La Lettre de la maitrise des risques informatiques

 

Lettre du 01/04/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

C'est vous qui voyez !
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !
IR

  
 

  Actualité

  
 

NEC achète Cyber Defense Institute, Inc, spécialisé dans la cyber sécurité
NEC Corporation a annoncé aujourd’hui avoir finalisé un contrat afin d’acquérir Cyber Defense Institute, Inc., une entreprise japonaise spécialisée dans la cyber sécurité et plus précisément dans le diagnostique de sécurité.
suite...

Télédéclaration : l'Ordre des experts-comptables mis à l'amende
L'Ordre des experts-comptables va payer 1,2 million d'euros d'amende pour avoir tenté d'évincer les sites de télédéclaration concurrents de "jedeclare.com".
suite...

L'intérêt de la cryptographie diminue, selon l'un des auteurs de l'algorithme RSA
La sécurité informatique doit être repensée et se préparer à un monde où la cryptographie ne sera plus déterminante.
suite...

Les pré-plaintes en ligne arrivent le 4 mars, la CNIL contrôle le dispositif
Le dispositif des pré-plaintes en ligne sera accessible à tous le 4 mars.
suite...

Phishing ciblant les clients Crédit Mutuel et LCL
Les clients Crédit Mutuel sont en ce moment les cibles d'une arnaque de type hameçonnage.
suite...

La CNIL va étudier les implications de l'Open Data
La CNIL nous l’avait confié il y a quelques semaines, et vient de l’annoncer officiellement : l’institution va mener une réflexion sur l’Open Data.
suite...

La licence d'Office 2013 redevient transférable
Microsoft a fini par renoncer à un très important changement intervenu dans la licence d’Office 2013. Avec la dernière mouture de la suite bureautique, l’éditeur interdisait tout simplement le transfert de la licence d’une machine à une autre, court-circuitant au passage le marché de l’occasion.
suite...

La tablette ultime pour vérifier la sécurité d’un réseau
Les tablettes sont dans l’air du temps, elles servent à peu près à tout, dans tous les domaines.
suite...

Les banques tchèques à leur tour victimes de cyberattaques
Après les sites d'informations, ce sont les sites des banques et de la bourse tchèques qui ont été attaqués. Coïncidence ou acte délibéré ?
suite...

Données personnelles : comment les utilisateurs de Facebook se font avoir
Selon une étude scientifique, les membres du réseau social cherchent de plus en plus à protéger leurs données personnelles face aux inconnus. Mais ils n’y arrivent pas vraiment
suite...

L'accès à 785 000 sites affecté par une erreur technique
La dépendance des sites Internet à certains services a de nouveau émergé
suite...

La folle croissance des failles de sécurité
L'éditeur Sourcefire a compilé les statistiques disponibles sur les failles de sécurité des vingt-cinq dernières années
suite...

Les RSSI ne se sentent pas armés face aux nouvelles cyber-menaces
Un éditeur a mené une étude auprès de RSSI. Ceux-ci estiment majoritairement ne pas être en mesure de répondre aux nouvelles cyber-menaces.
suite...

Assurer la sécurité des ordinateurs portables en voyage
Le risque d’espionnage industriel ne se limite pas à l’action d’un groupe de pirates installant à distance un APT sur vos systèmes. Ce sont aussi des attaques physiques destinées à accéder en personne au terminal mobile d’un collaborateur en déplacement, le temps de le piéger.
suite...

5 pays et 5 entreprises désignés comme "ennemis d'Internet" par RSF
L'association, qui constate une banalisation de la surveillance et une sophistication des outils, a décidé d'attirer aussi l'opprobre sur les sociétés qu'elle juge les plus coupables.
suite...

L'entreprise qui espionnait ses salariés via leur clavier
La Cnil a récemment "mis en demeure" une société française -qu'elle refuse de nommer- pour qu'elle cesse d'utiliser des logiciels permettant d'espionner ses salariés via les frappes effectuées sur le clavier.
suite...

Une méga-attaque informatique surcharge le web
Des attaques de déni de service d’une violence sans précédents se sont abattues sur Spamhaus, un groupe antispam.
suite...

Apple bloque le trojan Yontoo sur MacOS X
Après la découverte la semaine dernière d'un trojan nommé Yontoo ciblant les utilisateurs Mac, Apple a mis à jour sa liste de détection des malwares et d'adwares pour le bloquer.
suite...

Le FBI s’intéresse à la surveillance en temps réel des services cloud et des messageries
Le FBI souhaite obtenir une modification de la loi américaine afin d’être autorisé à surveiller en temps réel les services cloud et messageries électroniques, comme Gmail ou Dropbox.
suite...

Les Français sécurisent insuffisamment leurs mots de passe selon l'IFOP
Alors que les problèmes de sécurité liés à des piratages de bases de données ont fait plusieurs fois l'actualité ces derniers mois, ...
suite...

La fraude interne : tout, sauf un problème de hackers
RSA Conference. Selon le FBI, c’est toute la conception de la fraude interne qui serait à revoir dans les entreprises.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Rapport sur le contrôle interne 2012
Banque de France
Lire...

- Ligne directrice sur le gestion des risques liés à la criminalité financière
Autorité des Marches Financiers
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour