News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives de juillet 2010

Firewalls > Tests des cinq produits de gestion des opérations des firewalls
AlgoSec's Firewall Analyzer, RedSeal's Network Advisor et Vulnerability Advisor, Secure Passage's FireMon, Skybox's View Assure et View Secure et Tufin's SecureTrack. (15.7.2010)

Formation > Les professions IT les plus recherchées
Java/J2EE, sécurité, développeurs de logiciel, etc. (15.7.2010)

Réseaux sociaux > Les 10 principales menaces des réseaux sociaux
Les vers, le phishing, les chevaux de Troie, etc.
Les firewalls de première génération échouent avec les services Web 2.0.
(15.7.2010)

Infrastructures critiques > Sécuriser les infrastructures critiques contre les cyber attaques est impraticable
Les compagnies n'ont pas les moyens pour tester si les fournisseurs leur livrent des produits dignes de confiance. (15.7.2010)

Backup > Comment savoir si les sauvegardes fonctionneront?
En testant les sauvegardes et en contrôlant d'autres points également. (15.7.2010)

RFID > Sécurité et protection des données des traitements RFID
Document publié par le BSI allemand. (15.7.2010)

Audit > Apprécier les applications développées par les utilisateurs
Très souvent le service informatique ne contrôle pas ces applications (par exemple des tableurs) qui peuvent traiter des informations sensibles ou critiques. (14.7.2010)

Réseaux > L'informatique protège les réseaux
Mais qui protège les réseaux de l'informatique? (14.7.2010)

Virtualisation > Les points faibles de la virtualisation
Elle complique la gestion du réseau.
Autre article à ce sujet.
(14.7.2010)

Windows > 7 conseils pour utiliser Group Policy dans Windows 7
Permet de renforcer la sécurité et d'automatiser des travaux. (14.7.2010)

Publication > Newsletter no 14 de l'ISACA
Du 7 juillet 2010. (14.7.2010)

Services Web > Forensic web services
Publication du NIST : "Web services are currently a preferred way to architect and provide complex services. This complexity arises due to the composition of new services and dynamically invoking existing services. These compositions create service inter-dependencies that can be misused for monetary or other gains. When a misuse is reported, investigators have to navigate through a collection of logs of the composed services to recreate the attack." (14.7.2010)

Cloud computing > La valeur d'une certification SAS 70 du prestataire de services cloud
Actuellement la politique de sécurité des prestataires est plutôt du type "Ne poser pas de questions", par exemple à la question "Où se trouvent nos données?". "SAS-70 is pretty meaningless from a security level, but it makes auditors happy."
Article du Gartner au sujet de la certification SAS 70.
(14.7.2010)

Mac > Bonnes pratiques de sécurité des services réseaux Mac
Sécuriser le partage de fichiers, sécuriser le partage d'écrans, au sujet du firewall Mac. (14.7.2010)

Wi-Fi > Les risques en accédant à la borne Wi-Fi du café / restaurant
Premier risque : Vous n'êtes pas seul sur le réseau Wi-Fi.
Autre article à ce sujet.
(12.7.2010)

Vol/perte > Meilleures pratique de prévention contre la perte de données
Quelles sont les données les plus sensibles? où se trouvent-elles? comprendre les origines et la nature des risques, etc. (12.7.2010)

Licences > Les 10 principales erreurs avec les licences de logiciel faites par les entreprises
Ne pas contrôler de manière globale les acquisitions autorisées, ne pas suivre leur installation et utilisation, etc. (12.7.2010)

Outsourcing > 9 questions avant de reprendre en interne les services outsourcés (insourcing)
La réflexion d'insourcing doit être évaluée avec précision, en considérant les objectifs et les options actuels et futurs. (12.7.2010)

Fraude > Ne pas utiliser la messagerie sur l'ordinateur utilisé pour les transactions bancaires
Un virus pourrait lire les mots de passe, etc. introduits et les transmettre à un hacker. (12.7.2010)

Risques > Les faiblesses du périmètre de protection
Comment se protéger si les malfrats se trouvent déjà à l'intérieur du réseau? (12.7.2010)

Mobile > Etendre la mobilité augmente les risques
Sécuriser le VPN, sécuriser les équipements mobiles, etc. (12.7.2010)

Cloud computing > Une entreprise qui a réussi la migration vers le cloud computing
Ce sont les métiers qui ont dirigé le projet.
Explications de différents types de cloud computing.
Audit et résumé sur les performances du cloud computing dans les agences US par le GAO.
(12.7.2010)

Réseaux > Outils et techniques d'audit de la sécurité des réseaux
Présentation d'un livre édité par Cisco. (7.7.2010)

Mots de passe > Les mots de passe ne sont fondamentalement pas sûrs
Selon un expert en hacking. (7.7.2010)

Contrôles > NIST 800-53A
Guide d'évaluation des contrôles de sécurité informatique. (7.7.2010)

Windows > Les pour et les contre de la sécurité de Windows 7
Dans certains cas, des produits tiers peuvent s'avérer meilleurs. (7.7.2010)

CSO > Etat du CSO 2010
Résultats d'une étude sur la sécurité dans les entreprises. (7.7.2010)

Sécurité informatique > Tester vos connaissances sur la SI
Quiz. (7.7.2010)

Bases de données > 3 étapes pour une meilleure sécurité des bases de données
D'abord inventorier tous les serveurs de bases de données contenant des données sensibles / critiques. (7.7.2010)

Vulnérabilités > Installer un cycle de vie de correction des vulnérabilités (VRLC)
Il faut aller plus loin que l'utilisation d'outils de scannng et les tests de pénétration. (7.7.2010)

Rapport > Bulletin d'actualité 2010-25 du CERTA
Et bulletin d'actualité 2010-26. (7.7.2010)

TPC/IP > Il est urgent à migrer vers IPv6
Mais les freins sont nombreux. (7.7.2010)

Critères communs > Nouveau profil de protection pour les systèmes d'exploitation
L' "Operating System Protection Profile (OSPP)". Article du BSI allemand. (5.7.2010)

Réseaux sociaux > Attention aux logiciels malveillants circulant sur les réseaux sociaux
Article du BSI allemand. (5.7.2010)

Cloud computing > Evaluer la sécurité des services SaaS
Chaque prestataire devrait être certifié SAS 70. (5.7.2010)

Fraude > Rapport 2010 de l'ACFE
A la fin du document PDF, une check-list de prévention contre les fraudes. (5.7.2010)

Cyber security > 5 étapes d'évaluation des risques
Identifier les actifs d'information, identifier leur localisation, les classifier, etc. (5.7.2010)

Gestion de projets > 10 facteurs clefs de succès moins évidents que d'autres
Par exemple, une définition claire du terme "succès" pour l'entreprise. (5.7.2010)

Publication > Journal of Accountancy
Edition de juillet 2010. (5.7.2010)

CIO / CFO > Le CFO doit pouvoir obtenir des réponses simples aux questions essentielles touchant l'informatique
Pourquoi, quoi, comment, qui? (5.7.2010)

Virus > Les humains peuvent être infectés par des virus de PC
C'est-à-dire les puces dans les implants médicaux. (5.7.2010)

Smart Phones > Les smart phones en questions
Article de la CNIL sur les risques.
Nouvelles directives de sécurité pour BlackBerry 6.
(5.7.2010)

--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. Ball grignotes réserve

Sites utiles
CERT
SANS
MELANI