Actualités sur la sécurité et les risques informatiques, des systèmes d'information, de l'information
Archives de Décembre 2009BCM / BCP > Assurer l'efficacité continue du BCM / BCP
Proposition de 4 bonnes pratiques. (22.12.2009)
Windows > Migrer sur Windows 7
Plan en 3 étapes. (22.12.2009)
Cloud computing > Le modèle du Jéricho Forum
Le modèle en cube établi par le Jéricho Forum. (22.12.2009)
Applications Web > Scanner les applications Web
Les principaux défis. (22.12.2009)
Fraudes > Les fraudeurs contournent l'authentification forte
De nouvelles mesures doivent être appliquées pour déjouer ces attaques. (22.12.2009)
Protection des données > Contrôle du détenteur de la carte de crédit
Pour lutter contre les fraudes, la banque recherche-t-elle des informations sur les réseaux sociaux également? (22.12.2009)
Technologie > Les 5 technologies 2010 des CEOs
Résultats d'une enquête. (22.12.2009)
Publication > Publication du domaine IT de l'EPFL
Flash informatique no 10 / 2009 du 22.12.2009. (22.12.2009)
Rapport > Bulletin d'actualité 2009-50 du CERTA
Incident de la semaine, alerte de la semaine, l'actualité MS, etc. (17.12.2009)
Chiffrement > Chiffrer tout le disque
Explications, forces, faiblesses, logiciels disponibles, etc. (17.12.2009)
Web 2.0 > Protection des données personnelles grâce aux nouvelles fonctionnalités dans Facebook
Autre article à ce sujet.
Les points forts et faibles. (17.12.2009)
Contrôles > Les 20 contrôles critiques de sécurité
Du SANS. Autre article à ce sujet. (17.12.2009)
Rapport > Les 15 attaques les plus communes
Rapport de Verizon Business. (17.12.2009)
Conformité > Développer un programme de sécurité respectant les exigences légales et réglementaires
Réaliser d'abord un plan à long terme de sécurité de l'information, incluant les aspects de conformité. (17.12.2009)
Rapport > Evaluation de l'efficacité de systèmes de protection d'intrusion
Résultats des tests de produits IPS. (14.12.2009)
Cloud computing > Les financiers doivent informer leurs clients sur le Cloud computing
C'est quoi, ses implications dans les pratiques comptables, etc.
Les nouvelles menaces du Cloud computing.
(14.12.2009)
Rapport > Vulnérabilités et tendances de sécurité globale
Rapport annuel de sécurité 2009 de Cisco.
Autre article à ce sujet.
(14.12.2009)
Conservation / archivage > Stockage à long terme de documents électroniques dignes de confiance
Directives techniques du BSI allemand. (14.12.2009)
Comptes privilégiés > Surveiller les comptes privilégiés
Même des entreprises ayant installé ISO 27001 admettent que des faiblesses persistent. (14.12.2009)
Code malveillant > 5 anti-malware gateways
Résultats d'une étude : 5 produits fournissant une protection efficace contre les attaques Internet. (14.12.2009)
Rapport > Bulletin d'actualité 2009-49 du CERTA
Incident de la semaine, l'UAC, attaques par dictionnaire, etc. (14.12.2009)
eHealth > La question de la protection des données des patients
Trop de protection peut mettre en danger la vie du patient et insuffisamment de protection peut mettre en danger la vie privée du patient. (9.12.2009)
Publication > Journal of Accountancy
Edition de décembre 2009. (9.12.2009)
Rapport > Global Economic Crime Survey 2009
Analyse les principales causes de la criminalité économique. (9.12.2009)
RSSI > Les fonctions du CSO
Comment la sécurité et le CSO peuvent dégager des plus-values et des avantages pour l'entreprise. (9.12.2009)
Publication > La lettre du Guide Informatique
Edition de décembre 2009. (9.12.2009)
BCM / BCP > Comment effectuer l'analyse d'impact
L'analyse d'impact des processus métiers concerne surtout leurs exigences en termes de disponibilité. (9.12.2009)
Outsourcing > Augmenter la performance des contrats d'outsourcing
Proposition de 7 mesures. (9.12.2009)
Logiciels > Risques du processus de mise à jour des logiciels
Les risques de l'attaque "man-in-the-middle". (9.12.2009)
Achats en ligne > 8 conseils de sécurité
Appliquer les correctifs de vulnérabilité, protéger l'ordinateur à l'aide d'un pare-feu, etc. (6.12.2009)
Web 2.0 > Vie privée sur Facebook
Facebook va proposer des options pour mieux contrôler les données partagées en ligne.
Faut-il autoriser les collaborateurs à accéder aux réseaux sociaux? Mesures à installer en cas de réponse affirmative.
(6.12.2009)
Gestion des risques > Nouveau standard ISO/IEC 31010:2009
Techniques d'appréciation des risques. (6.12.2009)
Documentation > Nouveau standard ISO/IEC 26513:2009
Documentation utilisateur des logiciels. (6.12.2009)
Fraudes > Crise et fraudes
Comment lutter contre leur recrudescence. (6.12.2009)
Applications Web > Tester la sécurité des applications Web
5 add-ons de Firefox. (6.12.2009)
Mots de passe > Mots de passe utilisés pour des attaques automatiques
Résultats d'un projet de MS.
Autre article à ce sujet.
5 conseils pour créer des mots de passe de qualité.
(6.12.2009)
Web 2.0 > Pas de liberté sans droit à l'oubli dans la société numérique
Article de la CNIL. (3.12.2009)
Surveillance > Des abonnés des fournisseurs d'accès bientôt sous surveillance
Projet de loi anglaise pour traquer le déchargement illégal. C'est une "vaste hypocrisie" pour une association de défense des consommateurs. (3.12.2009)
eHealth > Résultats d'une étude sur les ROI
Les enregistrements des données sanitaires et le déploiement de nouvelles technologies n'apportent pas de bénéfices financiers dans le domaine de la santé. (3.12.2009)
Protection des données > Audit révèle des risques de sécurité des données
Par exemple, des données stockées sur des équipements amovibles sont vulnérables aux risques de perte et de lecture illicite. (3.12.2009)
Centres informatiques > Questions que doivent se poser les responsables des centres informatiques
Selon Gartner. (3.12.2009)
Virus > Ver qui infecte votre page Facebook
Il dirige les utilisateurs du réseau social vers un site pornographique et infecte tous ses contacts. (3.12.2009)
Efficacité / Efficience > Les moteurs de l'efficience de l'IT
Résultats d'un sondage. (3.12.2009)
Rapport > Bulletin d'actualité 2009-47 du CERTA
Incident de la semaine, vulnérabilité dans Windows 7 et Windows serveur 2008 R2, invitations en nombre limité et malveillance, etc. (3.12.2009)
Virtualisation > Guide de virtualisation des serveurs
Publié par InfoWorld. (3.12.2009)
--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. All rights reserved