News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information
News - Archives Février 2011
CSO/CISO > Les professionnels de la sécurité doivent se former aux nouvelles technologies
Autre article à ce sujet. (25.2.2011)
Cyberspace > Une autorité nationale et une stratégie pour défendre et protéger la France dans le cyberspace
Autre article à ce sujet. (25.2.2011)
Technologie > Nouvelle technologie Thunderbolt
Spéculations sur la sécurité.
(25.2.2011)
DLP > 5 mesures pour ne pas figurer dans Wikileak
D'abord rédiger et mettre en place des directives et des procédures définissant qui a accès à quelle information.
(25.2.2011)
Virtualisation > Virtualisation du réseau
Autre article : 5 conseils pour décider s'il faut virtualiser un serveur. (25.2.2011)
Windows > Sécurité Windows 7
5 fonctions simples de sécurité dans Windows 7.
(25.2.2011)
Desktop > 5 conseils pour sécuriser le poste de travail
Corriger les failles, désactiver le partage de fichiers, etc.
(25.2.2011)
Centres informatiques > Optimisation du centre informatique
Divers articles.
(25.2.2011)
Formation/conférence > Gouvernance des systèmes d'information publics
IDHEAP, 24 et 25 mars 2011. (25.2.2011)
Wi-Fi > Comprendre les IPS pour les systèmes sans fil
Les WIPS.
(21.2.2011)
Gestion des logs > Logs de sécurité Windows
Guides utiles de MS.
(21.2.2011)
Formation / conférence > Conférence RSA 2011
Guide, excellent selon l'auteur.
(21.2.2011)
BCM/BCP > Exemples de bonnes pratiques BCM
Sensibilisation et training.
(21.2.2011)
Protection des jeunes > Avec l'appli de la CNIL, apprends à rester net sur le web !
"A l'occasion de la cinquième édition de la Journée européenne de la protection des données et de la vie privée, la CNIL dévoile son application iPhone. Elle est destinée à sensibiliser les jeunes et leur donner les bons réflexes pour contrôler leur image sur Internet." (21.2.2011)
Menaces internes/externes > Comprendre les attaques provenant de l'intérieur
Cet article se réfère à un document du CERT qui se trouve sur cette page. (21.2.2011)
Cyberattaques > La cyberattaque “Night Dragon”
Attaques coordonnées par des hackers de compagnies énergétiques et pétrolières. (21.2.2011)
Réseaux sociaux > 7 questions critiques à poser avant de développer une politique d'utilisation des réseaux sociaux
Quelle est la stratégie Web 2.0 de l'entreprise, qui écrira et mettra à jour la politique, etc.
4 réglages utiles de sécurité Facebook difficiles à trouver. (21.2.2011)
Social engineering > 3 exemples de social engineering
Et 6 mesures de prévention. (21.2.2011)
Rapports > Bulletin d'actualité 2011-06 du CERTA
Et bulletin d'actualité 2011-07. (21.2.2011)
Cloud computing > Apprécier la sécurité des prestataires de services cloud
La définition (actuelle) du cloud computing.
La sécurité des bases de données dans les clouds privés. (16.2.2011)
Smartphones > Mots de passe iPhone piratés en quelques minutes
Résultats d'un travail de recherche.
(16.2.2011)
Tablettes électroniques > L'iPad dans un milieu hospitalier
Expériences faites dans un hôpital.
La sécurité de l'iPAD et le cloud computing.
5 conseils pour sécuriser l'iPAD.
(16.2.2011)
Sécurité des enfants > Mes données m'appartiennent
Le site NETLA.
(16.2.2011)
Gestion des changements > Le rôle du CAB (change advisory board)
Évalue les propositions de changement et soumet des recommandations au change manager. (16.2.2011)
Wi-Fi > Protéger vos données personnelles sur un réseau Wi-Fi
Rappel des bases de sécurité des réseaux Wi-Fi. (16.2.2011)
Gestion des réseaux > 10 outils open source pour les administrateurs réseaux
(11.2.2011)
Sécurité des réseaux > L'importance de la visibilité du réseau de l'entreprise
C'est un élément clef contre les nouveaux risques.
(11.2.2011)
Protection des données > Une mairie condamnée pour utilisation détournée des données du recensement
Article de la CNIL.
(11.2.2011)
Virtualisation > Guide de sécurité de la virtualisation
Publié par le NIST. (11.2.2011)
Informatique mobile > Sécuriser les accès depuis un ordinateur étranger non fiable
Parfois la réponse à la question débute par une longue pause.
(11.2.2011)
Audit > L'audit interne va changer de stratégie
Gouvernance d'entreprise, ERM, audits stratégiques, audits éthiques, etc.
(11.2.2011)
Mobiles > Voulez-vous remplacer votre laptop pour un iPad?
Si oui, considérer les points suggérées. (11.2.2011)
Publications > SC Magazine de février 2011
Journal of Accountancy de février 2011
ISACA volume 3 du 2.2.2011.
(11.2.2011)
Sécurité des réseaux > Des attaques DDoS favorisées par des firewalls
Les firewalls et les IPS se trouvent parfois à la mauvaise place dans le réseau. (11.2.2011)
Fuite de données > Prévention contre la fuite de données
Et gestion des incidents. (6.2.2011)
Code malveillants > Détecter les malwares et les botnets sans base de signatures
"Pour lutter contre la prolifération des fichiers malveillants, la sécurité se renforce avec des appliances spécialisés dans la détection « sans signature » de malwares et de botnets." (6.2.2011)
Gestion des incidents > Comment NE PAS répondre à un incident de sécurité
4 choses à ne pas faire. (6.2.2011)
Menaces > 5 nouvelles menaces de sécurité Internet à éviter
Compromission de sites dont Facebook et Amazon. (6.2.2011)
Rapports > Bulletin d'actualité 2011-04 du CERTA
Et bulletin d'actualité 2011-05. (6.2.2011)
Protection des données > Le projet ABC4TRUST
Divulguer moins d'informations personnelles. (6.2.2011)
Identification / authentification > Des hackers déjouent les contrôles par carte à puce
Explication des différentes étapes de l'attaque.
(6.2.2011)
Cloud computing > Guide du NIST de sécurité et de protection des données de cloud public (projet)
Check-list de sécurité pour les différents modèles de cloud computing.
Autre article au sujet de la sécurité du cloud computing.
(6.2.2011)
Stratégie > Stratégie 2011 de sécurité de l'information
Développer des stratégies de gouvernance, améliorer les processus informatiques, mesurer chaque processus selon le concept PDCA / BSC.
(6.2.2011)
TCP/IP > Attribution des dernières adresses IPv4
Alors le passage à IPv6 s'impose.
Autre article à ce sujet. (6.2.2011)
Informatique mobile > Sécuriser les utilisateurs distants
Principales mesures à prendre / contrôles à mettre en place.
(1.02.2011)
Sécurité end-to-end > Permettre et gérer la résilience end-to-end
Document publié par l'ENISA.
(1.02.2011)
Réseaux sociaux > L'Allemagne fait plier Facebook
Nouvelles fonctionnalités de sécurité dans Facebook.
Comment Facebook a résisté aux intrusions d'un régime. (1.02.2011)
Fuite de données > Prévenir contre les fuites de données
Et comment répondre suite à une fuite. Présentation du guide de l'OTA. (1.02.2011)
Virus > Résultats d'une analyse de différents logiciels antivirus
(1.02.2011)
Protection des données > Des navigateurs offrent la fonction "Ne pas traquer"
Autre article à ce sujet. (1.02.2011)
Sécurité Internet > 7 menaces de sécurité des réseaux pour 2011
Menaces internes, limites des outils de sécurité, sécurité des équipements mobiles, gestion des risques, etc.
(1.02.2011)
Sécurité de l'information > Niveau actuel de risque des informations de l'entreprise
Vert, orange ou rouge? (1.02.2011)
--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved