of specifications that use the eXtensible Markup Language to standardize how software products exchange information about software flaws and security configurations." (12.11.2009)

Mac > Comprendre la sécurité du Mac
Que doit faire une personne qui utilise la première fois un Mac. (12.11.2009)

Internet > Accord des députes et des représentants du Conseil Européen sur les garanties d'accès à Internet
L'article de presse de l'UE. (10.11.2009)

Web 2.0 > Les réseaux sociaux sont des trésors pour les voleurs d'identité
Le vol d'identité médicale est en hausse, ce qui peut avoir de graves conséquences pour la victime / le patient.  (10.11.2009)

Open source > Les logiciels open source sont-ils plus sûr que les logiciels commerciaux?
Selon cet article oui.  (10.11.2009)

Publication > Le lettre du Guide Informatique
Edition de novembre 2009 avec plusieurs articles sur la sécurité.  (10.11.2009)

Windows 7 > Comment créer un PC virtuel sur Windows 7
Faut-il passer à Windows 7? Cela dépend.  (10.11.2009)

Google > Pour tout savoir sur ce que sait Google sur vous
Le "tableau de bord / dashboard".  (10.11.2009)

Identification / authentification > L'authentification forte seule ne suffit pas
Il convient également d'analyser les tentatives d'intrusion, les comportements inhabituels, brefs de rester vigilant.  (10.11.2009)

Cloud computing > Création d'un forum pour créer un code de conduite
Préciser les exigences de sécurité dans des contrats et des SLAs.
Défis, risques et avantages du cloud computing. (6.11.2009)


Applications Web > Renforcer la sécurité des applications
Propositions de 6 mesures. (6.11.2009)

SDLC > Les buts du développement sécurisé de logiciels
Ses limites et que faut-il en déduire. (6.11.2009)

SOA > Solutions de sécurité SOA
4 scénarios évolutifs qui se complètent. (6.11.2009)

Cyberadministration > Mise en œuvre de la cyberadministration suisse en bonne voie
Accélération grâce à l'encouragement ciblé de projets. (6.11.2009)

Gestion des risques > Ce que demande le CFO au CIO
Les CFO désirent que les CIO s'intéressent plus fortement à la gestion des risques. (6.11.2009)

Formation > Acquérir les bons réflexes
Dans le cadre de la sensibilisation des utilisateurs aux risques / à la sécurité informatique, nous pensons qu'il conviendrait mieux de dire : "Apprendre aux utilisateurs à acquérir les bons réflexes de sécurité informatique".  (6.11.2009)

Rapport > MS Security Intelligence Report volume 7
2 articles à ce sujet : article 1 et article 2.  (4.11.2009)

Sécurité des enfants > Kit familial de sécurité en ligne
"En utilisant ce kit, la famille entière peut apprendre ensemble les bonnes pratiques concernant l'usage d'Internet par les enfants, sur une base collaborative et d'échange d'expériences."  (4.11.2009)

Rapport > Bulletin d'actualité 2009-44 du CERTA
L'outil EMET de MS, problèmes avec la mise à jour MS09-056, le numéro de téléphone : une illusion  d'authentification (usurpation d'un no de téléphone). (4.11.2009)

Publication > Journal of Accountancy
Edition de novembre 2009. Contient un article intéressant sur Windows 7. (4.11.2009)

Formation > 10 points essentiels de sécurité IT à apprendre aux utilisateurs
Les risques des e-mails, les risques des réseaux sociaux, tenir à jour l'antivirus, etc. (2.11.2009)

Chiffrement > Etude d'avocats cryptent ses e-mails
Suite à l'analyse de sa stratégie de sécurité et aux demandes de ses clients, l'étude décide de crypter les e-mails qu'elle transmet. (2.11.2009)

Rapport > 9e rapport de MELANI
Systèmes de contrôle et de gestion dans le collimateur des cybercriminels. (2.11.2009)

Identification / authentification > Les risques de l'authentification forte
Installer une authentification intelligente. (2.11.2009)

Chiffrement > Pour et contre le chiffrement du disque complet
Points à considérer avant de débuter un tel projet. (2.11.2009)

Rapport > Bulletin d'actualité 2009-43 du CERTA
MS08-067 : un an après; Linux s'invite dans les téléviseurs; De l'information utile? (2.11.2009)

--------------------------------------------------------------------------------
Copyright © 2009 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI
-