La Lettre de la maitrise des risques informatiques

 

Lettre du 01/11/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

C'est toujours la même histoire !
C'est toujours la même histoire. un client demande un audit sécurité de son système d'information, avec la secrète conviction que tout est parfait dans SON entreprise. et toujours cette cruelle désillusion au moment de la présentation des résultats de l'audit : "le roi est nu" ! plus rien ne va. il faudra expliquer à la Direction les faiblesses, les failles du système d'informations,... Il faudra demander des budgets, faire un plan d'actions, engager des investissements, sensibiliser la hiérarchie et les collaborateurs....
"Rassurez-vous Mesdames et Messieurs, c'est toujours la même histoire"

IR

  
 

  Actualité

  
 

Le salon de la sécurité victime d'un cambriolage
Rien que le nom fait froid dans le dos. Salon mondial de la sécurité intérieure des états, ou Milipol pour les intimes.
suite...

La Bourse paralysée par l'informatique pendant 45 minutes
Euronext a ouvert avec 45 minutes de retard le lundi 15 octobre. Une partie de ses clients donneurs d'ordre n'était pas en mesure de se connecter à ses services électroniques.
suite...

Swift assure une protection contre les fouineurs américains
Le nouveau CEO de Swift l'avait déjà suggéré: un 'back-up' européen, en lieu et place d'un américain, augmenterait le respect de la confidentialité du trafic des paiements via Swift.
suite...

La signature électronique accessible pour les clients Web du Crédit Agricole
Le groupe bancaire veut vulgariser la solution d'e-signature Quicksign à tous les clients "Web" de ses caisses régionales.
suite...

Les dépenses liées au vol de données vont augmenter de 20 %
Selon le Gartner, les dépenses en solutions de sécurité vont augmenter de 20% par an jusqu'en 2009.
suite...

Les cybercriminels élaborent l'équivalent de supercalculateurs
le 'hacking' criminel rapporterait 10 à 15 fois plus que le " business" de la drogue. Lourdes conséquences...
suite...

Faux site de Microsoft mais vraie arnaque
Un certain « Microsoft Antispyware Center » analyse en ligne votre PC à la recherche de logiciels espions. Il propose ensuite d'acheter un logiciel pour les éradiquer.
suite...

Microsoft sort une solution de gestion des identités
Avec Identity Lifecycle Manager 2007, Microsoft met en oeuvre sa nouvelle stratégie de sécurisation des points d'accès.
suite...

Les pirates s'intéressent de près aux outils de codage open source
les pirates chercheraient à exploiter de nouvelles vulnérabilités avant même la fin du développement des applications.
suite...

La cryptographie quantique mise à l'épreuve par les électeurs suisses
Pour la première fois, la méthode de la cryptographie quantique va être appliquée pour sécuriser la transmission de résultats électoraux.
suite...

les mots de passe sont en danger sur Firefox et IE7
Firefox 2 et IE7 sont vulnérables à une faille qui permettrait à un attaquant de dérober des mots de passe.
suite...

Les Français bonnets d'âne des mots de passe
Le vol de données personnelles explose ? Normal quand on connaît les habitudes des internautes
suite...

Les vieux disques durs, une mine d'or pour les voleurs de données
Les disques durs d'occasion sont encore bien trop souvent empreints de données sensibles exploitables par des personnes mal intentionnées
suite...

Xerox invente l'encre invisible et l'impression intelligente
Le fabricant propose une impression en infrarouge ou en ultraviolet pour mieux sécuriser les documents. Ces derniers ne seront accessibles qu'au destinataire équipé d'une lampe idoine.
suite...

Demain tous les disques durs seront cryptés
Seagate a annoncé lundi une initiative pour standardiser les outils de cryptage des centres de données.
suite...

Pas de message confidentiel sur les Blackberry
En France, le Blackberry est interdit dans les cabinets du Président et du Premier ministre, tandis qu'en Allemagne, son utilisation est fortement déconseillée
suite...

Le nom de son chien: le mot de passe le plus populaire
D'une enquête, il apparaît que les utilisateurs d'un ordinateur ne s'en font pas trop à propos des mots de passe.
suite...

L'Autriche veut légaliser l'espionnage informatique
Le gouvernement autrichien autorise la police à utiliser des chevaux de Troie pour surveiller les ordinateurs de suspects dans des affaires de terrorisme et de criminalité.
suite...

6600 entreprises en France seront officiellement espionnées
"6.600 entreprises vont être suivies" en France par la future DCRI, devant regrouper à terme DST (contre espionnage) et RG (Renseignements généraux
suite...

Action syndicale : attention à l'usage des messageries électroniques de l’entreprise
En matière de cybersurveillance, l’action syndicale est non seulement dans le collimateur de l’employeur mais aussi de la justice. A cet égard, l’arrêt de la Cour d’appel administrative de Nancy du 2 août 2007 en est un exemple frappant.
suite...

DSI et RSSI partagent une culture souvent commune sur la gestion des risques
Sensibilisation du DSI à la gestion des risques, maturité des entreprises, coopération avec le RSSI et le RM, ...
suite...

Quand le stockage ouvre les portes des entreprises aux pirates
Le responsable sécurité d'une société pointe du doigt le danger que représentent des NAS mal administrés.
suite...

Nouvelle panne informatique à la SNCF
Réservations en ligne et bornes en gare étaient perturbées ce dimanche 28 octobre.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Risk management et RSSI : deux métiers s'unissent par la gestion des risques liés au système d'information
CLUSIF
Lire...

- Politiques de sécurité des systèmes d'information et sinistralité en France - Bilan 2005
CLUSIF
Lire...

- Décision n° 2001-01 relative au cahier des charges du teneur de compte-conservateur
AMF
Lire...

- Synthèse des missions d'inspection conduites sur la tenue de compte-conservation au cours des trois dernières années
AMF
Lire...

- Plans de continuité et de reprise d’activités: Etat de l’art de la Normalisation
AFNOR
Lire...


  
 

  Solutions

 

- 32 Go sur une clé USB? Possible, et sécurisée!
Autant dire que l'on peut désormais déambuler avec une kyrielle de documents dans la poche
Voir...

- HP dévoile des imprimantes sécurisées
Selon le fabricant, les imprimantes représentent une menace tout aussi importante que n’importe quel autre périphérique connecté en réseau.
Voir...

- 7 solutions Microsoft pour sécuriser Windows
Acteur récent du marché de la sécurité, Microsoft doit encore convaincre pour pousser l'adoption de ses technologies. Chiffrement, pare-feu, antivirus, anti-spyware, contrôle d'accès : panorama.
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour