Actualités, news sur la sécurité informatique et les risques informatiques, risques des systèmes d'information, risques de l'information
News - Archives de février 2010
DBMS > Surveillance des activités des bases de données
Protéger les bases de données.
Les erreurs importantes de design des bases de données.
(25.2.2010)
Botnet > Le botnet Kneber fait des ravages
Autre article à ce sujet.
Le botnet Chuck Norris s'attaque aux routeurs privés dont le mot de passe par défaut n'a pas été changé.
(25.2.2010)
Applications Web > Point de situation sur la sécurité des applications Web
Connaître les vulnérabilités et les mesures pour se protéger efficacement.
(25.2.2010)
Gestion de projet > Gestion du portefeuille de projets
La gestion du portefeuille de projets appartient-elle à l'IT ou à la Direction de l'entreprise? (25.2.2010)
Attaques > Réduire les chances de se faire attaquer
Défense en profondeur, mettre à jour les correctifs de vulnérabilité de tous les systèmes, installer des contrôles, former les utilisateurs à acquérir de bons réflexes et préparer les réponses en cas d'incident.
(25.2.2010)
Réseaux sociaux > Choisissez bien vos amis
En communicant où on est, on informe indirectement où on ne se trouve pas, par exemple chez soi.
(25.2.2010)
Applications Web > Les 25 plus importantes erreurs de programmation
Autre article à ce sujet.
(22.2.2010)
Fraudes > Contrôles généraux IT de prévention contre les fraudes
Sécurité logique, gestion des changements, administration des bases de données, etc.
(22.2.2010)
Sensibilisation à la sécurité > Des entreprises du Royaume-Uni tardent à sensibiliser les utilisateurs à la sécurité informatique
Il faut pour cela un budget qui peut appartenir aux RH. (22.2.2010)
RFID > Norme ISO 17367:2009
Pour tracer les produits dans la chaîne de production. (22.2.2010)
Sécurité physique > Dangers liés aux générateurs de secours
Batteries à plat ne permettant pas de démarrer le générateur, fuites de carburant, etc. (22.2.2010)
Publication > Lettre du Guide Informatique
Edition de février 2010. (22.2.2010)
Réseaux sociaux > Les 17 règles d'or pour lutter contre les risques en ligne
Comment devenir une proie facile pour les hackers.
(22.2.2010)
Gestion des accès > La gouvernance des identités
Les outils de gouvernance des identités permettent aux entreprises de surveiller et de renforcer les politiques des accès privilégiés au travers de l'environnement informatique. (22.2.2010)
Spam > 95% des mails sont des spam
Spam, phishing, arnaques : signaler pour agir.
(19.2.2010)
Droits des enfants > Quand un projet pédagogique évolue parallèlement en réalisation
artistique
Du CASES LU. (19.2.2010)
PC > Comment garder son PC "en bonne santé"
Tâches à faire quotidiennement, hebdomadairement, mensuellement et annuellement. (19.2.2010)
Moteurs de recherche > Les résultats de recherche peuvent pointer vers des sites infectés
Rapport de Websense.
(19.2.2010)
Gestion des risques > ERM appliqué dans le domaine de la santé
Résultats d'une étude.
(19.2.2010)
Internet > Les effets du monde digital sur l'humain
"Technology that was supposed to make our kids learn faster and smarter is actually robbing them of the ability to think". (19.2.2010)
Rapport > Bulletin d'actualité 2010-05 du CERTA
Et bulletin no 2010-06. (19.2.2010)
ISMS/SGSI > MEHARI 2010
"Guide de la démarche d'analyse et de traitement des risques." (15.2.2010)
Windows > 10 logiciels gratuits pour Windows
Firefox (ou Seamonkey), Norton Removal Tool, un antivirus, etc.
(15.2.2010)
Protection des données > Google travaille avec la NSA
Existe-t-il un risque d'atteinte à la sphère privée? (15.2.2010)
Protection des données > Ce que mon navigateur sait sur moi
Souvent plus que l'on croit. (15.2.2010)
Publication > Magazine (IN)SECURE
No 24 de février 2010 : Les vulnérabilités 2.0. (15.2.2010)
Classification > Méthode de classification (plus) rapide des données
Identifier les propriétaires des données, définir les données intéressantes, utiliser des données méta, etc. (15.2.2010)
Windows 7 > Les meilleures fonctionnalités de sécurité
BitLocker, IE8, MSE, AppLocker, etc. (15.2.2010)
Publication > Journal of Accountancy
Edition de février 2010.
(9.2.2010)
IPS/IDS > Des vendeurs exagèrent les performances de leurs produits
Résultats d'une évaluation de 15 produits IPS.
(9.2.2010)
Réseaux sociaux > Les principaux risques
Par exemple, utiliser le même mot de passe pour tous les accès. (9.2.2010)
Fraude > Fraudes téléphoniques
Les personnes désirant commettre des fraudes via des appels téléphoniques disposent de services très bien organisés.
(9.2.2010)
e-banking > Des chercheurs découvrent des failles de sécurité
Elles sont relativement faciles à découvrir et à exploiter. (9.2.2010)
Cloud computing > La sécurité du cloud computing
Leçons tirées de l'attaque de Google en Chine.
10 questions à se poser avant de démarrer un projet de cloud computing.
Peut-on complètement faire confiance au cloud computing?
Comment migrer vos applications sur le cloud tout en assurant la sécurité de vos données.
(9.2.2010)
Protection des données > Les traces laissées lorsqu'on surfe
Permet à certains d'analyser notre comportement en ligne.
L'outil de test Panopticlick de l'EFF.
Autre article à ce sujet.
(5.2.2010)
Identification / Authentification > Sécurité des mots de passe
Comment choisir un mot de passe de qualité. (5.2.2010)
Normes > ISO/IEC 27004:2009
Guide de développement et d'utilisation de mesures pour apprécier l'efficacité d'un ISMS, d'un SGSI ou d'une POSI.
ISO/IEC 27033-1:2009 : Sécurité des réseaux; vue générale et concepts.
ISO/IEC 31010:2009 : Evaluation des risques.
(5.2.2010)
Centres informatiques > Refroidir et alimenter les ordinateurs de hautes densités
Les limites des hautes densités sont-elles bientôt atteintes?
Guide du BITKOM allemand pour installer un centre de calcul sûr respectant des standards reconnus.
(5.2.2010)
Google > La barre de tâches traquait les utilisateurs
Même si elle était désactivée. (2.2.2010)
Web 2.0 > Qui consulte mon profil LinkedIn?
Peut fournir des informations intéressantes. (2.2.2010)
Rapport > Bulletin d'actualité 2010-03 du CERTA
Et rapport 2010-04. (2.2.2010)
ROI > Les dépenses de sécurité informatique dégagent-elles des ROI?
Résultats d'une étude.
Le rapport de Deloitte.
(2.2.2010).
Bots > Nombre non négligeable d'ordinateurs infectés par un cheval de Troie
Information du CASES Luxembourgeois. (2.2.2010).
Spam > Se prémunir contre les spams en utilisant leurs armes
Par exemple, en utilisant leur manière de contourner les filtres.
Etude sur les spams de l'agence européenne ENISA.
(2.2.2010).
--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. All rights reserved