La Lettre de la maitrise des risques informatiques

 

Lettre du 01/03/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Google est ton ennemi ?
Il est de tradition de dire que Google est ton ami. Mais comme montré par la revue PC-Welt dans un excellent article, Google sait mettre à disposition de tout internaute à partir de serveurs d'entreprise (la vôtre ?) des documents confidentiels, des pans entiers de vos sauvegardes, les pages d'administration des sites web, les espaces de téléchargement, l'accès aux caméras de surveillance,…Le tout étant normalement hautement confidentiel !
Une lecture de cet article est très instructif et peu rassurant sur la protection des serveurs. Vous pouvez le lire ici (en allemand)
Google l'intrusion par excellence !
JLS

  
 

  Actualité

  
 

Microsoft reconnait fournir ses données aux autorités
La firme de Richmond met à disposition de la justice un très grand nombre de données personnelles, des contenus de mails aux numéros de cartes bancaires.
suite...

Une proposition de loi pour mieux protéger les données personnelles
Des modifications substantielles de la loi « Informatique et Libertés » pourraient être apportées par une proposition de loi tout juste déposée. Il y est notamment question de sensibiliser les jeunes à leurs droits et de recourir à un CIL pour le traitement de données sensibles.
suite...

Affaire Soumaré : la CNIL interpelle la police sur la traçabilité du STIC
La bataille électorale en Ile-de-France a donné lieu récemment à une polémique après la divulgation par deux maires UMP d’informations (en partie fausses) relatives à des condamnations d’un candidat PS, Ali Soumaré.
suite...

Les entreprises peinent à sauvegarder régulièrement leurs données
Sur l'échantillon observé par Markess, 12% des entreprises effectuent la sauvegarde de leurs données sur serveurs en continu.
suite...

Cyberattaque : une simulation révèle des faiblesses dans la défense des Etats-Unis
Internet inutilisable, piratage de systèmes critiques, crash du réseau électrique... Organisé par un ancien de la CIA, l'exercice a montré que l'état fédéral américain n'était pas prêt à faire face à une attaque massive.
suite...

80% des attaques dues à des PDF malveillants
Le rapport annuel de ScanSafe sur les menaces informatiques révèle les secteurs cibles privilégiés par les pirates. Et l'explosion des fichiers PDF comme vecteurs d'attaques.
suite...

La Fondation Mozilla corrige les failles de Firefox et SeaMonkey
Firefox 3.0.18, Firefox 3.5.8 et SeaMonkey 2.0.3 font leur entrée. Ils corrigent plusieurs failles de sécurité critiques.
suite...

L'Assemblée nationale filtre (mal) l'accès aux sites X
Hasard du calendrier ou volonté de montrer le bon exemple à ceux qui s'interrogent sur le bien fondé des mesures de la loi Loppsi ? L'Assemblée nationale vient de mettre en place un dispositif de filtrage visant à interdire l'accès aux sites Internet pornographiques ou pédophiles
suite...

Dell prohibe l'usage de disques de constructeurs tiers sur ses serveurs
Il ne sera plus possible d'utiliser n'importe quel disque du marché sur les serveurs Dell équipés d'un contrôleur Raid PERC H700 ou H800.
suite...

La sécurité des communications téléphoniques s'affaiblit »
La menace de piratage des communications téléphoniques est devenue telle que la société de protection Cellcrypt a multiplié ses clients par 10 en à peine un an.
suite...

IDéNum : le gouvernement ne jouera pas à Big Brother
Après l’échec cuisant du Passport de Microsoft, et le faible succès rencontré par OpenID, c’est au tour du gouvernement français, avec IDéNum, de s’essayer à la pratique de la fédération des identités.
suite...

détournement d’argent et ruses de russes
la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative
suite...

Adobe comble deux failles Acrobat dans l’urgence
Comme prévu, Adobe a publié dans l’urgence deux rustines visant à combler des failles dans Acrobat et Acrobat Reader, les deux outils qui permettent de manipuler les fichiers PDF
suite...

Microsoft fait condamner un revendeur français pour contrefaçon
Jugé coupable de contrefaçon, un revendeur informatique du Sud Ouest a été condamné à verser près de 35 000 euros à Microsoft.
suite...

Microsoft lance la chasse aux versions pirates de Windows 7
Dans une interview vidéo réalisée par Légipresse, revue spécialisée dans le droit de la communication, le député UMP Frank Riester aborde le fonctionnement de la Hadopi.
suite...

Le chiffrement DECT succombe, tremblez services généraux !
Il y avait déjà eu l'écoute des communications sans fil à la norme DECT, voici venir une méthode permettant de casser le chiffrement utilisé avec cette norme.
suite...

Détournement de cartes bancaires volées : mode d’emploi
Comme il l’annonçait fin janvier dans nos colonnes, le chercheur Steven J. Murdoch, de l’université de Cambridge, vient de détailler la méthode qu’il a découverte pour détourner des cartes bancaires volées, sans qu’il soit nécessaire d’en connaître le code d’identification du porteur (code PIN).
suite...

SpyEye, le nouveau couteau Suisse pirate
Une nouvelle boite à outils pirate du nom de Spyeye fait son apparition sur la toile. La bestiole, venue d´Ukraine, est impressionnante. Démonstration vidéo.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Convention et contrôle interne bancaire
Université de Nice-Sophia Antipolis
Lire...

- Communication des déficiences du contrôle interne aux responsables de la gouvernance et à la direction
ICCA / CICA
Lire...

- Stratégie de gestion internalisée des risques : Contrôle interne / Audit interne
AON
Lire...

- Le rôle de la DSI avec l’audit Interne pour la maîtrise des risques
AFAI / SCOR
Lire...

- Le contrôle interne du système d'information des organisations
CIGREF
Lire...

- Sociétés attention ! connaissez-vous vos points faibles ?
CASES
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour