La Lettre de la maitrise des risques informatiques

 

Lettre du 15/02/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Fracture technologique
Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais n'oubliez pas : Reformatez !
Un vrai transfert de technologie utile !
IR

  
 

  Actualité

  
 

Trop peu d'entreprises sauvegardent leurs données
Les entreprises sont plus nombreuses à effectuer des sauvegardes. Toutefois, près d'un tiers des professionnels confient toujours cette tâche à leurs employés.
suite...

Voyageurs d'affaires et informatique : la cible privilégiée de l'espionnage industriel
L'Agence nationale pour la sécurité des systèmes d'information (Anssi) vient de publier ses recommandations pour les voyageurs d'affaires, visant à limiter sinon à prévenir le risque de fuite d'informations sensibles lors de déplacements de collaborateurs à l'étranger.
suite...

Le piratage en exemple chez LG
A une époque, au début de l'ADSL, les fournisseurs d'accès à Internet avaient axé leur publicité sur un argument massue : achetez du haut-débit, vous allez pouvoir télécharger tout ce que vous voulez !
suite...

Microsoft veut « aider les entreprises à anticiper le départ à la retraite de Windows XP »
Microsoft a mis en place un programme de transition qui cible les TPE/PME de moins de 50 personnes
suite...

L'ANSSI (ex-DCSSI) et les entreprises françaises : à vous la parole
Dernière opportunité de nous faire part de vos commentaires et suggestions à propos de l'assistance que vous attendez de l'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI, ex-DCSSI).
suite...

Firefox affecté par deux Trojan cachés dans les extensions
La Fondation Mozilla a retiré deux extensions de Firefox qui hébergeaient des agents malveillants malgré le système de détections virales de l'éditeur.
suite...

Windows XP ou la mise à jour qui plante
Microsoft publiait le 9/02, à l'occasion de sa fournée mensuelle de correctifs, le patch KB977165 revenant sur une faille de sécurité vieille de plus de 17 ans.
suite...

Windows 7 : mise à jour pour lutter contre le piratage
Sale temps pour les copies pirates de Windows 7 ! Microsoft annonce en effet qu'il proposera dès le 16 février une mise à jour des technologies d'activation de Windows 7.
suite...

la gendarmerie nationale en action
Outils anti-cybercriminalité, extraction de données numérique, traitement de contenus audio et vidéo... Le Fort Rosny-sous-Bois abrite toute une batterie d'armes informatiques au service des brigades de terrain.
suite...

Loppsi : le filtrage des sites pédopornographiques validé par les députés
Au grand dam des défenseurs de la liberté d'expression, le filtrage des sites Internet a été validé en première lecture par les députés. L'Assemblée a voté l'article 4 du projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure, dit Loppsi.
suite...

Quand la Cour des comptes pointe les bogues de l'informatique publique
Du traitement des amendes à la carte Vitale en passant par la lutte contre la fraude fiscale, la Cour des comptes épingle, cette année encore, l'informatique de nos administrations.
suite...

Détruire sa communauté de développeurs en 10 leçons
Josh Berkus, un des codeurs clés de la base de données open source PostgreSQL, vient de publier un guide intitulé Comment détruire votre communauté.
suite...

Quand des blogueurs dénoncent les conditions de travail en SSII
Précarisation des prestataires en régie, menaces de l'offshore… Des blogueurs stigmatisent les dérives en société de services. Effet de la crise ? Leurs billets trouvent une caisse de résonance sur le Web.
suite...

Le malaise grandit au sein de l'informatique de la SNCF
Soixante-cinq pour cent des informaticiens de la principale DSI du groupe ont rejoint le mouvement national de grève de mercredi dernier. L'inquiétude monte suite à la création de la coentreprise IBM-SNCF.
suite...

Le comparateur de prix de Leclerc définitivement jugé licite
La justice déboute Carrefour, qui dénonçait l'opacité du service de son concurrent. Elle estime que les méthodes utilisées par Leclerc pour Quiestlemoinscher.com sont transparentes.
suite...

la moitié des ordinateurs infestés...
Quel risque représentent les logiciels malveillants ? ...la problématique de la mesure de l'étendue de la contamination.
suite...

Firefox affecté par deux Trojan cachés dans les extensions
La Fondation Mozilla a retiré deux extensions de Firefox qui hébergeaient des agents malveillants malgré le système de détections virales de l'éditeur.
suite...

3 « zero day exploits » en 50 jours, record battu pour Microsoft
Des petits trous, des petits trous, encore des petits trous... Et pas que de seconde classe.
suite...

la cyber-guerre de Troie aura-t-elle lieu ?
un rapport très inquiétant sur la sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures industrielles ou de réseaux électriques, et utilisés dans nombre d'infrastructures critiques.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Sur Internet, protéger son identité, c’est essentiel
ISIQ
Lire...

- Protection du patrimoine informationnel de l'entreprise
HRIE
Lire...

- Les menaces informatiques
GONNET Mathieu
Lire...

- Les dix principales étapes à suivre pour contrer la cybercriminalité
DELL
Lire...

- Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ?
SECURITEINF0
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour