La Lettre de la maitrise des risques informatiques

 

Lettre du 01/08/2014
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bonnes vacances
Un responsable de la sécurité étant une personne paranoïaque, zen, resistante au stress, le tout en même temps, nous lui souhaitons un repos mérité, du soleil, des voyages... bref, de bonnes vacances ! et nous vous donnons rendez-vous début septembre.
Restons zens et reposés.
IR

  
 

  Actualité

  
 

Abandon d'Aperture
un pro témoigne
suite...

Est-ce qu'Apple a encore besoin du marché professionnel ?
L'annonce de l'abandon d'Aperture pour Photos a soulevé une fois de plus une question qui s'est déjà posée à de très nombreuses reprises
suite...

Brevets logiciels : recadrage historique de la Cour Suprême des États-Unis
Le 19 juin 2014, la Cour suprême des États-Unis a enfin posé des limites à la brevetabilité des logiciels.
suite...

Sécurité et vie privée : compatibles ?
Le respect de la vie privée doit-il se faire au détriment de la sécurité ?
suite...

Quand les analystes de la NSA jonglent avec la vie très privée des citoyens
Le monde, ce site porno comme les autres
suite...

Edward Snowden : "Dropbox est hostile à la vie privée"
Qualifié de traître par les autorités du gouvernement américain, véritable héros des temps modernes pour d'autres, Edward Snowden s'est récemment exprimé en critiquant fortement les pratiques du service de stockage Dropbox.
suite...

Les députés allemands de retour sur leur machine à écrire ?
Pour tenter d'échapper aux nombreux yeux indiscrets, et surtout à ceux tout puissants de la NSA, toutes les pistes sont envisagées.
suite...

Big Data : Les entreprises sous-estiment le risque juridique
L’exploitation de données massives peut exposer l’entreprise à des risques juridiques et économiques méconnus
suite...

BYOD : la sécurité divise employeurs et employés
Les priorités des salariés et de leurs employeurs divergent en matière d’utilisation de terminaux personnels dans le cadre professionnel
suite...

Confidentialité : l’indiscrétion des applications Android
L’éditeur américain Zscaler publie les résultats d’une étude sur le caractère intrusif des applications Android
suite...

Sécurité informatique : la position délicate des entreprises françaises
L’édition 2014 du rapport Clusif sur les menaces informatiques et pratiques de sécurité en France illustre les nombreuses contraintes auxquelles sont confrontées les PME et grandes entreprises.
suite...

Les banques tenues d'enregistrer les adresses IP
La banque LCL a été tenue par la justice à fournir à une cliente, les données de connexion de ses comptes bancaires. Celle-ci soupçonnait en effet une possible fraude dans l'accès à ses comptes en ligne.
suite...

Les 5 fraudes les plus courantes aux avis de consommateurs sur Internet
Les enquêteurs de la DGCCRF constatent un taux d'anomalies de 45 % sur les avis de consommateurs sur Internet en 2013 et recensent les types d'infraction.
suite...

Free condamné pour appels prétendument illimités vers l'étranger
Des « appels illimités vers l'étranger », qui ne l'étaient finalement pas.
suite...

L'UE jette les bases d'une force d'action contre le cybercrime
Une Force d'action anti cybercriminalité (J-CAT ou Joint Cybercrime Action Task Force) européenne sera mise en route à titre d'essai en septembre prochain pour une période de six mois.
suite...

La sécurité des plates-formes virtualisées reste toujours insuffisante
Selon une récente étude, un expert en sécurité IT sur quatre ne sait pas comment s'y prendre pour protéger une infrastructure virtuelle.
suite...

Voitures de location géolocalisées à l’insu des clients : sanction de la CNIL
La Commission nationale de l’informatique et des libertés (CNIL) vient de rendre publique une sanction infligée le 22 juillet dernier à une société spécialisée dans la location de véhicules de luxe.
suite...

Quand Linux fait économiser 36 millions d’euros
comment faire des économies ? En passant sous Linux !
suite...

Attention à a fuite d'informations sensibles avant une démission
C'est dans les jours qui précèdent la démission d'un salarié que le risque de fuite d'information est le plus fort, plus que le jour-même du départ.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Définir les données pour mieux protéger les documents
ADOBE
Lire...

- Sécurité des données
CNIL
Lire...

- Email: à faire et à ne pas faire
SANS Institute
Lire...

- Sécuriser les échanges d’information par emails
BSSI
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour