News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives de septembre 2010
Réseaux > Fiabilité du réseau
Article du SANS.
Préparer un audit du firewall.
(30.09.2010)
Fraudes > Utilisation des mobiles pour détecter les fraudes des transactions commerciales faites par mobiles
Présentation de méthodes de détection de fraudes pour les applications mobiles.
(30.09.2010)
Réseaux sociaux > Pour les PME les réseaux sociaux créés de nouveaux risques
Résultats d'une étude d'un fabriquant de solutions de sécurité.
Article au sujet des politiques de sécurité des réseaux sociaux.
Guide du BITKOM.
60% des organisations déplorent des pertes financières causées par des problèmes de sécurité liés au Web 2.0.
(30.09.2010)
Applications Web > La majorité des logiciels de tiers échouent aux tests de sécurité
Rapport de Veracode.
(30.09.2010)
Cloud computing > Gérer les risques de sécurité du cloud computing
Débuter par analyser les risques (disponibilité, intégrité, confidentialité) et les bénéfices du cloud computing..
Etude du Gartner sur le marché du cloud computing.
(30.09.2010)
Sécurité des systèmes > Durcissement de la sécurité des systèmes
Approche d'hardening des systèmes. Par exemple, utiliser les check-list proposées par le CIS. (30.09.2010)
Gestion des accès > Restreindre les droits des utilisateurs
Par exemple, leur enlever les droits d'administrateur de leur PC limite fortement les risques d'attaques. (30.09.2010)
Téléchargement illégal > Lutte contre le téléchargement illégal, CNIL et HADOPI
Déjà une longue histoire.
(27.9.2010)
Green IT > Adoption de la norme ISO 26000
Le guide de responsabilité sociale.
(27.9.2010)
Réseaux > Les 10 plus importantes menaces internes des réseaux
Équipements USB, laptops et netbooks, points d'accès sans fil, etc. (27.9.2010)
Imprimantes > Risques des imprimantes, photocopieuses, etc.
Guide du FDIC de contrôle de ces risques.
Autre article à ce sujet.
(27.9.2010)
Réseaux sociaux > Point de vue de Bruce Schneier
"C'est un mythe de croire que vous êtes leurs clients (de Facebook). Vous êtes un produit qu'ils vendent à leurs clients." (27.9.2010)
Gouvernance > Concept de gouvernance de la sécurité de l'information du Crédit Suisse
Une approche standardisée pour tout le groupe.
(27.9.2010)
POSI > Proposition d'un nouveau modèle de sécurité
Considérer que tant le réseau externe que le réseau interne ne sont pas sûrs. (27.9.2010)
Vulnérabilités > Gestion des vulnérabilités à l'aide des techniques de tests d'intrusion
Points à considérer et techniques de tests d'intrusion.
(27.9.2010)
SCI > Les faiblesses des contrôles informatiques déclinent
Ce sont surtout des faiblesses de management plutôt que techniques. (27.9.2010)
Publication > Publication du domaine IT de l'EPFL
Flash informatique no 7 / 2010.
(27.9.2010)
POSI > La mauvaise perception des risques fausse les politiques de sécurité de l'information
Les responsables surestiment ou sous-estiment les risques et une approche alarmiste est déconseillée.
(27.9.2010)
Rapport > Sondage 2011 sur l'état global de la sécurité de l'information
Publié par PWC. (24.9.2010)
Botnet > Le centre Anti-Botnet
S'informer, nettoyer, se prémunir. (24.9.2010)
Social engineering > Rapport final du Defcon sur les tests de social engineering
Le contact des centres d'appel a produit les meilleurs résultats, suivi du contact d'employés spécifiques.
(24.9.2010)
TCP/IP > 5 étapes critiques vers IPv6
D'abord auditer les équipements en place, concevoir la gestion de l'ancien et du nouveau protocole, etc.
(24.9.2010)
Cybersecurity > Comment gérer les risques lors des déplacements à l'étranger
D'abord sauvegarder les données et effacer les données sensibles. (24.9.2010)
Smartphones > Conseils pour protéger son téléphone cellulaire
Le bloquer à l'aide d'un mot de passe, ne jamais le laisser sans surveillance, bien lire le contrat, etc. (24.9.2010)
Gestion des accès > 10 conseils pour un concept efficace d'Active Directory (AD)
10 conseils pour simplifier la gestion des accès.
(24.9.2010)
Vulnérabilités > Des sites gouvernementaux seraient touchés par d’importantes failles de sécurité
"Une quarantaine de sites en sous-domaine gouv.fr seraient atteints par des failles plus ou moins importantes. Certaines ouvrent la voie au chargement de fichiers, voire à l’exécution de code tiers."
Autre article à ce sujet.
(24.9.2010)
Cloud computing > Guide de gestion des enregistrements dans un environnement Cloud
Introduction au Cloud computing, des défis face à la gestion des enregistrements dans le Cloud computing, etc. (24.9.2010)
Cloud computing > Les exigences de performance
Les clients doivent indiquer dans des SLA leurs exigences en termes de performance des plates-formes de cloud computing et pouvoir les mesurer.
Les défis de la sécurité du cloud computing.
La gestion des logs dans le cloud.
(22.9.2010).
VoIP > Les risques VoIP et les exigences de conformité
Il convient de s'assurer que la sécurité VoIP respecte les exigences légales et réglementaires applicables. (22.9.2010).
Sécurité de l'information > Sécurité de l'information dans les administrations: réflexions sur l'avenir
De l'Unité de stratégie informatique de la Confédération USIC. (22.9.2010).
ebanking > Le Mobile Banking
L’exécution d’opérations bancaires via des appareils mobiles tels que notebooks, netbooks, téléphones portables ou smartphones. (22.9.2010).
ITIL > Mettre en place ITIL ou améliorer les pratiques en place
Débuter par apprécier la situation actuelle.
(22.9.2010).
Rapports > Bulletin d'actualité 2010-36 du CERTA
Et bulletin 2010-37.
Vulnérabilité de type « Cross Site Scripting »
(22.9.2010).
Sécurité des accès > Sécurité des accès aux informations de l'entreprise par les prestataires
Rapport d'audit du GAO concernant, entre autres, les arrangements de non divulgation avec les prestataires externes. (22.9.2010)
Cybersecurity > Le cordonnier mal chaussé
Les systèmes de l'agence US chargée de protéger les autres agences contre la criminalité Internet contiennent des vulnérabilités importantes.
(22.9.2010)
Rapports > Rapport de Norton sur le cybercrime
L'impact humain.
Autre article à ce sujet.
(22.9.2010)
Publications > Magazine Information Security de septembre 2010
SC Magazine de septembre 2010. (16.8.2010)
Stratégie > Les 10 principales forces qui vont impacter l'outsourcing et l'industrie des services informatiques
Selon Gartner.
(16.8.2010)
e-banking > Mobile banking et sécurité
Et également iPhone et sécurité.
(16.8.2010)
ERM > Démarrer en 6 étapes
Par exemple, pour des investigations internes ou le BCP/DRP.
Approche basée sur le concept ERM du COSO. (16.8.2010)
Stockage > Gestion du stockage
Divers articles du GCN.
(16.8.2010)
Sauvegarde / Restauration > Meilleures pratiques dans un environnement virtualisé
3 frustrations et 3 meilleures pratiques.
(16.8.2010)
Code malveillant > 5 moyens d'éviter le code malveillant sur les médias amovibles
Désactiver AutoRun, installer des directives restrictives pour les médias amovibles, avant de les utiliser tester tous les médias amovibles sur un système sécurisé séparé, etc.
(16.8.2010)
Criminalité > Les criminels en ligne deviennent toujours plus raffinés
Article du BSI allemand.
(16.8.2010)
Cyberguerre > La cyberguerre est la plus grande menace
Les inquiétudes du chef d'une assez grande armée.
Faut-il alors une cyberdéfense internationale?
(16.8.2010)
Cloud computing > Certification CCSK
Les options de stockage dans le cloud et les risques.
Se protéger contre les attaques.
Programme d'audit du cloud.
(13.9.2010)
Fraudes > Rapport 2010 de l'ACFE
Conclusions et recommandations.
(13.9.2010)
Infrastructures critiques > Guide de cyber sécurité des infrastructures critiques
Guide publié par le NIST.
(13.9.2010)
Vulnérabilités > Analyse des vulnérabilités IPv6
Et tests de pénétration.
Les bases de la gestion des vulnérabilités.
(13.9.2010)
Surveillance > 12 outils recommandés de surveillance des réseaux
PRTG, Colasoft, InterMapper, etc.
(13.9.2010)
Sécurité des données > L' ESI (entreprise sécurité intelligence)
Selon Gartner, les entreprises devraient considérer les bénéfices de l'ESI et planifier son adoption. (13.9.2010)
Gestion des logs > Stratégie, bonnes pratiques, etc. de gestion des logs
Logs de sécurité pour Windows. (13.9.2010)
Logiciels > Assurer l'intégrité des logiciels
L'"Assurance logiciel". (13.9.2010)
Hacking > Les voitures comme prochaines victimes?
Grâce aux nouvelles technologies WLAN et aux ordinateurs dans les voitures.
(7.9.2010).
Protection des données > Les inscriptions aux activités extra-scolaires dans le respect de la vie privée
Article de la CNIL.
(7.9.2010).
Applications > SDL (Security Development Lifecycle) de MS
Version 5.0. Installation simplifiée de SDL.
(7.9.2010).
e-banking >e-banking en toute sécurité
Contrôle du certificat.
(7.9.2010).
Publications > Publication du domaine IT de l'EPFL
Flash informatique du 31.8.2010.
Magazine (IN)SECURE no 27 de septembre 2010.
Journal of Accountancy de septembre 2010.
ISACA volume 18 du 1er septembre 2010.
(7.9.2010).
Mots de passe > Recherche de mots de passe par attaque FTP Brute
Mesures pour se protéger.
(7.9.2010).
Rapport > Bulletin d'actualité 2010-34 du CERTA
Et bulletin 2010-35. (7.9.2010).
Cloud computing > 4 questions sur le Cloud computing
Le Cloud, une aubaine pour les pirates.
Comment organiser des données sensibles dans le Cloud.
(2.9.2010)
DNS > Déploiement sécurisé de DNS
Guide du NIST.
(2.9.2010)
Cookies > Des cookies pernicieux
Ils réapparaissent après avoir été effacés par les utilisateurs.
(2.9.2010)
4 bonnes pratiques de " tokenization"
Fait suite à des recommandations de Visa. (2.9.2010)
Cartes de crédit > Installation et gestion sécurisées des applications de paiement
Guide de Visa.
(2.9.2010)
Self-service IT > 4 mythes concernant le self-service IT
Application permettant aux utilisateurs de réinitialiser leur mot de passe. (2.9.2010)
Wi-Fi > Se méfier des accès Internet dans les aéroports
Des logiciels malveillants installés peuvent voler les données saisies. Et les accès Internet dans les hôtels, dans les gares, etc. sont-ils plus sûrs....
(2.9.2010)
Mots de passe > De longs mots de passe ne signifient pas une meilleure sécurité
C'est préférable d'utiliser une authentification forte liée à des mots de passe utilisables qu'une seule fois.
(2.9.2010)
Culture > Comment instaurer une culture IT basée sur la confiance
Quel est le secret d'une équipe hautement compétitive? : la confiance, source de créativité.
(2.9.2010)
Géolocalisation > Risques de la technologie de géolocalisation
Et certains mythes. (2.9.2010)
--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved