La Lettre de la maitrise des risques informatiques

 

Lettre du 01/10/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Direction consciente ?
Oui, un RSSI c'est un empêcheur de tourner en rond. Oui, un PCA coûte de l'argent. Oui un plan de secours informatique c'est compliqué...et pourtant comment vous sentiriez-vous en montant dans une voiture sans freinage assisté, sans ceinture de sécurité, sans airbag, sans ABS, sans ESP ? et bien c'est maintenant la même chose pour les entreprises. En cas d'accident, vous n'avez pas le temps de vous poser des questions. vous espérez uniquement que tous les systèmes s'activeront et fonctionneront !
Direction = conducteur averti ?
IR

  
 

  Actualité

  
 

La CNIL adresse un carton rouge au pompage des réseaux sociaux
La CNIL a jugé illégale la collecte des profils des internautes sur les réseaux sociaux par des sites tiers, en adressant un "carton rouge" au site PagesBlanches.fr du groupe Pages Jaunes.
suite...

Les conseils d'administration au centre de l'insécurité des entreprises
En opérant à la marge des règles de sécurité des réseaux d'entreprises, les membres des conseils d'administration mettent les informations stratégiques et confidentielles à la portée des pirates.
suite...

Isabelle Falque-Pierrotin prend la tête de la Cnil
Suite à la démission d'Alex Türk qui présidait la Cnil depuis 2004, le collège de la Commission a élu Isabelle Falque-Pierrotin à sa tête.
suite...

CNIL : signalement des failles de sécurité et cookies
La CNIL revient sur la transposition dans la législation nationale du Paquet Télécom. Elle peut examiner les failles de sécurité rapportées par les opérateurs et rappelle que les cookies doivent avoir obtenu l'accord préalable des internautes.
suite...

des chercheurs cassent le protocole SSL
Utilisateurs de Twitter, Facebook, PayPal, Gmail, Amazon, etc. cette nouvelle est pour vous!
suite...

Ce satellite espion photographiait vos doigts de pieds
Pendant la Guerre Froide, Américains et Soviétiques s'espionnaient à qui mieux-mieux, à grands renforts d'avions espions mais aussi de satellites espions.
suite...

Essor des arnaques aux noms de domaine sur Internet
Une petite société américaine de conseil en sécurité informatique créée en 2010, et baptisée Godai Group, s'est livrée à une expérience qui a duré six mois.
suite...

Le ministère japonais de la défense assure qu'aucune donnée sensible n'a été piratée
Le ministre japonais de la défense a assuré mardi qu'aucune donnée sensible n'avait été dérobée lors du piratage informatique visant Mitsubishi Heavy Industries
suite...

la police prédictive
La police de la Santa Cruz, en Californie, a entamé une expérience consistant à utiliser un algorithme qui prévoit quand et où certains crimes vont être commis
suite...

Gmail n´est pas sécurisé
Le Service National du Renseignement Coréen confirme l´exploitation d´un espionnage de gMail.
suite...

Le pirate des préfectures pirate 200 sites FR
Ma3sTr0-Dz, le pirate de plusieurs Ministères et Préfectures passe par 200 sites dédiés aux vins Français.
suite...

Cyberguerre, le retard français
Prenons le secteur hautement stratégique qu'est la Défense du pays. Les besoins sont estimés à 250 ingénieurs par an pendant 5 ans rien que pour le Ministère de la Défense, et l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI).
suite...

ITIL ou ISO 27001 : que privilégier ?
Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus.
suite...

La DGA livre les premiers téléphones mobiles secret défense
La Direction générale de l’armement (DGA) a livré le 7 septembre 2011 les 1000 premiers téléphones sécurisés TEOREM.
suite...

Suspension confirmée de la dénonciation en ligne de salariés
en novembre 2009, le tribunal de grande instance de Caen suspendait en référé l'utilisation par la société normande Benoist Girard du site Ethicspoint.com, à la suite d'une plainte de la CFDT et du comité d'hygiène.
suite...

Verrouillage de Windows 8 : Microsoft boot en touche
Microsoft confirme l'implémentation, dans les machines de ses partenaires OEM, d'un système de détection de certificats.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- 20 Questions que les administrateurs d'entreprises devraient poser sur la sécurité informatique
ICCA
Lire...

- Optimiser la sécurité informatique en améliorant le comportement des utilisateurs
CASES
Lire...

- Les concepts élémentaires en sécurité de l'information
Daniel Miessler
Lire...

- Mythes et légendes des TIC
ATENA
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour