La Lettre de la maitrise des risques informatiques

 

Lettre du 15/01/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Intelligence économique, espionnage, vols d'informations,...
Le contexte actuel montre que ces mots ne sont pas que de simples mots du dictionnaire ou devant être employés par les militaires. Ils concernent tous les responsables d'entreprises innovantes et en pointe dans leur secteur. Vos collaborateurs ont-ils déjà été sensibilisés à la protection du patrimoine technique, informationnel, physique ? Si oui, à quand remonte cette action ? Si non, pourquoi ne pas faire appel à des entreprises comme Action Technologie ou des entités comme la Direction centrale du Renseignement Intérieur (DCRI) qui anime d'excellents ateliers sur le sujet ?
Sensibiliser : une action permanente et profonde.
JLS

  
 

  Actualité

  
 

le cloud d'Amazon facilite le piratage de réseaux Wi-Fi
Un spécialiste allemand de la sécurité IT assure qu'il a cassé plus vite et à coûts réduits des clés WPA-PSK censées protéger des réseaux sans fil. Il a exploité la puissance du cloud d'AWS ou EC2.
suite...

« Notre mission : préparer la société française à résister à des attaques informatiques »
Interview du DGA de l'Agence nationale de la sécurité des systèmes d'information réalisée à l'occasion des Assises de la sécurité (octobre 2010) : évolution de l'agence, PIRANET 2010, stuxnet, Cyber Storm, Enisa...
suite...

La Cnil arrive dans les collèges et lycées
Dans un communiqué, la Cnil annonce qu'elle compte se rendre dans certains collèges ou lycées afin de sensibiliser les internautes à l'usage des réseaux sociaux.
suite...

Les Echos ont peur de l'Hadopi... après l'avoir jugée "sage"
Depuis longtemps opposés aux opposants à l'Hadopi, Les Echos ont désormais peur des ravages de la loi Hadopi... sur les entreprises.
suite...

SFR condamné à payer 20 000 euros à un abonné privé de connexion
Un client de SFR a fait appel à un juge de proximité pour obtenir le rétablissement de sa connexion sous 8 jours. Par le fait d'une astreinte, le FAI doit lui verser la somme de 20 000 euros.
suite...

74% des employés branchent leurs gadgets au réseau de l'entreprise
Juste après Noël, les services informatiques sont débordés par tous les employés qui exhibent leurs nouveaux terminaux mobiles au bureau.
suite...

France : l'attribution des noms de domaine corrigée en urgence
Une rustine après un couac constitutionnel. Le 6 octobre, le Conseil constitutionnel avait annulé l'article 45 du Code des postes et des communications électroniques. Cet article, fondamental, confiait à l'AFNIC le soin de gérer les noms de domaines .Fr.
suite...

Découverte d'une vulnérabilité critique 0-Day pour Windows
Microsoft a annoncé la découverte d'une faille de sécurité non corrigée qui affecte plusieurs de ses systèmes d'exploitation Windows.
suite...

Sécurité: 5 rappels élémentaires en ce début d'année
BRANCHEZ-VOUS.com vous présente quelques mesures pour assurer votre sécurité en ligne. Pour protéger vos renseignements personnels, il suffit souvent de suivre des mesures de précaution et de connaître les activités à risque élevé qu'il vaut mieux éviter.
suite...

Eric Besson se croit-il porte parole des opérateurs télécoms ?
Le ministre de l'Economie numérique s'est fait le relais de toutes les préoccupations actuelles des opérateurs télécoms, sans le moindre commentaire ou prise de distance, même lorsque ça semblait aller contre les choix du gouvernement. Une attitude surprenante...
suite...

Quand PPDA pirate, la loi du silence s'applique chez les éditeurs
L'Express assure que 100 des 400 pages de la biographie d'Ernest Hemingway écrite par Patrick Poivre d'Arvor sont presque un copier-coller d'un ouvrage plus ancien, traduit en France en 1989.
suite...

Pour vendre sa Loppsi, Hortefeux invente des mesures qui existent déjà
Pour lutter contre la recrudescence des vols, Brice Hortefeux annonce qu'avec la loi Loppsi 2, il sera désormais possible de bloquer l'usage des téléphones mobiles à distance. Mais, inexistant dans le texte du projet de loi, le dispositif est déjà mis en place depuis 2003 chez les opérateurs...
suite...

Microsoft récupère les courriers Hotmail perdus
17 355 comptes Hotmail ont été affectés par un bug conduisant à la disparition des courriers stockés dans la messagerie de Microsoft. L'éditeur affirme avoir réglé le problème.
suite...

Vladimir Poutine veut faire migrer la Russie vers les logiciels libres d'ici 2015
L'intérêt de la Russie pour le développement d'un système d'exploitation en logiciel libre (Russia OS avec Linux) semble se confirmer et aller même bien au-delà.
suite...

IDC : le marché de la sécurité reprend des couleurs en 2011
L'industrie IT aborde avec optimisme le début de l'année 2011. On peut le constater sur le marché de la sécurité des réseaux qui sera en hausse, selon les estimations d'IDC. La croissance retrouvera même son niveau d'avant la crise.
suite...

HADOPI ne fliquerait pas que le P2P
Courrier HADOPI : Un internaute témoigne. Il aurait reçu un courrier d´avertissement de HADOPI alors qu´il échangerait ses propres musiques via un FTP.
suite...

L'Allemagne veut se doter d'un centre de cyberdéfense
Un centre allemand de cyberdéfense devrait voir le jour en 2011 a annoncé, lundi 27 décembre, le ministère de l'intérieur.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Intelligence économique et modélisation financière
UPE
Lire...

- Quelques idées sur la problématique de recherche en Intelligence Economique
EGE
Lire...

- intelligence juridique : Le droit au service de l'intelligence économique
AEGE
Lire...

- L'information préalable : de Sun Tzu à nos jours
Pascal FRION
Lire...

- L'Intelligence Economique au service de gestion des risques et des crises:
UQAM
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour