La Lettre de la maitrise des risques informatiques

 

Lettre du 15/01/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Merci !
Merci à nos lecteurs qui nous envoient des liens vers des aricles ou des documents intéressants. Vous aussi, n'hésitez pas ! Vos lectures peuvent intéresser d'autres personnes.
Partageons !
IR

  
 

  Actualité

  
 

Les menaces Android qui nous attendent pour 2013
De nouvelles formes de menaces ont émergé en 2012 sous Android et continueront à se développer en 2013
suite...

La mort subite des Galaxy S3 bientôt guérie
À la veille de Noël, un problème grave est apparu au grand jour sur les Galaxy S3 de Samsung
suite...

Le Conseil scientifique de l’Afnic relativise la portée du filtrage DNS
Alors qu'une partie du Web réagit à la mise à jour de Free bloquant certaines publicités, le Conseil scientifique de l'Afnic rend son rapport portant sur le filtrage par DNS
suite...

Sony brevète une technologie pour enrayer le marché de l’occasion
On aurait envie de croire à un futur dans le jeu vidéo fait de jeux à télécharger, à la disparition du marché de l’ocasion.
suite...

Free ne bloque pas que la publicité !
Alors que le filtrage imposé par défaut par Free à ses abonnés est censé ne bloquer que la publicité en ligne,...
suite...

Les TPE/PME plus vulnérables aux cybermenaces
Paradoxe, les entreprises sont au courant des cybermenaces qui pèsent sur elles, mais estiment investir insuffisamment pour les contrer.
suite...

Les clés de cryptage BitLocker, PGP et TrueCrypt menacées par Elcomsoft
Habitué à casser les mots de passe sur les terminaux mobiles, un éditeur russe s'attaque aux outils de chiffrement comme PGP, BitLocker et TrueCrypt. Il propose un outil pour récupérer des clés pour déchiffrer les informations protégées.
suite...

La Banque Chaix, dangereuse sur Internet
Le site Internet de la banque Chaix suspecté par Google de diffuser un code malveillant.
suite...

Piratage de distributeurs de billets
Plusieurs pirates informatiques arrêtés, à Paris. Ils sont suspectés d'avoir attaqué plusieurs distributeurs de billets de la capitale.
suite...

Les bouleversements sécuritaires de 2013
Et si c’était la fin d’Internet tel que nous le connaissons ?
suite...

Apple utilise une photo sans autorisation, et dédommage la photographe
En octobre dernier, Apple avait lancé ses MacBook Pro Retina. Pour montrer la puissance de son écran, la firme avait utilisé une photo de Sabine Liewald, une photographe Zurichoise.
suite...

L'Iran derrière une vague de cyberattaques visant des banques américaines
Des institutions financières américaines sont actuellement la cible de cyberattaques d'envergure attribuées par des spécialistes à l'Iran, qui les orchestrerait en représailles aux sanctions internationales visant le pays.
suite...

Kingston va lancer une clé USB d'une capacité de 1 To
Vertigineux. Alors que les clés USB affichent des capacités de stockage très importantes, de l'ordre de la centaine de gigaoctets, Kingston a profité du CES 2013 pour atteindre un palier symbolique.
suite...

Le FBI capable de lire entre les lignes de nos emails
Un outil du FBI capable de décortiquer le contenu des emails.
suite...

2013 en cinq prédictions sécurité
Soyons honnêtes, les prédictions de début d’année ne sont généralement qu’une extension des tendances observées au cours de l’année écoulée.
suite...

Les applications et les bases de données sont des portes dérobées pour cambrioler l’entreprise en toute discrétion
Collaborateurs, clients, partenaires et fournisseurs se trouvent affectés. Un vol de données se traduit aussi par d’importantes pertes financières.
suite...

Sécurité informatique en 2013 : une implication de plus en plus forte de la Direction Générale pour 53% des PME
Pour François Lavaste, Président de NETASQ, si ce chiffre est encourageant, il reste malgré tout assez faible.
suite...

L’US-Cert recommande de désactiver Java
Une nouvelle vulnérabilité au sein de Java a été identifiée, elle serait même largement exploitée par les pirates. En attendant une mise à jour de sécurité, l'US-Cert recommande de désactiver Java 7.10 et ses versions antérieures.
suite...

L’Europe mutualise sa lutte contre la cybercriminalité
Les pirates informatiques et cybercriminels visant l’Europe seront tenus à l’oeil par le nouveau Centre européen de lutte contre la cybercriminalité (EC3
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Gouvernance et sécurité des systèmes d’information : Stratégie, règles et enjeux
BCP-expert
Lire...

- Sécurisation d’une architecture logicielle
Polytech
Lire...

- Normes de sécurité des données ; Questionnaire d’auto-évaluation C
PCI
Lire...

- Qualité et Service Informatique (d'un laboratoire)
Jean-Luc Archimbaud
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour