Actualités, news sur la sécurité informatique et les risques informatiques, risques des systèmes d'information, risques de l'information

News - Archives d'avril 2010

Fraude financière > Combattre le vol de données
Comment les enquêteurs et les spécialistes collaborent pour enrayer le vol de données. (29.4.2010)

Internet > Adressage Internet
Mesurer le déploiement IPv6. (29.4.2010)

Gouvernance > La gouvernance d'entreprise et la crise financière
Les leçons à tirer et où il est question de COSO et ERM. (29.4.2010)

Cloud computing > Protéger les données dans le cloud
Le CIL (Correspondant Informatique et Libertés) devient une fonction clef (de protection des données) de l'entreprise lorsque celle-ci décide de passer au cloud.
Comment négocier un bon contrat de cloud computing lequel doit inclure les exigences de sécurité.
La matrice de contrôle du CSA.
(29.4.2010)

Menaces internes > Quand les collaborateurs ne respectent pas les directives de sécurité
Et comment réagir. Par exemple : Installer 2 - 3 postes de travail dédiés aux réseaux sociaux sur des tables surélevées (comme dans un bar) accessibles à tous les collaborateurs à un endroit fréquenté. Ces postes ne sont pas sur le réseau de l'entreprise. (29.4.2010)

BCM/BCP > 5 questions à poser à vos fournisseurs critiques
Et les réponses que vous aimeriez entendre. (29.4.2010)

Rapport > 15e rapport annuel de Symantec
La France aurait été la 13ème source mondiale de menaces informatiques en 2009. (29.4.2010)

Audit interne > Des auditeurs internes ont de la peine à à apprécier les processus informatiques
La norme d'audit suisse (NAS 401/ Audit réalisé dans un environnement informatique, page 166) stipule : "L'auditeur doit posséder une connaissance suffisante de l'IT pour planifier, diriger, superviser et revoir le travail effectué. Il doit évaluer si des compétences IT particulières s'imposent pour réaliser l'audit." (29.4.2010)

Protection des données > Souriez, vous êtes comptés
Les gardiens de la vie privée exhortent Google à respecter les lois. (26.4.2010)

Applications Web > Les top ten 2010 d'OWASP
Article à ce sujet.
(26.4.2010)

Mots de passe > Faut-il changer les mots de passe?
Commentaires intéressants à la fin de l'article. (26.4.2010)

DBMS > Risques d'attaques Man-In-The-Middle des bases de données
Pour se protéger, il convient de chiffrer le trafic de base de données. (26.4.2010)

SCADA > Augmentation du nombre d'incidents de sécurité des systèmes industriels de contrôle
Actuellement, 10% de ces systèmes sont connectés à Internet. (26.4.2010)

Serveurs > Mise à niveau des serveurs
10 points à considérer. (26.4.2010)

Rapport > Bulletin d'actualité 2010-015 du CERTA
Et bulletin no 2010-16. (26.4.2010)

Virus > Une mise à jour erronée de l'antivirus
Et les raisons. (26.4.2010)

Wi-Fi > Les risques d'utilisation des bornes Wi-Fi
Dans les cafés Internet, dans les hôtels, etc.
4 menaces de sécurité Wi-Fi.
(26.4.2010)

Application > Développer des logiciels de haute qualité
7 mesures proposées. (21.4.2010)

Cloud computing > Standards du SNIA pour échanger des données entre cloud privé et cloud public
Le CDMI (Cloud Data Management Interface).
Dans quel(s) pays se trouvent mes données et quelles sont les lois applicables dans ce(s) pays, en termes de sécurité et de protection des données?
Le cloud computing complique la gestion des accès.
Principes de base pour développer une application cloud.
Premières expériences faites.
Ce qu'il ne faut pas faire.
(21.4.2010)

DBMS > Les risques les "flat-files" ou fichiers plats
Ils sont utilisés pour transférer des données entre différents systèmes, par exemple. (21.4.2010)

CSO > Livre blanc sur la gestion des risques de sécurité de l'entreprise - ESRM
Publication d'ASIS International. (21.4.2010)

Outsourcing > Risques de sécurité de prestataires offshore
Résultats d'une étude indiquant que des mesures de sécurité doivent être améliorées. (19.4.2010)

Publication > Magazine (IN)SECURE
No 25, avril 2010.
Domaine IT de l'EPF : Flash informatique no 4/2010.
(19.4.2010)

Vol / perte de données > Se protéger contre les menaces internes
La majorité de ces types d'incidents internes ne sont pas malicieux. (19.4.2010)

Windows > Benchmark Windows 7
Configuration de sécurité Windows 7. (19.4.2010)

SSL > Les risques liés à SSL
Partie no 1 et partie no 2. (19.4.2010)

Rapport > Bulletin d'actualité 2010-013 du CERTA
Et bulletin no 2010-14. (14.4.2010)

Smart phone > Sécuriser les emails et les informations sur iPhone
Il existe des mesures, pour autant que les utilisateurs les respectent. (14.4.2010)

Enquête > Les entreprises n'investissent pas suffisamment dans la protection de leurs secrets
Autre article à ce sujet. (14.4.2010)

Green IT > Métriques communes de l'efficience énergétique des centres de calcul
Pour décharger les métriques.
Un exemple pratique d'économie.
(14.4.2010)

Gestion des risques > Pilotage des risques
Quelques bonnes pratiques dans l'environnement actuel. (14.4.2010)

Wi-Fi > Utilisation des bornes Wi-Fi
Sécurisez vos sessions lorsque vous utilisez des bornes Wi-Fi.
Autre article à ce sujet.
(14.4.2010)

Publication > Journal of Accountancy
Edition d'avril 2010. (14.4.2010)

Virtualisation > La virtualisation va changer le PC
En y rajoutant le cloud computing, le futur PC va-t-il se transformer en écran léger, facilement transportable et utilisable dans le monde entier? (14.4.2010)

Cloud computing > Passer de l'outsourcing au cloud computing
Pour les entreprises, les changements risquent d'être conséquents.
Les utilisateurs déplorent le manque de standards de sécurité.
Tout dépend des contrats.
(12.4.2010)

Réseaux sociaux > Email de Facebook était un spam avec un fichier attaché contenant un cheval de Troie
Dangers et conseils pour une utilisation sûre des réseaux sociaux.
Un ministre allemand critique Facebook au sujet de la violation de la sphère privée.
Il convient de mettre en place une politique stricte d'utilisation des réseaux sociaux.
(12.4.2010)

Imprimantes/photocopieurs >Les photocopieurs contiennent des disques durs
Ce qui les rend vulnérables au vol / à la perte de données sensibles lors de leur libération. (12.4.2010)

Mots de passe > Résultats d'une enquête sur les mots de passe
Autre article à ce sujet.
(12.4.2010)

Stockage amovible > Remise en cause de la durée de vie des CD, DVD et disques durs
Selon des scientifiques " La durée de vie des supports de stockage ne dépasse pas cinq à dix ans en moyenne. Si rien n’est fait, la sauvegarde de nos données est menacée.". (12.4.2010)

Virus > Tests de logiciels antivirus
Résultats des tests. (12.4.2010)

Spam > Encore trop d'utilisateurs répondent aux spams
Résultats d'une étude. (12.4.2010)

Publication > Infection de sites web: une vague parcourt la Suisse
Lettre d'information de MELANI. (12.4.2010)

Juridique > Régler la succession digitale
Assurer que les héritiers peuvent accéder aux données du défunt. (8.4.2010)

Normes > Les normes d'audit suisses (NAS)
Edition 2010. (8.4.2010)

Surveillance > Surveillance des contrôles internes et des systèmes d'information
Projet de l'ISACA. (8.4.2010)

Vol / perte de données > Raison d'un vol de données qui a fait la une des médias
Un contrôle insuffisant des utilisateurs ayant des accès privilégiés élevés. (8.4.2010)

RSSI > Comment obtenir un "oui" du RSSI
Souvent ils préfèrent dire RS-NO que RS-SI. (8.4.2010)

Cyber security > Des attaques ciblées testent les mesures de contrôle des entreprises
Impliquer la Direction de l'entreprise dans la cyber security. Autres recommandations : "Appoint a cyberrisk team, develop a cyberrisk management plan across all departments and develop a total cyberrisk budget."
Autre article à ce sujet.
(8.4.2010)

Smart phones > Attaques des smart phones
Des menaces théoriques apparaissent maintenant comme de réels dangers. (8.4.2010)

Réseaux sociaux > Les réseaux sociaux créent de nouvelles opportunités aux attaques Internet
Une entreprise connue prête à livrer des données sensibles sans accord préalable. (6.4.2010)

Cyber criminalité > L'organisation des entreprises criminelles
Organisation très efficace et efficiente. (6.4.2010)

Normes > Le concept CobiT 5
Présentation du projet et questionnaire d'évaluation. (6.4.2010)

Publication > Publication du domaine IT de l'EPFL
Flash informatique no 3/2010. (6.4.2010)

Cloud computing > Le DMTF "Open Cloud Standards Incubator"
Le cloud computing est-il plus sûr(ou moins sûr)? Quelles sont les problèmes essentiels de sécurité?
SaaS, le système de contrôle interne (SCI) et les audits SAS 70. Que doit figurer dans les contrats (Remarque : les points indiqués peuvent être structurés selon la norme ISO/IEC 27002).
Les entreprises doivent rapidement mettre en place des directives et procédures de sécurité du cloud computing.
Éviter le cloud boomerang.
(6.4.2010)

--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI