News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives d'août 2010

Rapports > Rapport de sécurité d'août 2010 de Symantec
Rapport de sécurité de mi-2010 de Cisco (PDF).
(30.8.2010)

Navigateurs > Naviguer sans laisser de traces
Des attaques dédiées pourraient récupérer des traces effacées. (30.8.2010)

Gestion de la configuration > Meilleures pratiques
Présentation d'un livre. (30.8.2010)

Smartphones > 4 conseils pour sécuriser les smartphones
Activer Bluetooth qu'en cas de besoin, installer les correctifs de sécurité, etc. (30.8.2010)

SCADA > Défis importants pour les RSI / CISO
Inclure dans l'ISMS / SGSI ce type d'infrastsructure critique. (30.8.2010)

Réseaux > 5 investissements importants de gestion des réseaux
Consolider les outils de gestion, investir dans les outils de gestion de la configuration et des changements des réseaux. etc. (30.8.2010)

e-banking > Mails d’hameçonnage au deuxième trimestre 2010
Rapport sur le spam. (30.8.2010)

Gestion des changements > Chaque changement comporte des risques
Certains points importants à considérer pour réussir les changements. (30.8.2010)

Attaques > Utiliser la segmentation du réseau et le contrôle d'accès pour isoler les attaques
(30.8.2010)

Réseaux sociaux > Ce qu'il ne faut pas écrire dans Facebook
Comment ajuster les fonctions de protection de vos données sur Facebook. (25.8.2010)

Violation de données > L'intersection entre la violation de données et le plan de continuité
Le rôle du plan de continuité en cas de violation de données. (25.8.2010)

Cloud computing > Les applications susceptibles d'être transférées dans le Cloud
5 conseils pour prendre les bonnes décisions.
Outsourcer les données dans le cloud ne signifie pas qu'on transfert également les risques, respectivement les responsabilités.
(25.8.2010)

Logiciels > 7 mesures pratiques pour améliorer la qualité des logiciels
Autre article : Pourquoi le développement de logiciels sûrs doit devenir une priorité pour le CEO.
(25.8.2010)

Risque humain > Les collaborateurs représentent les menaces les plus importantes
Résultats d'une étude.
Guide de bonnes pratiques pour gérer les menaces internes / la sécurité du personnel.
(25.8.2010)

SLA > Les SLAs et leur gestion sont également importants pour les PME
4 réponses à la simple question : à quoi ça sert? (25.8.2010)

Virtualisation > Mesures pour protéger efficacement les données sur environnements virtuels
5 mesures que les entreprises doivent impérativement considérer lors de la planification de serveurs virtuels.
(25.8.2010)

Protection des données > La réalité augmentée en questions
Autre article de la CNIL : La CNIL juge prématurée la reprise de la circulation des véhicules Google Street View.
(22.8.2010)

Mots de passe > Craquage des mots de passe à l'aide des GPUs (graphics processing units)
(22.8.2010)

BCM/BCP > Points importants que les PME doivent inclure dans leur plan BCP/DRP
Par exemple, l'analyse d'impact et la gestion de crise. (22.8.2010)

Windows > Migration vers Windows 7
Bonnes pratiques en 6 étapes. (22.8.2010)

Rapports > Bulletin d'actualité 2010-32 du CERTA
Bulletin d'actualité 2010-33. (22.8.2010)

Santé > 6 violations de données de santé
Qui auraient pu être évitées. (22.8.2010)

Gestion des risques > Répond-elle à la sécurité ou au problème?
Cela dépend comment la gestion des risques est mise en place. (22.8.2010)

Réseaux sociaux > 5 conseils pour se protéger sur Facebook
Autre article : Le bouton "je n'aime pas" de Facebook est un virus. (18.8.2010)

Antivirus > Un tiers des antivirus n'arrivent pas à sécuriser Vista, édition entreprise
Résultats d'un test. (18.8.2010)

Conservation > Résultats d'un sondage sur la conservation des données
Par exemple, une majorité d'entreprises conservent des données trop longtemps, voire indéfiniment. (18.8.2010)

Smartphones > Attaques "smudge" sur les écrans tactiles des smartphones
Smudge = Résidus gras sur la surface de l'écran. (18.8.2010)

Outsourcing > Le futur nouveau modèle d'outsourcing
Le cloud computing n'est pas étranger à ce changement. (18.8.2010)

Métriques > Que mesurer, comment mesurer
Comment interpréter les résultats des mesures et proposer des mesures correctives qui doivent être efficaces et efficientes. Une fois installées, vérifier qu'elles répondent aux exigences. (18.8.2010)

Sécurité des réseaux > Comment les collaborateurs accèdent à des sites limités
5 moyens pour y accéder par voies détournées. Et les possibles mesures de sécurité contre ces risques. (18.8.2010)

Help Desk > Les dangers d'un Help Desk trop gentil
Un hacker pourrait essayer de soutirer (social engineering) des informations sensibles / critiques. (18.8.2010)

Bases de données > Que faire quand la base de données a été violée
Première question : Faut-il avertir les autorités? (18.8.2010)

Wi-Fi > Comment craquer WPA en 1 minute
Donc une bonne raison pour utiliser WPA2. (16.8.2010)

Monitoring > Surveillance de l'efficacité de la sécurité
Résultats d'un sondage. La sécurité peut-elle avoir un ROI? (16.8.2010)

Réseaux > Les 5 vulnérabilités importantes non décelées des réseaux des entreprises
Déploiement incorrect ou incomplet d'IDS ou d'IPS, etc. (16.8.2010)

Protection des données > Les compteurs électriques intelligents en questions
Mise en garde de la CNIL. (16.8.2010)

Cloud computing > Certification à la sécurité du cloud computing
Comment se préparer.
6 erreurs coûteuses de cloud computing.
Des aspects légaux du cloud computing.
(16.8.2010)

Router > De nombreux routeurs sont vulnérables à de nouvelles attaques
Article de presse du BSI allemand proposant des mesures de sécurité. (16.8.2010)

TCP/IP > Comment réussir le passage à IPv6
Expériences acquises par une agence US. (16.8.2010)

Desktop > Faciliter la gestion des places de travail
Ce qui a fonctionné, ce qui n'a pas fonctionné et ce qui pourrait fonctionner à l'avenir. (16.8.2010)

Virtualisation > Avantages de la virtualisation des postes de travail
Autre article à ce sujet. (11.8.2010)

Architecture > Concept d'évaluation et d'amélioration de la gestion de l'architecture de l'entreprise
Publication du GAO. (11.8.2010)

Menaces > Les menaces évoluent et deviennent plus sophistiquées
Et les malfrats auront toujours une longueur d'avance sur ceux qui devront installer les correctifs. (11.8.2010)

Smartphones > 7 mesures pour augmenter la sécurité des iPhones dans l'entreprise
Et 3 mesures à ignorer.
Comment protéger son smartphone.
Test de la sécurité d'un smartphone, respectivement comment créer facilement une application malicieuse pour un smartphone.
(11.8.2010)

Gestion des services > Gestion efficace des services
Cela débute par le Help Desk. (11.8.2010)

Publications > ISACA Volume 16 du 4 août 2010
Journal of Accountancy d'août 2010.
(11.8.2010)

Infrastructure critique > L'infrastructure électrique est vulnérable aux cyber attaques
Les vulnérabilités sont connues et les mesures correctives existent.... (11.8.2010)

Protection des données > Espionner le consommateur
Un business sur Internet en plein évolution.
La fausse impression d'anonymat sur Internet. (9.8.2010)

Outsourcing > Remplacement du SAS 70
Deux nouveaux standards vont remplacer le SAS 70 : le "service auditor’s standard" et le "user auditor’s standard". (9.8.2010)

Publication > CobiT Focus - Juillet 2010
Gestion des risques basée sur CobiT, améliorer le SDLC avec CobiT, etc. (9.8.2010)

Réseaux sociaux > Un danger pour les entreprises?
Résultats d'une étude sur les coûts des réseaux sociaux pour les entreprises. (9.8.2010)

Social engineering > Comment voler des informations de l'entreprise?
Simplement en posant les bonnes questions. (9.8.2010)

Publications > Information Security Magazine Juillet 2010
SC Magazine juillet 2010. (9.8.2010)

Rapport > Bulletin d'actualité 2010-29 du CERTA
Bulletin d'actualité 2010-30.
Bulletin d'actualité 2010-31.

(9.8.2010)

--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. Ball grignotes réserve

Sites utiles
CERT
SANS
MELANI