La Lettre de la maitrise des risques informatiques

 

Lettre du 01/05/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
JLS

  
 

  Actualité

  
 

Sécurité des réseaux Wi-Fi : l’ANSSI délivre son b.a.-ba
L’ANSSI émet une série d’observations et recommandations quant aux enjeux sécuritaires que soulève le déploiement des réseaux Wi-Fi en entreprise.
suite...

Mediapart porte plainte après avoir été victime d'une attaque informatique
Faut-il y voir une réplique à ses récentes révélations, notamment concernant l’affaire Cahuzac ? Pour l’heure, les interrogations demeurent, après que Mediapart a annoncé avoir fait l’objet en début de semaine d’une intrusion informatique.
suite...

DCRI : Un syndicat de police envisage le blocage des pages de Wikipedia
Le Syndicat des commissaires de la police nationale a esquissé les suites de l’affaire DCRI/Wikipedia. Ce syndicat majoritaire estime que la prochaine étape pourrait être le filtrage d’accès aux pages problématiques. Rien de moins.
suite...

Microsoft : bulletins de sécurité d'avril et mises à jour pour les Surface
Comme chaque deuxième mardi de chaque mois, Microsoft a mis en ligne ses bulletins de sécurité pour l’ensemble de ses produits.
suite...

Persona de Mozilla pour réduire l'usage des mots de passe
Nouvelle version bêta pour Persona de Mozilla. Un système décentralisé d'authentification aux sites qui tire parti d'une adresse email et du navigateur.
suite...

Microsoft avertit sur la fin proche du support de Windows XP
A partir du 8 avril 2014, Microsoft cessera de fournir les mises à jour et les correctifs de sécurité aux utilisateurs de Windows XP.
suite...

Orange Business sécurise les identités dans le cloud
Avec Flexible Identity, Orange Business Services prend en charge la gestion des identités des services cloud. Avec administration du BYOD.
suite...

Pourquoi baissons-nous la garde avec la confidentialité de nos données ?
Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons.
suite...

La France présente sa Réserve Citoyenne Cyberdéfense
Avec sa Réserve Citoyenne de Cyberdéfense la France fait un pas de plus en matière de partenariat public-privé dans le cyber.
suite...

Fraude à la carte bancaire : un véritable business industriel
Une société spécialisée dans la sécurité du e-commerce a récemment publié un rapport alarmant dans lequel elle indique que les fraudes à la carte bancaire sont de plus en plus difficiles à déceler et qu’elles relèvent de véritables réseaux.
suite...

Une puce permet de tester l’ADN
et d’obtenir des résultats en une heure et ouvre la voie aux thérapies sur-mesure
suite...

Les données personnelles des passagers aériens ne seraient pas assez protégées
La députée européenne Françoise Castex estime que l’accord de transfert de données entre l’Union européenne et les Etats-Unis ne respecte pas la loi, car les flux ne seraient pas tracés.
suite...

L’adresse IP : une donnée à caractère personnel (la plupart du temps !)
La question du statut réel de l’adresse IP est une question qui revient avec obstination
suite...

Fraude sur Internet : tous responsables !
C'est un jeune couple d'experts en arnaque qui a été découvert. Il a été mis en examen par la police de Quimper après une série d'arnaque perpétuées dans la France entière pendant plus d'un an.
suite...

Pourquoi baissons-nous la garde avec la confidentialité de nos données ?
Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons.
suite...

Le piratage du compte Twitter d'AP révèle les faiblesses actuelles
Des pirates ont lancé une fausse information depuis le fil Twitter de l'agence de presse AP, ce qui a provoqué un début de panique sur les marchés financiers.
suite...

Attaque de masse à l'encontre des clients du Crédit Mutuel
Plusieurs dizaines de faux sites Internet aux Couleurs du Crédit Mutuel Nord Europe dans la ligne de mire de pirates.
suite...

De technicien à manager : le dilemme du RSSI
«On pense que l’on peut rester bon techniquement. Mais notre expertise technique décline à la minute même où l’on accepte de devenir RSSI».
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Utiliser le "Cloud Computing" en sécurité
Securing The Human
Lire...

- Position RSSIC CNRS sur le cloud
CNRS
Lire...

- Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
CNIL
Lire...

- Fondamentaux du Cloud Computing
CIGREF
Lire...

- Cloud computing en santé: quelques réflexions
Ordre National des Médecins
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour