La Lettre de la maitrise des risques informatiques

 

Lettre du 01/06/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Avion et frime
L'avion est un régal pour la pêche aux informations. Ces voisins qui discutent sans retenue et avec fierté de la stratégie d'entrée en bourse de leur banque et des montages de sociétés à mettre en place, de ces PDA et ordinateurs que l'on laisse seuls et en évidence en allant au bar en attendant d'embarquer, aux Wifi et Bluetooth que l'on laisse activés en même temps que le partage des disques, des présentations Powerpoint sur le plan stratégique à 5 ans que votre voisin rédige sous vos yeux,... Nous savons tous que nos voisins dans les transports sont nos meilleurs amis.
attention c'est ultra-confidentiel !
JLS

  
 

  Actualité

  
 

Informatique et libertés : Hadopi incompatible avec la CNIL
La Commission nationale Informatique et Libertés fête ses 30 ans. Entre une conception différente de celle des députés sur la loi Hadopi et la chasse aux entreprises non-respectueuses, la CNIL souhaite peser plus sur le débat autour de l’utilisation de l’Internet.
suite...

Une version piratée de Windows 7 utilisée pour infecter des ordinateurs
Des versions de Windows 7 infectées par un cheval de Troie ont permis à des pirates de constituer un réseau de PC zombies fort d'environ 30 000 ordinateurs
suite...

La migration vers IPv6 responsable de la panne de Google ?
La panne des services du moteur de recherche serait consécutive à un incident durant ses opérations de migration d’IPv4 vers IPv6.
suite...

Une clé USB pour accéder à un espace de stockage en ligne sécurisé
Gemalto lance une clé USB intelligente, la YuuWaa. Une solution d'identification pour accéder à ses données en ligne.
suite...

IWep ou l'application qui permet de craquer les connexions WiFi
Les développeurs d'applications iPhone font de plus en plus fort. Ils seraient désormais capables de lire les clés WEP des connexions Internet en WiFi.
suite...

Nouvelle panne majeure des services de Google
Du moteur de recherche à Gmail en passant par le fil d'actualité, une partie des utilisateurs de Google ont été privés de ses services. De quoi remettre en cause le modèle SAAS?
suite...

Facebook confronté à une nouvelle vague de phishing
Même si une première alerte a été donnée début mai, les méfaits se poursuivent. On ignore la proportion exacte des membres concernés dans le monde.
suite...

La Royal Air Force perd trois disques durs
Les britanniques se voient encore une fois au centre d’une affaire d’informations confidentielles égarées. Cette fois l’armée de l’Air est dans le viseur. Ça devient une habitude...
suite...

Une faille sur Orange.fr expose 245.000 comptes d’abonnés
Des hackers révèlent sur un blog roumain l’existence d’une vulnérabilité critique sur le portail Orange.fr. La page du jeu « Photo Mystère » est temporairement inaccessible. Orange.co.uk souffre aussi d’une faille.
suite...

Symantec décline sa suite de sécurité pour les TPE/PMEl
Endpoint Protection Small Business Edition se destine aux entreprises possédant moins de 100 postes. Une manière pour Symantec de compenser le ralentissement de l’activité sur le marché des grands comptes.
suite...

La police bientôt autorisée à jouer les pirates
Le projet de loi Loppsi donne la possibilité à la police de mettre sur écoute les PC de suspects. Un procédé qui passe par l’installation de spywares ou chevaux de Troie.
suite...

Loppsi : une loi pour mettre Internet sous surveillance
La ministre de l’Intérieur a présenté son projet de loi sur la sécurité. Blocage de sites, « écoutes » informatiques… les nouvelles technologies sont particulièrement visées.
suite...

Le Service Pack 2 de Vista déjà disponible
Si Microsoft confirme que le Service Pack 2 de Vista et Windows 2008 Server sortira dans les prochaines semaines, depuis Windows Update pour tous les utilisateurs, il est en réalité déjà disponible via un "package" sur le site de l'éditeur américain.
suite...

Les demandes de passeport en ligne suspendues au Canada
Les Canadiens ne peuvent plus adresser une demande par Internet à cause d'une faille de sécurité non résolue depuis 2007.
suite...

KPMG s'inquiète d'une menace croissante sur les systèmes d'information
Selon l'édition 2009 de l'étude e-crime Survey conduite par KPMG et AKJ, l'inquiétude va croissant parmi les responsables sécurité.
suite...

Hadopi risque de coûter cher aux entreprises
Authentification des utilisateurs et filtrage des accès au Net, la loi Création et Internet devrait obliger les entreprises à investir dans des solutions de sécurité spécifiques.
suite...

Des copies pirates d'Office 2010 diffusées sur le Web
Des copies piratées d'une pré-version technique d'Office 2010 ont été accessibles quelques heures en téléchargement sur des sites Web de partage de fichiers
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- le Contrôle Interne : guide des procédures
DERR
Lire...

- Contrôle interne, incidences et pratiques RH : vos processus RH sont-ils conformes ?
E&Y
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour