La Lettre de la maitrise des risques informatiques

 

Lettre du 01/03/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

C'est vous qui voyez !
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Rassurez-vous : votre responsabilité est totalement engagée !
IR

  
 

  Actualité

  
 

La Cnil enclenche des contrôles des géants américains du Web
D’après L’Express, la Cnil va engager différents contrôles. Amazon, Apple, Google et Facebook devraient ainsi être audités par le gendarme des données personnelles. L’administration fiscale s’intéresserait elle aux pratiques de ces sociétés qui contribuent peu, voire pas, en France par l’impôt.
suite...

Les attaques par déni de service touchent aussi l'IPv6
2011 fut l’année des premières attaques par déni de service sur un réseau IPv6 et les infrastructures été mal préparées pour répondre à ce genre d’agression.
suite...

Quand l'antivirus de Microsoft prend Google.com pour un malware
Petit couac pour Microsoft Security Essential, qui a pris Google.com pour un site infecté pendant quelques heures...
suite...

Rétention des données privées : Twitter ne joue pas franc jeu
Twitter profite du scan des contacts pour télécharger et stocker sur ses serveurs les carnets d'adresses de ses utilisateurs, sans être vraiment transparent sur la démarche.
suite...

Sécurité : Android, victime de son succès ?
L'année 2011 fut marquée par une multiplication des malwares ciblant les smartphones et le système Android serait particulièrement prisé par les hackers.
suite...

Cyber-criminalité : loin des yeux, loin du hacker ?
Table ronde : trois expertes du cyber-droit – Anne Souvira (BEFTI), Myriam Quéméner (magistrat) et Christianne Féral-Schuhl (avocate) – présentent leurs points de vue.
suite...

Polémique autour des certificats SSL des autorités intermédiaires
Mozilla envisage de révoquer les certificats SSL émis par des autorités de certifications intermédiaires et mis à disposition de entreprises pour inspecter le contenu des échanges de leurs employés.
suite...

L'Europe veut légiférer pour contenir la consommation des centres de données
Pour le plus gros des utilisateurs d'Internet son fonctionnement est totalement opaque. Il suffit pour eux d'avoir un ordinateur et une connexion pour surfer sans se rendre compte de la complexité de ce qui se cache en dessous.
suite...

Cachez donc ce RIB que je ne saurais voir
Bouygues télécom corrige une fuite de Relevé d´Identité Bancaire sur son site Internet B and You.
suite...

Coup de chaud sur les clés RSA
Certes, la vieille rengaine de RSA cassé n’affole plus grand monde. A force de crier au loup, il devient en effet difficile de prendre au sérieux quiconque affirme avoir cassé l’un des algorithmes de chiffrement les plus utilisés au monde.
suite...

Les Anonymous piratent les mails de la Hadopi
En réponse à la phase judiciaire enclenchée hier par la Hadopi, les Anonymous ont intercepté des mails compromettants au sein de l'instance.
suite...

Microsoft repousse la date de support de Vista et 7
Sur fond d'actualité Windows 8, Microsoft repousse la date de fin de support principal pour Windows Vista et 7.
suite...

Le drone, une nouvelle idée du reportage
Vous connaissez le drone, cet engin militaire qui sert à survoler les zones dangereuses et qui permet également de prendre des photos et/ou de filmer ce qui se passe dans la dite zone dangereuse.
suite...

L'Inde demande à Gmail et Yahoo de faire transiter tous les mails par l'Inde
Parce qu'elles veulent pouvoir lire leur contenu sans solliciter de collaboration internationale, l'Inde demande à Yahoo, Gmail et aux autres fournisseurs de messagerie de faire transiter par des serveurs situés sur son territoire tous les e-mails envoyés ou reçus depuis l'Inde.
suite...

Google est à nouveau accusé d'espionnage
L'AMÉRICAIN GOOGLE a-t-il vraiment contourné les paramètres de vie privée de "millions d'utilisateurs" de Safari, le navigateur internet d'Apple
suite...

Identité sécurisée : le "lien fort" en lecture définitive
Bout du tunnel ou industrialisation du fichage à l’échelle du pays ? La lecture définitive de la proposition de loi sur la protection de l’identité est prévue pour le 29 février.
suite...

Vivendi (SFR) veut casser la neutralité du net au profit des plus gros
Jean-Bernard Lévy, patron de Vivendi et donc de sa filiale SFR, demande que les opérateurs télécoms aient le droit de faire payer les éditeurs de sites et de services internet pour leur garantir une qualité de service auprès des abonnés.
suite...

Logiciel maître chanteur à la sauce belge
Après la Russie, l´Allemagne, le Royaume-unis et la France, voici que le logiciel maître chanteur eCops débarque en Belgique.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Code de conduite des utilisateurs
CSSSQN
Lire...

- Charte d’utilisation des moyens informatiques et des services Internet
CRETEIL MJC
Lire...

- Testez vos connaissances informatiques
ac-martinique
Lire...

- LES AvocATS ET LA LoI INFORMATIQUE ET LIBERTES
CNIL
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour