La Lettre de la maitrise des risques informatiques

 

Lettre du 01/07/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bonnes vacances
Un responsable de la sécurité étant une personne paranoïaque, zen, resistante au stress, le tout en même temps, nous lui souhaitons un repos mérité, du soleil, des voyages... bref, de bonnes vacances ! et nous vous donnons rendez-vous début septembre.
Restons zens et reposés.
IR

  
 

  Actualité

  
 

90% de vos collaborateurs seraient-ils de grands naïfs ?
Un test d'intrusion réalisé dans un Ministère a démontré combien il était facile de compromettre la sécurité d'une organisation.
suite...

Itanium : HP attaque Oracle en justice
L'affaire HP-Oracle autour des serveurs Itanium continue. Alors que HP avait estimé récemment qu'Oracle ne pouvait légalement pas abandonner le développements pour ces serveurs, et abandonner les clients qui ont fait ce choix.
suite...

Microsoft lance un clavier 'crypté' : Wireless Desktop 2000
La nouveauté du jour : la transmission sans fil cryptée des informations entre la clé USB et le clavier.
suite...

Taxe audiovisuelle : déconfiture de l'amendement anti-Free
Décidemment Free, et tout particulièrement son patron Xavier Niel, donnent bien du fil à retordre au gouvernement.
suite...

Les DNS du Ministère de la Défense Française hackés!
C'est dans le cadre de son travail quotidien qu' un laboratoire d'experts a détecté Vendredi 10 Juin vers 18H une attaque de type « DNS Poisoning » de haut niveau touchant un des sites internet du Ministère de la Défense Française.
suite...

Le CNN fustige le projet de décret industrialisant le blocage
Le Conseil National du Numérique a rendu son avis sur le projet de décret pris en application de l’article 18 de la Loi sur la Confiance dans l’Economie Numérique. Nous venons d'en prendre connaissance : le CNN adresse une pluie de critiques sur ce texte qui tente d'industrialiser le blocage par quantité d'autorités administratives en France.
suite...

Google partage ses infos pour réduire la consommation des data centers concurrents
Le géant de la recherche affiche une conscience écologique, et partage avec ses concurrents un bout de son expertise en matière d'économie d'énergie dans les centres de données.
suite...

Fausse facture, vrai piège
Une fausse facture signée DARTY tente d´installer un logiciel espion dans votre ordinateur.
suite...

Qualité logicielle : des solutions pour les DSI et les bénéfices mesurables
CMMI et mesure sont les deux leviers principaux mis en œuvre pour maîtriser et améliorer la qualité des développements logiciels
suite...

SCADA : les responsables sécurité prennent leurs marques
L'infection de sites par le virus Stuxnet a mis en lumière la vulnérabilité des infrastructures industrielles, qui impose une prise en compte des risques informatiques
suite...

Une obligation européenne de déclarer les pertes de données pour les entreprises à l'étude
La Commission européenne envisage d'obliger les entreprises de rendre public toutes les pertes de données sensibles, qu'elles soient dues à une attaque ou non.
suite...

L'hébergeur piraté: plus 4.800 sites web irrémédiablement détruits
Des milliers de personnes ont découvert la disparition de leurs sites web suite aux méfaits d'un hacker.
suite...

Près de la moitié des entreprises utilisant le cloud ont été touchée par des problèmes de sécurité
Selon une étude de Trend Micro, 43% des entreprises qui disposent d'un environnement cloud ont déjà dû faire face à des problèmes de sécurité.
suite...

Google peut vous suivre à la trace, même sans GPS
Google et Skyhook collectent à échelle mondiale les adresses MAC des points d'accès Wi-Fi afin de cartographier les hotspots de la planète.
suite...

La CNIL alerte sur le pistage sur le Net
Afin de rendre compte de la manière par laquelle certaines données personnelles sont reprises de façon parfois frauduleuse sur Internet, la CNIL vient de mettre en ligne une nouvelle page d'information à destination du grand public.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Les dispositifs de gestion des risques et de contrôle interne : Guide de mise en œuvre pour les valeurs moyennes et petites
AMF
Lire...

- Canevas Rapport sur le contrôle interne
Banque de France
Lire...

- Plan de Continuité d'Activité : le chemin de la maturité
ITRPRESS
Lire...

- Plan de Continuité d'Activité pour les PME/PMI de la région Centre : Outil méthodologique
AFNOR
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour