La Lettre de la maitrise des risques informatiques

 

Lettre du 15/02/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Petit délinquant ou gros délinquant ?
le jeune stagiaire qui n'a pas été embauché mais qui connaît les mots de passe Administrateur des serveurs ? votre collègue du bureau d'à coté à qui l'entreprise a refusé une augmentation mais qui a accès aux fichiers de la paye ? le gardien dont le poste va être externalisé mais qui sait que le réservoir du groupe électrogène est vide ? la nouvelle femme de ménage qui en a assez d'être embêtée par tous ces fils qui traînent derrière ces grandes armoires...
"tout va bien ... très très bien..."
IR

  
 

  Actualité

  
 

Erreur de clic : la DRH envoie un fichier secret aux salariés
300 techniciens d'une filiale de Cap Gemini ont reçu un fichier fixant leurs salaires et commentant leurs performances.
suite...

Le Figaro déconseille de partager son réseau WiFi avec son voisin
Le Figaro prévient que partager son accès Wi-Fi avec un voisin peut provoquer des "mesures de rétorsion" de la part du FAI, et fait peser le risque d'une "responsabilité pénale" de l'abonné, avec la loi Hadopi.
suite...

TVA et résiliation : SFR pointé du doigt par l'UFC-Que Choisir
L'opérateur SFR fait l'objet des trois-quarts des plaintes reçues par l'UFC-Que Choisir, de la part d'abonnés qui témoignent de leurs difficultés à faire appliquer leur droit à résilier sans frais leur abonnement après la hausse de la TVA.
suite...

IPv4 : l'épuisement dans deux jours !
La fin des stocks IPv4 est visiblement pour cette semaine.
suite...

Les bourses américaines et britanniques visées par des cyber attaques
Les bourses britanniques et américaines ont été victimes d'attaques sur leurs serveurs. Elles font désormais appel à des services de sécurité spécialisés pour les empêcher.
suite...

Le gouvernement veut sauver l'accès de la Sacem aux fichiers du fisc
Sous l'impulsion de deux députés UMP, la commission des lois de l'Assemblée nationale souhaite mettre fin à une disposition de la loi fiscale, qui permet aux sociétés privées de gestion collective comme la Sacem d'accéder aux fichiers du fisc
suite...

Sécurité IT : des thèmes gratuits pour WordPress cachent du code malicieux
Selon une experte de WordPress, il vaut mieux se montrer prudent lorsque l'on cherche des thèmes gratuits pour l'outil CMS open source via Google.
suite...

Le site du gouvernement wallon piraté
Le site internet du gouvernement wallon a été piraté ce week-end. Un acte sans conséquence, mais surtout symbolique.
suite...

40% des salariés ont une utilisation privée d'Internet au travail
Chez les cadres, ce taux d'usage "récréatif" monte à 78%... selon une étude de l'institut Opinion Way.
suite...

La Cantine Numérique de Nantes ouvre ses portes
A Nantes s'ouvre aujourd'hui la Cantine Numérique, un "lieu d'ébullition" où les créateurs de projets numériques pourront trouver un espace de travail et toute une série d'animations et d'évènements
suite...

Sondage : seules 35% des grandes entreprises ont un plan de succession pour leur P-DG
Cette étude réalisée en décembre dans 60 pays révèle qu'une majorité de grandes entreprises n'a pas mis en place de plan de succession alors même qu'elles considèrent qu'il s'agit d'un point important.
suite...

Tribune libre : même les PME peuvent être déstabilisées
pourquoi l'homme sera toujours le maillon faible.
suite...

Messagerie : Hotmail invite à la création d'alias
Hotmail, le webmail de Microsoft, permet à son utilisateur de se créer des alias et de disposer ainsi d'autres adresses de messagerie accessibles depuis une unique boîte de réception.
suite...

La lettre recommandée électronique enfin réglementée !
Attendu depuis cinq ans, le décret 2011-144 du 2 février 2011 précise les modalités de validité d'une lettre recommandée électronique.
suite...

La Loi Informatique et Libertés négligée par 82% des organisations françaises
Le baromètre annuel de l'Association Française des Correspondants à la protection des Données à caractère Personnel (AFCDP) est toujours autant cruel. La plupart des organisations ignorent leurs obligations légales.
suite...

Pour séduire, oubliez le smartphone, optez pour un chien
Mauvaise nouvelle pour les geeks, il va falloir investir dans un chien.
suite...

Windows 7 : le SP1 pour le 22 février
L’annonce est officielle : Microsoft proposera la première grande mise à jour de son dernier système d’exploitation à la fin du mois.
suite...

IE9 : le non-support Windows XP fait grincer des dents
Microsoft propose la version quasi finale d'Internet Explorer 9. Une entrée dans les navigateurs modernes avec l'abandon d'un vieux système d'exploitation... Windows XP.
suite...

Pourquoi « Le Monde » a-t-il brutalement disparu d'Internet vendredi matin ?
Vendredi matin, le site web du quotidien Le Monde a été inaccessible durant quelques heures. La cause de cette défaillance ? Un changement d'hébergeur DNS mal maîtrisé.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Méthodologie de gestion du risque informatique pour les Directeurs des Systèmes d'Information:
IBM
Lire...

- La méthode EBIOS : présentation et perspective d'utilisation pour la certification ISO 27001
MISC
Lire...

- Étude comparée des méthodes de gestion des risques
CASES
Lire...

- L'analyse de risques en 20 jours ...
CQSI
Lire...

- Panorama : Systèmes d'Information de Gestion des Risques
AMRAE
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour