Actualités, news sur la sécurité informatique et les risques informatiques, risques des systèmes d'information, risques de l'information

News - Archives de mai 2010

Réseaux sociaux > Définir une directive d'utilisation des réseaux sociaux
Composée de 8 éléments essentiels. (27.5.2010)

Réseaux sociaux > Facebook, Myspace, etc. ont transmis des données à des agences de publicité
Des données contenaient des informations personnelles des internautes permettant de les identifier, respectivement d'établir leurs profils "marketing".
Alors Facebook veut améliorer son image et offre des mesures plus simples pour configurer les contrôles de protection des données.
Comment s'y prendre pour configurer les contrôles.
(27.5.2010)

Publication > Publications du domaine IT de l'EPFL
Flash informatique no 5 / 2010. (27.5.2010)

Sécurité de l'information > Documents publiés par l'ANSSI
Guide d’élaboration de politiques de sécurité des systèmes d’information.
Guide d’élaboration de tableaux de bord de sécurité des systèmes d’information.
Liste des documents constitutifs du RGS v1.0.
Référentiel général de sécurité.
(27.5.2010)

Gouvernance > Installation et amélioration continue de la gouvernance informatique
Guides et outils fournis par l'ISACA. (27.5.2010)

Phishing > Exemple de phishing
A la fin de l'article, des mesures pour ne pas tomber dans le piège. (27.5.2010)

Organisation informatique > A qui doit rapporter le CIO?
Au CEO ou au CFO? (27.5.2010)

Navigateurs > La majorité des navigateurs laissent des traces
Leurs caractèristiques uniques permettent d'identifier les surfeurs. (27.5.2010)

Sécurité physique > Les faiblesses de sécurité d'accès aux centres de calcul
Par exemple, via le social engineering. (27.5.2010)

Rapport > Bulletin d'actualité 2010-19 du CERTA
Et bulletin 2010-20. (27.5.2010)

Chiffrement > Gérer la clef privée de chiffrement
PCI DSS et la gestion des clefs. (25.5.2010)

VPN > Sécurité SSL - VPN
Article de Cisco. (25.5.2010)

Équipements mobiles > Protéger son mobile et soi-même
Et quelques bons conseils. (25.5.2010)

Protection des données > Street View et l'enregistrement de données Wi-Fi
Raisons de plus pour sécuriser sa connexion Wi-Fi.
Intervention de la CNIL.
(25.5.2010)

Green IT > Augmentation prévisible des ressources des centres de calcul
L'augmentation du nombre de serveurs va augmenter la consommation électrique, les besoins de refroidissement et d'espace. (25.5.2010)

Wi-Fi > Obligation en Allemagne de sécuriser sa connexion Wi-Fi
"La justice allemande estime que les internautes doivent sécuriser leur connexion sans fil avec un mot de passe afin d’éviter tout usage frauduleux par un tiers."
Autre article à ce sujet.
(25.5.2010)

Vulnérabilités > Des voitures modernes sont vulnérables aux hackers
Résultats d'un travail de recherche. (25.5.2010)

Rapport > Les priorités de sécurité des réseaux
Soucis no 1 : Intrusions dans le réseau. (25.5.2010)

ISMS > Conseils pour tenir à jour un concept efficace de gestion de la sécurité de l'information
Proposition de l'ISACA. (21.5.2010)

HTML > Les risques particuliers à HTML 5
Mais ils auront peut-être disparu dans la version finale. (21.5.2010)

Cloud computing > 5 conseils avant d'adopter des passerelles cloud
Risques de sécurité et de protection de données liés au cloud : le CSA ou Cloud Service Agreement.
Où se trouveront les données et aura-t-on (encore) les moyens de les contrôler (respect des exigences du système de contrôle interne)?
Les craintes des CIO fédéraux.
Résultats d'une étude sur la sécurité du cloud computing.
Les défis / dangers de sécurité du cloud.
(21.5.2010)

Données > L'explosion de données dans les entreprises
Guide interactif. (21.5.2010)

Antivirus > Nouvelle attaque contourne la majorité des antivirus
Autre article à ce sujet. (17.5.2010)

RSI > L'évolution du rôle du RSI
Résultats d'un sondage. (17.5.2010)

Virtualisation > Les impacts de la virtualisation sur la sécurité du réseau
Les 3 menaces majeures et mesures de sécurité à prendre. (17.5.2010)

Réseaux sociaux > 10 points concernant la sécurité et la sphère privée de Facebook
Autre article concernant Facebook. (17.5.2010)

Privilèges > Mitiger les menaces d'escalade de privilèges
Exemples et quelques conseils pour mitiger les menaces. (17.5.2010)

Applications Web > Risques de sécurité des langages de programmation
Rapport de WhiteHat. (17.5.2010)

Cyber attaques > Simulation d'une cyber attaque
Quelle est l'importance réelle de la menace? (17.5.2010)

Attaques DDoS > Guide de survie
Divers articles au sujet des attaques par déni de service. (17.5.2010)

Wi-Fi > Vente en Chine de kits pour craquer les clefs Wi-Fi
Partager le Wi-Fi avec des amis de manière sûre.
(14.5.2010)

Protection des données > Une grande université décide de stopper l'évaluation d'un service de messagerie
Certains membres de la faculté ont des craintes. (14.5.2010)

Libération d'équipements > Directive de destruction des données sensibles de l'entreprise
Tout d''abord, il convient d'avoir un inventaire à jour des données sensibles indiquant où elles se trouvent. Ensuite, il faut se poser la question si une donnée sensible il y a 5 ans est encore sensible aujourd'hui.
Comment se débarrasser d'équipements vétustes.
(14.5.2010)

Rapport > Bulletin d'actualité 2010-17 du CERTA
Et bulletin 2010-18. (14.5.2010)

Publication > Journal of Accountancy
Edition de mai 2010. Tester votre fraude QI. (14.5.2010)

Mobilité > Les défis posés par l'augmentation du nombre de téléphones intelligents
Protection des données, sécurité et les limites des réseaux sans fil. (14.5.2010)

Rapport > Les priorités futures de sécurité de l'information
5 domaines de recherche ont été identifiés par l'ENISA. (14.5.2010)

Risques > Vue globale du risque
Résultats de l'étude annuelle du WEF. (14.5.2010)

Formation > Menaces de sécurité et contre-mesures
Guide interactif. (11.5.2010)

Windows 7 > Des faiblesses de Windows 7
Des faiblesses dans Vista ont été corrigées, mais de nouvelles apparaissent dans Windows 7. (11.5.2010)

SSL > Les hackers aussi utilisent SSL
Comment se protéger contre ça. (11.5.2010)

Sécurité de l'information > Le futur de la sécurité de l'information
Confiance et identité, etc. (11.5.2010)

Spam > Tests d'outils anti-spam
Résultats des tests. (11.5.2010)

Code malveillant > Comment diminuer le nombre de faux positifs
Autre article : quinze antivirus mis en échec par des étudiants en informatique.
(11.5.2010)

RFID > Directives techniques pour une utilisation RFID sûre
Publication du BSI allemand. (11.5.2010)

Cloud computing > Explication
Il y a cloud et cloud. Par exemple, les différences entre le cloud privé et le cloud public.
Les RSSI / CISO fédéraux se méfient (encore) de la sécurité du cloud computing.
(11.5.2010)

Internet > Comportement risqué des jeunes adultes
Bien qu'étant conscients des dangers, les jeunes adultes préfèrent le confort à la sécurité lorsqu'ils surfent. (6.5.2010)

Publication > Revue "Sécurité de l'information" du CNRS - FSD
No 8 - avril 2010. (6.5.2010)

Internet des choses > Annonce d'une conférence
Autre article : Rapport de l'ENISA sur les risques liés à l'Internet des choses et au RFID dans le transport aérien. (6.5.2010)

Gestion de projets > 5 objectifs à atteindre par le chef de projet
Respecter les délais, respecter les budgets, répondre aux exigences, etc. (6.5.2010)

Rapport > L'évolution de la sécurité de l'information
Des nouvelles méthodes de contrôle permettront de répondre aux nouvelles menaces.
Les attaques de sécurité augmentent, en partie dues à des virus et à des tentatives d'intrusion.
Rapport MS sur les données de sécurité - volume 8.
(6.5.2010)

Enquête > Le cloud computing et les réseaux sociaux menacent la sécurité des entreprises
Très peu d'entreprises chiffrent leurs données stockées sur des environnements virtuels, cloud inclus. (6.5.2010)

Virtualisation > Virtualisation et consolidation
Autre article : virtualisation des postes clients. (6.5.2010)

Publication > Lettre d'information de MELANI
Vols d’informations et attaques à connotation politique: dixième rapport de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information. (3.5.2010)

Réseaux sociaux > Facebook et ses nouveautés inquiètent certains
5 réglages essentiels de sécurité de Facebook.
Autre article à ce sujet.
Des hackers vendent des profils Facebook.
Les réseaux sociaux, source potentielle d'insécurité en entreprise.
Qui est chargé dans l'entreprise de mettre en place des politiques de sécurité des réseaux sociaux?
(3.5.2010)

Piratage > HADOPI : les ayants droit demandent à collecter les adresses IP
Mais les logiciels de "sécurisation" se font attendre. (3.5.2010)

Cyber security > Les 20 contrôles critiques de sécurité
Les 20 contrôles critiques de sécurité pour une défense Internet efficace. (3.5.2010)

--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI