La Lettre de la maitrise des risques informatiques

 

Lettre du 01/04/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Coup de Gu...
L'analyse de la catastrophe qui se passe au Japon montre que les entreprises et les dirigeants français regardent avec le tout avec une telle condescendance et un non-dit "nous sommes tranquilles ici en France, ici rien ne peut nous arriver car il ne se passe rien". Rappelons tou de même que la France a subi 22 tempêtes majeures depuis 3 siècles, est soumise à des raz de marée (Xynthia), connait des inondations (crue de la Seine et crues dans le Var,...), vit des catastrophes industrielles (explosion de l'usine AZF)...Alors pourquoi s'embêter à prévoir le pire ?
Non, les risques majeurs sont autour de nous et en permanence !!
Non, il n'est pas inutile et ce n'est pas de l'argent gaspillé que de réfléchir à la sauvegarde de nos entreprises et donc de nos emplois !!

JLS

  
 

  Actualité

  
 

"La sécurité informatique va à l'encontre de la productivité !"
Il n’est cependant pas facile de se protéger des attaques qui profitent des failles humaines, analyse un spécialiste.
suite...

Microsoft assomme le botnet Rustok plutôt mastoc
En supervisant "l'opération b107", Microsoft est parvenu à faire tomber un réseau de PC zombies qui était capable d'envoyer des milliards de spams par jour.
suite...

L'armée américaine se considère encore vulnérable aux cyber-attaques
Avec le développement des réseaux informatiques, la cyber-sécurité occupe une place de plus en plus importante dans la défense d'un État.
suite...

Data centers mobiles : Bull montre ses cornes
Avec le container Mobull, Bull veut prouver sa capacité à maîtriser la haute densité et mobilité.
suite...

Bull lance un système de brouillage unique au monde
Intelligent et adaptatif, le nouveau système de brouillage Shadow de Bull est conçu pour pouvoir être utilisé de façon intensive.
suite...

Etude des logiciels de gestion des risques par l'AMRAE
La troisième édition du Panorama des Systèmes d'Information de Gestion des Risques vient d'être publiée par l'AMRAE.
suite...

40 % des utilisateurs de WiFi ne savent pas le sécuriser
La sécurisation des accès Internet est loin d'être un domaine maîtrisé par les internautes. Selon la CNIL britannique, 40 % des utilisateurs de WiFi ne savent pas comment le sécuriser.
suite...

Décret sur la rétention des données d´identification
Que devez-vous garder sur vos visiteurs web, dans votre mémoire numérique, concernant votre site, votre forum, blogs ?
suite...

Sécurité des infrastructures et des accès au cœur des priorités des RSSI en France
Selon une étude du cabinet Pierre Audoin Consultants, les dépenses de sécurité restent globalement stables.
suite...

EMC/RSA piraté, la solution SecurID compromise
Les pirates qui se sont introduits dans les systèmes de RSA ont probablement dérobé des informations stratégiques sur la technologie d'authentification SecurID remettant en cause son intégrité.
suite...

Alerte aux faux certificats SSL : l'Iran en première ligne
Les pirates qui ont tenté d'émettre de faux certificats SSL pour perturber les services en ligne de Google, Yahoo ou encore Windows Live seraient iraniens.
suite...

La Commission européenne victime d'une cyberattaque « sérieuse »
Après le ministère français de l'Economie et l'Elysée, la Commission européenne a été hier, 23 mars, la cible d'une cyberattaque qualifiée de sérieuse « sérieuse » par deux de ses porte-parole cités par l'AFP.
suite...

Quelle place pour le RSSI dans l'entreprise ?
Débat éternel que celui de la position du RSSI dans la hiérarchie de l'entreprise !
suite...

le coût de la perte de donnée en augmentation ?
A en croire une étude réalisée par l'éditeur de sécurité Symantec au Royaume-Uni, le coût d'un fichier perdu serait de 71 livres (plus de 81 euros). Une augmentation du « prix de la perte » constante depuis plusieurs années notamment due à l'augmentation de la fréquence des attaques.
suite...

La gestion des mots de passe coûte 125 millions d'heures aux entreprises françaises
Les internautes utilisent souvent des mots de passe faciles à deviner, et n'hésitent pas à employer le même sur plusieurs services différents.
suite...

La gestion du risque ? "C'est du pif !"
Selon Gilles Afchain, responsable de la sécurité de l'information chez Areva, gérer le risque c'est surtout "du pif".
suite...

Sécurité : 32 millions de comptes bancaires britanniques en danger
Selon une étude indépendante commanditée par Informatica, les mesures de protection des données des banques anglaises sont loin d'être suffisantes
suite...

Virus aux couleurs d´Apple
De fausses factures électroniques de l´Apple Store cachent un logiciel espion.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Une faible proportion d'entreprises ont connu des problèmes de sécurité informatique en 2009
Eurostat
Lire...

- 20 Questions que les administrateurs devraient poser sur la sécurité informatique
ICCA
Lire...

- Top 10 des failles internes
iTrust
Lire...

- Comment lutter contre la cybercriminalité
Pour la science
Lire...

- Systèmes industriels, pourquoi les RSSI ne s'emparent-ils pas du sujet ?
CLUSIF
Lire...

- Comment se préparer à un éventuel contrôle sur place de la CNIL ?
AFCDP
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour