La Lettre de la maitrise des risques informatiques

 

Lettre du 01/06/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Vaccination annuelle : Cela n'arrive pas qu'aux autres !
43% des entreprises frappées par un sinistre n'ont jamais ré-ouvert, et 29% d'autres ont fermé dans les 3 ans suivants.
93% des entreprises qui ont subit des pertes significatives de données sont sorties du marché dans les 5 ans.
20% des PME souffrent de sinistre majeur tous les 5 ans.
78% des organisations n'ayant pas de plan de reprise sérieux et subissant un sinistre ont disparu dans les 2 ans... La majorité avait cependant contracté une assurance et beaucoup avaient une couverture pour perte d'exploitation !

La sécurité, ce n'est pas du domaine du RSSI uniquement !
JLS

  
 

  Actualité

  
 

Hadopi: Quand TMG laisse fuiter des IP d'internautes
La société TMG, qui collecte les adresses IP des internautes pris en flagrant délit de piratage, a divulgué par erreur des milliers de fichiers confidentiels...
suite...

La Poste teste Identic, son projet d'identité numérique
Le groupe La Poste avec la société française MyID.is dévoilent le service de certification d'identité numérique baptisé « Identic ». Un test a même été lancé début mai dans le département de l'Essonne
suite...

L'Hadopi coupe les ponts avec TMG !
Crise pour l'Hadopi qui est dans l'obligation de couper les ponts avec la société TMG chargée par les ayants droit de repérer les adresses IP de ceux qui téléchargent illégalement. Une décision temporaire.
suite...

Barack Obama lève le voile sur sa proposition de loi sur la cybersécurité
Le président américain Barack Obama vient de rappeler dans un communiqué l'importance non seulement du réseau informatique mais également des réseaux électriques ou critiques (SCADA) des États-Unis.
suite...

Comment Ben Laden envoyait ses courriels sans Internet
Conscient d'être traqué aussi bien dans le monde virtuel que réel, Oussama Ben Laden avait mis en place un stratagème d'une simplicité enfantine, mais très efficace.
suite...

Hadopi : la CNIL dans les locaux de TMG pour un contrôle sur place
Contrôle sur place : La CNIL vient de l'indiquer sur Twitter : « Riposte graduée HADOPI : la CNIL est à Nantes pour contrôler TMG à la suite de la fuite d'adresses IP ».
suite...

Les six travaux du RSSI
Six tables rondes, six thèmes d'actualité proches du quotidien des RSSI
suite...

TMG : la CNIL prendra une décision "dans trois à quatre semaines"
La CNIL devrait décider de l'ouverture éventuelle d'une procédure de sanctions contre TMG dans environ un mois. Les ayants droit qui utilisent les services de TMG pour l'Hadopi ne sont pas à l'abri de subir les foudres de la Commission
suite...

IP v4 : cette fois, c'est bien la pénurie !
Le stock des adresses IPv4 frôle la pénurie. L'AFNIC a dressé un état de lieux régionaux sur cette saturation d'adresses.
suite...

Apple refuse d'aider ses clients à effacer un virus
Dans une note interne, Apple demande aux employés de son service d'assistance de ne pas venir en aide aux utilisateurs tombés dans le piège d'un programme malveillant.
suite...

Elèves harceleurs éjectés de Facebook : l'Etat fait chou blanc
Pas le feu au Luc
suite...

[Tuto] Comment bloquer la géolocalisation des navigateurs ?
Vous savez probablement qu’Internet est capable de vous situer géographiquement lorsque vous êtes connectés. Mais les développeurs ont configuré leurs logiciels de manière à ce qu’il demeure possible de garder secrètes ces informations personnelles.
suite...

Acer et MSI condamnés : la vente liée en prend (encore) un coup !
En France, la vente liée est de plus en plus contestée. Les deux constructeurs informatiques ont à nouveau été condamnés pour avoir imposé des licences OS et logicielles sur des ordinateurs neufs.
suite...

Un site de phishing hébergé par Sony
L'éditeur F-Secure a constaté qu'un serveur web de Sony était frauduleusement exploité pour héberger un site de phishing. Ce qui remet encore en question la capacité de Sony à protéger ses clients.
suite...

Cisco complice de la répression contre le Falun Gong ?
Une plainte fédérale a été déposée au tribunal de San José accusant l’équipementier réseau d’avoir aidé le gouvernement chinois dans sa politique de répression contre le mouvement spirituel.
suite...

Sarkozy annonce une rencontre annuelle avec les chefs d'Internet (sic)
Oui, la formulation est étrange.
suite...

La France renforce les défenses des systèmes d'information de l'Etat
Le Gouvernement a décidé de prendre des mesures visant à renforcer la sécurité informatique générale des systèmes d'information français. Un groupe d'intervention rapide et un centre de recherche vont être créés.
suite...

eG8 : la vie privée au programme des débats, mais sans la CNIL !
La CNIL a fait part de son agacement pour ne pas avoir été conviée au premier forum international dédié à Internet. Un oubli d'autant plus fâcheux que certaines questions liées à la vie privée et aux données personnelles seront abordées lors d'un atelier de travail prévu mercredi.
suite...

Hadopi : un outil de TMG compromis après la fuite des adresses IP ?
Présent parmi les données qui ont fuité il y a huit jours, un logiciel utilisé par TMG pour contrôler ses serveurs de collecte d'adresses IP a été décompilé, et analysé. Son protocole de communication a été découvert, et pourrait compromettre l'infrastructure de la société nantaise.
suite...

Lockheed Martin victime d’une attaque informatique
Le 21 mai dernier, le groupe de défense américain a subi une attaque contre son système informatique. Il assure que ses systèmes restent sûrs.
suite...

Fukushima, le mensonge organisé
Un tragique feuilleton se déroule sous nos yeux, dans l’indifférence générale des médias
suite...

Fukushima : on ne nous a pas tout dit ?
En France, la Criirad réclame une enquête sur l'évaluation de l'impact du nuage radioactif issu de la centrale nucléaire accidentée de Tepco.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Fuites de données, mode d'emploi
SYMANTEC
Lire...

- Étude sur la sensibilisation à la sécurité
Clearswift
Lire...

- L’informatique et les droits des personnes
erudit.org
Lire...

- Guide pratique pour planifier la reprise après sinistre de manière rentable
Novell
Lire...

- Gestion des incidents de sécurité des systèmes d'information
CLUSIF
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour