News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives Janvier 2011

CSO/CISO > Les débuts du CISO dans sa nouvelle entreprise
Découverte des premières différences entre la théorie et la pratique. (27.1.2011)

Publication > CobiT Focus de l'ISACA
Différents articles dont l'appréciation de l'organisation IT à l'aide de CobiT et du BSC. (27.1.2011)

Gestion des services > Cycle de vie de la gestion des services (ITIL)
Concept de mesure du service et de reporting. (27.1.2011)

POSI > Recommandations de sécurité de l'information
De la Reserve Bank of India. (27.1.2011)

Gestion des incidents > Nouveau guide de gestion des incidents Internet
Guide de support aux CERT publié par l'ENISA. (27.1.2011)

Code malveillant > Soundminer, un malware espionne et vole les données des smartphones Android
"Des chercheurs ont mis au point un cheval de Troie « low profile » actif couplé à un spyware sous l'OS Android de Google et capable de voler des données d'une façon probablement indétectable par l'utilisateur ou un logiciel antivirus."
5 bonnes pratiques pour améliorer la détection de code malveillant.
(27.1.2011)

Cyberattaques > La riposte est-elle la meilleure réponse à une attaque?
Autre article : Les infrastructures critiques doivent pouvoir résister à des cyberattaques du type Stuxnet. (27.1.2011)

Open Source > 5 outils de sécurité Open Source à tester
PacketFence, SmoothWall, ModSecurity, Untangle et TrueCrypt. (27.1.2011)

Gouvernance > Rapport 2011 sur la gouvernance de l'informatique d'entreprise
Rapport de l'ISACA / ITGI. (25.1.2011)

VPN > Wi-Fi sécurisé par un service de VPN personnel
Analyse de 3 solutions offertes. (25.1.2011)

BCM/BCP > Conservation des copies de sauvegarde à l'extérieur
Résultats d'une étude. (25.1.2011)

Gestion des risques > Les bases de l'ISO 31000
Concept selon PDCA. (25.1.2011)

Rapports > Internet security threat report de Symantec
Rapport de sécurité de Cisco sur la fraude. (25.1.2011)

IDS/IPS > Tests de 13 systèmes de prévention d'intrusion
Tests effectués par le NSS Labs. (25.1.2011)

Réseaux sociaux > Partage des données personnelles : Facebook fait temporairement machine arrière
Autre article à ce sujet. (25.1.2011)

Rapports > Bulletin d'actualité 2011-02 du CERTA
Bulletin 2011-03. (25.1.2011)

Formation / séminaire > Séminaire du Grifes sur le "Droit à l'oubli".
Genève, 29 mars 2011.
Article au sujet de ce thème.
(25.1.2011)

Gestion des contrats > L'importance de la gestion des contrats
Mettre en place un processus de gestion du cycle de vie des contrats. (20.1.2011)

Risques humains > Quand un employé devient malhonnête
Les erreurs que les entreprises commettent. (20.1.2011)

Cybercriminalité > Mode opératoire des cybercriminels
Ils utilisent le social engineering, les botnets, ils gèrent leurs réseaux comme des pro, etc. (20.1.2011)

Rapport > Sécurité de l'Internet : nouvelle analyse sur les risques et impacts des cyber-attaques
Publié par l'OECD / OCDE.
Autres articles à ce sujet : de CNET, de PCWorld et de CSO. (20.1.2011)

Virus > Les possibles créateurs et testeurs de Stuxnet
Autre article à ce sujet. (20.1.2011)

Audit > 10 questions pour les comités d'audit
Liste annuelle de questions de PWC. (20.1.2011)

Rapport > Global Risks Report 2011
Publié par le Forum économique mondial WEF. (20.1.2011)

Formation / Séminaire > Gouvernance des systèmes d'informations publics
Annonce d'un séminaire (24 et 25 mars 2011) proposé par l'idheap. (20.1.2011)

IDS/IPS > Régler les règles de sécurité selon vos besoins de sécurité
Les règles par défaut n'offrent pas une sécurité suffisante. (18.1.2011)

Sécurité des données > Les risques des certificats
Selon un expert, une mauvaise gestion des certificats peut présenter des risques importants de sécurité, par exemple du type Stuxnet. (18.1.2011)

UC > La communication unifiée
Rapport spécial du gouvernement US. (18.1.2011)

Fraude > Fraudes internes
Contrôles proposés. (18.1.2011)

Traquage > Adobe permet d'effacer plus facilement des Flash cookies
Autre article à ce sujet. (18.1.2011)

Cloud computing > Recommandations pour les entreprises publiques qui désirent utiliser des services de cloud computing
Rapport de l'ENISA : “Public cloud offers a very high level of service availability, and is the most cost effective. Yet, currently its adoption should be limited to non-sensitive or non critical applications, in the context of a well-defined cloud adaptation strategy with a clear exit strategy.” (18.1.2011)

Réseaux sociaux > Maîtriser les informations publiées sur les réseaux sociaux
Article de la CNIL.
Facebook : Des applications toujours plus indiscrètes. (18.1.2011)

DLP > PC du réseau connecté à une adresse IP inhabituelle
Un possible signe qu'un hacker accède aux données de l'entreprise via le PC qu'il a réussi à infecter. (18.1.2011)

Phishing > Soumettre un site de phishing
Initiative de MS et Paypal. (13.1.2011)

Cloud computing > Utiliser le cloud pour craquer des mots de passe Wi-Fi
Un chercheur utilise pour cela les énormes ressources du cloud computing.
Autre article à ce sujet.
(13.1.2011)

Sécurité sociétale > Les différentes normes ISO
Série ISO 22300. (13.1.2011)

Publications > SC Magazine UK
et SC Magazine US de janvier 2011. (13.1.2011)

BCM/BCP > Glossaire des termes BCM
Du BCI.
Nouvelle définition de la durée maximale de panne admise.
(13.1.2011)

DLP > La fuite de données sur WikiLeaks obligent les agences US de renforcer la sécurité des données
Il convient d'identifier les employés indignes de confiance, démotivés, etc. et de surveiller et d'auditer les accès aux données. (13.1.2011)

TCP/IP > Guide pour un déploiement sécurisé d'IPv6
Publication SP 800-119 du NIST. (8.1.2011)

DLP > Prévention contre la perte, fuite des données, d'information
Publication de l'ISACA.
Document du SANS à ce sujet.
(8.1.2011)

Réseaux > Guides de protection des réseaux contre les attaques
Publiés par le CPNI. (8.1.2011)

Publications > Journal of accountancy
Edition de janvier 2011. (8.1.2011)

Rapports > Bulletin d'actualité 2010-50 du CERTA
Bulletin 2010-51.
Bulletin 2010-52.
Bulletin 2011-01.
(8.1.2011)

Surveillance en continu > Surveillance en continu de la sécurité de l'information
Guide (projet) SP 800-137 du NIST. (8.1.2011)

Nos meilleurs vœux pour 2011

--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI