La Lettre de la maitrise des risques informatiques

 

Lettre du 01/01/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bonne année 2011
Nous souhaitons à tous les lecteurs de cette Lettre de joyeuses fêtes de fin d'année et une bonne et heureuse année 2011.
Guten Rutsch ins Jahr 2011 - Happy New Year 2011
IR

  
 

  Actualité

  
 

Chine: un virus dans les mobiles Android
Un virus s'attaque aux téléphones portables dotés du système d'exploitation Android de Google en Chine et pourrait constituer l'une des menaces les plus sophistiquées connues à ce jour contre des appareils mobiles
suite...

Les pertes de données les plus insolites en 2010
Kroll Ontrack dévoile son classement annuel des pertes de données considérées comme les plus insolites.
suite...

Le FBI a des portes secrètes dans OpenBSD
ZoomTheo de Raadt, le fondateur d'OpenBSD, a reçu un email de la part d'un collaborateur qui dit avoir connaissance de portes dérobées intégrées par des développeurs travaillant pour le FBI dans la pile IPSEC d'OpenBSD.
suite...

Les téléphones intelligents, prochaines victimes des réseaux zombies?
La popularité croissante des téléphones intelligents attise l'intérêt des pirates informatiques, qui y voient une opportunité leur permettant de mettre en place de vastes réseaux zombies
suite...

Le MEHARI 2010 disponible sur le site du Clusif
Le club met à jour sa célèbre méthode de gestion des risques liés au système d'information. La Méthode Harmonisée d'Analyse des Risques (MEHARI), version 2010, a été récemment publiée par le CLUSIF (Club de la sécurité de l'information français).
suite...

Le délit d'usurpation d'identité en ligne est créé
Les députés ont adopté ce mercredi soir l'article 2 de la loi dite Loppsi 2, ou loi de programmation sur la sécurité intérieure. Ce texte vise à mettre en place un délit d'usurpation d'identité.
suite...

En 2011, le stockage s'abordera sous l'angle de la sécurité
Consolidation des data centers, virtualisation des serveurs, et archivage intelligent des données constitueront les principales préoccupations des entreprises en matière de stockage en 2011 selon Symantec.
suite...

De bonnes pratiques pour développer pour les mobiles
Le consortium international W3C publie ses recommandations pour normaliser l'approche de l'Internet mobile.
suite...

Security Essentials passe en 2.0 mais reste efficace, peu intrusif et gratuit
Security Essentials, la solution antivirus gratuite de Microsoft, débarque en V2. Version qui conserve ses qualités, mais ajoute de nouveaux outils et peaufine ses performances...
suite...

Microsoft supprime Office Genuine Advantage
Au tour de WGA maintenant... Comment ça non ? Depuis des années, Microsoft protège ses produits via notamment des processus d'activation en ligne.
suite...

Avez-vous bien chois votre mot de passe ?
Le Wall Street Journal s'est lancé dans une analyse qui révèle de mauvaises habitudes chez les internautes.
suite...

Un salarié ne peut pas dénigrer son ex-employeur sur le Net
L'ancien commercial d'une société de référencement a été condamné pour avoir divulgué des informations dites confidentielles sur l'entreprise.
suite...

Bilan Sécurité 2010 : entre perfectionnement et consolidation
L'année qui vient de s'écouler a été riche dans le domaine de la sécurité informatique, mais on peut distinguer quelques grandes tendances.
suite...

L'intelligence économique se dote d'un syndicat professionnel
Par voie de communiqué, Olivier Buquen, délégué interministériel à l'Intelligence Economique, a apporté officiellement son soutien au tout nouveau Syndicat Français de l'Intelligence Economique (Synfie) créé en émanation de la Fepie (Fédération des Professionnels de l'Intelligence Economique).
suite...

Le développement de la BI nécessite une transformation culturelle selon le Gartner
Les DSI doivent aujourd'hui s'assurer que le décisionnel soit bien traité comme une transformation «culturelle de l'entreprise, au lieu d'un projet informatique », selon le Gartner.
suite...

LitteBlackBox, le casseur de clés SSL privées
Un groupe de hackers lance le projet LitteBlackBox. Mission, répertorier les clés SSL Privées. Un nouveau projet mis en place par un groupe de hackers du nom de /dev/ttyS0 a pour ambition de permettre le "référencement" de clés SSL privées.
suite...

Bug chez Orange à la suite de la mise à jour de l´antispam ?
Plusieurs centaines de milliers de clients Orange confrontés à un étrange bug lié aux courriers électroniques.
suite...

Ces données privées que les applications mobiles transmettent à votre insu
Le Wall Street Journal a passé au crible plus de 100 applications Android et iPhone, résultat, 47 envoient des données personnelles à l'insu des utilisateurs.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Une faible proportion d'entreprises ont connu des problèmes de sécurité informatique
Eurostat
Lire...

- Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités
Université de Toulouse
Lire...

- Un Guide pour maitriser les risques de l'infogérance
ANSSI
Lire...

- Recueil de bonnes pratiques en matière de gestion des risques
FBF
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour