La Lettre de la maitrise des risques informatiques

 

Lettre du 01/12/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

On rembobine !
Et vous, avez-vous des données professionnelles en clair sur le disque dur de votre ordinateur ou de votre PDA ? voire des données confidentielles ? pourquoi ne protégez vous pas ces données ? alors qu'il existe des logiciels à 20 euros pour chiffrer des fichiers, des répertoires, voire se créer des pseudos disques durs chiffrés. Et pour ceux qui se déplacent avec leur portable, pourquoi pas une bonne protection au prix d'un déjeuner ?
l'actualité montre que cela n'arrive jamais, mais alors jamais !
JLS

  
 

  Actualité

  
 

L'ordinateur de Serge Dassault dérobé
Le sénateur français Serge Dassault, proprétaire du Figaro, s'est fait voler vendredi soir un ordinateur contenant des documents classés "confidentiels Défense", a-t-on appris aujourd'hui de sources concordantes.
suite...

Se protéger contre le vol des ordinateurs et surtout des données incluses
Le vol d'ordinateur, surtout portable, reste un cauchemar à plus d'un titre.
suite...

La Chine a détourné une partie du trafic Internet américain
Pendant 18 minutes en avril, la compagnie d'État chinoise des télécommunications a détourné 15 % du trafic Internet mondial, incluant des données de l'armée américaine, d'organisations civiles et d'alliés américains
suite...

A propos de l'affaire Bettencourt : de la protection des sources à la protection de la source
Récemment, la France a connu un nouveau rebondissement dans l'affaire Woerth/Bettancourt. Il est apparu que des relevés téléphoniques avaient été ordonnés par le service français de contre-espionnage et de lutte contre le terrorisme, afin d'identifier la source d'un reporter du journal le Monde.
suite...

Stuxnet aurait bien visé le nucléaire iranien
Beaucoup a déjà été dit sur la nature et l'origine du ver Stuxnet. Ce dernier est accusé d'avoir attaqué à des réseaux de type SCADA, des infrastructures appelées Supervisory Control And Data Acquisition (télésurveillance et acquisition de données).
suite...

3000 € d'amende pour une blague sur Twitter
L’appel de sa première condamnation n’aura pas suffi, Paul Chambers, un internaute britannique de 27 ans, devra payer 3000 euros d’amende et de frais de justice suite à une blague publiée sur Twitter
suite...

Supercalculateurs : Bull repéré par les lecteurs d’HPCwire
Bull se fait petit à petit un nom dans le monde des supercalculateurs. La compagnie vient ainsi d’être remarquée par les lecteurs d’HPCwire, à côté de géants de l’industrie comme IBM, HP et Cray.
suite...

Mon mot de passe ? Quel mot de passe ?
Une étude révèle que les internautes n´attachent pas beaucoup d´importance à la confidentialité de leurs mots de passe. 12% des personnes interrogées étaient prêtes à révéler leurs identifiants de connexion à l'enquêteur, qui était pourtant un parfait inconnu.
suite...

Un logiciel contre les CV mensongers
CVTrust sonne le glas des nombreuses élucubrations mensongères de certains CV, un gain de temps et d'argent pour les pros du recrutement.
suite...

Coût de la fraude sur Internet
Voici les chiffres communiqués par VeriSign Authentication, filiale de Symantec, dans la deuxième édition de son baromètre de la fraude sur Internet qui, chaque semestre, dresse le bilan de la fraude sur Internet en France.
suite...

Taxe d'habitation : impots.gouv.fr victime d'un "incident technique"
La taxe d'habitation fait le moine. Le site destiné à recevoir le paiement de la taxe d'habitation souffre d'un bug depuis plusieurs heures maintenant. Un clic sur la page dédié indique qu' « un incident technique rend momentanément indisponible le service de paiement en ligne sur impots.gouv.fr ».
suite...

Les DSI souffrent de l'anarchie applicative
Une étude conduite par Coleman Parkes Research confirme l'importance de la gestion de parc applicatif pour les DSI.
suite...

Savez-vous vraiment créer un cahier des charges ?
Un guide d'élaboration du cahier des charges de système d'information vient de paraître chez Eyrolles.
suite...

Fraude à l´encontre de la Banque Populaire
Tentative de phishing à l´encontre des clients de la Banque Populaire.
suite...

La DCRI espionnerait déjà des ordinateurs à distance
Selon le Canard Enchaîné les services de renseignements intérieurs pratiqueraient déjà des captations de données informatique à distance dans le cadre d'enquêtes administratives. Sans attendre le projet de loi LOPPSI qui doit autoriser cette pratique exclusivement sous le contrôle du juge d'instruction.
suite...

L'Elysée fait pression sur un blogueur et son site karachigate.fr
La présidence de la République demande à un internaute d'arrêter la redirection de son site karachigate.fr vers celui de l'Elysée.
suite...

La Cnil exprime ses réserves sur le vote électronique
La Commission nationale de l'informatique et des libertés se déclare réservée quant à l'utilisation du vote électronique à des élections politiques.
suite...

Une chasse aux trésors pour contrer la LOPPSI ?
Regards Citoyens l'a dévoilé en début de semaine : en plus d'atteindre à la neutralité d'Internet, d'interdire un certains nombre d'outils de sécurité informatique ou de développer la vidéo-surveillance, la LOPPSI, dernier projet de loi en date sur la sécurité, fait peser une sérieuse menace sur le mouvement naissant en France de l'Open Data.
suite...

Identité numérique des Français au travail
Les résultats de l'enquête de L´Atelier BNP Paribas et l´Ifop démontre que l´identité numérique des Français au travail est à la traine !
suite...

Les mots de passe ont encore de beaux jours devant eux
le point sur les nombreuses techniques d'authentification forte disponibles aujourd'hui.
suite...

C'était peut-être bien la Chine...
La dernière livraison du site Wikileaks offre une plongée passionnante au coeur des échanges diplomatiques entre les Etats-Unis et le reste du monde à travers un corpus de messages courts, parfois secrets, échangés depuis ces 14 dernières années.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Recommandations pour la protection des données et le chiffrement
CNRS
Lire...

- Analyse des moyens de protection pour les PME/TPE
CASES
Lire...

- Prévention et Sécurité
PC-CALL
Lire...

- Mettre fin aux attaques internes : comment protéger les informations sensibles de l’entreprise
IBM
Lire...


  
 

  Solutions - Dossiers

 

- Un disque dur pour les environnements difficiles
Toshiba propose deux nouveaux disques durs pour les environnements difficiles, le MK1060GSCX (un modèle SATA de 100 Go) et le MK8050GACY (un modèle PATA de 80 Go).
Tom's Hardware
Voir...

- Kingtson sort une clé USB tout-terrain
Le constructeur californien Kingston vient de dévoiler une nouvelle clef, légèrement renforcée...
PCWorld
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour