La Lettre de la maitrise des risques informatiques

 

Lettre du 01/03/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Petit énervement
Petit énervement Pourquoi les entreprises de province préfèrent-elles faire appel de "grands" cabinets parisien ? c'est très désobligeant pour les collaborateurs de nos cabinets. Ils ont le sentiment d'être considérés comme des consultants de seconde zone. Mais heureusement qu'il y a des clients heureux qui aiment travailler avec nos consultants "locaux".
Nous les en remercions. Particulièrement les entreprises parisiennes !
JLS

  
 

  Actualité

  
 

Un bogue et la BNP débite deux ou trois fois ses clients
Un incident informatique a créé la pagaille dans la gestion de milliers de comptes. Au moins 586 000 opérations ont été effectuées deux voire trois fois sur les comptes de certains clients
suite...

l'UMP et les droits d'auteur
Cette affaire est presque du pain bêni pour les opposants à la riposte graduée. Pendant que Christine Albanel veut faire passer sa loi Création et Internet envers et contre tout, l'UMP se lance dans la contrefaçon.
suite...

Menaces et failles de sécurité
Les codes malveillants ne cessent d'évoluer et de s'adapter. Souvent, d'élémentaires mesures de précaution suffisent à minimiser les risques, mais la menace, protéiforme, demeure.
suite...

Microsoft offre 250 000 dollars pour l’arrestation de l’auteur du virus Conficker
Aux grands maux les grands remèdes : Microsoft a annoncé offrir une récompense de 250 000 dollars pour des informations entraînant l'arrestation du ou des responsables de la diffusion du virus Conficker sur Internet.
suite...

L'externalisation informatique mise à mal par la crise
Les DSI s'engagent dans une redéfinition de leur politique d'externalisation. Au sein des secteurs les plus touchés, comme l'automobile ou l'immobilier, le mot d'ordre est la réinternalisation.
suite...

L'Education Nationale homogénéise sa sécurité
Afin d'assurer la sécurité de plus de 10 000 sites et évoluer vers des débits plus élevés, le ministère français migre vers une nouvelle architecture, redondée, comprenant pare-feu, IPS et gestion de logs.
suite...

Alerte au vol d'identité sur Facebook
Après avoir piraté les profils de membres du réseau social, des escrocs tentent d'extorquer de l'argent à leurs amis en prétextant une situation d'urgence.
suite...

La crise économique génère du stress et donc les risques de failles
A en croire une enquête Deloitte, le contexte économique accentuerait les risques liés aux systèmes d'information. Le facteur humain y est pour beaucoup
suite...

L'UMP prend des libertés avec les droits d'auteur
Un titre de musique a été utilisé pendant des meetings, sans l'accord de leurs auteurs. Un comble pour le parti qui combat si durement le téléchargement illégal
suite...

Sun libère les méthodes de chiffrement utilisées pour le stockage
Cette offre s'inscrit dans le cadre de l'initiative Open Storage lancée par la compagnie
suite...

Mobile : comment être sûr que ses conversations ne sont pas écoutées ?
Pirater la fonction voix d'un téléphone mobile n'est pas bien compliqué...Des solutions de protection existent
suite...

Les Etats-Unis constatent une hausse des attaques cyber
A en croire un rapport de l'US-CERT, le nombre d'attaques contre la Maison-Blanche aurait augmenté de 40% !
suite...

Les hôtels Wyndham ont la poisse
Après la découverte de données bancaires dans des poubelles, voici venir le pirate informatique dans les serveurs du groupe hôtelier Wyndham.
suite...

Les pirates louchent sur les secrets de l´État Français
654 affaires, 19 femmes, 659 hommes et 10 mineurs. La tableau de chasse de la direction centrale du renseignement français bien rempli pour l'année 2008.
suite...

"La sécurité doit devenir comme les freins d'une voiture : elle doit permettre d'aller vite"
Joshua Corman est le jeune génie de la sécurité d'IBM. Agé de 33 ans, il cultive le parler vrai quand il s'agit de son secteur.
suite...

Un serious game pour maîtriser la sécurité des données
Intrigues, recherches d'indices et aventures : l'éditeur Qoveo propose de se former à la sécurité de l'information au travers d'un jeu vidéo.
suite...

L'Europe s'attaque à la voix sur IP, de plus en plus prisée des criminels
L'agence de coopération judiciaire de l'UE lance une enquête sur les communications téléphoniques sur Internet. Skype est explicitement visé.
suite...

L'Enisa se focalise sur la sécurité des données dans les PME
L'agence de sécurité de l'UE dévoile les résultats de ses programmes concernant la gestion des risques et de la sécurité dans les TPE et les PME
suite...

La reconnaissance faciale, c'est bidon
C'est la conclusion à laquelle sont parvenus des chercheurs vietnamiens lors du Black Hat. Ils ont montré que l'on pouvait berner ce système avec de simples photos imprimées.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Créer un bon mot de passe n'est pas si évident que ça en a l'air : stratégie pour créer un mot de passe sécurisé et «facile» à retenir ...
Académie de Clermont-Ferrand
Lire...

- Certificat et signature électroniques : un guide didactique pour un sujet mal compris
CERTINOMIS
Lire...

- Signature électronique, certificat électronique : à quoi servent les nouvelles technologies si vous n'en profitez pas
ARDESI Midi-Pyrénées
Lire...

- Lignes directrices sur l'élaboration du PLAN DE CONTINUITÉ D'ACTIVITÉ
IIROC
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour