La Lettre de la maitrise des risques informatiques

 

Lettre du 01/06/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

DICP
Pour ceux qui se demandent à quoi carburent ceux qui travaillent dans la sécurité des systèmes d'information, c'est simple : ils tournent au DICP. Et pour une fois nous vous laisserons chercher ce que peut bien signifier cet acronyme mais "Google est ton ami...".
Allez, vive le DICP !!
IR

  
 

  Actualité

  
 

Que faire en cas de perte ou de vol d'un téléphone portable ?
Voilà le genre de dossier que nous ne relayons pas habituellement, mais de temps en temps, une bonne piqure de rappel peut être intéressante,
suite...

Le paiement biométrique en Europe l’année prochaine !
Il y a encore 10 ans, nous ne faisions qu’imaginer payer nos achats avec nos empreintes.
suite...

Cyberdéfense : le gouvernement veut se doter d’une force de frappe numérique
Salué par le sénateur Jean-Marie Bockel, le nouveau « Livre blanc sur la défense et la sécurité nationale » préconise la création de forces opérationnelles pour le cyberespace, au même titre que pour la terre, l’air ou la mer.
suite...

La France prépare un projet de loi sur la cybersécurité des entreprises "vitales"
Le gouvernement français prépare un projet de loi sur la cybersécurité des "opérateurs d'importance vitale", ces quelque 1 000 établissements...
suite...

Le filtrage à la demande de la DGCCRF de retour dans la loi Hamon ?
Selon un préprojet de loi publié par PC Inpact, le texte sur la consommation préparé par Benoît Hamon réintroduirait la possibilité pour l'administration de demander en référé aux FAI le blocage des sites qui ne respectent pas le droit des consommateurs.
suite...

Sécurité IT : Cassidian CyberSecurity rachète Arkoon Network Security
Filiale d’EADS, Cassidian CyberSecurity étoffe son offre sécurité avec le rachat d’Arkoon Network Security.
suite...

Quand les agents fédéraux américains tombent dans l'illégalité avec leurs terminaux personnels
Une enquête réalisée auprès des agents fédéraux américains qui télétravaillent a montré que leurs pratiques réelles ne tiennent pas toujours compte de la réglementation.
suite...

Cryptocat se met à jour et fait le point sur les données personnelles
Cryptocat est un outil qui permet de créer simplement des salles de conversation dont les échanges sont chiffrés.
suite...

Jugé suffisamment sûr, le vote électronique sera réutilisé en 2013
Interpellée par une députée, la ministre des Français de l’étranger vient d’annoncer que le système de vote électronique serait réutilisé en 2013 dans le cadre d'élections législatives partielles.
suite...

Braquage de banque du XXIe siècle : 45 millions de dollars détournés
Le bureau de la procureure de New York, a annoncé hier avoir inculpé huit personnes soupçonnées d’appartenir à une cellule de pirates établie à New York.
suite...

Le gouvernement néerlandais confirme une cyberattaque par DDOS
Depuis le 7 mai à 20 heures, les sites du gouvernement néerlandais subissent des attaques DDOS.
suite...

Le Pentagone dénonce l'espionnage informatique chinois
La Chine mène une campagne d'espionnage informatique pour tenter de collecter des renseignements sur les programmes de défense du gouvernement américain
suite...

Les services IT sous-estiment encore les risques liés aux catastrophes naturelles
Les catastrophes naturelles menaceraient dans les organisations en premier l'IT selon une enquête de Zurich Insurance Group. Cette dernière établit également que près d'une société sur cinq ne dispose pas de stratégie visant à réduire les risques informatiques lié
suite...

Prudence aux ordinateurs en libre service dans les aéroports
Acéder au disque dur de certains ordinateurs en accès libre à Roissy. Simple comme un clic de souris.
suite...

Les journalistes de Bloomberg espionnaient l'industrie
Le New York Post a révélé que les journalistes de Bloomberg accédaient les informations privées des analystes et clients des terminaux Bloomberg utilisés par de nombreux instituts financiers.
suite...

Apple: un chiffrement des données trop complexe pour la police, la société submergée par les requêtes.
Dans un précédent rapport, l’ATF avouait sa frustration quant au système de chiffrement déployé par Apple, ne facilitant pas le travail de l’agence dans la collecte de preuves
suite...

La NSA publie son manuel du parfait cyber-espion
La NSA, l'agence de renseignement américaine, vient de rendre public un guide à destination de ses cyber-agents
suite...

Il teste la sécurité d'une banque et devient millionnaire quelques minutes après
La sécurité des banques est loin d'être à toute épreuve.
suite...

Skype : vos conversations lues par Microsoft ?
C’est le blog Allemand de The H, un blog spécialisé dans la sécurité informatique qui vient d’annoncer avoir découvert des preuves indiquant que Microsoft serait susceptible d’accéder et de lire les conversations de Skype.
suite...

La CNIL se saisit de la polémique de l'IP Tracking
L'Eurodéputée Françoise Castex, qui avait alerté en janvier dernier la pratique de l'IP Tracking, notamment par les acteurs du transport, a obtenu l'ouverture d'une enquête de la CNIL.
suite...

La CNIL consulte les internautes sur le droit à l'oubli numérique
La CNIL lance une consultation en ligne sur ce droit qui reste à définir. Ce principe devrait être intégré à un projet de règlement européen, plus global.
suite...

Valls cible les "traces exploitables" sur Internet contre le terrorisme
Le ministre de l'intérieur Manuel Valls a fait savoir qu'il souhaitait intensifier la recherche préventive d'individus susceptibles d'intenter des actes terroristes, en faisant de la surveillance sur Internet "une priorité" des services de police.
suite...

La police européenne en lutte contre la cybercriminalité
Europol a créé un centre de lutte contre la cybercriminalité
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Analyse de risques projet
CNRS
Lire...

- Le management par le risque informatiquee
AFAI
Lire...

- Méthodologie de gestion du risque informatique pour les Directeurs des Systèmes d’Information
IBM
Lire...

- Analyse et gestion des risques dans les grandes entreprises
CIGREF
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour