La Lettre de la maitrise des risques informatiques

 

Lettre du 01/05/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

DICP
Pour ceux qui se demandent à quoi carburent ceux qui travaillent dans la sécurité des systèmes d'information, c'est simple : ils tournent au DICP. Et pour une fois nous vous laisserons chercher ce que peut bien signifier cet acronyme mais "Google est ton ami...".
Allez, n'oubliez pas d'aller voter !!
JLS

  
 

  Actualité

  
 

Insolite : dans la Somme, un radar insultait les conducteurs
Certains automobilistes ayant traversé un petit village de la Somme la semaine dernière ont eu la surprise de se faire insulter par un radar pédagogique installé sur le bord de la route
suite...

Droit à l'oubli : les géants du net se rebiffent contre Bruxelles
L'Union Européenne travaille actuellement sur un projet d'encadrement de la protection des données personnelles sur Internet. L'un des volets concerne le droit à l'oubli, qui serait remis en cause par les géants du Net Facebook, Google et Twitter.
suite...

Gmail en panne pour 35 millions d’utilisateurs
10 % des utilisateurs de Gmail ont connu le 17/04 une interruption du service de la messagerie de Google pendant une heure.
suite...

D'autres chevaux de Troie, moins graves que Flashback, ont visé Mac OS X
Deux autres chevaux de Troie, bénins cette fois, ciblent les ordinateurs sous Mac OS X d'Apple, exploitant la faille Java patchée la semaine dernière.
suite...

Comment améliorer la sécurité des systèmes embarqués en cinq étapes
Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code malicieux au cœur-même des automates programmables.
suite...

L’Art de la Guerre, vu par un RSSI
Lorsqu’un RSSI s’intéresse à l’Art de la stratégie, il ne peut bien sûr s’empêcher d’appliquer ses lectures à son quotidien.
suite...

Les géants indiens de l'informatique menacés par le "made in America"
Les informaticiens de Bangalore ont peut-être du souci à se faire.
suite...

Des sites web moins vulnérables, mais des pirates plus habiles
les développeurs étaient responsables de la présence de 148 failles de sécurité critiques par site en moyenne.
suite...

Vademecum juridique pour RSSI et RSI
Une avocate spécialisée et le président de la Fedisa viennent de publier un guide destiné aux RSSI et autres responsables informatiques.
suite...

Voicelok, la clé USB qui reconnaît son maître
Un peu comme dans les films d'espionnage, cette clé USB se déverrouille par la voix !
suite...

Attention, ce SSD peut s'auto-détruire... vraiment !
Le constructeur chinois RunCore lance dans sa gamme de disques flash Invincible, un modèle capable d'autodétruire physiquement ses puces mémoires.
suite...

Microsoft Security Essentials passe en version 4.0
Une nouvelle version de l'antivirus de Microsoft est disponible au téléchargement.
suite...

L’ACTA constitue-t-il une menace pour la vie privée et la protection des données ?
Dans un avis rendu public mardi, le Contrôleur européen de la protection des données (CEPD) a exprimé de sérieuses réserves concernant la conclusion de l’Accord commercial anti-contrefaçon (ACTA) souhaitée par le Conseil de l’Union européenne.
suite...

Les RSSI défiés par Google Drive et Microsoft Skydrive
Les offres de stockage en cloud se multiplient. Les clés USB sont désormais dépassées. Les RSSI en ont-ils conscience ?
suite...

1 disque dur d'occasion sur 10 contient des données personnelles
Lorsque vous vendez votre vieux disque dur, pensez à l'effacer !
suite...

PDA à l'ancienne pour équiper les commerciaux de Hama
Le spécialiste des accessoires high-tech a choisi des PDA Pidion sous Windows Mobile et les logiciels de Danem pour équiper ses commerciaux itinérants.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Cryptage, filigranage : protéger ses données
INA-UTC
Lire...

- 5 étapes simples pour protéger vos smartphones Android
trendmicro
Lire...

- Dix étapes pour protéger vos données sensibles
McAfee
Lire...

- Pourquoi des fuites de données se produisent et comment s'en prémunir ?
Symantec
Lire...

- Attention aux données de vos clients !
le conseiller
Lire...

- Les problèmes de sécurité mobile en environnement d’entreprise
Kaspersky
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour