Actualités, news sur la sécurité informatique et les risques informatiques, risques des systèmes d'information, risques de l'information

News - Archives de février 2010

DBMS > Surveillance des activités des bases de données
Protéger les bases de données.
Les erreurs importantes de design des bases de données.
(25.2.2010)

Botnet > Le botnet Kneber fait des ravages
Autre article à ce sujet.
Le botnet Chuck Norris s'attaque aux routeurs privés dont le mot de passe par défaut n'a pas été changé.
(25.2.2010)

Applications Web > Point de situation sur la sécurité des applications Web
Connaître les vulnérabilités et les mesures pour se protéger efficacement. (25.2.2010)

Gestion de projet > Gestion du portefeuille de projets
La gestion du portefeuille de projets appartient-elle à l'IT ou à la Direction de l'entreprise? (25.2.2010)

Attaques > Réduire les chances de se faire attaquer
Défense en profondeur, mettre à jour les correctifs de vulnérabilité de tous les systèmes, installer des contrôles, former les utilisateurs à acquérir de bons réflexes et préparer les réponses en cas d'incident. (25.2.2010)

Réseaux sociaux > Choisissez bien vos amis
En communicant où on est, on informe indirectement où on ne se trouve pas, par exemple chez soi. (25.2.2010)

Applications Web > Les 25 plus importantes erreurs de programmation
Autre article à ce sujet. (22.2.2010)

Fraudes > Contrôles généraux IT de prévention contre les fraudes
Sécurité logique, gestion des changements, administration des bases de données, etc. (22.2.2010)

Sensibilisation à la sécurité > Des entreprises du Royaume-Uni tardent à sensibiliser les utilisateurs à la sécurité informatique
Il faut pour cela un budget qui peut appartenir aux RH. (22.2.2010)

RFID > Norme ISO 17367:2009
Pour tracer les produits dans la chaîne de production. (22.2.2010)

Sécurité physique > Dangers liés aux générateurs de secours
Batteries à plat ne permettant pas de démarrer le générateur, fuites de carburant, etc. (22.2.2010)

Publication > Lettre du Guide Informatique
Edition de février 2010. (22.2.2010)

Réseaux sociaux > Les 17 règles d'or pour lutter contre les risques en ligne
Comment devenir une proie facile pour les hackers. (22.2.2010)

Gestion des accès > La gouvernance des identités
Les outils de gouvernance des identités permettent aux entreprises de surveiller et de renforcer les politiques des accès privilégiés au travers de l'environnement informatique. (22.2.2010)

Spam > 95% des mails sont des spam
Spam, phishing, arnaques : signaler pour agir. (19.2.2010)

Droits des enfants > Quand un projet pédagogique évolue parallèlement en réalisation artistique
Du CASES LU. (19.2.2010)

PC > Comment garder son PC "en bonne santé"
Tâches à faire quotidiennement, hebdomadairement, mensuellement et annuellement. (19.2.2010)

Moteurs de recherche > Les résultats de recherche peuvent pointer vers des sites infectés
Rapport de Websense. (19.2.2010)

Gestion des risques > ERM appliqué dans le domaine de la santé
Résultats d'une étude. (19.2.2010)

Internet > Les effets du monde digital sur l'humain
"Technology that was supposed to make our kids learn faster and smarter is actually robbing them of the ability to think". (19.2.2010)

Rapport > Bulletin d'actualité 2010-05 du CERTA
Et bulletin no 2010-06. (19.2.2010)

ISMS/SGSI > MEHARI 2010
"Guide de la démarche d'analyse et de traitement des risques." (15.2.2010)

Windows > 10 logiciels gratuits pour Windows
Firefox (ou Seamonkey), Norton Removal Tool, un antivirus, etc. (15.2.2010)

Protection des données > Google travaille avec la NSA
Existe-t-il un risque d'atteinte à la sphère privée? (15.2.2010)

Protection des données > Ce que mon navigateur sait sur moi
Souvent plus que l'on croit. (15.2.2010)

Publication > Magazine (IN)SECURE
No 24 de février 2010 : Les vulnérabilités 2.0. (15.2.2010)

Classification > Méthode de classification (plus) rapide des données
Identifier les propriétaires des données, définir les données intéressantes, utiliser des données méta, etc. (15.2.2010)

Windows 7 > Les meilleures fonctionnalités de sécurité
BitLocker, IE8, MSE, AppLocker, etc. (15.2.2010)

Publication > Journal of Accountancy
Edition de février 2010. (9.2.2010)

IPS/IDS > Des vendeurs exagèrent les performances de leurs produits
Résultats d'une évaluation de 15 produits IPS. (9.2.2010)

Réseaux sociaux > Les principaux risques
Par exemple, utiliser le même mot de passe pour tous les accès. (9.2.2010)

Fraude > Fraudes téléphoniques
Les personnes désirant commettre des fraudes via des appels téléphoniques disposent de services très bien organisés. (9.2.2010)

e-banking > Des chercheurs découvrent des failles de sécurité
Elles sont relativement faciles à découvrir et à exploiter. (9.2.2010)

Cloud computing > La sécurité du cloud computing
Leçons tirées de l'attaque de Google en Chine.
10 questions à se poser avant de démarrer un projet de cloud computing.
Peut-on complètement faire confiance au cloud computing?
Comment migrer vos applications sur le cloud tout en assurant la sécurité de vos données.
(9.2.2010)

Protection des données > Les traces laissées lorsqu'on surfe
Permet à certains d'analyser notre comportement en ligne.
L'outil de test Panopticlick de l'EFF.
Autre article à ce sujet.
(5.2.2010)

Identification / Authentification > Sécurité des mots de passe
Comment choisir un mot de passe de qualité. (5.2.2010)

Normes > ISO/IEC 27004:2009
Guide de développement et d'utilisation de mesures pour apprécier l'efficacité d'un ISMS, d'un SGSI ou d'une POSI.
ISO/IEC 27033-1:2009 : Sécurité des réseaux; vue générale et concepts.
ISO/IEC 31010:2009 : Evaluation des risques.
(5.2.2010)

Centres informatiques > Refroidir et alimenter les ordinateurs de hautes densités
Les limites des hautes densités sont-elles bientôt atteintes?
Guide du BITKOM allemand pour installer un centre de calcul sûr respectant des standards reconnus.
(5.2.2010)

Google > La barre de tâches traquait les utilisateurs
Même si elle était désactivée. (2.2.2010)

Web 2.0 > Qui consulte mon profil LinkedIn?
Peut fournir des informations intéressantes. (2.2.2010)

Rapport > Bulletin d'actualité 2010-03 du CERTA
Et rapport 2010-04. (2.2.2010)

ROI > Les dépenses de sécurité informatique dégagent-elles des ROI?
Résultats d'une étude.
Le rapport de Deloitte. (2.2.2010).

Bots > Nombre non négligeable d'ordinateurs infectés par un cheval de Troie
Information du CASES Luxembourgeois. (2.2.2010).

Spam > Se prémunir contre les spams en utilisant leurs armes
Par exemple, en utilisant leur manière de contourner les filtres.
Etude sur les spams de l'agence européenne ENISA.
(2.2.2010).

--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI