News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives Février 2011

CSO/CISO > Les professionnels de la sécurité doivent se former aux nouvelles technologies
Autre article à ce sujet. (25.2.2011)

Cyberspace > Une autorité nationale et une stratégie pour défendre et protéger la France dans le cyberspace
Autre article à ce sujet. (25.2.2011)

Technologie > Nouvelle technologie Thunderbolt
Spéculations sur la sécurité. (25.2.2011)

DLP > 5 mesures pour ne pas figurer dans Wikileak
D'abord rédiger et mettre en place des directives et des procédures définissant qui a accès à quelle information. (25.2.2011)

Virtualisation > Virtualisation du réseau
Autre article : 5 conseils pour décider s'il faut virtualiser un serveur. (25.2.2011)

Windows > Sécurité Windows 7
5 fonctions simples de sécurité dans Windows 7. (25.2.2011)

Desktop > 5 conseils pour sécuriser le poste de travail
Corriger les failles, désactiver le partage de fichiers, etc. (25.2.2011)

Centres informatiques > Optimisation du centre informatique
Divers articles. (25.2.2011)

Formation/conférence > Gouvernance des systèmes d'information publics
IDHEAP, 24 et 25 mars 2011. (25.2.2011)

Wi-Fi > Comprendre les IPS pour les systèmes sans fil
Les WIPS. (21.2.2011)

Gestion des logs > Logs de sécurité Windows
Guides utiles de MS. (21.2.2011)

Formation / conférence > Conférence RSA 2011
Guide, excellent selon l'auteur. (21.2.2011)

BCM/BCP > Exemples de bonnes pratiques BCM
Sensibilisation et training. (21.2.2011)

Protection des jeunes > Avec l'appli de la CNIL, apprends à rester net sur le web !
"A l'occasion de la cinquième édition de la Journée européenne de la protection des données et de la vie privée, la CNIL dévoile son application iPhone. Elle est destinée à sensibiliser les jeunes et leur donner les bons réflexes pour contrôler leur image sur Internet." (21.2.2011)

Menaces internes/externes > Comprendre les attaques provenant de l'intérieur
Cet article se réfère à un document du CERT qui se trouve sur cette page. (21.2.2011)

Cyberattaques > La cyberattaque “Night Dragon”
Attaques coordonnées par des hackers de compagnies énergétiques et pétrolières. (21.2.2011)

Réseaux sociaux > 7 questions critiques à poser avant de développer une politique d'utilisation des réseaux sociaux
Quelle est la stratégie Web 2.0 de l'entreprise, qui écrira et mettra à jour la politique, etc.
4 réglages utiles de sécurité Facebook difficiles à trouver. (21.2.2011)

Social engineering > 3 exemples de social engineering
Et 6 mesures de prévention. (21.2.2011)

Rapports > Bulletin d'actualité 2011-06 du CERTA
Et bulletin d'actualité 2011-07. (21.2.2011)

Cloud computing > Apprécier la sécurité des prestataires de services cloud
La définition (actuelle) du cloud computing.
La sécurité des bases de données dans les clouds privés. (16.2.2011)

Smartphones > Mots de passe iPhone piratés en quelques minutes
Résultats d'un travail de recherche. (16.2.2011)

Tablettes électroniques > L'iPad dans un milieu hospitalier
Expériences faites dans un hôpital.
La sécurité de l'iPAD et le cloud computing.
5 conseils pour sécuriser l'iPAD. (16.2.2011)

Sécurité des enfants > Mes données m'appartiennent
Le site NETLA. (16.2.2011)

Gestion des changements > Le rôle du CAB (change advisory board)
Évalue les propositions de changement et soumet des recommandations au change manager. (16.2.2011)

Wi-Fi > Protéger vos données personnelles sur un réseau Wi-Fi
Rappel des bases de sécurité des réseaux Wi-Fi. (16.2.2011)

Gestion des réseaux > 10 outils open source pour les administrateurs réseaux
(11.2.2011)

Sécurité des réseaux > L'importance de la visibilité du réseau de l'entreprise
C'est un élément clef contre les nouveaux risques. (11.2.2011)

Protection des données > Une mairie condamnée pour utilisation détournée des données du recensement
Article de la CNIL. (11.2.2011)

Virtualisation > Guide de sécurité de la virtualisation
Publié par le NIST. (11.2.2011)

Informatique mobile > Sécuriser les accès depuis un ordinateur étranger non fiable
Parfois la réponse à la question débute par une longue pause. (11.2.2011)

Audit > L'audit interne va changer de stratégie
Gouvernance d'entreprise, ERM, audits stratégiques, audits éthiques, etc. (11.2.2011)

Mobiles > Voulez-vous remplacer votre laptop pour un iPad?
Si oui, considérer les points suggérées. (11.2.2011)

Publications > SC Magazine de février 2011
Journal of Accountancy de février 2011
ISACA volume 3 du 2.2.2011.
(11.2.2011)

Sécurité des réseaux > Des attaques DDoS favorisées par des firewalls
Les firewalls et les IPS se trouvent parfois à la mauvaise place dans le réseau. (11.2.2011)

Fuite de données > Prévention contre la fuite de données
Et gestion des incidents. (6.2.2011)

Code malveillants > Détecter les malwares et les botnets sans base de signatures
"Pour lutter contre la prolifération des fichiers malveillants, la sécurité se renforce avec des appliances spécialisés dans la détection « sans signature » de malwares et de botnets." (6.2.2011)

Gestion des incidents > Comment NE PAS répondre à un incident de sécurité
4 choses à ne pas faire. (6.2.2011)

Menaces > 5 nouvelles menaces de sécurité Internet à éviter
Compromission de sites dont Facebook et Amazon. (6.2.2011)

Rapports > Bulletin d'actualité 2011-04 du CERTA
Et bulletin d'actualité 2011-05. (6.2.2011)

Protection des données > Le projet ABC4TRUST
Divulguer moins d'informations personnelles. (6.2.2011)

Identification / authentification > Des hackers déjouent les contrôles par carte à puce
Explication des différentes étapes de l'attaque. (6.2.2011)

Cloud computing > Guide du NIST de sécurité et de protection des données de cloud public (projet)
Check-list de sécurité pour les différents modèles de cloud computing.
Autre article au sujet de la sécurité du cloud computing.
(6.2.2011)

Stratégie > Stratégie 2011 de sécurité de l'information
Développer des stratégies de gouvernance, améliorer les processus informatiques, mesurer chaque processus selon le concept PDCA / BSC. (6.2.2011)

TCP/IP > Attribution des dernières adresses IPv4
Alors le passage à IPv6 s'impose.
Autre article à ce sujet. (6.2.2011)

Informatique mobile > Sécuriser les utilisateurs distants
Principales mesures à prendre / contrôles à mettre en place. (1.02.2011)

Sécurité end-to-end > Permettre et gérer la résilience end-to-end
Document publié par l'ENISA. (1.02.2011)

Réseaux sociaux > L'Allemagne fait plier Facebook
Nouvelles fonctionnalités de sécurité dans Facebook.
Comment Facebook a résisté aux intrusions d'un régime. (1.02.2011)

Fuite de données > Prévenir contre les fuites de données
Et comment répondre suite à une fuite. Présentation du guide de l'OTA. (1.02.2011)

Virus > Résultats d'une analyse de différents logiciels antivirus
(1.02.2011)

Protection des données > Des navigateurs offrent la fonction "Ne pas traquer"
Autre article à ce sujet. (1.02.2011)

Sécurité Internet > 7 menaces de sécurité des réseaux pour 2011
Menaces internes, limites des outils de sécurité, sécurité des équipements mobiles, gestion des risques, etc. (1.02.2011)

Sécurité de l'information > Niveau actuel de risque des informations de l'entreprise
Vert, orange ou rouge? (1.02.2011)

--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI