Actualités, news sur la sécurité informatique et les risques informatiques, risques des systèmes d'information, risques de l'information

News - Archives de mars 2010

Santé > Nouvelles normes ISO 21547 et 21548
Protéger l'intégrité et la confidentialité des enregistrements médicaux. (30.3.2010)

Social engineering > Comment cela peut se dérouler
Les résultats furent positifs. (30.3.2010)

Métiers > Les meilleurs métiers
Intéressant, bien que concerne les USA.
Article à ce sujet.
(30.3.2010)

SCI > Optimiser le système de contrôle interne
Quelques conseils pour améliorer l'efficacité et l'efficience du SCI. (30.3.2010)

Comptes privilégiés > Gestion des comptes privilégiés et vol de données
La gestion (stricte) des comptes privilégiés constitue un domaine important de prévention contre le vol de données. (30.3.2010)

Hackers > Un écolier sur 3 (UK) admet faire du hacking
Il existe également du hacking utile au hacker et au hacké. (30.3.2010)

Rapport > Bulletin d'actualité 2010-011 du CERTA
Et bulletin no 2010-12. (30.3.2010)

Cloud computing > Document détaillé sur le cloud computing
(26.3.2010)

Vol de cartes de crédit > Ils existent des applications pour ça
Des outils de hacking fournissent des services et sont très simples à utiliser. (26.3.2010)

Sécurité de l'information > Rapports d'audit IT du GAO
Rapport sur l'IRS et rapport général. Le fichier PDF indique les domaines à améliorer. (26.3.2010)

Protection des donnés > Programme de contrôles 2010 de la CNIL
300 contrôles proches des préoccupations quotidiennes. (26.3.2010)

Gouvernance > Améliorer la gouvernance de l'organisme
Publié par le Comité de Bâle. (26.3.2010)

Juridique > Dirigeants et risques pénaux
"Etes-vous bien protégé par votre système de délégation de pouvoirs au sens pénal?" (26.3.2010)

Normes > Normes ISO/IEC 27003:2010
Guide de mise en place d'un ISMS / SGSI. (26.3.2010)

POSI > 6 conseils pour améliorer le programme de sécurité de l'information
Apprécier les risques en termes de livraison de service, inventorier les biens et leurs impacts sur les services livrés, etc. (26.3.2010)

Réseaux sociaux > La police procède à des investigations dans des réseaux sociaux
De manière anonyme en utilisant de fausses identités.
10 raisons pour abandonner Facebook et 1 seul raison pour continuer à l'utiliser.
Les principaux prestataires de réseaux sociaux doivent mieux protéger les données des consommateurs, sinon..... (24.3.2010)

Risque humain > Faut-il sensibiliser les députés à la sécurité informatique?
Affirmatif, suite à la lecture de cet article. (24.3.2010)

Publication > Lettre du Guide informatique
Edition de mars 2010. (24.3.2010)

Criminalité > Activités frauduleuses sur internet
Rapport annuel 2009 du FBI. (24.3.2010)

Outils de sécurité > Tester l'efficacité des produits de sécurité informatique
Outil d'auto-évaluation pour les fournisseurs et leurs clients. (24.3.2010)

BCM/BCP > 10 moyens pour améliorer le BCP
Considérer l'ensemble des services et pas seulement le service informatique, tenir compte des menaces pouvant porter atteinte aux opérations, etc. (24.3.2010)

DBMS > Surveillance des activités
Architecture et techniques de surveillance. (24.3.2010)

Centres informatiques > Deux réseaux séparés sont plus efficients qu'un seul réseau convergeant
Car moins complexes et plus faciles à gérer. (24.3.2010)

Menaces > Les "blended threats"
La meilleure manière de se protéger contre ces attaques consiste à analyser tous les flux entrant et sortant. (22.3.2010)

eHealth > Etudes sur les problèmes d'eHealth
Publication de l'Union Européenne. (22.3.2010)

Cloud computing > Introduction
Pourquoi c'est si dur et les défis.
Autre article à ce sujet.
(22.3.2010)

Technologies de sécurité > Les limites des technologies de sécurité
Par exemple, les antivirus, les pare-feux, etc.
Autre article à ce sujet.
(22.3.2010)

Liberté et dépendance > Peut-on dépendre complétement d'un prestataire
.. tout en conservant sa liberté? (22.3.2010)

Mobiles > Possibles attaques des téléphones cellulaires
Résultats d'une étude. (22.3.2010)

Protection des données > Exiger des lois protégeant la sphère privée en ligne
Les réseaux sociaux ne nous aident pas à protéger notre sphère privée en ligne. (22.3.2010)

Centres informatiques > Les possibles solutions
Priorités 2010, cloud computing, virtualisation, etc. (16.3.2010)

Juridique > Loi Hadopi
Etude sur les premiers effet de la loi.
Autre article à ce sujet.
(16.3.2010)

Mobiles > Espionner les mobiles
Comment cela fonctionne, comment se prémunir d'une écoute, etc. (16.3.2010)

Rapport > Bulletin d'actualité 2010-09 du CERTA
Et bulletin no 2010-10. (16.3.2010)

Gestion de projets > Complexité de la gestion du portefeuille de projets
Débuter avec les projets en récoltant 3 types d'information : impact business, analyse financière, profil du risque. (16.3.2010)

Code source > Protéger le code source
Des hackers essaient d'accéder au code source.
Autre article à ce sujet.
(16.3.2010)

Vulnérabilités > Les dangers auxquels vous n'avez peut-être pas pensé
Pour chaque vulnérabilité : explication, mécanisme, prévention.
(16.3.2010)

Réseaux sociaux > La direction et les utilisateurs désirent accéder aux réseaux sociaux
Et les RSSI du domaine de la santé désirent protéger les informations contre les risques des réseaux sociaux.
Phishing via Facebook permet aux hackers de s'introduire dans le réseau de l'entreprise.
(12.3.2010)

Wi-Fi > Pour empêcher que des voleurs découvrent votre portable
Éteignez la radio Wi-Fi. (12.3.2010)

Stockage amovible > Chiffrer les données sensibles
Il existe différentes solutions pour chiffrer les données, par exemple sur clefs USB. (12.3.2010)

Publication > Divers articles publiés par l'ISACA
Les différentes certifications proposées (CISA, CISM, etc.), conseils pour développer une stratégie de sécurité de l'information et de gestion des risques, etc. (12.3.2010)

Risques humains > Renforcer la politique de sécurité
En tenant compte du facteur humain. (12.3.2010)

Réseaux > Surveillance des flux réseaux
La technologie NetFlow développée par Cisco. (12.3.2010)

Conformité > Conformité aux exigences PCI DSS
Si elles étaient auditées, 41% des entreprises ne seraient pas conformes aux exigences PCI DSS. (12.3.2010)

Sensibilisation > Campagne pour sensibiliser les jeunes
De l'association Famille de France. (10.3.2010)

Applications Web > 15 activités communes du BSIMM2
Le site du BSI-MM. (10.3.2010)

Juridique > Blocage, puis déblocage d'un document
Il contient des données relatives aux utilisateurs des services Web sauvegardées par une entreprise connue. (10.3.2010)

Spam > L'augmentation continue des spam
Sur 10 messages, environ 9 sont non sollicités. (10.3.2010)

DBMS > Surveillance des activités > Injections SQL
Autres attaques communes. (10.3.2010)

Réseaux sociaux > L'Etat de Californie édicte une directive d'utilisation des réseaux sociaux
(10.3.2010)

POSI > Comment obtenir l'appui de la Direction
Mesurer l'efficacité / l'efficience des contrôles et soumettre un plan chiffré pour corriger les faiblesses, respectivement renforcer les contrôles, en fonction des priorités. (10.3.2010)

Cloud computing > Les problèmes de sécurité du cloud discutés à la conférence RSA 2010
Autre article à ce sujet.
Les principales vulnérabilités du cloud.
(4.3.2010)

Rapport > Rapport 2009 sur les tendances et les risques
D'IBM X-Force. (4.3.2010)

Conformité > Les pressions pour se conformer à des règles peuvent causer des erreurs
Par exemple, installer un système d'authentification forte qui peut être contourné. (4.3.2010)

Résilience > Le standard ASIS de résilience
Le standard ANSI/ASIS SPC.1-2009 American National, "Organizational Resilience: Security, Preparedness and Continuity Management Systems–Requirements with Guidance for Use". (4.3.2010)

Attaques > Quelques bons conseils pour protéger les utilisateurs et le réseau contre les attaques
Conseils qui ménagent le budget. (4.3.2010)

Sécurité physique > Des métriques efficaces de sécurité physique
Article contenant une matrice intéressante d'évaluation des risques. (4.3.2010)

Publication > Publication du domaine IT de l'EPFL
Flash informatique no 2/2010. (4.3.2010)

Sécurité des systèmes d'information > 10 initiatives stratégiques de sécurité
Inventaire à jour des actifs, gestion des relations avec les tiers, etc. (1.3.2010)

Systèmes d'information > La gestion des systèmes d'information
Processus d'acceptation de mise en production. (1.3.2010)

Rapport > Bulletin d'actualité 2010-07 du CERTA
Et bulletin no 2010-08. (1.3.2010)

Protection des données > Les services en ligne ont un prix
Un prix sur notre sphère privée. (1.3.2010)

Gestion des risques > Grands principes de gestion des risques
Publication du CEBS. (1.3.2010)

Sécurité de l'information > C'est d'abord un objectif stratégique
"Il convient de renforcer et intégrer dans la stratégie globale de l’entreprise, la gestion du risque et le pilotage économique de la sécurité de l’information." (1.3.2010)

Spam > Choisir une stratégie anti spam
9 bons conseils. (1.3.2010)

--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI