La Lettre de la maitrise des risques informatiques

 

Lettre du 15/01/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Plan de Continuité d'Activité
Faisons une piqure de rappel. En 2006, Le Comité de Bâle a édité un document définissant les fondamentaux des Plans de Continuité d'Activité : du concret, du pragmatique et des messages clairs. Un document que nous avions recommandé, dans une ancienne lettre, de remettre à toutes les Directions du monde de la Finance ou pas ! Nous insistons donc sur la lecture de ce document avec un zoom particulier sur les annexes : les leçons à retirer sur le SRAS à Hong Kong et les attentats de Londres. Vous trouverez le lien vers le document dans la partie "Documentation (archives)" de cette lettre.
Il n'est jamais trop tard pour bien faire
JLS

  
 

  Actualité

  
 

Banque et très populaire à la fois
Tout à commencé, en ce vendredi fin de matiné, par des ralentissements notables d'accès à la page de garde, des « host unreachable », des ping en « time out »...
suite...

Selon Gartner, les entreprises ne sont pas prêtes pour des pannes de longue durée
Bien que les entreprises soient de plus en plus attentives aux problèmes de continuité de services, selon Gartner, il y a encore du progrès à faire.
suite...

comment pirater les conversations téléphoniques VoIP
La publication du logiciel espion SIPtap met en évidence les failles de la technologie VoIP.
suite...

Micosoft : Home Server, destructeur de fichiers
Le très récent Home Server conçu par Microsoft à l'attention du marché grand public, serait dangereux à utiliser
suite...

Microsoft : Le SP3 d'Office 2003 bloque les vieux fichiers
Afin de garantir la sécurité des postes de travail faisant tourner le SP3 d'Office 2003, Microsoft a bloqué l'accès à un certain nombre de types de fichiers parmi lesquels plusieurs sont générés par ses propres logiciels.
suite...

Microsoft : dans les tripes de la sécurité
« Enfin, j'en vois donc un ! ». Microsoft vient d'ouvrir un blog spécifiquement consacré à la recherche sur les vulnérabilités
suite...

Cartographie du bigbrotherisme : la France en seconde place
Dans la grande course au flicage citoyen, nous explique Privacy International, les havres de sécurité à coup de télésurveillance et de fichiers inquisiteurs sont...
suite...

Congédié pour avoir utilisé trop souvent Internet au travail
Un employé de la Ville de Beloeil a été congédié parce qu'il utilisait trop souvent Internet à des fins personnelles au travail.
suite...

Vie privée : les citoyens toujours plus surveillés en 2007
Selon Privacy International, la situation se détériore aux Etats-Unis, au Royaume-Uni et en France.
suite...

La protection des puces RFID contournée
À l'occasion du Chaos Computer Camp à Berlin, deux chercheurs ont annoncé avoir piraté le cryptage des puces RFID.
suite...

2008 sera l’année du cybercrime organisé
L’éditeur Network Box craint un développement du spear phishing, du spyware et des attaques pirates gouvernementales.
suite...

Les Etats-Unis s’inquiètent de voir 3Com tomber dans l’orbite de Huawei
Le projet de rachat de l'américain 3Com par un consortium incluant le groupe chinois Huawei suscite des inquiétudes politiques aux Etats-Unis.
suite...

Le chiffre du jour : 3,3% des internautes sont des pigeons
Selon une étude de l'analyste Gartner, 3,3% des internautes qui affirment avoir reçu des emails de phishing reconnaissent y avoir répondu et avoir perdu de l'argent.
suite...

Arrestation de 14 passeurs d'argent
La police annonce l'arrestation de quatorze "money mules", des particuliers recrutés pour prêter leur compte bancaire afin de recevoir de l'argent volé, et transférer ce dernier en Russie et en Ukraine.
suite...

L'immigrant, ce dangereux vecteur de cybercriminalité
Derrière le légitime souci de sécurité sécuritaire qui pousse nos édiles à vouloir nous ficher, se cache manifestement l'un des maux rampant des plus dangereux qui soit : l'immigrant.
suite...

Amen amène, Free frit, épistolaire et pistolet
Un billet doux * est parvenu dans les boites à lettre des abonnés aux services smtp d'Amen, tenant à peu près ce langage : ...
suite...

Une assurance pour couvrir les pertes de données des TPE
Solly Azar Assurances vient d'annoncer qu'il lance sur le marché une assurance babtisé E-Dataguard TPE pour couvrir les pertes liées aux risques immatériels informatiques des TPE (très petites entreprises).
suite...

La sécurité est dans la clé... USB
Sur des centaines de gadgets en démonstration dans un salon, certains retiennent davantage l’attention que d’autres.
suite...

SP3 d'Office 2003 : Microsoft fait amende honorable
Microsoft a reconnu son erreur : le blocage de certains formats de fichiers pour des raisons de sécurité - dont ceux générés par Corel Draw - par le SP3 d'Office 2003 était fâcheux.
suite...

Les données clients exposées lors des phases de test
La plupart des entreprises font inutilement courir un risque aux données de leurs clients ou de leurs employés lorsqu'elles testent leurs applications informatiques.
suite...

Des jeunes se paient une bonne blague à Las Vegas
Le Consumer Electronics Show qui a pris fin hier soir à Las Vegas a été le théâtre d’une blague orchestrée par une bande de jeunes. Ils se sont amusés à se promener dans les allées avec une télécommande permettant d'éteindre les écrans au beau milieu d’une présentation devant public.
suite...

Trente mois de prison pour un administrateur informatique
Le salarié d'une grande société pharmaceutique avait bricolé une bombe logicielle pour effacer les données de 70 serveurs Unix de son employeur.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Meilleures pratiques pour la gestion des risques SSI
DCSSI
Lire...

- Mémento : élaboration de politiques de sécurité des systèmes d'information
DCSSI
Lire...

- Code d'éthique des métiers de la Sécurité des Systèmes d'Information
CLUSIF
Lire...

- La sécurité des systèmes d’information pour l'Entreprise : Quelques règles en Or pour mieux se protéger
Agence Nationale de la Sécurité Informatique
Lire...

- Charte de l'administrateur de système et de réseau
INSERM
Lire...


  
 

  Solutions

 

- Solutions
voir les solutions
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


____________notre soutien____________



Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour