La Lettre de la maitrise des risques informatiques

 

Lettre du 01/07/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

USB et Catastrophe
Et oui, il y a un danger, voire une catastrophe potentielle avec l'USB ou plutôt avec les clés USB. Le RSSI et les responsables de l'informatique s'échinent à rendre étanche le système d'information, à surveiller et cloisonner tout ce qui circule sur les réseaux, à vérifier, autoriser, rejeter les données et fichiers transitant par la messagerie. Et voila que n'importe quel utilisateur peut sortir de sa poche une clé de 32 Go, la connecter sur son poste de travail et récupérer allègrement des centaines, des milliers de fichiers sans aucun garde-fou. Et le tout sans trace !
Faut-il interdire les clés USB ?
JLS

  
 

  Actualité

  
 

"3DSecure a été conçu par des gens qui ignorent ce qu'est le commerce en ligne !"
Les sites marchands paraissent réticents à l'adoption du protocole 3DSecure, censé améliorer la sécurité des paiements en ligne.
suite...

Hadopi : Albanel veut créer des tribunaux spéciaux pour juger les internautes
La ministre de la Culture annonce la création de neuf tribunaux de grande instance en région, spécialisés sur les dossiers de téléchargement. Un projet irréaliste selon l'Union syndicale des Magistrats.
suite...

La pandémie de grippe A remet le PCA sur le devant de la scène
A l'heure où l'Organisation mondiale de la santé annonce la première pandémie de grippe A du siècle, le Gartner recommande aux entreprises de s'assurer du bon fonctionnement de leur processus de continuité d'activité
suite...

"La gestion des risques reste un sujet sensible pour les DSI"
Sans langue de bois, le président du Cigref analyse la part de responsabilité des systèmes d'information dans la crise. Selon lui, les DSI doivent "uvrer à la sensibilisation des directions métier à la gestion des risques.
suite...

Nathalie Kosciusko-Morizet lance la charte de l’authentification sur Internet
La secrétaire d’Etat chargée de la Prospective et du Développement de l’économie numérique a réuni 14 acteurs du secteur pour signer un accord sur les bonnes pratiques en matière d’authentification. Parmi eux, le géant Paypal.
suite...

Security Essentials : l'antivirus cloud computing gratuit de Microsoft
La fièvre des fuites reprend de plus belle chez Microsoft. Involontaires ou savamment orchestrées, elles concernent cette fois-ci le successeur de la suite de sécurité Windows Live OneCare, au succès plus que mitigé.
suite...

Google teste le mode sécurisé HTTPS par défaut pour Gmail, Docs et Agenda
Suite à une lettre ouverte envoyée par 38 experts en sécurité, Google a annoncé qu’il allait tester la norme de cryptage HTTPS comme protocole par défaut pour Gmail, Docs et Agenda. Il sera adopté à condition qu’il ne ralentisse pas le fonctionnement de ces services.
suite...

Comment garantir la continuité de vos activités sur Internet ?
Les entreprises ont bien compris les enjeux financiers et d’image d’une présence sur Internet, que ce soit via des sites d’achat, de réservations ou de transactions en ligne.
suite...

Cyber-attaque : les Etats-Unis se dotent d'un commandement dédié
Le CyberCom sera chargé de protéger les réseaux sensibles de la nation américaine voire de riposter.
suite...

Sécurité IT : la version bêta de Microsoft Security Essentials disponible en téléchargement
Microsoft Security Essentials, le nouvel anti-virus gratuit de l'éditeur, peut être téléchargé dans sa première version test publique, réservée à 75 000 utilisateurs au maximum.
suite...

Symantec se dresse contre les antivirus gratuits
C'est l'histoire d'une page du site Web de Symantec que l'éditeur spécialisé dans les solutions de sécurité dédie au grand public, mais pas que...
suite...

Iliad-Online.net : 500 sites inaccessibles suite à un court-circuit
Suite à un court-circuit sur un serveur d'Online.net le 12 juin, quelque 500 sites Web sont restés inaccessibles pendant plusieurs heures.
suite...

Un tiers des administrateurs informatiques tentés par le vol de données
Les administrateurs informatiques peuvent collecter des informations très sensibles, et ce au dépend des sociétés qui les emploient. Une étude précise quelles sont les données les plus prisées.
suite...

Hadopi : l'internaute sera «incité à avouer et à transiger»
Le texte qui doit compléter la loi Création et Internet sur les parties censurées par le Conseil constitutionnel sera examiné par les députés à la fin du mois de juillet.
suite...

Rendre intéropérable la gestion d'identités : 40 fournisseurs s'y attellent
De très grands noms de l'IT viennent de lancer l'initiative Kantara pour promouvoir l'interopérabilité entre les différents services et outils de gestion d'identités.
suite...

La CNIL inflige 60 000 euros d'amende à Cdiscount et Isotherm
Le démarchage commercial abusif, sans tenir compte de l'opposition des destinataires à se faire ainsi sur-solliciter, commence enfin à être sanctionné efficacement.
suite...

Le contrôle d'accès biométrique par réseaux veineux autorisé par la CNIL
Depuis la réforme de 2004 de la Loi Informatique et Libertés, la CNIL a la possibilité de dispenser de certaines procédures administratives légales en matière de fichiers nominatifs ou de les alléger
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Protéger son patrimoine intellectuel par une charte
KnowledgeConsult
Lire...

- Comment sécuriser l'information de l'entreprise ?
ARIST
Lire...

- La sécurité du poste de travail informatique
CERTA
Lire...

- De nombreux mots de passe ne sont pas sûrs
CASES
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour