La Lettre de la maitrise des risques informatiques

 

Lettre du 01/12/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Petit délinquant ou gros délinquant ?
le jeune stagiaire qui n'a pas été embauché mais qui connaît les mots de passe Administrateur des serveurs ? votre collègue du bureau d'à coté à qui l'entreprise a refusé une augmentation mais qui a accès aux fichiers de la paye ? le gardien dont le poste va être externalisé mais qui sait que le réservoir du groupe électrogène est vide ? la nouvelle femme de ménage qui en a assez d'être embêtée par tous ces fils qui traînent derrière ces grandes armoires...
"Dormez tranquillement Mesdames et Messieurs, tout va bien"
JLS

  
 

  Actualité

  
 

Espionnage : un rapport américain accable la Chine
Un document dont l'objectivité n'est pas la première qualité, publié par l'USCC (US-China Economic and Security Review Commission), accuse l'empire du Milieu de fomenter une véritable guerre d'espionnage industriel à grande échelle contre les technologies "made in USA"
suite...

La police allemande veut décrypter les conversations Skype
Les écoutes téléphoniques se heurtent au cryptage de la VoIP de Skype
suite...

Un bug dans les clés de chiffrement de Windows XP
Le bug du PRNG découvert dans Windows 2000 affecte également Windows XP
suite...

Les cartes d'identité numériques ne sont pas infalsifiables
Un rapport européen souligne l'importance de restaurer la confiance des citoyens envers les systèmes d'identification numériques.
suite...

Licencié pour abus de peer to peer au bureau
La cour d'appel de Paris a condamné un salarié qui utilisait son poste de travail pour faire du téléchargement de musique 24h/24 et 7j/7. Il a été licencié sans préavis pour faute grave.
suite...

Microsoft sort la V2 de sa suite de sécurité
L'éditeur sort la deuxième mouture de Windows Live OneCare. Avec les nouveautés de cette version, Microsoft espère faire oublier les critiques de certains experts.
suite...

Des disques durs de Seagate vendus avec virus intégré
Plus d'un millier de disques durs externes Maxtor ont été mis sur le marché alors qu'ils contenaient un cheval de Troie voleur de mots de passe.
suite...

Nouvelle cyber-criminalité contre les banques
Les attaques contre les sites bancaires, visant les données personnelles des utilisateurs, sont en recrudescence, constate F-Secure. Ces attaques utilisent une nouvelle génération de codes malicieux.
suite...

Le chiffrement exposé à des portes dérobées
Deux experts de la cryptologie ont récemment donné de la voix. Des bugs dans les microprocesseurs et une faille dans un générateur de nombres aléatoires pourraient cacher des portes dérobées.
suite...

Catastrophiques, les plans de reprise après sinistre
Les scénarios mis en place par les managers IT en cas de 'calamités', comme on les appelle, risquent en général de s'avérer de véritables fiascos.
suite...

Smartphones et assistants personnels en voie de chiffrement
A l'occasion du salon Infosecurity qui se tient au Cnit les 21 et 22 novembre, plusieurs éditeurs ont présenté de nouvelles solutions de cryptage pour terminaux mobiles.
suite...

10 actions "sécurité" à appliquer dans l'entreprise
Comment résumer la sécurité en 10 principes ou actions ? Les réponses techniques sont les plus simples à formuler mais également les plus éloignées du quotidien des sociétés.
suite...

La première mise à jour de Vista en version quasi finale
Le SP1 de Windows Vista est disponible en version « Release candidate preview ». Sa sortie pour le grand public est prévue pour début 2008
suite...

Un programme pour pirater les conversations en VoIP
Pour démontrer les vulnérabilités de la VoIP, Peter Cox, cofondateur et ancien directeur technique de Borderware, vient de mettre au point un programme capable de pirater les conversations téléphoniques sur IP.
suite...

Les antivirus aussi vulnérables que les logiciels qu'ils protègent
Conçus pour espionner tous les fichiers à la recherche du moindre indice qui laisserait entendre qu'on est victime d'une attaque, les anti-virus pourraient être la porte par laquelle entreraient les virus...
suite...

L'administration britannique égare deux CD contenant des données personnelles
Deux cédéroms contenant les données fiscales de 25 millions de personnes (soit la moitié de la population britannique) ont été égarés par les autorités fiscales de Grande-Bretagne
suite...

Les dépenses liées au vol de données vont augmenter de 20 %
Selon le Gartner, les dépenses en solutions de sécurité vont augmenter de 20% par an jusqu'en 2009.
suite...

Le cyber-espionnage, triomphant en 2008
Les autorités abuseront toujours plus souvent de l'internet pour épier et importuner des instances dans d'autres pays.
suite...

Les pires catastrophes technos
De nos jours, tout repose sur la techno. Rappelez-vous ce qui se passe, lorsque l’informatique plante au bureau.
suite...

Récupération de données : à chaque situation sa solution
Récupération à distance par un prestataire, par une solution automatisée installée sur le système, en salle blanche ou par une solution de backup : les principaux outils disponibles passés en revue.
suite...

Les employeurs s’informent en ligne sur leurs candidats
Un employeur sur cinq cherche des informations en ligne sur les personnes qui postulent chez lui et le plus souvent, cela joue en défaveur des candidats
suite...

La Toip est elle également sur écoutes ?
On le sait peu, mais il existe un dispositif légal pour réaliser des écoutes via la téléphonie sur IP. Ce ne sont plus seulement les données techniques de connexion qui sont conservées, mais le contenu même des échanges.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Nouveaux risques, nouveaux impératifs, une nouvelle approche : la continuité des affaires
IBM
Lire...

- Recommandations des contrôles des finances à l'égard des projets informatiques
Groupe de travail IT Government Audit
Lire...

- La maîtrise des grands projets informatiques
Groupe des 9
Lire...

- Livre Blanc : Les infrastructures critiques : bien maîtriser le socle du patrimoine informatique de l’entreprise
MIBS
Lire...


  
 

  Solutions

 

- Voir les solutions
Compilation
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour