Lettre du 01/06/2007
(pour lire la lettre au format courriel, cliquer ici)

  
 

  Edito

 

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"

IR

  
 

  Actualité

  
 

Des pirates paralysent le site d'une banque
Après avoir été attaquée par des pirates, une banque estonienne revient en ligne mais restreint l'accès ...
suite...

Le bogue de l'an 2010
Le protocole Internet version 4 (IPv4), qui gère le transport de l'information sur l'Internet, a une date de péremption: 2010. Il y aura bientôt trop d'ordinateurs et d'appareils numériques pour l'ancien protocole.
suite...

Données privées: Google doit s'expliquer devant des experts européens
La gestion des données personnelles des utilisateurs de Google inquiète le groupe de travail européen chargé de coordonner la protection des données privées.
suite...

Microsoft ouvre son programme de gestion des identités
L'éditeur va enrichir la corbeille Open Source de briques permettant l'interopérabilité avec ses systèmes de gestion d'identité.
suite...

Prospection sur Internet : quelles règles faut-il respecter ?
La prospection directe via courrier électronique recèle il est vrai bien des avantages : elle est rapide, économique et relativement efficace. Mais on ne peut l'utiliser sans contraite, sans quoi, les sanctions tombent.
suite...

Le piratage de logiciels peut coûter cher aux entreprises
Les entreprises condamnées pour piratage de logiciels ont dû payer en 2006 en moyenne 71.000 euros suite aux actions en justice
suite...

Conservation des logs : un décret inquiétant pour le respect des libertés individuelles
Le droit de conserver les logs a fait l’objet de plusieurs textes en France et en Europe. L’objectif, sécuritaire, est de permettre la conservation des traces des activités en ligne des internautes.
suite...

Entreprises et protection des données personnelles : les cas français et américain
L'exemple français sert d'exemple à nombre de pays, dont les Etats-Unis, en matière de protection des données personnelles. Comparaison des deux systèmes.
suite...

L'Afnic protège les informations relatives aux .fr
Pour contrer l'usage illicite de son registre, qui contient des données sensibles, l'association en a défini un cadre d'utilisation plus strict.
suite...

Alcatel Lucent : des données personnelles et confidentielles volées ou perdues
Un CD contenant des informations personnelles sur des dizaines de milliers d'employés d'Alcatel Lucent a été perdu ou volé...
suite...

Un e-mail des impôts qui surprend les experts en sécurité
Le courriel envoyé par la Direction générale des impôts aux internautes qui télédéclarent leurs revenus est jugé insuffisamment sécurisé.
suite...

Le CNRS remet à plat sa charte des usages informatiques
Données privées, matériel mobile... y ont été intégrés. La charte du Centre national de la recherche scientifique précise les droits et les devoirs des utilisateurs.
suite...

L'industrie des cartes de paiement sur le point de définir des normes de sécurité
Le Payment Card Industry Security Standards Council s'attelle à développer et certifier des normes de sécurité pour les cartes de paiement.
suite...

Collecte des données personnelles : le devoir d'informer renforcé
Le 25 mars dernier est sorti, sans tambour ni trompette, un nouveau décret d'application de la loi Informatique et libertés.
suite...

Dossier médical personnalisé : la CNIL s'oppose à l'utilisation du numéro de sécurité sociale
L'utilisation d'un identifiant numérique par patient permet d'éviter de créer plusieurs dossiers pour une même personne.
suite...

Le logiciel libre comme alternative au piratage
La dernière étude menée par le BSA met en relief l'impact du revenu par habitant sur le taux de piratage logiciel d'un pays.
suite...

Dispositifs d’alerte professionnelle : la voie de la légalisation
La loi Sarbanes-Oxley impose aux sociétés cotées aux Etats-Unis et à leurs filiales étrangères de procurer à leurs employés un dispositif de whistleblowing, dénommé, en français "alerte professionnelle", leur permettant de dénoncer les délits financiers dont ils ont connaissance.
suite...

Vols d'identités : Que doivent faire les banques ?
L'air est-il si électrique que les grands penseurs de la sécurité se sentent comme aspirés par le magnétisme du vol d'identité ?
suite...

IBM « égare » les données de ses retraités
C'est semble-t-il au cours d'un accident de la route dans la périphérie d'Armonk -siège historique de Big Blue-, qu'un lot de bandes magnétiques a été perdu, lot contenant les identités et curriculum-vitae d'anciens employés de l'entreprise.
suite...

Aero, pompe funeste
Ce n'est plus de la grogne, c'est de la hargne. Plusieurs constructeurs d'ordinateurs portables se plaignent de la gourmandise énergétique de Vista, et plus particulièrement de son interface Aero.
suite...

L’antiterrorisme espionne aussi mails et textos
La nouvelle plate-forme d’interception des services de renseignement devrait gérer 20 000 requêtes par an.
suite...

La CNIL condamne la société Tyco Healthcare France à 30.000 euros d’amende
La CNIL estime qu'un transfert de données sur des employés européens de Tyco s'est fait dans des conditions "inadéquates"
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Management de la sécurité de l'information : norme ISO/IEC 27000, AFNOR
Lire...

- Norme de sécurité des données de l’industrie des cartes de paiement, VISA
Lire...

- Politique de sécurité des actifs informationnels, ASSSM
Lire...

- ISO 2700x : une famille de normes pour la gouvernance sécurité, CASES
Lire...


  
 

  Solutions

 

- Espionnage, rumeur, fuite d’infos : comment se protéger, Dossier

Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour