La Lettre de la maitrise des risques informatiques

 

Lettre du 15/02/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Des IntraSéminaires : pourquoi ?
Vous avez sûrement remarqué qu'Action technologie propose des IntraSéminaires. Un IntraSéminaire étant un séminaire durant au maximum 1 journée, uniquement dans le cadre intraentreprise, et systématiquement avec 2 animateurs. Notre volonté n'est pas de proposer une formation classique standard mais bien de faire vivre un moment privilégié de partage de connaissances et de retours d'expérience. D'où la présence systématique de 2 consultants d'Action Technologie et partenaires pour analyser, décortiquer avec les participants le sujet traité. Si vous souhaitez traiter un thème particulier, n'hésitez pas à nous contacter.
Nos IntraSéminaires: un moment de partage et de transfert de connaissance entre professionnels
IR

  
 

  Actualité

  
 

Installer Linux peut rendre un PC portable inutilisable (non, vraiment)
Possesseurs de PC portables Samsung, attention ! Installer Ubuntu (voire une autre distribution Linux) sur ces machines peut les rendre totalement inopérantes
suite...

Office 365 et Outlook.com rencontrent des difficultés
Depuis plusieurs heures, des utilisateurs d'Office 365 n'arrivent à plus à se servir de plusieurs services contenus dans la suite.
suite...

Twitter piraté : 250 000 comptes touchés !
Twitter a été la cible d’une attaque particulièrement importante vendredi dernier
suite...

Le PDG de Bull se plante un couteau dans le dos
Comment le PDG de Bull s'est compromis avec la Libye
suite...

Le "New York Times" victime d'un piratage informatique d'ampleur
Le New York Times a annoncé avoir été victime d'un piratage informatique de grande ampleur, organisé, selon l'enquête du quotidien, par des pirates basés en Chine
suite...

Comment (ne pas) être (cyber)espionné ?
Communiquer = être "écouté"
suite...

Une SSII française a-t-elle accédé aux données fiscales du canton de Genève ?
Dans l'affaire des données fiscales en mains françaises révélée par Le Matin Dimanche, le Conseil d'Etat genevois «rétablit les faits».
suite...

EDF alerte ses clients sur une opération de pishing de grande envergure
En janvier, EDF a reçu 40.000 signalements de courriers électroniques frauduleux. Le double de ce que la société enregistre habituellement.
suite...

La France veut à la fois sécuriser le Web et juguler la cybercriminalité
Un comité interministériel contre l’e-criminalité est instauré. Le projet Idenum (« confiance sur le Net ») est relancé.
suite...

Faire planter à tous les coups certains logiciels sous OS X
Un fort étrange bug sous la plupart des versions d'OS X a été découvert.
suite...

La mobilité génère une "fracture applicative" dans les systèmes d’information des entreprises
Adoption des technologies mobiles et prise de conscience de leurs atouts
suite...

Microsoft : La protection des informations personnelles, mériterait plus de vigilance
À l’occasion du Safer Internet Day (Journée pour un Internet plus sûr), Microsoft publie les résultats de sa seconde enquête annuelle sur l’Indice de Sécurité Informatique de Microsoft
suite...

Après les journaux, la Réserve fédérale américaine a été piratée
La Fed a annoncé mardi avoir été victime d'une cyber-attaque. Toutefois, elle a annoncé que son système informatique n'avait pas subi de dommages importants.
suite...

Comment des données médicales confidentielles se retrouvent en ligne
C'est par hasard que le site Actusoins a découvert que de nombreuses données médicales confidentielles étaient en ligne, accessibles par une simple recherche dans Google.
suite...

Echec de la sécurité informatique : la faute au DSI, pas au RSSI
Les systèmes d'information seraient mal sécurisés quand on écoute les multiples incidents exposés dans les médias grand public. Cependant, la faute ne serait pas du côté des RSSI mais plutôt des DSI
suite...

Une directive européenne pour lutter contre la cybercriminalité
La Commission européenne vient de présenter un projet de loi pour renforcer les états membres dans leur capacité de réaction face aux cyberattaques. Les grandes entreprises seraient obligées de signaler les incidents dont elles sont victimes.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Gérer les risques sur les libertés et la vie privée, la méthode
CNIL
Lire...

- Contrôle des systèmes d'information en Assurance et en Banque
ACP - Autorité de contrôle prudentiel
Lire...

- De la gestion intelligente des risques
GPO
Lire...

- Les risques et avantages du BYOD
SOPHOS
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour