La Lettre de la maitrise des risques informatiques

 

Lettre du 01/04/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Le portable et les données confidentielles
Ordinateur portable, outil chéri des Directions, es-tu utilisé pour rédiger des documents hautement confidentiels ? es-tu sauvegardé régulièrement ? les enfants de ton "propriétaire" ont-ils accès à toi le week-end pour jouer ? a-t-on installé des logiciels non prévus par l'entreprise (freeware, shareware, échange de fichiers) ? es-tu attaché en permanence à un point fixe en cas d'absence de ton "utilisateur" ? ton anti-virus est-il à jour ? ton pare-feu est-il actif ? l'accès à la machine est-elle limitée à une seule personne ?…
"Vous avez dit 'portable' ou 'zone à fuites' ? "
JLS

  
 

  Actualité

  
 

Les règlementations Internet et le mur du çon
Ce qui se passe Outre Atlantique met parfois, dit-on, deux ans avant de nous parvenir, sous une forme ou sous une autre. Souvent plus rapidement lorsqu'il s'agit de lois kafkaiennes.
suite...

L’externalisation et la délocalisation face à la Cnil : le parcours du combattant
Alors que les opérations de délocalisation à l'étranger ne cessent de se développer, la Cnil a mis en place un groupe de travail consacré à l’examen, l’appréciation et la résolution des problématiques liées à la transmission de données à caractère personnel afférentes à ces opérations.
suite...

Vista SP1 publié le 18 mars
Microsoft est sur le point de publier le très attendu Service Pack de Windows Vista. Une mise à jour majeure qui doit augmenter les performances de l'OS ainsi que sa compatibilité.
suite...

Prospecter sur Internet : les mentions obligatoires concernant l’offre
Communiquer en ligne sur des produits implique certaines obligations, notamment en termes d'informations à fournir aux internautes. Le point sur les plus importantes.
suite...

Les portables d'entreprise voués au chiffrement
Les grands éditeurs de sécurité commencent à décliner en France leurs outils de prévention contre la fuite de données.
suite...

Sauvegarde en ligne : les PME à la traîne
Par poste, groupe de postes ou serveur, les services de sauvegarde en ligne s'adaptent désormais à tous les besoins des PME. Pourtant, malgré une offre pléthorique, peu les utilisent.
suite...

TCO : 5 000 dollars par PC
Le coût total de possession d'un simple PC peut atteindre jusqu'à 15 000 dollars sur trois ans. Pourtant, les entreprises pourraient facilement le diviser par deux.
suite...

"Les certificats sont générés pour une période maximale de 3 ans"
Certification, archivage légal, horodatage ; la directrice du développement de CertEurope revient sur les aspects techniques et financiers de ces outils de sécurisation des transactions.
suite...

Alerte : 200.000 sites piratés en une semaine
Le Web est en passe de devenir une vraie jungle…
suite...

Windows : une vulnérabilité de 8 ans, et toujours pas de solution
Voilà un petit film d'horreur produit par Matthieu Suiche, qui explique par la pratique l'art de l'élévation de privilège par modification du fichier d'hibernation de Windows.
suite...

Le vol de données inquiète français et américains
Tandis que le téléphone mobile apparaît comme l’outil numérique auquel les utilisateurs accordent la plus grande confiance, Internet continue de soulever de fortes inquiétudes
suite...

Les DSI sont-il écoutés ?
Tenus à l'écart des conseils d'administration, leur influence est limitée par celle des DAF selon une étude
suite...

Sécurité : mettre en place un projet de gestion des identités
La gestion des identités réduit les coûts et améliore la sécurité et le confort des utilisateurs. Elle se justifie à partir d'un niveau de complexité qui est mesurable. À défaut, un outil maison sera préféré aux solutions des éditeurs.
suite...

La plate-forme d'écoutes du ministère de la Justice a du retard
La plate-forme d'écoutes téléphoniques automatisée voulue par le ministère de la Justice ne sera mise en place que dans un an. Elle permettra l'interception des communications, mais aussi des SMS et des MMS.
suite...

La banque Wells Fargo va louer des coffres-forts en ligne
La banque américaine Wells Fargo lancera cet été un service de coffres-forts virtuels.
suite...

L'accès au Wi-Fi public encadré par la sécurité
les bienfaits de la connectivité ne doivent pas faire oublier les règles de sécurité, dont la connexion en VPN. Rogue AP et écoute passive peuvent permettre le vol de données.
suite...

Microsoft lance une alerte pour une vulnérabilité dans Word
L'application de traitement de texte est victime d'une faille "critique"
suite...

La page Web, un vecteur de menace des plus importants
Les menaces Web évoluent très rapidement... Analyse de Google et de Sophos, éditeur de logiciels de sécurité
suite...

Le SP3 de Windows XP attendu à la mi-avril
La dernière mise à jour majeure du système d'exploitation pourrait être livrée dans la deuxième quinzaine d'avril. Presque un chant du cygne pour XP
suite...

Le site d'un film polémique sur le Coran bloqué aux Pays-Bas
L'hébergeur Network Solutions a désactivé le site que le député Geert Wilders souhaite utiliser pour diffuser son film « Fitna ».
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Le traitement des données à caractère personnel dans les entreprises
CCIP-93
Lire...

- Intelligence économique stratégique et protection des données de l’entreprise
MINEFI
Lire...

- Le correspondant CNIL à la protection des données personnelles (CDP) : Responsabilités, indépendance et protection
Observatoire des Cadres
Lire...

- Maitrise et protection de l'information
CLUSIF
Lire...

- Réflexions sur la protection des données nominatives
Groupe d’études Société d’information et vie privée
Lire...


  
 

  Solutions - Dossiers

 

- 10 clés USB pour les professionnels
Plus rapides, sécurisées, robustes ou communicantes : elles rendent service aux professionnels tous les jours. Découvrez les fonctions inédites des clés USB.
JOURNAL DU NET
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


____________notre soutien____________



Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour