La Lettre de la maitrise des risques informatiques

 

Lettre du 01/10/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Régulateurs de tous les pays : unissez-vous !
Entendu la semaine dernière sur BFM, de la part d'un représentant des banques européennes : si la crise actuelle est ce qu'elle est, c'est de la faute des régulateurs et des contrôleurs internes qui n'ont pas fait leur travail et suffisamment encadré les banques en Europe.
Régulateurs et contrôleurs : si vous ne saviez pas, vous êtes les boucs émissaires !

Parole de Banquier
Suite à l'édito de la Lettre précédente sur les Chers Dirigeants, un DG d'un grande Banque nous a soumis l'idée de devenir Administrateur(rice) de cette Banque. Idée que nous avons acceptée car intéressante. Mais depuis, nous n'avons plus de nouvelle...
Parole de Banquier : Que vaut-elle en ces temps ? "Cochon qui s'en dédit" comme on dit à la campagne !

JLS

  
 

  Actualité

  
 

Les gendarmes contraints d'alimenter des fichiers illégaux
Dans sa lettre hebdomadaire datée du 9 septembre 2008, Synergie Officiers, syndicat pour le corps de commandement de la Police Nationale jette un pavé dans la mare en annonçant que des fichiers de données personnelles sont entretenus en toute illégalité par la gendarmerie.
suite...

Rien ne vaut les exercices de repli réels pour préparer un PCA
"Les tests techniques de PCA ne sont pas probants, affirme Sébastien Galvada, responsable du PCA du Crédit Coopératif. Depuis 2005, il réalise donc des replis réels, planifiés ou impromptus.
suite...

Les empreintes digitales interdites dans les cantines scolaires
La Cnil refuse le recours aux empreintes digitales dans les établissements scolaires.
suite...

Les attaques massives par déni de service, 2ème menace extérieure contre la France
Le livre blanc sur la Défense et la sécurité nationale a identifié les attaques massives par Déni de service comme étant la deuxième menace extérieure contre la France.
suite...

Dell s'inquiète de la faiblesse des dépenses informatiques dans le monde
Dell s'est inquiété, mardi 16 septembre dernier, d'une baisse de la demande persistante sur le marché informatique.
suite...

Les internautes invités à s'exprimer sur le respect de leur vie privée
La Cnil et le Forum des droits sur l'internet (FDI) invitent les internautes à s'exprimer sur le respect de leur vie privée.
suite...

Les données des employés du secteur de la santé perdues en Grande Bretagne
Ce type d'incidents se reproduisant fréquemment, on pourrait finir par ne plus y porter attention.
suite...

Les briques sécurité des OS
l'analyse de risque comme arbitre Les systèmes d'exploitation se sont enrichis de fonctionnalités de sécurité : chiffrement, contrôle d'accès ou pare-feu. Selon les risques, les logiciels tiers des spécialistes ne sont pas toujours le meilleur choix.
suite...

Sécuriser un programme embarqué
sécuriser un programme dans un système embarqué Leur faible puissance de calcul empêche les systèmes embarqués d'intégrer les dispositifs de sécurité classiques. Une difficulté qui sera dépassée en prenant certaines précautions lors de la phase de développement.
suite...

Le fichier Edvige change de nom et de formule
Le gouvernement tente de regagner la confiance des Français concernant son projet Edvige, en lui attribuant une nouvelle dénomination.
suite...

Un service de Matignon déconseille les versions bêta d'IE8, Chrome et Opera
Le portail de la sécurité informatique du gouvernement, géré par le Secrétariat général de la défense nationale (SGDN), déconseille l'utilisation d'IE8, de Chrome ou encore d'Opera 9.6, car il s'agit de versions bêta, donc pas assez fiables.
suite...

Quel socle de connaissances pour le RSSI ?
En 20 ans, la profession de Responsable de la Sécurité des Systèmes d'Information a suivi la rapide transformation des technologies et d'une économie devenue numérique. Avec pour conséquence, la nécessité d'acquérir des compétences aussi variées que pointues.
suite...

Smartphones : cinq règles de sécurité à respecter
Les iPhone, Blackberry et autres smartphones investissent peu à peu le monde de l'entreprise. Et représentent un véritable danger pour la sécurité des informations confidentielles. Quelques règles de sécurité s'imposent.
suite...

Piratage du compte de Sarah Palin
Le compte Yahoo de Sarah Palin piraté avec facilité Pour accéder au compte Yahoo Mail de la candidate républicaine, le pirate a exploité le service de régénération de mot de passe. Une fonction nécessitant la saisie de certaines informations personnelles.
suite...

Cybersurveillance du salarié : ce qui change
Un récent jugement précise la jurisprudence en matière de surveillance de l'utilisation des moyens informatiques par les salariés. Les droits de l'employeur s'en trouvent renforcés. Le point.
suite...

Les Cnil européennes ne lâchent pas prise avec Google
Malgré les dernières concessions du moteur de recherche sur la durée de rétention des logs de ses utilisateurs, le G29 estime que d’autres progrès doivent être faits pour garantir les droits des internautes.
suite...

Organisation et sécurité: en finir avec le cloisonnement !
DSI,RSSI et Métiers ont encore du mal à collaborer efficacement. Pourtant, l'organisation s'avère être, une fois de plus, la pierre angulaire d'un Système d'Information sûr et aux coûts maîtrisés.
suite...

L'administrateur pirate de San Francisco frappe encore
Après avoir bloqué le réseau municipal, Terry Childs, son administrateur, a été emprisonné. Non sans laisser un routeur pirate sur le WAN, que personne ne parvient à localiser.
suite...

Sécurité informatique des hôtels
Connexion Internet dans un hôtel: prudence ! Les professionnels doivent être vigilant lorsqu'ils se connectent depuis le réseau d'un hôtel. Le secteur hôtelier doit lui aussi être sensibilisé, surtout au niveau du Wi-Fi.
suite...

Fuite d'informations: les craintes se confirment
Quand Infosecurity prend la température des priorités auprès de professionnels de la sécurité, la fuite d'informations s'assure la première place.
suite...

E-mails corrompus, navigation hasardeuse… Le top 10 des menaces en PME
Une enquête a identifié les 10 principales menaces de sécurité réseau pour les PME
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Fichiers informatisés : Constitution – Gestion – Contrôle par la CNIL
CCI d'Alsace
Lire...

- Responsabilité juridique des lieux d’accès public à Internet et au Multimédia
ARDESI
Lire...

- Téléprocédures : le cadre juridique - 12 questions pratiques
Forum des droits sur l'Internet
Lire...

- Honeypot : un "pot pouri"...juridique
SSTIC
Lire...

- Internet au bureau : Enjeux et cadre juridique
Olfeo
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour