News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives décembre 2010

Gestion des logs > Bénéfices pour l'entreprise
Et aspects de sécurité, de gouvernance et d'assurance. (20.12.2010)

Mots de passe > Les 50 principaux mots de passe Gawker Media
Article fait suite à l'attaque de Gawker Media. (20.12.2010)

Mobiles > La CNIL teste les services mobiles sans contact
Fonctionne grâce à la technologie NFC. (20.12.2010)

Virtualisation > Sécurité des serveurs virtuels
Bénéfices et défis, mitiger les risques de sécurité, rôles et responsabilités, etc. (20.12.2010)

Smartphones > Principaux risques des smartphones
Et propositions de mesures de sécurité. (20.12.2010)

Protection des données > Votre smartphone vous espionne
Investigation du WSJ. (20.12.2010)

Achats en ligne > Achats en ligne depuis la place de travail
Enquête de l'ISACA sur les effets sur la productivité des employés et sur les risques de l'information.
Comment acheter en ligne en toute sécurité.
(20.12.2010)

Skimming > Protéger les cartes contre les copieurs
Ils utilisent du matériel électronique pour lire les informations enregistrées sur les cartes de crédit, ainsi que les mots de passe. (20.12.2010)

Politique de sécurité de l'information > Assurer la sécurité de l'information de l'entreprise
Quelques bonnes pratiques pour se protéger contre des menaces pouvant mettre en danger l'entreprise. (17.12.2010)

Outsourcing > Externalisation et sécurité des systèmes d’information
Un guide pour maîtriser les risques d'infogérance. (17.12.2010)

Sécurité des données > Les risques de sécurité des données
Les risques en 2010 et les prédictions pour 2011. (17.12.2010)

Identification / Authentification > L'authentification forte à 2 facteurs est insuffisante
Par exemple, il convient également d'éduquer les clients aux risques liés à la sécurité de l'information. (17.12.2010)

Code malveillant > Beaucoup d'attaques par du code malveillant proviennent d'équipements USB
Une attaque sur huit utilise la fonction AutoRun de Windows. (17.12.2010)

Enquête > Enquête 2010 sur la sécurité de l'information
La sécurité sans frontière. (17.12.2010)

Publications > ISACA Journal du 6 décembre 2010
SCMagazine de décembre 2010.
Information Security Magazine de décembre 2010.
Flash informatique no 10/2010 du domaine IT de l'EPFL.
(17.12.2010)

Gestion des changements > Organisation de la gestion des changements
Une des clefs de succès de l'amélioration des processus de gestion des services IT. (17.12.2010)

A la une de l'actualité > WikiLeaks (suite)
Les 5 leçons qu'on peut en tirer.
Cela souligne les vulnérabilités du cloud computing.
(17.12.2010)

Rapports > Bulletin d'actualité 2010-48 du CERTA
Et bulletin 2010-49. (13.12.2010)

Green IT > 2 nouveaux indicateurs pour juger de l'efficacité énergétique d'un centre informatique
Le CUE et le WUE. (13.12.2010)

Gestion des logs > Pour augmenter la sécurité, inclure les informations DAM dans celles du SIM
DAM : Surveillance des activités des bases de données.
SIM : Gestion et corrélation des logs. (13.12.2010)

A la une de l'actualité > Au sujet de WikiLeaks
Peut-on se protéger contre les attaques DDoS?
Commentaires du SANS.
Article du journal USATODAY.
Les outils DDoS utilisés.
Ces attaques testent les mesures de défense Internet des entreprises.
Considérations de Bruce Schneier.
(13.12.2010)

Virtualisation > Les vrais problèmes avec la virtualisation
Autre article: Bénéfices et défis de la virtualisation. (9.12.2010)

Centre de support > Guide de logiciels et de services Help Desk
Des logiciels de Help Desk sont disponibles dans le cloud, selon le modèle SaaS. (9.12.2010)

Gestion des accès > Gestion des identités et des accès
Interview du fondateur et CEO de Hitachi ID Systems. (9.12.2010)

Cloud computing > Migrer vers le cloud
Migrer vers le cloud inclut d'augmenter les capacités fondamentales du cloud pour créer une infrastructure hautement dynamique et flexible. (9.12.2010)

Sécurité des logiciels > Le modèle BSIMM
"Building Security In Maturity Model". (9.12.2010)

Organisation informatique > Les prédictions 2011 et après du Gartner
(9.12.2010)

Protection des données > La géolocalisation par téléphone mobile : Une surveillance de tous les instants
Les risques sont nombreux (article du Préposé fédéral à la protection des données).
Article de la CNIL : Des recommandations pour la mise en oeuvre des compteurs électriques "intelligents".
(9.12.2010)

Réseaux sans fil > Situation sur la sécurité des réseaux sans fil des agences fédérales US
Rapport du GAO. (6.12.2010)

Norme > ISO 26000
Brochures et affiches ISO pour accompagner le lancement d’ISO 26000. (6.12.2010)

Sécurité des accès > Concerne tant les accès physiques que logiques
Un attaquant peut débuter par s'introduire dans l'entreprise. (6.12.2010)

Sécurité des données > 5 conseils pour sécuriser les données de l'entreprise
Inventaire des données, données nécessaires au fonctionnement de l'entreprise, isoler et/ou chiffrer les données sensibles, etc. (6.12.2010)

Protection des données > Promouvoir les bons réflexes chez les jeunes utilisateurs d'Internet
Présentation du site jeunes.cnil.fr/ de la CNIL.
Autre sujet : La Conférence internationale appelle les pouvoirs publics nationaux à se mobiliser pour adopter une convention internationale.
(6.12.2010)

Cybercafés > Les cybercafés sont mal sécurisés
Test en 2 phases : 1. Préparer le "terrain", 2. Attaquer. (6.12.2010)

Virtualisation > Guide de virtualisation du poste client
Guide du BITKOM. (6.12.2010)

Ordinateurs quantiques > Votre ordinateur quantique va-t-il tomber dans un trou noir?
Brève excursion dans le monde de l'ordinateur quantique. (6.12.2010)

Distributeurs automatiques de billets > Vol de mots de passe
Des criminels utilisent des composants d'anciens lecteurs de cassettes portables pour piquer des mots de passe. (6.12.2010)

Sécurité des réseaux > Guides de protection des réseaux
Protéger les réseaux contre les attaques électroniques. (6.12.2010)

Publicité > Publicité ciblée sur internet
Vers un consentement préalable de l'internaute. (2.12.2010)

Neutralité du Net > Position du CIGREF sur la neutralité d'Internet
(2.12.2010)

Publications > Journal of accountancy de décembre 2010
Publications du GIGREF:
- Nomenclature 2010 : premier pas vers l'Europe des compétences
- Les fonctions SI et Organisation au service des métiers
- Impact du Cloud computing sur la fonction SI et son écosystème
(2.12.2010)

Base de données > Les 5 principaux défis de sécurité des bases de données Oracle
Corriger les vulnérabilités, complexité des déploiements, applications web, etc. (2.12.2010)

Cloud computing > Les exigences de sécurité de grandes compagnies en regard du cloud computing
Première question : que mettre / ne pas mettre dans le cloud?
10 questions à poser à son prestataire de services cloud.
(2.12.2010)

Projets > Introduire la qualité dans les projets
Rechercher et éliminer les déficiences le plus tôt possible dans les différentes phases du projet. (2.12.2010)

Gouvernance > Concept de gouvernance des données
De l'institut de gouvernance des données. (2.12.2010)

Frontière > Examens des équipements mobiles par les douaniers
Les mésaventures d'un chercheur. (2.12.2010)

Botnet > Le rôle des ISP pour mitiger les risques des botnets
Publication de l'OECD. (2.12.2010)

--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI