News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives d'octobre 2010

Vol de données > Le vol de données surpasse les pertes physiques
Résultats d'un sondage. (28.10.10)

Infrastructures critiques > Standards d'interopérabilité des infrastructures critiques
Les projets du NIST. (28.10.10)

Code malveillant > Que faire, mon PC est infecté?
Quels sont les signes d'une infection, les chances d'être infecté,etc.? (28.10.10)

Mots de passe > 4 logiciels de gestion des mots de passe
Comparaison des 4 logiciels.
(28.10.10)

Publications > Publication du domaine IT de l'EPFL
Flash informatique 8/2010.
Journal of Accountancy de novembre 2010.
(28.10.10)

Réseaux sociaux > Espionner avec Facebook
Expérience réalisée par le journal FAZ. (28.10.10)

Santé > Utiliser les réseaux sociaux pour partager des données médicales
Guide du CDC. (28.10.10)

Facebook > Des photos supprimées peuvent rester en ligne plusieurs mois
Article du WSJ : Les 10 apps les plus populaires sur Facebook transmettaient des identifiants utilisateurs à des compagnies externes.
Facebook Places en questions et demandes de la CNIL.
Améliorations de la sécurité et de la protection des données proposées par Facebook.
(25.10.2010)

Moteurs de recherche > Google collectait des données personnelles lors du sniffing Wi-Fi
Réaction canadienne.
Autre article à ce sujet.
(25.10.2010)

Wi-Fi > 1/4 des réseaux Wi-Fi n'étaient pas sécurisés
Résultats d'une étude UK. (25.10.2010)

Bases de données > Bonnes pratiques pour appliquer les correctifs de vulnérabilités des bases de données
Le bon patching c'est le patching régulier.
L'importance de la gestion des clefs de chiffrement. "Organizations should never use an authentication PIN or access code to generate encryption keys -- authentication should be separated from key management."
(25.10.2010)

Libération des biens IT > Points à considérer
Protection des données de l'entreprise, protection de l'environnement, considérer tout le cycle, depuis la fabrication jusqu'à la libération - recyclage. (25.10.2010)

Protection des données > Moteurs de recherche sécurisés
Des moteurs de recherche disponibles en https. Mais attention, la page recherchée n'est probablement pas sécurisée. (25.10.2010)

Publication > ISACA volume 21
Newsletter d'ISACA. (25.10.2010)

Phishing > Tentative de phishing contre PayPal à travers des emails de spam
Lettre d'information de MELANI. (25.10.2010)

Vulnérabilités > 6 vulnérabilités à corriger
Smartphones non autorisés se connectant au Wi-Fi de l'entreprise, etc. (21.10.2010)

Virus > Zeus permettrait de voler des secrets de l'entreprise
Mise en garde d'un chercheur. (21.10.2010)

Surveillance > Surveiller la sécurité des applications
6 conseils.
Les bases de la gestion des logs.
(21.10.2010)

ERM > Cygnes noirs, cygnes gris et cygnes blancs
Les nouveaux défis de l'ERM. (21.10.2010)

Outsourcing offshore > Comment assurer la protection des données personnelles
Les questions posées pour la protection des données personnelles par l’externalisation hors de l’Union européenne des traitements informatiques. (21.10.2010)

Droit à l’oubli sur le Web > Charte pour garantir le droit à l'oubli des internautes
Certains ne l'ont pas (encore) signée.
Une histoire relatée par la réputée NZZ.
(21.10.2010)

Rapports > Bulletin d'actualité 2010-40 du CERTA
Et bulletin d'actualité 2010-41. (21.10.2010)

Cloud computing > Planifier la transition vers le cloud
D'abord utiliser un concept, par exemple ITSM, puis utiliser les bonnes pratiques ITIL. (21.10.2010)

Cybersécurité > Les vulnérabilités Internet en 2011
Rapport d'une haute école US. (18.10.2010)

Failles de sécurité > Les attaques des serveurs ne sont pas essentiellement dues à des virus
Ces attaques sont extrêmement sophistiquées et le manque d'infrastructures de sécurité les rende possibles. (18.10.2010)

Protection des données > Sécurité des données personnelles
Un guide lancé par la CNIL, pour agir et un test pour s'évaluer. (18.10.2010)

Identification / authentification > Les mots de passe sont-ils suffisants pour authentifier une personne?
Cinq questions pour choisir la bonne technologie. (18.10.2010)

Applications > Contrôler les risques des applications à l'aide de mesures de qualité
Mesurer la qualité des applications au niveau de la Direction IT, des responsables des applications et des projets, des développeurs et des Directions des prestataires de service. (18.10.2010)

Télétravail > Comment les PME peuvent sécuriser les collaborateurs qui travaillent à domicile
VPN et terminal serveurs. (18.10.2010)

Juridique > Comment les entreprises adaptent leurs règles à HADOPI
Réponses de responsables de sécurité.
Hadopi agace les services de renseignements américains.
Les services qui échappent à cette loi.
Commentaires d'un avocat sur la loi, respectivement ses failles.
(18.10.2010)

Publication > Arnaques par courriels accusant d'infractions aux droits d'auteur
Mise en garde de MELANI. (18.10.2010)

Smartphones > UDID des iPhones pose des risques de protection des données
Selon une étude, 68% des applications iPhone transmettent les UDID (identifiant unique du téléphone) aux serveurs des vendeurs ou à un partenaire marketing chaque fois que l'application est démarrée. (18.10.2010)

Outsourcing > Remplacement prochain du SAS 70
Sera remplacé par le SSAE 16. (14.10.2010)

Menaces internes > Connaissez-vous les menaces internes?
Quiz permettant de tester vos connaissances. (14.10.2010)

Infrastructures critiques > Divers articles sur la sécurité de l'information
Du CPNI. (14.10.2010)

Santé > Comment améliorer les règles d’accès et la traçabilité des accès au dossier du patient en établissement de santé?
L'exemple du groupe hospitalier Lariboisière Fernand Widal. (14.10.2010)

Cartes de crédit > Sécurité PCI : Chiffrement point à point
Guide de chiffrement point à point. (14.10.2010)

Cloud computing > Site www.cloud-practice.de
Autre : Questionnaire / check-list du CSA. (14.10.2010)

Cybersécurité > Stratégie de cybersécurité du Canada
"Everyone must do their part." (14.10.2010)

Rapports > Rapport conformité PCI 2010 de Verizon
Autre : Rapport sur la sécurité de MS, 1e semestre 2010.
(14.10.2010)

Publications > Information Security Magazine d'octobre 2010
SC Magazine d'octobre 2010.
(11.10.2010)

Réseaux > Développer une stratégie de sécurité du réseau
Identifier d'abord les ressources (actifs) du réseau, analyser les risques, etc.
Autre article au sujet de la sécurité des réseaux.
(11.10.2010)

Menaces internes > Comment s'assurer que les systèmes de vos partenaires commerciaux sont sûrs?
Et ne risquent pas de vous attaquer. (11.10.2010)

Cookies > Se protéger des flash-cookies (LSO)
Extension "BetterPrivacy" pour Firefox. (11.10.2010)

Outsourcing > Les avantages d'outsourcer des fonctions de sécurité
Par exemple, si l'entreprise ne dispose pas de spécialistes de sécurité. Comme tout outsourcing qui se respecte, il convient d'établir des SLA des différents services de sécurité outsourcés.
(11.10.2010)

Virus > Analyse du ver Stuxnet par l'ENISA
La réponse US était relativement molle...
L'article d'ENISA.
(11.10.2010)

Protection des enfants > Protéger les enfants des dangers de Facebook
Attention à ne pas utiliser les outils de surveillance à d'autres fins que celles proposées dans l'article. (11.10.2010)

Smartphones > Votre Android vous espionne-t-il?
Oui avec certaines applications, selon une étude d'une université.
Politique de sécurité des smartphones.
(11.10.2010)

Cybercriminalité > Pour lutter contre la cybercriminalité, Bruxelles suggère plus de coopération entre les Etats membres
"Enisa devrait procéder à une réelle évaluation des risques, faire participer les Etats et des partenaires privés à des exercices de cybersécurité, à la conclusion de partenariats public-privé, etc."
Site idoine de la CE.
(11.10.2010)

Réseaux sociaux > Guide pour les entreprises
Du BITKOM allemand. (6.10.2010)

Sécurité des accès > Les risques de sécurité causés par les partenaires commerciaux
Les relations étroites avec les partenaires commerciaux obligent à leur octroyer des accès élargis aux données de l'entreprise. (6.10.2010)

Publications > ISACA volume 20 du 29.9.2010
Journal of Accountancy d'octobre 2010.
(6.10.2010)

Green IT > Les coûts énergétiques représentent environ 12% des charges des centres de calcul
Article du Gartner. (6.10.2010)

Virtualisation > L'introduction grandissante de la virtualisation dans les entreprises
Article du Gartner. (6.10.2010)

Biométrie > Faiblesses des systèmes automatiques de reconnaissance biométrique
Résultats d'une étude de l'Académie nationale des sciences. (6.10.2010)

Menaces internes > Le sabotage informatique
Définition, exemples, analyse de cas réels et comment réduire les risques. (6.10.2010)

CMDB > Points à considérer pour mettre en place une CMDB
On peut commencer avec un tableur et devenir rapidement productif. (6.10.2010)

Virus > Le ver STUXNET
Les possibles implications dans les systèmes SCADA et les mesures conseillées. (6.10.2010)

Applications > Sécurité des logiciels à l'attention des développeurs
9 principes de sécurité et des conseils pratiques relatifs au processus SDLC.
Les bases de sécurité pour les managers du développement d'applications.
(6.10.2010)

Virus > Déceler les symptômes d'une infection de votre PC
5 moyens de reconnaissance. (3.10.2010)

Cloud computing > 5 problèmes de sécurité SaaS
La gestion des identités n'est pas mature, les faiblesses des standards cloud, etc.
Des entreprises doutent (encore) de la sécurité du cloud computing.
(3.10.2010)

Privilèges > Les risques des administrateurs systèmes
Et 6 mesures de protection. (3.10.2010)

Vulnérabilités > Où se trouvent les principales vulnérabilités Internet
Par exemple, les fichiers Flash malicieux pouvant infecter votre PC se trouvent sur les sites Web utilisant Flash. (3.10.2010)

Bases de données > 5 principales raisons des faiblesses de sécurité des bases de données
Les entreprises ne savent pas où résident les données sensibles, la surveillance des bases de données reste orpheline, la gestion inefficace des accès privilégiés, etc. (3.10.2010)

Rapports > Bulletin d'actualité 2010-38 du CERTA
Et bulletin d'actualité 2010-39. (3.10.2010)

Cookies > Éliminer tous les cookies
Tous. (3.10.2010)

Sécurité de l'information > Comprendre le business
Il est vital pour les responsables de la sécurité de l'information de comprendre leur entreprise. Car la sécurité doit être intégrée dans les processus métiers. (3.10.2010)

Rapport > MessageLabs Intelligence report de Symantec
De septembre 2010. (3.10.2010)

--------------------------------------------------------------------------------
Copyright © 2010 Aud-IT Sàrl Geneva. Ball grignotes réserve

Sites utiles
CERT
SANS
MELANI