La Lettre de la maitrise des risques informatiques

 

Lettre du 01/12/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Vous avez dit confidentialité ?
Et dire que dans les entreprises, les RSSI mettent en place des pare-feu, des droits d'accès sur les espaces utilisateurs, des mots de passe à mises à jour régulières, des chartes informatiques,...tout un arsenal technique pour ??? l'envoi en clair par des cadres supérieurs de documents hautement confidentiels via une messagerie Internet !!
Security Officer, RSSI, que le chemin sera long...
IR

  
 

  Actualité

  
 

Les Numériques victime d'un vol... pas ordinaire
Faut-il déposer plainte ? De retour de week-end, nous avons découvert avec stupéfaction que nous nous sommes fait dérober 60%...
suite...

L’armée US veut des drones qui se confondent avec les insectes
Les drones ont beaucoup évolué dernièrement. Plus compacts et plus performants, ils peuvent satisfaire les particuliers et les entreprises lors des missions de télésurveillance
suite...

Stations de pompage d'eau cyberattaquées
Aux États-Unis, deux stations de pompage d'eau ont été les victimes d'une attaque informatique. Les attaques ont ciblé des systèmes de télésurveillance et d'acquisition des données.
suite...

Les prud'hommes condamnent un salarié qui avait dénigré son patron
Licencié, un cadre a voulu se venger de son ex-employeur en publiant des propos diffamatoires à son encontre sur Facebook. Il devra lui verser 15 800 euros.
suite...

Attention aux mots de passe que vous utilisez !
Lorsque l'on utilise beaucoup Internet et en particulier les réseaux sociaux, on est vite amené à créer une multitude de comptes pour chacun de ses services, et autant de mots de passe.
suite...

Opération disaster today pour les banques britanniques
Pour préparer les Jeux Olympiques de 2012, les banques britanniques ont testé leurs résistances aux pirates informatiques, à la météo et aux bouchons autoroutiers
suite...

La France a le meilleur taux de pénétration IPv6 au monde
Selon une enquête menée en octobre 2011, la France présente le plus fort taux de pénétration IPv6 au monde. L'Hexagone est loin devant les États-Unis, en deuxième position, grâce notamment à l'action de deux entreprises françaises, OVH et Gandi. PartagerOVH, IPv6 16 commentaire(s)Selon une enquête menée en octobre 2011, la France présente le plus fort taux de pénétration IPv6 au monde.
suite...

Mettre les spécialistes du mainframe à la retraite ? Une folie !
Il ressort d'une étude internationale commandée par l'entreprise informatique Compuware et portant sur 520 Chief Information Officers (CIO) que la pénurie en connaissances et en expériences en matière de mainframes, consécutive à la mise à la pension des spécialistes en mainframe expose les entreprises à des dangers importants
suite...

L'Europe interdit le filtrage général du web
La Cour de justice de l’Union européenne (CJUE) a affirmé que la protection de la propriété intellectuelle ne pouvait pas excessivement effacer la liberté d’entreprendre et la liberté de recevoir ou communiquer
suite...

Livre blanc : E-mail dangereux, toutes les astuces utilisées par les cybercriminels
C’est le fruit d’une étude réalisée par G DATA qui est disponible pour tous, on y apprend les us et coutumes des cybercriminels
suite...

Une faille découverte dans un patch pour le serveur HTTP Apache
Une faille a été découverte dans un patch pour le serveur HTTP Apache. Elle donne la possibilité à des pirates d'accéder à des ressources protégées sur le réseau interne si certaines règles concernant les réécritures ne sont pas définies correctement.
suite...

le ver Conficker infecte encore 3 millions de PC
Trois ans après avoir été détecté pour la première fois, le ver Conficker reste la menace réseau la plus répandue au monde.
suite...

La sécurité des données stockées dans les environnements virtuels en question
Une récente étude menée par SafeNet auprès de 170 cadres de sécurité informatique dans l'ensemble de la zone EMEA, confirme que la sécurité en environnement virtualisé constitue une priorité absolue pour 46 % des personnes interrogées
suite...

Logiciels espions pour mobiles : une tentation grandissante
En 2003, Atir Raihan a commencé à travailler sur un produit qui a contribué à semer la zizanie dans l'industrie de la sécurité mobile. Son idée de départ était simple : créer un spyware pour téléphones portables qui permettrait aux utilisateurs de confondre un conjoint en faute.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Les enjeux de la sécurité informatique
ETSMTL
Lire...

- Pouvez-vous éliminer le facteur Peur lorsque l’on évoque la sécurité informatique des données?
COLT
Lire...

- L'échec des forteresses numériques
LE TEMPS
Lire...

- règles de conduite juridiques lors d'un accès patronal à des communications électroniques ou d'un contrôle de ces dernières.
privacycommission
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour