News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives de juin 2010

Protection des données > Newsletter du PFPD
01/2010.
17e rapport d'activités 2009/2010.
(30.6.2010)

Wi-Fi > Les mythes de sécurité 2010 du sans fil
Mythe 1 : Mon entreprise est sécurisée si elle n'a pas déployé de Wi-Fi. (30.6.2010)

Rapport > Rapport annuel 2009 de la division de sécurité informatique du NIST
(30.6.2010)

Chiffrement > Des chercheurs ont réussi à craquer un système commercial de chiffrement quantique
(30.6.2010)

Réseaux sociaux > Les entreprises ne devraient pas bannir Facebook et autres services de réseaux sociaux
Le meilleur moyen de les gérer consiste à établir une politique de gouvernance des réseaux sociaux définissant clairement les contrôles à installer et les comportements acceptables.
Autre article à ce sujet.
Facebook va-t-il dominer le monde?
Des réseaux sociaux mobiles fournissent des informations à d'autres sur la localisation des utilisateurs.
(30.6.2010)

Juridique > SaaS : attention aux responsabilités en chaîne
"Si une pluralité de contrats est nécessaire pour organiser l'activité en mode SaaS, proportionnellement au nombre d'acteurs en jeu, c'est cette même pluralité de contrats qui constitue l'un des éléments de risque lié à ce type de prestation." (29.6.2010)

Cloud computing > Quels avantages le cloud apportera-t-il à la stratégie de l'entreprise?
Par exemple, intégrer IaaS dans la stratégie infrastructure.
Les coûts de sécurité du cloud computing peuvent être plus importants qu'initialement prévus.
6 conseils de sécurité de cloud computing.
10 importantes plaintes sur le cloud computing.
(29.6.2010)

Erreurs humaines > 5 mauvaises habitudes importantes des utilisateurs de l'informatique
Mauvaise pratiques des mots de passe, partager trop d'information sur les réseaux sociaux, etc. (29.6.2010)

Moteurs de recherche > Extension de Firefox pour chiffrer ses recherches
Recherche chiffrée avec Google.
(29.6.2010)

Cyber security > Les employés sont la nouvelle ligne de défense
Investir d'abord dans les personnes et les sensibiliser à leurs nouveaux rôles. (29.6.2010)

Publications > Magazine (IN)SECURE de juin 2010
Magazine Information Security de juin 2010.
Flash informatique no 6/2010 du domaine IT de l'EPFL.
(29.6.2010)

Protection des données > Street View : La CNIL met en demeure Google de lui communiquer les données Wi-Fi enregistrées
Autre article : Les observations de la CNIL sur les nouvelles dispositions de la LOPPSI. (25.6.2010)

Cyber security > Protéger les informations de l'administration US contre les menaces qui évoluent
Mais des stratégies d'amélioration existent. Partout? (25.6.2010)

Active Directory > Comment améliorer la sécurité et l'audit
Et en utilisant Windows Server 2008 Active Directory. (25.6.2010)

Réseaux sociaux > Les défis logistiques et légaux d'utilisation de l' "Entreprise 2.0"
Autre article à ce sujet. (25.6.2010)

Incidents > Comment améliorer le temps de réponse suite à un incident
Concepts proposés par ITIL v3. (25.6.2010)

Applications Web > Les bonnes pratiques de sécurité selon le rapport de SAFECode
Et certaines recommandations. (25.6.2010)

Antivirus > Guides de test des logiciels antivirus
Edités par la coalition (AMTSO) d'entreprises et de chercheurs en sécurité.
Tests de logiciels antivirus pour les utilisateurs distants. (25.6.2010)

Smart Phone > Sécurité des téléphones intelligents
Protection par mots de passe, chiffrement et sauvegarde des informations constituent des mesures adéquates. (23.6.2010)

Budget sécurité > Les entreprises efficientes et sûres vont réduire leur budget de sécurité informatique
Article du Gartner. (23.6.2010)

Outils de sécurité > La vérité sur les scanners de vulnérabilités
Les 3 limites importantes de ces outils. (23.6.2010)

Social engineering > Techniques de social engineering
4 moyens pour piéger les collaborateurs. (23.6.2010)

Imprimantes > Les photocopieuses digitales présentent-elles des risques?
Oui, selon certains experts. (23.6.2010)

Réseaux sociaux > Politique d'utilisation des réseaux sociaux
Par exemple : "The policy should define what "Public" information is (for example press releases, social media sites, marketing materials) and firmly state that only information labeled or considered "Public" can be used on social media sites."
Facebook menace la sécurité des équipements mobiles.
(23.6.2010)

Libération > Effacement des supports de stockage de masse
Présentation, recommandations, produits recommandés. (23.6.2010)

Cloud computing > Le Cloud Industry Forum
(23.6.2010)

Conformité > CobiT, CISA, CISM, etc. pris en compte par des règlements mondiaux
Par exemple, les auditeurs informatiques brésiliens doivent être certifiés CISA. (23.6.2010)

Rapport > Bulletin d'actualité 2010-23 du CERTA
Et bulletin 2010-24. (23.6.2010)

BCM / BCP > Plan de secours des téléphones sans fil
Partie 1 et partie 2. (21.6.2010)

Santé > Rapport d'activité de l'ASIP Santé
"L’ASIP Santé vient de publier son premier rapport d’activité, qui fait bien entendu état des missions de l’agence pour répondre aux enjeux de développement des systèmes d’information de santé, et dresse le bilan des actions menées au cours de l’année 2009." (21.6.2010)

Copyright > WIPO Gold
"WIPO GOLD est une ressource publique gratuite permettant d’accéder directement aux collections mondiales de données relatives à la propriété intellectuelle de l’OMPI. Elle vise à faciliter l’accès universel à l’information en matière de propriété intellectuelle." (21.6.2010)

Cloud computing > La gouvernance est une obligation pour le cloud computing
Article de l'ISACA.
Il convient de connaître les limites (actuelles) du SaaS.
Autre article à ce sujet.
A qui appartiennent les données dans le cloud?
Guide de cloud computing comprenant 5 étapes importantes.
Bonnes pratiques de sécurité pour écrire des applications pour Windows Azure.
4 exemples de sécurité de cloud computing.
(21.6.2010)

Réseaux sociaux > Avantages pour les entreprises et sécurité
Publication de l'ISACA.
Réseaux sociaux dans l'administration US.
(14.6.2010)

Code malveillant > Proposition d'une approche préventive contre les vulnérabilités sophistiquées
Approche par couches, stratégie proactive, etc. (14.6.2010)

Smart phone > Protéger les téléphones mobiles
5 experts partagent leurs avis. (14.6.2010)

Sécurité de l'information > Divers articles du GCN
(14.6.2010)

Enquête > Mauvaises pratiques des mots de passe mettent en danger la sécurité
78% des sites examinés ne proposent pas aux utilisateurs de choisir des mots de passe de qualité. Certains pour des raisons particulières peut-être... (14.6.2010)

BCM / BCP > Publication spéciale 800-34 du NIST
Guide de plan de secours. (14.6.2010)

Formation > Formation continue en sécurité de l'information
Formations diplômantes CAS, DAS, MAS, MBA de l'Université de Genève. (14.6.2010)

Bases de données > 10 principales vulnérabilités des bases de données
Vulnérabilités des identifiants / mots de passe, injections SQL, etc. (14.6.2010)

Processus > Dessiner un processus
7 règles simples. (14.6.2010)

Wi-Fi > Sécuriser et restaurer les clefs de chiffrement Wi-Fi
Que faire en cas de perte de la clef WEP ou WPA? (14.6.2010)

Applications Web > Un nouveau rôle: le "Web application security manager"
Le développeur d'une application Web devient responsable de sa sécurité. (14.6.2010)

Open source > Des vulnérabilités des bases de données Open source
Pour la majorité, il manque certains outils de sécurité. (9.6.2010)

VPN > Mettre en place son propre VPN
(9.6.2010)

Service informatique > Faites des collaborateurs du service informatique de bons vendeurs
Par exemple, un bon vendeur écoute son client et répond de manière compréhensible à ses questions. (9.6.2010)

Attaques > Attaque "Clickjacking" sur Facebook
Explication du fonctionnement de l'attaque. (9.6.2010)

Technologie > 10 technologies qui auront de forts impacts pour les assureurs vie
Article du Gartner. (9.6.2010)

Gestion des logs > Les outils SIEM gagnent en popularité
Résultats d'une étude du SANS et d'une autre de RSA. (9.6.2010)

Botnets > Quelques grands botnets
Et comment s'en défaire ou au moins limiter les risques. (9.6.2010)

Cloud computing > Les principaux soucis des entreprises en regard de SaaS
Les 3 principaux soucis : La sécurité, les coûts cachés d'intégration et la migration des données. (9.6.2010)

Publications > Courriels malveillants en circulation dans le contexte de la CM de football
Autre lettre de MELANI : Courriels en circulation cherchant des agents financiers en vue de blanchiment d'argent.
(9.6.2010)

Sauvegardes > Faut-il chiffrer les sauvegardes?
Comment garantir la restauration des informations sauvegardées. (7.6.2010)

BCM / BCP > Limiter les risques de pannes du réseau
Résultats d'une étude et comment minimiser les risques. (7.6.2010)

GED > Comment choisir le bon fournisseur de GED
Autre article : Les risques et les avantages de l'entreprise sans papier. (7.6.2010)

Architecture > Nouvelle approche d'architecture d'information
Extraits d'un nouveau livre. (7.6.2010)

Gestion des services > Catalogue gérable de services
6 étapes pour mettre en place un catalogue gérable de services. (7.6.2010)

Protection des enfants > La "campagne-netcity.org"
"La Fondation Suisse pour la Protection de l’Enfant et Action Innocence ont lancé ensemble sur « campagne-netcity.org » une campagne nationale de prévention des dangers liés aux nouvelles technologies de l’information et de la communication."(7.6.2010)

Rapport > Bulletin d'actualité 2010-21 du CERTA
Et bulletin 2010-22. (7.6.2010)

Réseaux sociaux > Les nouvelles fonctionnalités de sécurité de Facebook
Expériences d'un internaute déçu. (7.6.2010)

Windows > Windows XP SP2 arrive à échéance
Migrer sur SP3 ou planifier la migration sur Windows 7. (3.6.2010)

Publication > Journal of Accountancy
Edition de juin 2010. (3.6.2010)

Mobiles > Risques des mobiles
Par exemple, comment protéger les données sensibles en cas de perte d'un équipement mobile? (3.6.2010)

Phishing > Découverte d'une nouvelle technique de phishing
L'attaque "tabnabbing". (3.6.2010)

Réseaux sociaux > Politique d'utilisation des réseaux sociaux
Les 8 éléments essentiels. (3.6.2010)

Réseaux > Surveillance en continu du réseau
Les agences gouvernementales doivent concevoir la surveillance en continu au niveau de l'entreprise, au niveau de la mission et au niveau du système. (3.6.2010)

Protection des données > Des imprimantes pourraient nous espionner
Liste d'imprimantes pouvant imprimer des marques de traçage. (1.6.2010)

Moteurs de recherche > Google permet de chiffrer les recherches
Article à ce sujet. (1.6.2010)

Protection des données > La CNIL a reçu une quarantaine de plaintes d'usagers de banques
D'autre part, la CNIL adresse un avertissement à une société.
(1.6.2010)

Cloud computing > Divers articles du gouvernement US
Plans d'adoption US du cloud computing.
8 moyens pour mesurer le cloud ROI.
Résumé d'une conférence du Clusif sur le cloud computing.
(1.6.2010)

Cyber security > Questions sur la sécurité Internet
Et conseils d'experts. Spécifiques aux US, mais néanmoins intéressant. (1.6.2010)

Criminalité en ligne > Aujourd'hui c'est plus facile d'infecter un site Internet
Quelques mesures pour se protéger. (1.6.2010)

--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. Ball grignotes réserve

Sites utiles
CERT
SANS
MELANI