La Lettre de la maitrise des risques informatiques

 

Lettre du 01/06/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

pour rappel cet édito de 2010 ! et on recommence !
De l'attaque balistique vers la frappe chirurgicale

Que dire ? Un virus développé par un/des état(s) qui s'attaque à un état et en particulier vers des installations industrielles de cet état, voire une application d'un fournisseur allemand. A quand un virus ayant pour cible une entreprise spécifique ou un individu ? Et ce sont ces mêmes états qui vont s'insurger contre la recrudescence des virus, qui vont pleurer pour avoir des réseaux hautement protégés...Quand les Dr Folamour sont lâchés...
Ce sera toujours l'histoire de la paille et de la poutre, de la loi du talion, de ne faites pas ce que je fais,...
JLS

  
 

  Actualité

  
 

humour !
La blague 2.0 de Fiat à Volkswagen : n'oubliez pas de cliquer sur le lien de Google Street View !
suite...

pas d'humour !
Sylvia Pinel, une ministre qui n'aimait pas (vraiment pas) la transparence
suite...

DNSCrypt disponible pour Windows
Proposée par OpenDNS, la technologie d'aide à la sécurisation entre l'ordinateur et Internet est désormais disponible pour Windows.
suite...

L’extraction des datas d’un mobile en quelques minutes par la police londonienne
La police londonienne va pouvoir extraire les données de n’importe quel téléphone mobile en quelques minutes.
suite...

Justice : les dossiers stockés sur un PC pro n’ont rien de personnels
La Cour de cassation, dans le cadre d’un licenciement pour faute, a spécifié que l’ensemble des documents stockés sur un PC fournit par son employeur « sont présumés avoir un caractère professionnel ».
suite...

Sécurité IT : le FBI met en garde contre le Wi-Fi piégé dans les hôtels
Selon le FBI, les accès Wi-Fi publics proposés dans les hôtels sont susceptibles d’être détournés. Ils servent de canal de propagation de virus.
suite...

Les utilisateurs de PC encore frileux à dématérialiser leur stockage
S'ils sauvegardent et défragmentent régulièrement leurs données, les utilisateurs de PC sont encore frileux dès qu'il s'agit d'utiliser des réglages avancés ou de dématérialiser leur stockage
suite...

Air France surveille sa réputation en ligne en toute simplicité
a compagnie aérienne a choisi la plate-forme en ligne Spotter pour surveiller sa réputation en ligne.
suite...

WhatsApp en WiFi rend les conversations publiques
L’application de messagerie instantanée multiplateforme WhatsApp dangereuse. Un pirate pourrait intercepter vos données privées.
suite...

ZTE confirme la présence d’une backdoor sur un de ses smartphones Android
Un code permettant d’obtenir les droits d’administrateur sous Android a été découvert sur le smartphone Score M de ZTE. Un « oubli » d’un développeur qui pourrait coûter cher au constructeur.
suite...

La continuité d’activité a sa norme ISO
Les plans de continuité d’activité (PCA) ont désormais leur norme ISO référence 22301. Elle concerne les entreprises mais aussi, en premier lieu, la qualification donc la formation des responsables du domaine.
suite...

Le SSD qui s'autodétruit en vidéo
SSD Invincible de chez Runcore, dotés de deux boutons d'autodestruction (un logique et un physique).
suite...

Microsoft Signature : des PC débarrassés des logiciels préinstallés
Microsoft a récemment étendu son programme « Signature » aux ordinateurs existants.
suite...

Les entreprises sont trop confiantes face aux risques selon HP
Une nouvelle étude réalisée à l’occasion de la conférence InfoSecurity Europe 2012, à Londres révèle que 79 % des professionnels de la sécurité sondés pensent disposer d’un plan de gestion de la sécurité informatique.
suite...

Des failles de sécurité découvertes dans le vote par internet aux législatives
L'examen de l'application de vote par internet que 700 000 électeurs peuvent utiliser depuis mercredi pour les élections législatives révélerait la présence de failles de sécurité qui compromettent la confidentialité, voire l'intégrité du vote.
suite...

Vote par Internet : Un informaticien révèle une faille
Le ministère des Affaires étrangères se voulait rassurant sur la fiabilité du dispositif. Un jeune informaticien nantais a prouvé qu'il était possible de truquer le vote par Internet mis à disposition des Français de l'étranger.
suite...

Flame, Stuxnet, Duqu : ces virus qui se prennent pour James Bond
Un nouveau virus interpelle les spécialistes de la sécurité informatique. Du même niveau de complexité que Stuxnet, qui s'était attaqué aux centrifugeuses nucléaires iraniennes, il peut collecter des données, activer le micro d'un PC, enregistrer une conversation...
suite...

La CNIL enquête sur la société Fia-Net
Mercredi 23 mai, a été déposée une plainte auprès la Commission nationale de l'informatique et des libertés (CNIL) contre Fia-Net.
suite...

La clé-pc, une solution low-cost qui va se démocratiser rapidement
Les PC sous format clé, les clé-pc , vont devenir de plus en plus nombreux et de moins en moins cher, c’est désormais une certitude.
suite...

Plan de reprise d’activité : presqu’une PME sur quatre élude le sujet
Selon Symantec, les entreprises ne sont pas suffisamment préparées à ce type de configuration après sinistre. Y compris en France.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- PCA et PRA en environnement Hospitalier
Frédéric Cabon
Lire...

- PCA et PRA
Digital Network
Lire...

- Le Guide essentiel de la reprise après sinistre : comment assurer la continuité informatique et fonctionnelle
Vision Solutions
Lire...

- Le management par les risques informatiques : des principes à la pratique
AFAI
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour