La Lettre de la maitrise des risques informatiques

 

Lettre du 01/06/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Vous avez dit confidentialité ?
Et dire que dans les entreprises, les RSSI mettent en place des pare-feu, des droits d'accès sur les espaces utilisateurs, des mots de passe à mises à jour régulières, des chartes informatiques,...tout un arsenal technique pour ??? l'envoi en clair par des cadres supérieurs de documents hautement confidentiels via la messagerie Internet !!
Security Officer/RSSI, que le chemin sera long...
JLS

  
 

  Actualité

  
 

Les banques s'attendent à un nouveau Kerviel
Selon une étude, une grande majorité de banques s'attendent à subir de nouvelles lourdes pertes à la suite de trading illicite. Elles renforcent actuellement leurs contrôles.
suite...

Affaire Kerviel : un rapport interne pointe une hiérarchie "défaillante"
"La fraude a été facilitée ou sa détection retardée par les faiblesses de la supervision du trader et du dispositif de contrôle des activités de marché", affirme ce rapport, qui a été réalisé par l'Inspection générale de la Société Générale. Il y aurait également des "indices de complicité" d'un "assistant trader".
suite...

Société Générale : les actions correctives sur l'informatique sont en cours jusqu'en 2010
D'importants chantiers de sécurisation sont en cours à la Société Générale. Durcissement des authentifications, meilleure gestion des habilitations, s'étaleront jusqu'en 2010.
suite...

Olympe Network se relève d'un piratage
L'association, hébergeant gratuitement plus de 10 000 sites, a été victime de pirates qui ont effacé ses données. Aujourd'hui, Olympe Network est de nouveau sur pied grâce à un bon Samaritain.
suite...

Continuité et reprise d'activité : l'ébauche d'une convergence
Plan de reprise d'activité et plan de continuité relèvent encore de technologies et de démarches distinctes. Motivée par des raisons économiques et pratiques, la convergence des deux méthodes devient envisageable.
suite...

Certification 27001 : Les RSSI de grands groupes disent non merci !
La norme ISO 27001 constitue un recueil de bonnes pratiques. Mais la certification est coûteuse et un avantage concurrentiel seulement pour certains prestataires.
suite...

Les priorités des responsables sécurité en 2008
Les cabinets d'analystes Gartner et Forrester Research ont étudié les enjeux de la fonction sécurité des systèmes d'information pour 2008.
suite...

HSBC, une banque bien maladroite en matière de prévention de la fuite d'informations
Après avoir perdu par la poste un disque chiffré contenant des données clients, c'est un serveur contenant encore des données clients que la banque HSBC a égaré lors d'un déménagement. De quoi donner raison à ceux qui disent que la protection périmétrique est un leurre.
suite...

Le piratage de logiciels en recul dans les entreprises françaises
Dans son rapport annuel, l'association BSA montre que le taux de piratage en France a baissé de 3 points en 2007. Une baisse attribuée à ses campagnes de sensibilisation et à une sévérité accrue des sanctions contre les entreprises contrevenantes.
suite...

Seules 50% des suites de sécurité désinstallent les rootkit
Par ailleurs, les suites de sécurité n'ont détecté en moyenne que 66% des rootkit utilisés dans le comparatif d'AV-Test.org. Les produits spécialisés et les scanners en ligne sont également mis à l'épreuve.
suite...

Pour contrer les dénis de service, l'Amérique veut un botnet
Si un tel projet était mis à exécution, les offensives et contre-offensives de déni de service distribué pourraient prendre des proportions dignes d'une escalade nucléaire en ligne.
suite...

La Cnil réclame son indépendance financière
Son président Alex Türk ne veut plus dépendre des deniers de l’État. Il propose un système de cotisation obligatoire pour les entreprises, les administrations et les collectivités, seul susceptible d’augmenter le budget de la Cnil.
suite...

Microsoft renforce la détection des copies pirates de Vista
Depuis le 6 mai, l'éditeur diffuse un détecteur de copie illicite de Vista. Il prend la forme d'une banale mise à jour du système d'exploitation. Il est également inclus dans le SP1.
suite...

La Cnil veut faire inscrire la protection des données personnelles dans la Constitution
La Commission va plaider pour que la protection des données personnelles soit élevée au rang de droit fondamental.
suite...

Le coût total de possession et les fonctionnalités, premiers critères des DSI
Le TCO prime sur les autres critères de décision des DSI. Un pragmatisme qui ne les empêche pas de plébisciter Microsoft, Oracle et SAP comme les acteurs les plus décisifs dans leur activité.
suite...

L'Otan se dote de deux centres européens de cyberdéfense
L'Otan fourbit ses armes pour lutter contre les délits perpétrés sur l'internet, frappant jusqu'au coeur même de ses états membres.
suite...

Vingt-six pays créent une force internationale contre le cyberterrorisme
Ils se regroupent au sein de l'Impact, une organisation chargée d’aider les gouvernements à se prémunir contre la cybercriminalité. Des centres techniques vont être créés notamment pour contrôler le web et apporter une protection en cas d’attaques.
suite...

L'Otan se prépare curieusement à déjouer les cyberattaques
L'organisation vient de se doter d'un centre de recherche dédié à la « guerre électronique ». Mais oublie le b.a-ba de la sécurité pour protéger l'un de ses sites Internet...
suite...

Deutsche Telekom reconnait l'espionnage de communications
L'opérateur télécoms allemand, Deutsche Telekom a demandé l'ouverture d'une enquête officielle à Bonn sur le fait que des équipes internes aient utilisé des données relatives à des appels téléphoniques
suite...

Quelle place pour le responsable sécurité des systèmes d'information dans l'entreprise ?
La sécurité des systèmes d'information doit s'insérer dans la démarche globale de gestion des risques de l'entreprise. Elle implique une sensibilisation de tous les acteurs et une étroite coopération avec les métiers.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Le succès de l’utilisation de CobiT pour la gouvernance de TI et de sécurité à la Bourse de Montréal
Bourse de Montréal
Lire...

- Recommandations des contrôles des fnances à l’égard des projets informatiques
Auditeurs informatiques des administrations publiques suisses
Lire...


  
 

  Solutions - Dossiers

 

- Le plan de reprise pour s'obliger à prévoir le pire
Face à la pression concurrentielle et aux contraintes réglementaires, la continuité informatique des processus critiques devient une préoccupation majeure des entreprises.
01Net
Voir...

- Un DVD « auto-inscriptible » pour archiver ses e-mails
Le fabricant de CD TX-WEA a mis au point un DVD intégrant un logiciel de gravure et de sauvegarde intelligent qui permet d'archiver simplement ses e-mails et ses contacts.
01Net
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


____________notre soutien____________



Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour