La Lettre de la maitrise des risques informatiques

 

Lettre du 15/03/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Pas de panique ! cela n'arrive qu'aux autres.
Combien de temps votre entreprise peut-elle fonctionner sans informatique ? Quel est le coût d'une heure d'arrêt de votre informatique ? existe-t-il un des niveaux de confidentialité des données, des documents, des locaux ? les collaborateurs savent-ils où aller et quoi faire le lendemain de l'incendie de leurs bureaux ? A quand remonte le dernier test d'évacuation des bâtiments ? Savez-vous comment s'active votre Cellule de crise ? ...
Cela ne vous arrivera pas.
IR

  
 

  Actualité

  
 

Autopiratage bancaire
Les victimes de cette vague d'attaque sont, nous explique l'équipe de SecureWorks, essentiellement Australiennes, Néo-Zélandaises, US, Britanniques et Italiennes.
suite...

Affaire Société générale : le récit des 5 jours les plus longs
Jérôme Kerviel restera dans les mémoires pour être l'auteur de la plus grande fraude de l'histoire de la finance
suite...

Wi-Fi : la sécurité des aéroports mise en question
Une étude met en avant le manque de sécurisation des réseaux Wi-Fi dans les aéroports. Passagers et entreprises sont les grands perdants. Les pirates, eux, jubilent.
suite...

L'Etat néglige la dimension internationale du cybercrime
Annoncé en février, le plan d'action contre la cybercriminalité se heurte à la mondialisation de la cybercriminalité et aux écarts juridiques entre les états. Le filtrage des contenus illicite suscite des inquiétudes
suite...

Externaliser son archivage d’e-mail : quels critères de décision ?
Devenu une priorité face aux réglementations et cadres de conformité qui pèsent sur les entreprises, l’archivage des messages électroniques s'impose tant aux grandes entreprises qu'aux PME.
suite...

Collusion Microsoft - Intel au sujet du logo Vista Capable ?
Dans le cadre d'un procès en action collective (class action) lancé aux Etats-Unis, des courriers électroniques échangés entre Microsoft et le fondeur Intel ont été divulgués.
suite...

Prospecter sur internet : de nombreuses obligations d’identification
Les cybermarchands doivent afficher un certain nombre de mentions légales sur leurs sites et dans leurs contrats. Lesquelles ? Comment les présenter ? Quelles sont les sanctions encourues en cas de non respect de ces obligations ? La synthèse des règles applicables.
suite...

Les eBayers belges invités à s'authentifier par carte d'identité électronique
Pour plus de sécurité, le site d'enchères propose à ses nouveaux membres de s'enregistrer grâce à leur carte d'identité électronique.
suite...

Le rôle des DSI en matière de risk management
La gestion des risques, informatiques ou autres, a longtemps été traitée de manière artisanale par les entreprises, mais elle remporte aujourd'hui un franc succès auprès des grands comptes internationaux.
suite...

Le déontologue, un pilier de la sécurité du système d'information
La croissance du volume d'informations qui transite par le système d'entreprise amène DSI et déontologue à collaborer. Quel partage de responsabilités ? Quels rôles ?
suite...

Les banques reliées à un e-système anti-fraude
Toutes les banques belges seront bientôt connectées à un système informatique qui leur permettra d'avertir les autres banques dans les plus brefs délais en cas de fraude.
suite...

Panne Hotmail : Microsoft mène l'enquête
Un grave dysfonctionnement des services Windows Live a privé un certain nombre d'utilisateurs de l’accès à leur compte pendant deux jours
suite...

70% des Français seraient inquiets pour la sécurité de leurs données
La grande majorité des Internautes français seraient soucieux de la sécurité sur le Web. Danilo Labovic, directeur de Verisign SSL, autorité de certification, livre les conclusions d'une étude
suite...

Quand les coups de fil perso riment avec licenciement
La Cour de cassation vient de reconnaître à un employeur le droit d'exercer une surveillance des relevés téléphoniques grâce à son autocommutateur.
suite...

Ne pas être référencé : les méthodes qui marchent
Pour repousser les robots des moteurs loin de ses pages, les solutions sont nombreuses : robots.txt, gestion des accès serveur, utilisation des balises, mise en place de Javascript. A chaque besoin sa méthode.
suite...

Le Malvertising : qu'est-ce que c'est ?
Après le Phishing ou encore la fraude aux clics, voici le Malvertising, un nouveau type d'attaque malveillante sur Internet. Mais qu'est-ce exactement ? Comment s'en protéger ?
suite...

Cybersquattage, les avantages de la procédure auprès de L'OMPI
Le cybersquattage poursuit son expansion et les risques pour les marques augmentent en conséquence. Une des solutions pour y pallier est la procédure alternative du Centre d’arbitrage et de médiation de l’OMPI.
suite...

Sécurité : parfois la menace vient de l'éditeur!
Une ex-responsable d’un éditeur d’antivirus est inculpée pour avoir diffusé de fausses alertes de sécurité
suite...

Documation 2008: numérisation, formats, chiffrement, les enjeux du "contenu"
A l'occasion du salon Documentation 2008, quelques réflexions sur la gestion de documents et de contenus
suite...

Le cybercrime, aussi dévastateur qu'un tir de missiles
Le directeur de la sécurité informatique de l'Otan s'est exprimé lors de l'E-Crime Congress. Selon lui, une attaque contre des infrastructures réseau peut avoir de graves conséquences.
suite...

Gros plan sur le SP1 de Vista
Attendue depuis des mois, la mise à jour de Vista, appelée SP1, est enfin arrivée. Les imperfections sont-elles réparées ? Quels changements sont à venir ? Le point en détails.
suite...

Cafouillage informatique au ministère de l'Intérieur
Les résultats des élections étaient bloqués sur les serveurs externes. C'est en substance la mésaventure qui est arrivée dimanche soir, 9 mars, au ministère de l'Intérieur.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Les exigences règlementaires en matière de continuité d’activité et état d’avancement des établissements dans la mise en place des PCA
Commission Bancaire
Lire...

- La sécurité économique des entreprises, enjeu de la politique d’intelligence économique territoriale
Groupe régional de sécurité économique Provence-Alpes-Côte d’Azur
Lire...

- Le contrôle interne des établissements de crédit
Christian de Boissieu
Lire...


  
 

  Solutions - Dossiers

 

- Alcatel dévoile une carte 3G pour bloquer les PC portables à distance
En cas de perte ou de vol, les données de l'ordinateur restent inaccessibles grâce à l'OmniAccess 3500 Nonstop Laptop Guardian.
01NET
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


____________notre soutien____________



Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour