News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives novembre 2010

Sécurité informatique > Précautions à prendre lors de l'utilisation de Webcam
S'assurer qu'il est déclenché, voire obstruer, lorsq'il n'est pas utilisé. (28.11.2010)

Centres informatiques > Augmenter l'efficience des centres informatiques
Article du Gartner. (28.11.2010)

Informatique mobile > Accès sécurisés depuis l'extérieur au réseau interne
Excellents documents du BSI allemand. (28.11.2010)

Applications > Lancement d'Adobe Reader X bac à sable
Autre article à ce sujet. (28.11.2010)

Rapport > Bulletin d'actualité 2010-46 du CERTA
Et bulletin 2010-47. (28.11.2010)

Publications > (IN)SECURE Magazine no 28 / novembre 2010
Revue ISACA du 22.11.2010.
Flash informatique no 9/2010 du domaine IT de l'EPFL.
(28.11.2010)

IDS / IPS > Honeypots de détection d'intrusions
Un honeypot permet d'identifier plus simplement le trafic malicieux. (28.11.2010)

Virus > Les objectifs du virus Stuxnet
Autres articles à ce sujet : 1 - 2 - 3. (24.11.2010)

Enquête > Enquête Ernst & Young 2010 sur la sécurité de l'information
Les menaces importantes proviennent des collaborateurs itinérants, du cloud computing et des réseaux sociaux. (24.11.2010)

Navigateurs > Forcer les navigateurs à utiliser le chiffrement
Mais également les moteurs de recherche, par exemple comme le propose Google. (24.11.2010)

Mots de passe > Logiciel de craquage des mots de passe
Mots de passe Firefox, Safari, Opera et Chrome. (24.11.2010)

DNS > Les bases de mise en place de DNSSEC
Explications de DNSSEC, comment ça fonctionne, installer DNSSEC, etc. (24.11.2010)

Tests de pénétration > 10 bons conseils pour réussir les tests
Définir les buts, quelles sont les données concernées, etc. (24.11.2010)

Réseaux sociaux > Nouvelle fonctionnalité de sécurité de Facebook
La hiérarchie policière met en garde ses hommes contre Facebook.
(24.11.2010)

Métriques > Métriques de sécurité de l'information
Du CIS. (24.11.2010)

Publication > "Petites histoires d'internet" pour une société de l'information plus sûre
Lettre d'information de MELANI. (21.11.2010)

Cloud computing > Outils pour apprécier la sécurité des environnements cloud
Autres article : 5 bonnes pratiques de test et de développement de projets dans le cloud.
Le cloud est-il un environnement idéal pour craquer les mots de passe?
Les prestataires de service cloud devraient se faire certifier, par exemple ISO 27001.
(21.11.2010)

Données de base > Gestion des données de base (MDM Master Data Management)
Les 3 piliers du MDM. (21.11.2010)

ISMS/GSSI > La sécurité de l’information ISO/IEC 27001 expliquée aux PME
Article de l'ISO Genève. (21.11.2010)

Protection des données > La Commission européenne dévoile ses orientations stratégiques pour la révision de la Directive sur la protection de la vie privée
Article de la CNIL. (21.11.2010)

Droit à l’oubli sur le Web > Vous souhaitez supprimer vos données personnelles sur internet
Ayez le réflexe "plainte en ligne" proposé par la CNIL.
Au faite, vos données sur Internet vous appartiennent-elles?
(21.11.2010)

Accès privilégiés > Les risques élevés des droits ADMIN dans les infrastructures virtuelles
PIM : Gestion des identités privilégiées.
(21.11.2010)

Réseaux > Les 10 principales vulnérabilités à l'intérieur du réseau
Autre article : Comment choisir le bon pare-feu et le bon IPS pour votre environnement. (16.11.2010)

Publication > ISACA Journal du 8.11.2010
(16.11.2010)

Gestion des risques > Relations entre la gestion des projets et la gestion des changements
Les deux sont intimement liées. (16.11.2010)

Rapport > Bulletin d'actualité 2010-44 du CERTA
Et bulletin 2010-45. (16.11.2010)

Code malveillant > Augmentation des attaques par du code malveillant via des clefs USB
Et 3 mesures de protection. (16.11.2010)

Rapport > Les tendances technologiques émergeantes augmentent les risques de protection des informations des entreprises
Rapport d'E&Y. (16.11.2010)

CSO > Les CISO, CSO doivent rester au sein de la Direction IT
Ou doivent-ils être totalement indépendants du CIO? (16.11.2010)

Cloud computing > Métriques pour mesurer les performances du cloud computing
Il manque des benchmarks permettant d'effectuer des comparaisons.
Les risques et les opportunités du cloud computing.
Sécuriser le cloud computing privé.
(16.11.2010)

Virus > Analyse du ver Stuxnet
Et que peut-on en apprendre. (10.11.2010)

Vol / perte / fuite de données > Prévention contre la fuite de données
Guide de l'ISACA. (10.11.2010)

Cyberbullying > Le harcèlement sur Internet en question
Article de la CNIL. (10.11.2010)

Métriques > Mesurer la sécurité de l'information
Outil mis à jour pour mesurer la sécurité de l'information. (10.11.2010)

Publications > Sécurisation de la mobilité
Autre publication du CIGREF : Le rôle de la fonction SI dans la gestion des grands risques, tels la pandémie.
(10.11.2010)

Protection des enfants > Le site "stopchildsextourism.ch"
Le service qui vous permet de signaler en Suisse les soupçons de tourisme sexuel impliquant des enfants.
Formulaire d'annonce de la Fedpol.
(10.11.2010)

Publications > SC Magazine UK de novembre 2010
SC Magazine US.
Information Security Magazine.
(10.11.2010)

Cartes de crédit > Nouveau standard PCI DSS v2.0
Annoncé le 29.10.2010. (10.11.2010)

Normes > Lancement le 1.11.2010 de la norme ISO 26000
Lignes directrices relatives à la responsabilité sociétale. (7.11.2010)

Tablettes électroniques > Les risques de l'iPad
Selon l'approche pas vraiment conseillée : d'abord l'acquérir, puis l'utiliser et ensuite le sécuriser. (7.11.2010)

Cyberguerre > Les opérations cyberspace
Doctrine de l'US Air Force comment combattre une telle guerre. (7.11.2010)

Mots de passe > Demander aux utilisateurs de choisir des mots de passe de qualité
Comment encourager les utilisateurs. Considérer les aspects organisationnels, mais également techniques, par exemple les paramètres de gestion des mots de passe dans les OS. (7.11.2010)

SCI > Surveillance du système de contrôle interne IT
Guide proposé par l'ISACA proposant également des outils de surveillance. (7.11.2010)

Sécurité de l'information > Apprécier le niveau de sécurité de l'information
20 questions proposées par le DsiN allemand. (7.11.2010)

Messagerie > Quand éviter d'envoyer un mail
Par exemple, si le continu est confidentiel. (7.11.2010)

Publication > ISACA News
Du 7 novembre 2010. (7.11.2010)

Wi-Fi > Se prémunir contre le furetage de données personnelles
Activer l'option de chiffrement du router.
Autre article à ce sujet.
(2.11.2010)

Publication > CobiT Focus du 25.10.2010
Article intéressant sur l'appréciation du niveau de maturité de la gouvernance informatique d'une grande entreprise. (2.11.2010)

Réseaux sociaux > MySpace et autres applications populaires transmettent des données personnelles
Elles transmettent des données personnelles de l'utilisateur à des entreprises de marketing lorsque celui-ci clique sur des publicités. (2.11.2010)

Cybersécurité > Tout repose sur les personnes
"If you have the right people, technology processes and other things don't matter that much." (2.11.2010)

Stratégie > Stratégie de sécurité de l'Angleterre
Stratégie nationale de sécurité : une Angleterre forte dans ces périodes incertaines. (2.11.2010)

Botnet > 8 recommandations pour combattre les botnets
Installer un pare-feu, désactiver autorun, etc. (2.11.2010)

Fraude > Activités criminelles à l'aide des work-from-home scams
Et les victimes n'en sont pas conscientes. (2.11.2010)

Rapport > Bulletin d'actualité 2010-42 du CERTA
Et bulletin 2010-43. (2.11.2010)

Rapport > Recrudescence des cas d’espionnage et de vol de données
Onzième rapport de la centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI). (2.11.2010)

--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI