News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives Mars 2011

Cloud computing > Gérer 7 risques importants
Rapport publié par l'ISF.
Boîte à outils vendus par des malfrats utilisant le SaaS. (29.3.2011)

Tests d'intrusion > Les prérequis
Les considérations éthiques, etc. (29.3.2011)

Virus > Que faire en cas d'alerte virale
Sur le PC de la maison ou sur celui de l'entreprise.
Dans le pire des cas, il faudra nettoyer puis remonter le PC. (29.3.2011)

SSL > Des certificats SSL frauduleux de Comodo autorisent des attaques contre les Webmails
Autre article à ce sujet.
Alerte du CERT. (29.3.2011)

Authentification forte > Faut-il assumer que SecurID n'est plus sûr?
Autre article à ce sujet.
Répondre à cet incident. (29.3.2011)

Wi-Fi > Trop de réseaux Wi-Fi ne sont pas sécurisés
Et guide de sécurité. (23.2.2011)

Phishing > Les attaquants utilisent des attachements HTML pour contourner les listes noires des navigateurs
Voir les exemples. (23.2.2011)

Infrastructures critiques > Menaces contre les systèmes SCADA
Suite aux résultats d'une étude, le gouvernement US avertit que des infrastructures critiques présentent des risques. (23.2.2011)

Virus > Suxnet est un virus différent des autres virus
Explications. (23.2.2011)

Réseaux sociaux > Twitter rajoute l'option : toujours HTTPS
Site de l'EFF à ce sujet. (23.2.2011)

Poste client > Sécurité des postes clients
Check-list de sécurité. (23.2.2011)

Formation > "Passe ton permis"
Quizz.
InfoSurance > SwissSecurityDay. (23.2.2011)

Authentification forte > Risques de SecurID suite à une attaque
Selon des experts, il est (encore) difficile d'évaluer les risques de compromission des clefs.
Autre article à ce sujet.
Les risques sont-ils non négligeables? (23.2.2011)

Réseaux sociaux > Contrôler ce que les personnes voient sur vos pages Facebook
Explications. (21.3.2011)

Windows > Migrations massives vers Windows 7 attendues ces prochaines années
Surtout dû à l'arrêt du support pour Windows XP. (21.3.2011)

TCP/IP > La migration vers IPv6 va rendre difficile le filtrage des spams
De nouvelles mesures sont à prévoir. (21.3.2011)

Gestion des accès > Les projets de gestion des accès atteignent rarement leurs objectifs
La principale raison : une approche différente entre les utilisateurs et le service informatique. (21.3.2011)

Libération des médias > Des ordinateurs mis en vente contenaient des données sensibles
Bonne pratique : Effacer (de manière sécurisée) 7 fois les données enregistrées. (21.3.2011)

Authentification forte > Mise en garde de RSA des risques de SecurID suite à une cyberattaque
Autre article à ce sujet.
Que signifie cela pour les utilisateurs et 4 mesures à prendre. (21.3.2011)

Virtualisation > 4 points importants de sécurité
Performances, chiffrement, gestion des accès, logiciels malveillants. (21.3.2011)

Rapports > Bulletin d'actualité 2011-10 du CERTA
Et bulletin d'actualité 2011-11.
Notes du CERTA :
Tunnels et pare-feux : une cohabitation difficile.
Les systèmes et logiciels obsolètes. (21.3.2011)

VoIP > 3 raisons de l'augmentation future des attaques VoIP
Largement déployée, plusieurs types d'attaque et une protection insuffisante. (16.3.2011)

DLP > Les coûts de perte / fuite de données
Résultats d'une étude.
Autre article à ce sujet. (16.3.2011)

Protection des données > Directive européenne
"Vie privée et communications électroniques" proche de l'adoption finale: améliorations en matière de failles de sécurité, de cookies, de mise en application, et plus à venir. (16.3.2011)

Sécurité informatique > 9 mars 2011 : Journée nationale de la sécurité informatique
Protégez-vous bien! (jeu de mots: protégez vos biens). (16.3.2011)

Smartphones > Sécurité Android
6 conseils pour protéger Android. (16.3.2011)

Cyberguerre > La prochaine guerre se combattra en cliquant
Par exemple avec Stuxnet. (16.3.2011)

RFID > Les cartes de crédit RFID sont plus sûres que les cartes magnétiques
Explications. (16.3.2011)

Sécurité des données > 10 utilitaires pour sécuriser vos données
Pour gérer les mots de passe, pour chiffrer les données et pour effacer définitivement les données. (16.3.2011)

Cloud computing > Dossier cloud computing
Où sont les standards?
Initiatives 2011 du CSA.
Comment sécuriser les données dans le cloud.(14.3.2011)

Sécurité des réseaux > Mise à niveau de l'infrastructure réseau
Interconnexion, virtualisation et BCP/DRP. (14.3.2011)

ISMS/GSSI > Concept unifié de sécurité de l'information
Publication SP 800-39 du NIST. (14.3.2011)

Virus > Difficile de se protéger contre Stuxnet
Selon cet article, même les ordinateurs bien sécurisés risquent d'être infectés. (14.3.2011)

Green IT > Métriques et mesures
Métriques harmonisées pour les centres informatiques. (14.3.2011)

Chiffrement > TrueCrypt
Excellent logiciel Open source et gratuit de chiffrement . (14.3.2011)

Equipements mobiles > Sécurisez vos équipements mobiles lorsque vous voyagez
10 bons conseils.
Autre article à ce sujet. (14.3.2011)

Wi-Fi > Naviguer de manière sûre sur du Wi-Fi public
Par exemple, via https ou créer un serveur SSH. (14.3.2011)

Gérer les risques > 47 PC XP mal entretenus
Que faire pour améliorer la situation? (9.3.2011)

Libération des médias > Difficile d'éliminer les données sensibles sur mémoire flash
Autre article sur le même sujet présenté le 6.3.2011. (9.3.2011)

Cyberattaques > D'une grande banque
Et du Ministère des Finances. (9.3.2011)

Windows > Désactiver UAC de Windows Serveurs via GPO
Saisir 3 valeurs dans GPO. (9.3.2011)

Cybersécurité > Stratégie hollandaise, française et allemande
Publication de l'ENISA. (9.3.2011)

Réseaux sociaux > Conseils pour réussir avec les réseaux sociaux
Autre article à ce sujet. (9.3.2011)

Publications > Journal of Accountancy de mars 2011
SC Magazine UK.
SC Magazine US.
Information Security Magazine.
(IN)SECURE Magazine no 29. (9.3.2011)

Sites Internet > Aide-mémoire : présentation en ligne de votre PME
Publication du SECO. (6.3.2011)

Rapports > Bulletin d'actualité 2011-08 du CERTA
Et bulletin d'actualité 2011-09. (6.3.2011)

Protection des données > L'utilisation de compteurs électriques intelligents
Article du Préposé fédéral à la protection des données indiquant les risques et les mesures à prendre. (6.3.2011)

Technologie > Thunderbolt : la plus rapide des connexions filaires est arrivée
Et offre une nouvelle manière d'attaquer les Macs. (6.3.2011)

Etudes > Global Risk Management Survey de Deloitte
Et rapport du 23.2.2011 de McAfee. (6.3.2011)

EPR/PGI > Installation d'un PGI
Les 7 erreurs à ne pas commettre. (6.3.2011)

Sécurité informatique > Comment "vendre" la sécurité informatique pour obtenir les budgets nécessaires
Définir les principales parties-prenantes, définir les messages clefs à fournir à chaque partie-prenante, etc. (6.3.2011)

Virus > Sur Android, le plus grand risque, c'est bien l’antivirus
"Jouant sur une peur du virus encore peu justifiable, les antivirus pour Android se permettent d’accéder (en lecture et écriture) à l’ensemble du système et des données de l’appareil, sans réel besoin." (6.3.2011)

Libération des médias > Difficile d'éliminer les données sensibles sur mémoire flash
Résultats d'un travail de recherche. (6.3.2011)

Open source > Migrer de MS Office à LibreOffice
5 conseils utiles. (6.3.2011)

Cookies > Problèmes de sécurité et de protection des données avec un nouveau type de cookie
Étude de l'ENISA. (2.3.2011)

Tracking > Que signifie le "Track" dans le "Do Not Track"
Explications et commentaires de l'EFF. (2.3.2011)

Cybercriminalité > Les coûts de la cybercriminalité
Publication du Gouvernement du RU. (2.3.2011)

Hackers > Connaître ses cyberennemis
Pour mieux les combattre. Les 7 types de hackers malicieux. (2.3.2011)

Télétravail > 6 inconvénients du télétravail
(2.3.2011)

Réseaux sociaux > Guide de sécurité Linkedln
Fait suite aux nouveaux paramètres de sécurité et de confidentialité.
10 paramètres de sécurité de Facebook. (2.3.2011)

NFC > Utilisation du NFC dans les transports publics
Papier blanc du forum NFC. (2.3.2011)

IAM > Beaucoup d'entreprises ont une mauvaise approche IAM
D'abord définir les exigences du processus IAM. (2.3.2011)

Cloud computing > Différents articles sur la sécurité du cloud computing
Autre article : les risques collatéraux d'attaques DDoS dans un environnement cloud computing. (2.3.2011)

Risque humain > Grosse panne informatique causée en partie par une erreur humaine
Des travaux de maintenance ne se sont pas déroulés correctement. (2.3.2011)

--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI