La Lettre de la maitrise des risques informatiques

 

Lettre du 01/03/2016
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Questions simples
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !

IR & JLS

  
 

  Actualité

  
 

Windows 10 : Le piège est en place sur Windows Update !
Microsoft a mis en place son piège consistant à mettre cette mise à niveau complète du système en « Mise à jour recommandée ».
suite...

Windows 10, la collecte de données continue avec ses options désactivées ?
Windows 10 est la cible d’une expérience au sujet de ses outils de collecte de données.
suite...

Hijacking d'un domaine de Microsoft pour 8 euros
Un internaute Français rachète un nom de domaine oublié par Microsoft pour 8 euros.
suite...

Une backdoor dans certains smartphones Android à SoC MediaTek
La société taïwanaise MediaTek, concurrente de Qualcomm, fabrique des SoC qui équipent de nombreux smartphones Android populaires.
suite...

Le salarié protégé en cas d’utilisation de sa messagerie personnelle au travail
Selon la Cour de cassation, un employeur ne peut prendre connaissance des emails envoyés ou lus par ses salariés au travail depuis une messagerie personnelle.
suite...

Erreur 53: Apple peut-il saboter votre iPhone impunément?
La marque à la pomme a concédé vendredi qu'elle bloquait bel et bien les appareils réparés hors de son réseau
suite...

La cybersécurité reste une problématique sous estimée dans les entreprises
Les entreprises se jugent souvent prêtes à résister aux cyber-attaques alors que la réalité est bien souvent moins reluisante.
suite...

Loi Renseignement : l’avis de l’ARCEP sur le recueil des données de connexion
Début février, le gouvernement publiait au Journal officiel un des derniers décrets d’application de la loi Renseignement. Touchant au cœur du système de la surveillance, il a été accompagné d’une analyse de l’ARCEP.
suite...

Loi Renseignement : l'avis que la CNIL refuse de publier
Après bien des efforts, la CNIL a bien voulu communiquer son avis sur le projet de décret relatif aux données de connexion qu’elle ne souhaitait pas diffuser d’elle-même, contrairement à l’ARCEP.
suite...

Cybersécurité : la Maison Blanche recrute son premier RSSI
Dans le cadre d’un plan cybersécurité de 19 milliards de dollars, la Maison Blanche s’apprête à recruter son premier responsable de la sécurité des systèmes d’information (RSSI).
suite...

Piratage des centrales électriques ukrainiennes
une mine et un opérateur du rail testés avant l'attaque
suite...

Pénurie d’IPv4 : la Hadopi déconnectée d’une partie des abonnés Free
Free commencerait à regrouper plusieurs clients derrière une même adresse IPv4 publique, pour économiser les adresses disponibles. Chacun est différencié par le port utilisé.
suite...

OVH : une erreur humaine a impacté 75% du trafic de l'hébergeur
de nombreux clients d'OVH ont pu constater que leur site n'était plus accessible. L'hébergeur a reconnu l'existence d'une panne de réseau.
suite...

Un hôpital américain paie une rançon pour retrouver les données de ses patients
Durant onze jours, un hôpital situé à Los Angeles, aux États-Unis, a été paralysé par une attaque informatique.
suite...

Linux Mint : le site officiel piraté, ...
.. des images ISO infectées
suite...

Avast piège les visiteurs du MWC avec de vrais-faux hotspots Wi-Fi
L'éditeur de sécurité a mené une petite expérience qui prouve que les mobinautes se connectent le plus souvent sans précautions...
suite...

NSA : petit espionnage entre amis
Selon WikiLeaks, la NSA a espionné des entretiens entre Angela Merkel, Ban Ki-moon, Nicolas Sarkozy, Silvio Berlusconi et Benjamin Netanyahu.
suite...

Un hack enfantin sur la Nissan Leaf
Le contrôle de la climatisation de la voiture est accessible à distance par n'importe qui.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Exigences V2014 de la certification
Hôpital de Saint-Denis
Lire...

- Sécurité numérique et risques : enjeux et chances pour les entreprises
Assemblé Nationale - Sénat
Lire...

- réussir la mise en conformité BCBS 239 dans les délais: Enjeux réglementaires et défis organisationnels
Business At Work
Lire...

- Charte d’utilisation du système d’information de l’AP-HP
APHP
Lire...

- Démarche PSSI générique : retour d'expérience d'établissements pilotes
JRES
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour