La Lettre de la maitrise des risques informatiques

 

Lettre du 01/04/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Enfin la loi "Entreprises et SSI" !
La loi imposant à chaque entreprise en France d'avoir un plan de continuité d'activité, un plan de secours informatique, un plan de reprise informatique, une sensibilisation à la sécurité informatique, une sensibilisation à la protection des biens immatériels, une charte d'utilisation de l'informatique, une charte d'utilisation de la messagerie vient d'être promulguée. et ce juste avant les élections !
ne rêvez pas !! poisson d'avril !
et n'oubliez pas d'aller voter.

IR

  
 

  Actualité

  
 

L'Anonymous OS serait truffé de logiciels malveillants
Des membres se revendiquant du mouvement Anonymous proposent depuis quelques jours un système d'exploitation très particulier.
suite...

le verrouillage par schéma d'Android pose une colle au FBI
Le système de verrouillage d'Android basé sur l'enregistrement d'un schéma pose actuellement des problèmes au FBI dans le cadre d'une enquête : une information qui a le mérite de démontrer que la méthode de protection de l'OS de Google est efficace.
suite...

La France en retard dans l'adoption des moyens de paiement dématérialisés européens
L'association française des trésoriers d'entreprise s'inquiète du respect des échéances dans la mise en oeuvre des moyens de paiement dématérialisés européens en lieu et place des modes nationaux.
suite...

Plaintes : le secteur mobile surpasse pour la première fois Internet
L’AFUTT, l’Association française des utilisateurs de télécommunications, dresse chaque année son observatoire des plaintes et insatisfactions dans le secteur télécom.
suite...

Google plongerait ses datacenters dans le noir... par peur des espions ?
Insolite information que celle rapportée hier par Wired Enterprise : le site rapporte qu'un datacenter de Google, situé dans la Silicon Valley serait totalement plongé dans le noir.
suite...

Linux : deux entreprises sur dix l’ont choisi
L’INSEE vient de publier son enquête réalisée en 2011 sur les technologies de l’information et de la communication.
suite...

Voici le centre d’espionnage le plus puissant du monde
Au fond du désert de l’Utah, au pied de la chaîne de montagnes Wasatch, se trouve les bâtiments les plus sécurisés, les plus gardés et les plus secrets du monde. Tout ce que vous pouvez dire ou écrire est analysé ici.
suite...

Les codes des comptes email d'Assad sur un simple bout de papier
Les emails du couple Assad n'ont pas été obtenus par un piratage techniquement élaboré. C'est même tout le contraire, raconte Le Guardian
suite...

Comment évaluer la sécurité d'un datacenter ?
Les centres de données sont les usines des temps modernes. Ils hébergent Internet : les sites web, les emails, les données et les photos des particuliers ; mais également les données des entreprises.
suite...

La CNIL adresse 69 questions à Google sur ses règles de confidentialité
Depuis le 1er mars, Google fusionne l’ensemble des règles de confidentialité et les données aspirées par 70 de ses services, sites et logiciels.
suite...

Le Conseil Constitutionnel censure le coeur de la future carte d'identité
rectification importante, ce n'est pas tout le texte qui est supprimé mais son coeur à savoir le fichier centralisé et également la puce signature électronique.
suite...

Cybermenaces : pédagogie des FAI auprès des abonnés
un groupe de fournisseurs d'accès à Internet s'est engagé à suivre des mesures préconisées par la Federal Communications Commission.
suite...

Délit pénal de visite de sites internet : le précédent Pecresse
sanctionner pénalement les visites de sites internet promouvant une idéologie terroriste ou appelant à la haine ou à la violence, n'est pas totalement inédite en droit français.
suite...

Garantie de 2 ans: Apple perd en appel en Italie
Fin janvier, Apple avait été condamné en Italie pour ne pas avoir appliqué leur législation sur la garantie de 2 ans et sur tromperie dans la vente des contrats Apple Care
suite...

Rapport de sécurité : Verizon pointe du doigt les menaces externes
L'éditeur de sécurité vient de rendre son rapport de sécurité basé sur des investigations menées l'an dernier.
suite...

Peut-on casser un mot de passe avec une carte graphique ?
Une majorité de gens estiment qu’un mot de passe contenant huit caractères suffit à tenir les hackers à distance, ce qui n’est pas tout à fait vrai comme nous allons le voir
suite...

Le télétravail enfin réglementé en France
Le 15 mars dernier, la Cour constitutionnelle a rendu une décision déclarant la loi conforme à la Constitution. Plus rien ne semble donc faire obstacle à sa promulgation.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Sécurité Informatique
Université de Toulouse
Lire...

- La sécurité de votre outil informatique
Sérénitéinfo
Lire...

- Sécurité informatique contre sécurité de l’automatisation
IHK
Lire...

- Gestion des incidents de sécurité du SI
CLUSIF
Lire...

- Étude sur la sensibilisation à la sécurité
Clearswift
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour