Actualités, news sur la sécurité et les risques informatiques, des systèmes d'information, de l'information

News - Archives de janvier 2010

Menaces > 11 menaces importantes et récentes de sécurité
URLs raccourcis, récolte de données du profil, etc. (29.1.2010)

Conformité > Loi Hadopi
Entreprise désignée qui traquera les pirates. (29.1.2010)

Outsourcing > Créer un contrat claire et flexible
Proposition d'éléments à inclure dans le contrat.
10 erreurs fréquentes.
(29.1.2010)

Infrastructures critiques > Concept pour un réseau énergétique intelligent
Standards du NIST pour développer un réseau de distribution énergétique interopérable et intelligent. (29.1.2010)

VPN > DirectAccess peut-il remplacer votre VPN?
Oui, si Windows 7 a du succès. (29.1.2010)

Patch management > Les 5 mesures importantes
Appréciation des vulnérabilités, acquérir et tester les correctifs, déploiement, etc. (29.1.2010)

Rapports > Rapport des risques globaux du WEF
Rapport 2010.
Rapport 2010 de RSA.
(29.1.2010)

BCM / BCP > Comment tester efficacement le BCP
Les tests se composent de 3 activités : planification et préparation, tests, analyser les résultats des tests et proposer des mesures correctives. (25.1.2010)

Identification / authentification > Les hackers s'attaquent aux comptes des utilisateurs
En le faisant, ils démontrent que chaque méthode d'authentification se basant sur les communications du navigateur peut être brisée. (25.1.2010)

Rapport > Bulletin d'actualité 2010-02 du CERTA
Vulnérabilité dans MS IE, trois avis critiques, etc. (25.1.2010)

Publication > SCMagazine
Edition de janvier 2010.
Flash informatique no 1 / 2010 du domaine IT de l'EPFL.
(25.1.2010)

Windows > Sécurité Windows 7
1ère partie. (25.1.2010)

Virtualisation > 5 erreurs pouvant diminuer la performance des applications
Hardware sous-dimensionné, se focaliser uniquement sur la réduction des coûts, etc. (25.1.2010)

Web 2.0 > Attaques des applications tiers sur les réseaux sociaux
Les applications tiers sur les réseaux sociaux pourraient devenir les prochaines victimes d'attaques. Le projet AppSensor d'OWASP pourrait fournir une parade contre ces attaques.
Différents articles sur la sécurité des réseaux sociaux. (25.1.2010)

Protection des données > Internet sans traces, cela n'existe pas
Article de la CNIL. (20.1.2010)

Publication > Lettre de janvier 2010 du Guide Informatique
(20.1.2010)

Virtualisation > Poste de travail virtualisé
Le retour de la centralisation des traitements. (20.1.2010)

Outsourcing > 6 conseils pour choisir le bon conseiller
Avant toute chose définir ses objectifs. (20.1.2010)

Phishing > Un phishing presque parfait
Tentative d'escroquerie visant les utilisateurs de PayPal. (20.1.2010)

Publication > Résultats d'une étude sur les centres de calcul
Eléments critiques : complexité des centres de calcul, diverses applications et les plans de secours. (20.1.2010)

Virtualisation > Sécuriser chaque couche
Pour ne pas se faire voler les données. (20.1.2010)

Cloud computing > Bénéfices pour l'entreprise et aspects de gouvernance et de sécurité
Document de l'ISACA.
Quatre questions à poser au vendeur.
(20.1.2010)

Protection des données > La protection de la vie privée est périmée
Selon le fondateur de Facebook. (20.1.2010)

Social engineering > Explications
C'est quoi, les risques, comment se protéger, etc. (14.1.2010)

Virus > Comment une entreprise se protège contre le ver Conficker
Surtout qu'il persiste. (14.1.2010)

Windows > Migrer de XP à Windows 7
Expériences faites par BMW. (14.1.2010)

Protection des données > Protéger ses données contre les outils forensic
Outils également utilisés par les hackers. (14.1.2010)

Chiffrement > Vulnérabilité d'une clef RSA de 768 bits
Pour cela, il aura fallu mettre en commun beaucoup de capacités de calcul. (14.1.2010)

Rapport > Rapport annuel du CSI
Il en ressort, entre autres, un manque important de sensibilisation des utilisateurs à la sécurité de l'information. (14.1.2010)

eHealth > Divers articles sur le eHealth informatique
Intéressant, bien que spécifique aux USA. (14.1.2010)

Incidents > Problèmes suite au passage à l'an 2010
Explications fournies par le SANS. (14.1.2010)

Wi-Fi > Attaque permet de localiser l'internaute
La faille est due à des points d'accès Wi-Fi vulnérables à des attaques XSS.
Résultats d'une étude indiquant qu'en Europe les réseaux Wi-Fi sont encore mal sécurisés. (14.1.2010)

Achats en ligne > Soldes sur Internet
Acheter en toute sécurité. (11.1.2010)

Normes > Guide des standards de sécurité
Publié par le BITKOM. (11.1.2010)

Rapport > Sommaire hebdomadaire de sécurité de Verizon
Du 8.1.2010. (11.1.2010)

Cloud computing > La FTC va examiner les problèmes de protection des données du cloud computing
Peut-on respecter les exigences de conformité avec le cloud computing? (11.1.2010)

Rapport > Bulletin d'actualité 2010-01 du CERTA
Vulnérabilités des routeurs Juniper, l'avancée des attaques par PDF, alertes, correction d'alertes et avis, bogue de l'année 2010, etc. (11.1.2010)

eHealth > Standards d'autorisation de sécurité et de protection des données dans le domaine de la santé
Les membres de l'OASIS approuvent de nouveaux standards dans le domaine de la santé. (11.1.2010)

Vol d'identité > Comment prévenir contre le vol d'identité
Surveiller ses dépenses, conserver des traces, etc. (8.1.2010)

ERP/PGI > 5 conseils pour un PGI optimisé
Définir d'abord les objectifs stratégiques et opérationnels, fixer les priorités, etc. (8.1.2010)

Applications > APM - Application Performance Management
Questions - Réponses. (8.1.2010)

Attaques > Le code de l'attaque PDF récente rend sa détection plus difficile
Autre article à ce sujet. (8.1.2010)

Rapport > Bulletin d'actualité 2009-53 du CERTA
Incidents de la semaine, cadeau de Noël pour MS IIS, etc. (8.1.2010)

Rapport > Bulletin d'actualité 2009-52 du CERTA
Attaques ciblant phpMyVisites, attaquer le serveur DNS plutôt que le site Web cible, cadeaux de fin d'années malveillants, etc. (8.1.2010)

Publication > Journal of Accountancy
Edition de janvier 2010. (8.1.2010)

Green IT > Eliminer et  recycler les appareils
Les endroits pour s'en débarrasser par canton. (8.1.2010)

Windows > Outils d'administration de Windows 7
Ceux repris de XP / Vista et les nouveaux. (8.1.2010)

Virtualisation > L'amélioration de la sécurité va/doit se poursuivre
Comment contrôler les machines virtuelles. (4.1.2010)

Internet > 20 mythes sur la sécurité internet
La protection des consommateurs existe sur Internet, les firewalls et les antivirus me protègent et protègent mon entreprise, etc. (4.1.2010)

Internet > Outils utilisés dans le cadre des 20 contrôles critiques
Document publié par le SANS.  (4.1.2010)

Spam > Utilisation de plusieurs outils de filtrage des spams
Pour certains, c'est une utilisation inefficace des ressources. (4.1.2010)

Windows > Protéger les fichiers avec Windows 7
Passage en revue des différentes fonctionnalités offertes dans Windows 7.  (4.1.2010)

Rapport > Bulletin d'actualité 2009-51 du CERTA
Vulnérabilité dans Adobe Reader et Adobe Acrobat, vulnérabilité dans Cisco WebEx WRF Player, compte utilisateur sous Windows et mises à jour.  (4.1.2010)

Sécurité informatique > 5 choses que vous devez savoir sur la sécurité de l'information
Le secteur de la sécurité de l'information est en plein développement, les attaques ciblées sont en augmentation, le phishing à large échelle est payant, etc. (4.1.2010)

Cloud computing > Nouveau guide du Cloud Security Alliance
Version no 2 du guide.  (4.1.2010)

--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI