News sur la sécurité de l'information, sécurité informatique, sécurité des systèmes d'information

News - Archives Avril 2011

Formation > Consultant en sécurité informatique
La fiche métier. (28.4.2011)

eGovernment > Créer son entreprise en ligne sur www.StartBiz.ch
Du Secrétariat d'Etat à l'économie SECO. (28.4.2011)

Laptop > Choisir un laptop ou une tablette électronique?
Windows ou Mac? (28.4.2011)

Publications > SC Magazine UK de mai 2011
Et le Journal of Accountancy de mai 2011.
CobiT Focus, volume 2, avril 2011 (28.4.2011)

Chiffrement > La campagne "HTTPS maintenant"
Les utilisateurs ont un rôle actif à jouer dans la sécurité d'Internet. (28.4.2011)

Phishing > Le phishing devient une menace majeure pour les entreprises
Et pour les particuliers? (28.4.2011)

Sécurité des réseaux > 5 menaces importantes de sécurité des réseaux à considérer maintenant
Les équipements mobiles augmentent les risques, les réseaux sociaux peuvent propager des virus, la virtualisation des postes de travail et des serveurs, etc. (28.4.2011)

Applications Web > Injection SQL
Les dangers d'écrire du code non sécurisé. (28.4.2011)

Gestion des changements > Description du CAB
Cf. le glossaire ITIL. (28.4.2011)

Applications Web > 8 questions à poser avant de développer des applications pour équipements mobiles
Quels sont les risques des applications mobiles comparés aux risques des applications internes? Comment les applications mobiles dialoguent-elles avec les serveurs internes? etc. (28.4.2011)

Cloud computing > Les possibles attaques des infrastructures cloud
Et les besoins de disposer de standards de sécurité. (26.4.2011)

Smartgrid > Les dangers du smartgrid
Et comment le sécuriser. (26.4.2011)

Surveillance > Mettre à jour votre boîte à outils de sécurité
Applications open source que chaque département de sécurité devrait disposer. (26.4.2011)

Libération des médias > La destruction définitive des données
Fiche pratique du CASES LU. (26.4.2011)

Menaces internes/externes > Bonnes pratiques de gestion des menaces internes
Gestion des incidents dus à des menaces internes et surveillance des activités. (26.4.2011)

Smartphones > Comment l’iPhone traque tous vos déplacements à votre insu
Article du SANS sur iPhone tracker.
Un mouchard dans l’iPhone : faut-il s’en inquiéter ?
Apple et Google collectent des données sur les utilisateurs.
Un phone vraiment smart...
Android aussi enregistre vos déplacements.
Google se défend.
Suite à un test, iPhone enregistre la localisation, même si la fonction est désactivée.
(26.4.2011)

NFC > Les paiements via NFC devraient atteindre le grand public en 2014
Autre article : les NFC "smart posters". (21.4.2011)

Site Internet > Tester l'accessibilité d'un site Internet
En 15 minutes. (21.4.2011)

Publicité > Nouveaux standards européens sur la publicité liée au comportement en ligne
Assurer la protection de la sphère privée des consommateurs. (21.4.2011)

Rapports > Menaces alarmantes des infrastructures critiques
Et recommandations.
Rapport 2011 de Verizon sur les fuites de données. (21.4.2011)

Rapports > Recrudescence des cyberattaques visant à paralyser des sites Web et à causer du tort aux prestataires de services
Douzième rapport semestriel de MELANI. (21.4.2011)

Rapports > Bulletin d'actualité 2011-14 du CERTA
Et bulletin d'actualité 2011-15. (21.4.2011)

Licences > Payez-vous pour des licences logiciels non utilisées?
Aussi, convient-il de mettre en place un processus de gestion des licences. (21.4.2011)

Crise > Se préparer à gérer une crise
9 étapes. (18.4.2011)

Cyberattaques > Le FBI rend attentif le Congrès que les criminels peuvent attaquer tout système connecté à Internet
(18.4.2011)

Protection des données > La publicité ciblée en questions
Article de la CNIL. (18.4.2011)

Réseaux > 10 utilitaires importants pour les petits réseaux
Pour le réseau du bureau ou de la maison. (18.4.2011)

BCM/BCP > La nouvelle norme ISO 27031-2011
"Technologies de l'information -- Techniques de sécurité -- Lignes directrices pour mise en état des technologies de la communication et de l'information pour continuité des affaires." (18.4.2011)

Gestion des logs > Utiliser la gestion des logs comme outil de prévention
D'abord définir les données nécessaires, centraliser les logs, etc. (18.4.2011)

Firewalls > Résultats des tests de 6 firewalls
On s'attendait à de meilleurs résultats. (18.4.2011)

Cloud computing > Est-ce que le SaaS convient à mon entreprise?
Questions à se poser. (18.4.2011)

Smartphones > Les risques du jailbreaking
Avant d'effectuer le jailbreaking d'un smartphone bien comprendre les possibles risques. (18.4.2011)

Publication > SC Magazine d'avril 2011
(14.4.2011)

RFID > Commission Européenne > Stratégie numérique
"Nouvelles lignes directrices pour répondre aux préoccupations relatives à la protection de la vie privée concernant l'utilisation de puces intelligentes." (14.4.2011)

SLA > Bonnes pratiques des SLAs
Questions et réponses. (14.4.2011)

Code malveillant > Les 10 plus importantes menaces en mars 2011
Résultats d'une étude. (14.4.2011)

Réseaux sociaux > Attention aux nouvelles escroqueries sur Facebook
Des outils permettent de parfaire votre réputation sur Facebook. (14.4.2011)

Cloud computing > L'IEEE travaille sur la standardisation du cloud computing
"L'organisme de normalisation IEEE (Institute of Electrical and Electronics Engineers) a décidé de s'impliquer dans le cloud computing, à commencer par deux projets de développement liés à l'interopérabilité."
Evolution rapide du marché de l'IaaS.
Conseils pour sauvegarder vos données dans le cloud.
Apprécier périodiquement les services et la sécurité de ces services mis dans le cloud.
(14.4.2011)

Cyberattaques > L'attaque contre Epsilon
Les attaquants passent à la phase d'exploitation (phishing) des données obtenues.
Autre article à ce sujet.
5 conseils pour éviter le phishing.
Le spear phishing et l'utilisation du bac à sable. (12.4.2011)

Fraude > Systèmes de gestion des fraudes dans l'entreprise (EFM)
Tout en respectant la LPD : "As far as maintaining employee privacy is concerned, evaluations should be protected by a shared password so access to a personalised evaluation is only possible if both parties enter their part of the password." (12.4.2011)

Infrastructures > Diminuer la complexité de l'infrastructure et des opérations
Proposition de 6 indicateurs clefs à mesurer. (12.4.2011)

Smartphones > Des applications smartphones transmettent-elles à des tiers des données personnelles de l'utilisateur?
Une investigation en cours désire le savoir.
Autre article à ce sujet. (12.4.2011)

Rapport > Rapport de HP sur la cybercriminalité
Forte augmentation des boîtes à outils pour l'exploitation des failles Web. (12.4.2011)

Protection des données > Comment effacer des informations me concernant sur un moteur de recherche?
"Vous avez tapé votre nom dans Google, Bing, ou un autre moteur de recherche. Les informations qui vous concernent nuisent à votre image ou à votre réputation ? La CNIL vous explique comment les faire disparaître." (12.4.2011)

TCP/IP > Que signifie IPv6 pour les entreprises et pour les utilisateurs
D'abord évaluer les effets du déploiement d'IPv6 sur les activités du réseau et comment maintenir les connexions dans un environnement mixte IPv4 et IPv6. (12.4.2011)

Risques entreprise > Les risques numériques pour l'entreprise
Publication du Cigref. (8.4.2011)

Open source > Le rapport du Cigref sur la maturité et la gouvernance de l'Open source
La vision des grandes entreprises. (8.4.2011)

NFC > Attention aux rumeurs et aux spéculations
Il reste encore des questions ouvertes sur le NFC du côté des fabricants et du côté des futurs utilisateurs. (8.4.2011)

Rapports > Rapport X-Force d'IBM alerte sur la sécurité des mobiles et du cloud
Rapport de Symantec.
Rapport spécial du GCN : Mobiles et sans fil. (8.4.2011)

Cyberattaques > Un nouveau type d'attaque : "Man in the Browser"
Explications et comment se protéger contre ce type d'attaque. (8.4.2011)

Publication > La revue "Sécurité de l'information"
Article sur les clefs USB. (8.4.2011)

Authentification forte > Audit des logs du serveur RSA ACE (SecurID)
Suite de la faille RSA.
Anatomie d'une compromission; fait référence à l'article de RSA.
Autre article à ce sujet. (8.4.2011)

Résilience > Comment mesurer la résilience de l'informatique
Rapport de l'ENISA. (6.4.2011)

Smartphones > La sécurité n'est pas (encore) une priorité pour les utilisateurs
Résultats d'une étude. (6.4.2011)

Hackers > Les hackers s'intéressent à vos secrets commerciaux
Résultats d'une étude. (6.4.2011)

Fraude > Prévention contre les fraudes
Améliorer votre système de contrôle interne non IT et IT. (6.4.2011)

Virtualisation > Virtualisation des serveurs
6 mythes de gestion. (6.4.2011)

Sécurité des accès > Intégrer les contrôles des accès physiques et logiques
Meilleure sécurité à des coûts moins élevés. (6.4.2011)

BCM/BCP > Sur 5 PME, 3 n'ont pas de plan de secours
Résultats d'un sondage.
Le BCP doit également prévoir l'indisponibilité prolongée d'un fournisseur clef. (6.4.2011)

Réseaux sociaux > Protéger votre sphère privée
Comment se protéger soi-même.
Facebook : 4 mises en garde avant de commencer. (6.4.2011)

ICS > Appréciation de la cybersécurité des systèmes de contrôle industriel
Point de vue du CPNI. (6.4.2011)

FTTH > "Le décollage de la fibre sera lent, l'éducation du grand public n'est pas encore faite"
"Pour cette spécialiste du FTTH (fibre jusqu'à l'abonné), différents facteurs pèsent sur la croissance des abonnements, notamment le manque d'information des consommateurs." (6.4.2011)

Outsourcing > Changer de prestataires de service
10 conseils avant de débuter la démarche. (4.4.2011)

Gestion des risques > Concept de gestion des risques
Ainsi que les publications concernées du NIST. (4.4.2011)

Publications > Journal of Accountancy d'avril 2011
Flash informatique 3/2011 du domaine IT de l'EPFL.
Magazine Information Security d'avril 2011. (4.4.2011)

Protection des données > Google "Street View" : la CNIL prononce une amende de 100 000 euros
"La société Google procède depuis plusieurs années à la collecte massive de données techniques sur les réseaux Wi-Fi, aux fins d'offrir des services de géolocalisation (notamment les services Google Maps, Street View et Latitude). La CNIL a mené une série de contrôles sur place afin de vérifier la conformité de ces traitements à la loi "informatique et libertés"." (4.4.2011)

Smartphones > Les risques les plus importants des smartphones
Autre article sur les attaques virales des smartphones et le mécanisme de défense App kill-switch. (4.4.2011)

Normes > ISO/IEC 27031:2011
Technologies de l'information -- Techniques de sécurité -- Lignes directrices pour mise en état des technologies de la communication et de l'information pour continuité des affaires. Version anglaise. (4.4.2011)

CSO/CISO > Sécurité des infrastructures et des accès au cœur des priorités des RSSI en France
Résultats d'une étude.
Des métriques pour le CIO/DSI. (4.4.2011)

Rapports > Bulletin d'actualité 2011-12 du CERTA
Et bulletin d'actualité 2011-13. (4.4.2011)

--------------------------------------------------------------------------------
Copyright © 2011 Aud-IT Sàrl Geneva. All rights reserved

Sites utiles
CERT
SANS
MELANI