La Lettre de la maitrise des risques informatiques

 

Lettre du 01/03/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

De la joie et du bonheur
En réponse à des lecteurs qui nous faisaient remarquer que nos éditoriaux étaient trop critiques et à charge, nous tenons à préciser que nous adorons ce métier et ce domaine d'activités. Oui, il y a beaucoup de plaisir à faire progresser nos clients (la devise d'Action Technologie) et à les aider à mettre en place une vraie stratégie d'entreprise dans la maitrise des risques informatiques. Oui, il ya du bonheur à voir que nos actions aident à augmenter le niveau de qualité des processus internes et à destination des clients, à protéger les entreprises contre leurs démons et leurs réflexes anti-dépenses,... Oui, nos consultants donneront toujours le meilleur d'eux-mêmes pour faire avance "la cause" !
A condition que le client veuille bien progresser, évidemment !
IR

  
 

  Actualité

  
 

Un ancien cadre de Microsoft serait parti avec 600 Mo de données confidentielles
Microsoft accuse un de ses anciens responsables, Matt Miszewski, débauché par Salesforce.com, d'avoir volé en partant 25 000 pages d'informations confidentielles.
suite...

«Night Dragon» vise les grands du secteur énergétique
Selon McAfee, une douzaine de sociétés des secteurs "hydrocarbure - énergie - pétrochimie" ont été victimes d'attaques informatiques de façon coordonnée et répétée depuis novembre 2009.
suite...

Un nouveau virus toutes les 15 secondes
Un logiciel malveillant, ou malware, apparaît sur Internet toutes les quinze secondes
suite...

La pub sur le site de TF1, un piège à couillon
Un internaute découvre comment les visiteurs des sites de Tf1 et WAT.TV sont traités, par la pub, de couillons.
suite...

Un contrôle peut en cacher un autre: Signature d'un protocole de coopération entre la CNIL et la DGCCRF
Le 6 janvier dernier, le secrétaire d'État chargé de la Consommation, le Président de la CNIL et la Directrice Générale de la DGCCRF ont signé un protocole de coopération pour la protection des données personnelles des consommateurs sur internet, afin notamment, de permettre l'échange d'information entre la CNIL et la DGCCRF.
suite...

La France crée une autorité nationale dédiée à sa cybersécurité
ANSSI soit-il
suite...

Cyberdéfense : l'ANSSI pourra agir sur les opérateurs privés
Suite logique du livre blanc sur la sécurité, l'ANSSI (Agence nationale de sécurité des systèmes d'information) dévoile les points clés de la doctrine française en matière de cyberdéfense. L'agence aura les pleins pouvoirs et pourra, à terme, ordonner aux opérateurs privés de prendre des mesures en cas de cyber-attaque.
suite...

Suppression d'une option internet : Orange condamné à 64 250 €
Les limites de l'illimité
suite...

Coupure d'Internet en cas de cyber-attaque : les réponses de l'Anssi
L'Anssi hérite du rôle de coordination de la défense française contre les cyber-attaques criminelles.
suite...

Le bureau britannique des passeports admet avoir perdu des données personnelles
Signe que chaque perte d'information doit être signalée aux personnes concernées mais également aux autorités, le bureau des passeports britannique informe de la perte de 21 dossiers de renouvellement.
suite...

Les autorités américaines confirment avoir bloqué par erreur 84 000 sites
En voulant bloquer l'accès à une poignée de sites hébergeant des contenus jugés pédopornographiques, les autorités ont bloqué et dénoncé publiquement 84 000 sites innocents.
suite...

La RATP menace l'auteur d'un site utile à ses usagers
La RATP menace de poursuivre en justice le développeur d'une application en ligne qui permet aux usagers des transports publics parisiens de témoigner des incidents qu'ils rencontrent sur les lignes de métro
suite...

Nantes a-t-elle peur que l'Open Data aide ses entreprises ?
La ville de Nantes annonce qu'elle va libérer ses données publiques, mais elle ne souhaite pas que ses entreprises locales puissent utiliser les données pour générer des revenus.
suite...

L’entreprise dématérialisée passe-t-elle par la maison ?
Déjà, 72% des individus reçoivent des factures par Internet. En matière de TIC, les usages domestiques précèdent souvent ceux en entreprise.
suite...

La commande d'effacement sécurisé de Mac OS X inefficace avec les SSD
Lorsque l'on efface des données d'un disque dur, le système se contente d'aller dans la table d'allocation de ce dernier et déclare les blocs sur lesquels étaient stockés ces fichiers comme libres
suite...

Comment les espions recrutent dans votre entreprise
Comment empêcher un salarié indélicat et motivé, disposant des bonnes autorisations, de piller les secrets auxquels il a accès ?
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Le Rôle de l’Auditeur dans la Gestion de Crise - Anticiper les Dangers Potentiels : Planifier l’Imprévisible?
SES - UFAI
Lire...

- Groupe de travail SAS70
AFAI
Lire...

- Questionnaire de souscription Fraude-Malveillance & Détournement
NASSAU
Lire...

- Mettre en place un tableau de bord SSI
CNRS
Lire...

- ISO 27004 : processus de métrologie du SMSI
Club 27001
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour