La Lettre de la maitrise des risques informatiques

 

Lettre du 01/05/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
JLS

  
 

  Actualité

  
 

Il vole 6 millions d’euros avec un seul mail !
Un homme a arnaqué le groupe d’édition Condé Nast de 6 millions d’euros, en envoyant un simple e-mail.
suite...

Faire face à la cyber-criminalité
Dave Ostertag, Global Investigations Manager pour Verizon Business Investigative Response, fait un point sur les attaques informatiques qui ont marqué 2010 et les méthodes employées par les cyber-criminels.
suite...

Filtrage dans les box ADSL et atteinte à la vie privée au programme de l'Hadopi
On pensait avoir vu le pire avec la première version des spécifications fonctionnelles des moyens de sécurisation que devra labelliser l'Hadopi. La seconde est bien pire.
suite...

Un site internet n'est pas un lieu ouvert au public
Le ministère de la Culture prévient que les sites Internet ne constituent pas des lieux ouverts au public.
suite...

Des documents britanniques « top secret » mis en ligne par erreur
Voilà ce qu'on appelle une grosse bourde... Le quotidien britannique The Daily Star raconte que, dimanche dernier, des informations classées « secret défense » -
suite...

Sécurité IT : la Chine a-t-elle décroché la palme du hacking ?
Alors que les Etats-Unis et la Chine collaborent de façon régulière sur le plan économique , les deux pays ont également intensifié le cyber-espionnage l'un envers l'autre. Mais l'avantage serait du côté chinois...
suite...

La signature électronique invalide sur un zip
Une jurisprudence d'un tribunal administratif vient invalider les signatures « en bloc » de conteneurs zip comprenant les réponses à un appel d'offres dans le cadre d'un marché public. Le raisonnement du tribunal s'applique aussi au secteur privé.
suite...

Le gouvernement britannique préconise les standards ouverts, la France réfléchit encore aux "spécifications ouvertes"
Le gouvernement britannique vient de publier une directive à l'attention de l'ensemble des Ministères. Elle préconise, à chaque fois que cela est possible, l'utilisation de standards ouverts.
suite...

Les Français ne protègent pas assez leur réputation en ligne
Selon une étude, plus de la moitié des adultes Français appuieraient volontiers sur le bouton -Reset- pour se racheter une virginité sur Internet.
suite...

Pisté par son portable, un politicien allemand se rebelle
n Allemagne, Malte Spitz, un responsable des Verts a poursuivi son opérateur téléphonique en justice pour obtenir toutes les données récoltées grâce à son portable. Le résultat ?
suite...

Sécurité et communication de crise : le contre-exemple Sony
S'il y a bien une chose que le RSSI peut faire pour rendre service à ses petits camarades dans l'entreprise, c'est les éduquer.
suite...

L'alarme : le tueur insoupçonné de disques durs
Le bruit peut-il poser des problèmes à un disque dur ? Visiblement, oui
suite...

Les taux de pannes des composants
Si il y'a bien une inconnue lors du conseil et de l'achat d'un matériel, c'est bien la fiabilité de celui-ci.
suite...

Être accusé de pédopornographie à cause d'un routeur mal sécurisé
Un homme a fait l'objet d'une arrestation plutôt musclée. Le mandat d'arrêt parlait de pédopornographie.
suite...

L'Iran pense être la cible d'un second vers
Après avoir été frappé l'an dernier par le vers Stuxnet, l'Iran affirme être victime d'un malware baptisé Stars, affectant ses systèmes informatiques.
suite...

Google détruit ses vieux disques durs afin de prévenir la fuite de données
En diffusant une vidéo dans laquelle on peut voir l'application de certaines mesures de sécurité et la destruction de vieux disques durs pour éviter la fuite des données de ses clients, Google lève un peu le voile sur la manière dont fonctionnent ses datacenters.
suite...

Un webmaster impayé met sa facture en page d'accueil
Pour rappeler à son client qu'il lui devait de l'argent, un webmaster a mis en page d'accueil du site qu'il a créé sa facture.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Attaques sur Internet
GDATA
Lire...

- Logiciels libres et standards ouverts : Enjeux pour les collectivités
APRIL
Lire...

- Sensibilisation à la sécurité nationale : Faites-en une partie de votre plan
GRC-RCMP
Lire...

- Guide : la sécurité des données personnelles
CNIL
Lire...

- Gestion de la sécurité de l'information par la haute direction
CGI
Lire...

- le marché noir du cybercrime révélé
PANDA
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour