La Lettre de la maitrise des risques informatiques

 

Lettre du 15/01/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Cela n'arrive qu'aux autres !
- 43% des entreprises frappées par un sinistre n'ont jamais ré-ouvert
- 29% d'autres ont fermé dans les 3 ans suivants
- 93% des entreprises qui ont subit des pertes significatives de données sont sorties du marché dans les 5 ans.
- 20% des PME souffrent de sinistre majeur tous les 5 ans.
- 78% des organisations n'ayant pas de plan de reprise sérieux et subissant un sinistre ont disparu dans les 2 ans... La majorité avait cependant contracté une assurance et beaucoup avaient une couverture pour perte d'exploitation !

Pourquoi s'inquiéter et écouter ces consultants annonciateurs de mauvaises nouvelles ?
IR

  
 

  Actualité

  
 

Le logo de l'Hadopi victime d'un gros couac
L'autorité de lutte contre le piratage a vu un logo erroné être utilisé pour son dossier de presse, utilisant, semble-t-il, une police de caractères exclusive de France Télécom.
suite...

Bug de l'an 2010
23,5 millions de cartes bancaires bloquées en Allemagne. "Le bug de l'an 2000 arrive avec dix ans de retard", s'exclamait Die Zeit .
suite...

Une faille sur le site des correspondants Cnil
Un internaute a pu accéder à des données personnelles normalement sécurisées sur le site des correspondants Cnil. Elles n'ont pas été exploitées, mais le site a tenu à prévenir la Commission.
suite...

Panne majeure chez Salesforce.com hier
Début d'année difficile pour le champion de la CRM en mode cloud qui a connu sa première interruption de service le 4 janvier.
suite...

Défaut de sécurisation dans des clés USB...sécurisées
Les fabricants Kingston, SanDisk et Verbatim annoncent que certains de leurs modèles ne sont pas fiables. Ils proposent un échange de produits ou une mise à jour en ligne pour pallier le problème.
suite...

Phishing à l´encontre des clients de la Caisse d´Épargne
Un pirate s´attaque aux clients de la Caisse d´Épargne Ile-de-France. Explication.
suite...

le site web de la présidence espagnole piraté
La page d'accueil du site officiel inaugurant la présidence espagnole de l'Union européenne a été brièvement détournée hier. Elle affichait le portrait du comédien anglais Rowan Atkinson alias Mr Bean.
suite...

Les pirates bulgares, rois du yaourt bancaire
Quatre jeunes pirates Bulgares arrêtés et écroués, à Lyon, pour avoir piraté des distributeurs de billets pour un montant de 250.000 euros.
suite...

Sécurité informatque, quelle perspective pour 2010 ?
Ces dernières années le cybercrime s´est organisé en un marché parallèle établi. Une professionnalisation qui explique en partie le nombre croissant de nouveaux malware apparus en 2009.
suite...

La Cour de cassation reconnaît l'usage personnel d'un PC pro
La haute juridiction annule un jugement de la cour d'appel de Rennes, qui avait validé le licenciement d'un salarié à la suite de la découverte d'images pornographiques sur l'ordinateur de son bureau.
suite...

Un faux virus paralyse la messagerie des abonnés SFR
Dans la matinée du samedi 9 janvier, les abonnés de SFR ont été privés d'e-mails. L’antivirus, trop zélé, bloquait la réception de tous les messages sous prétexte qu’ils étaient infectés par un virus.
suite...

Les failles informatiques pointées du doigt par la Maison Blanche dans la gestion des menaces terroristes
Les services de renseignements américains ont un problème de corrélation d'informations. Ils doivent s'équiper des technologies ad hoc. Telle est la conclusion d'un rapport de la Maison Blanche publié le 10 janvier
suite...

Les connexions SSL de nouveau sécurisées
L’IETF vient de ratifier un correctif pour SSL. Ce protocole de sécurisation des connexions souffrait d’une faille importante depuis novembre dernier.
suite...

Que cache le ralliement de Microsoft au standard SVG ?
Avec l’intention d’adhérer au groupe de travail SVG du W3C, Microsoft étend encore son adoption des standards du Web. Le support de SVG dans Internet Explorer serait une excellente nouvelle pour les développeurs Web.
suite...

Le contrôle d'accès, la priorité en termes d'investissement de sécurité en 2010
Si 38,7% des répondants au sondage jugent que le contrôle d'accès est une priorité pour l'investissement dans leur entreprise en matière de sécurité, la sensibilisation des salariés vient en second avec 26,7%
suite...

25% des réseaux WiFi européens seraient non sécurisés
Selon une étude réalisée par la société WeFi, l'un des spécialistes de l'agrégation de points d'accès WiFi qui revendique une base de données de 50 millions de réseaux référencés de part le monde, ce moyen de connexion sans fil à l'internet est encore loin d'être sécurisé.
suite...

Le pirate de la Caisse d´Épargne refait le coup avec Visa
Après s´être attaqué par deux fois à la Caisse d´épargne, un pirate jete son dévolu sur Visa Master Card.
suite...

Étrange bug sur le site Voila.fr
Le site Voila.fr souffre d´un étrange bug. Possibilité de voir apparaitre les identifiants des utilisateurs de l´option webmail du portail français.
suite...

De l'utilisation de la biométrie pour l'authentification forte
De plus en plus d'entreprises font le choix d'utiliser de l'authentification forte, afin de garantir une sécurité qui n'est aujourd'hui plus assurée par un simple mot de passe.
suite...

Un particulier dépose la marque Hadopi... avant l'État
Alors que l'État vient à peine d'installer le collège de l'Hadopi, l'application de la loi pourrait être de nouveau repoussée à la suite de quelques erreurs commises par le gouvernement.
suite...

La voie du jeune RSSI
Retour sur un modèle un maturité de sécurité et comment il peut permettre au RSSI novice de se positionner efficacement.
suite...

Microsoft et la sécurité: une décennie d'efforts...vains
l'annonce par Microsoft de deux nouveaux produits à sa gamme Forefront - Threat Management Gateway 2010 et Unified Access Gateway 2010.
suite...

Des applications malveillantes sur l'Android Market
Plusieurs institutions bancaires ont mis leurs clients en garde contre des programmes disponibles sur l'Android Market cherchant à voler leurs identifiants.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Les patches améliorent la sécurité informatique
CASES
Lire...

- Gouvernance SSI
HAPSIS
Lire...

- Sûreté et sécurité informatique pour débutant
Université de Sherbrooke
Lire...

- Protection et confidentialité
Médiathèque maskoutaine
Lire...

- Comment contourner les systèmes de traçabilité ?
Jean-Marc Manach
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour