La Lettre de la maitrise des risques informatiques

 

Lettre du 15/03/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

RSSI : entre le grand écart et le grand écartèlement
Entre les risques qui évoluent à une vitesse vertigineuse, entre les périmètres d'intervention que ne cessent de croitre, entre les responsabilités de plus en plus présentes, entre des textes juridiques de plus en plus envahissants, entre des Directions qui supportent de moins en moins les freins et les contraintes, entre des interconnexions du système d'information de plus en plus fréquentes,…RSSI, tu ne peux que ressentir cette impression d'explosion (ou d'implosion) imminente !
RSSI, nous compatissons.
IR

  
 

  Actualité

  
 

Les Cnil européennes critiquent Google Street View
Le groupe des commissions informatiques européennes reproche à Google de conserver un an les originaux des photos floutées. Il demande aussi plus de transparence sur le passage des voitures qui prennent les photos.
suite...

E. Kaspersky : « La cyberguerre mondiale a déjà commencé »
Deuxième partie de l'entretien vidéo réalisé avec Eugène Valentinovitch Kaspersky. Interrogé par Loïc Duval (de l'Ordinateur individuel), il évoque les menaces informatiques d'envergure internationale...
suite...

Fraude informatique à la billetterie
Quatre informaticiens accusés d´avoir piraté des billetteries via des logiciels fabriqués maison.
suite...

Les consoles PS3 de Sony rejouent à leur manière le bogue de l’an 2000
Des millions de consoles de jeux vidéo PS3 de Sony ont mal géré le passage au 1er mars 2010 et sont victimes de bogues, les empêchant de se connecter au réseau PSN ou de lancer certains jeux.
suite...

Incroyable : l'ARCEP invente la « quasineutralité » des réseaux !
La neutralité, tout le monde a une idée de ce que c'est. Selon Wikipedia, « La neutralité désigne généralement un positionnement d'abstention bienveillant ou armé, l'absence d'implication dans un conflit armé ou dans tout type d'affrontement. »
suite...

Une migration conflictuelle entre certaines plateformes Intel et Windows 7
Certains programmes écrits en 16 bits pour Windows XP seraient incompatibles avec Windows 7.
suite...

PGP lance un nouvel outil de gestion des clés de chiffrement
PGP Corporation met à jour PGP Universal Server et lance un nouveau produit, PGP Key Management Server. Ce dernier permet de faciliter la mise en place de solutions de chiffrement globales.
suite...

Vol de données par VoIP : peu de solutions pour l'heure
Certains outils permettent de repérer ce type d'attaque par comparaison de paquets, mais la technique de LACK reste pour l'heure difficilement identifiable. Le point sur cette faille de sécurité.
suite...

Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait
La France est peut-être bien moins en retard, en matière de cyberdéfense, que certains discours ne pourraient le laisser à penser. Le Royaume-Uni et les Etats-Unis ne seraient, en fait, guère mieux lotis.
suite...

Guerre des malouines 2.0 et sans-fil dangereux
les conséquences numériques du nouveau différent entre Anglais et Argentins sur les Malouines avec l'émergence de cyber affrontement entre hackers des deux camps. La "dangerosité" des technologies sans-fil.
suite...

Le Sénat veut renforcer le rôle du correspondant informatique et liberté
Afin de “mieux garantir le droit à la vie privée à l’heure du numérique”, le sénat a validé le texte d’une proposition de loi qui vise notamment à modifier la loi de 1978 “relative à l'informatique, aux fichiers et aux libertés, ainsi que des missions de la Commission nationale de l'informatique et des libertés”.
suite...

Un trojan infecte le chargeur de batterie Energizer
Le lapin Energizer est la cible de chevaux de Troie. Une porte dérobée permettrait de diffuser un trojan, alerte de l'US-Cert à l'appui.
suite...

Comment fonctionnent les logiciels permettant d'espionner les mobiles ?
Après la publication d'un article du Parisien, les Français découvrent que tout-un-chacun peut espionner leurs communications. Explications.
suite...

Free épinglé pour non-respect de la loi informatique et libertés
L'UFC-Que choisir a constaté que le fournisseur d'accès ne respectait pas toujours le droit de ses clients d'accéder à leurs données personnelles. L'association a saisi la Cnil. Sept autres sociétés sont concernées.
suite...

Windows 7 : le Service Pack 1 programmé en fin d'année ?
C'est ce que prédit un site web malaysien qui révèle que Microsoft aurait à l'origine prévu d'attendre deux ans avant de sortir cette première mise à jour majeure de son OS.
suite...

La clé RSA de 1024 bits piratée
Des chercheurs de l'université du Michigan ont réussi une chose réputée impossible. Ils ont réussi à casser une clé " RSA " de 1024 bits en seulement 100 heures, alors qu'il aurait fallu des années à des ordinateurs ultra puissants pour y arriver.
suite...

Les factures d'Internet mobile en Europe désormais plafonnées
Depuis le 1er mars, les opérateurs mobiles ont l'obligation de bloquer la consommation d'Internet mobile dans l'Union européenne quand la facture atteint 50 euros.
suite...

Un commentaire sur Facebook compromet une opération militaire
Un soldat israélien vient d'être condamné à 10 jours de prison pour avoir divulgué sur sa page Facebook les détails d'une opération militaire prévue en Cisjordanie. En France, le ministère de la Défense ne déplore aucun cas similaire.
suite...

Un site de l´UMP piraté
Deux pirates français passent par l´une des structures web de l´UMP. Le moins que l'on puisse dire est que les deux pirates informatiques français, Eymz et WaZo, ne perdent pas de temps sur la toile.
suite...

Données personnelles : la CNIL souligne les manquements d'un FAI
Un fournisseur d'accès internet, dont le nom n'a pas été révélé, est sommé par la CNIL de revoir sa copie en matière de gestion des données personnelles. Sinon, ce sera une mauvaise presse assurée...
suite...

Réunion presque secrète en Europe le 22 mars sur l'ACTA
La Commission européenne maintient le secret sur les négociations autour du traité ACTA et ne convie aucun élu européen à la prochaine réunion du 22 mars. Les organismes, dont les lobbies, sont eux invités.
suite...

Un petit clic amical pour une grosse claque
Fait relativement rare, USA Today consacre sa Une aujourd'hui aux attaques ciblées dont sont victimes les entreprises via le compte Facebook de leurs employés. Un excellent exemple pour sensibiliser de manière concrète les collaborateurs au risque posé par les réseaux sociaux.
suite...

Microsoft confirme l'incompatibilité de Windows Mobile 7 avec les anciennes applications
Microsoft remet les compteurs à zéro. La firme annonce que les anciennes applications pour Windows Mobile ne fonctionneront pas sur Windows Phone 7 Series
suite...

Cyberconflit et sécurité du cloud au menu de la conférence RSA
La sécurité du nuage informatique a plané sur la conférence RSA qui se déroulait cette semaine à San Francisco, mais la problématique d'un cyberconflit a été aussi très discutée.
suite...

Microsoft imagine des datacenters ultra-modulaires
Dans les années à venir, les fermes de serveurs de Microsoft pourrait ne plus se trouver dans des immeubles importants, avec des machines regroupés, mais plutôt dans des espaces beaucoup plus réduits et disséminés, comme des conteneurs.
suite...

Hadopi : les FAI devront fournir tous les e-mails de leurs abonnés
Selon le décret publié hier sur les données personnelles pouvant être interconnectées par Hadopi, l'autorité pourra recenser toutes les adresses e-mail rattachées à un abonnement par simple demande aux FAI.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Le guide pratique du chef d'entreprise face au risque numérique
Forum International sur la Cybercriminalité
Lire...

- Évaluation financière d'un incident de sécurité
CLUSIF
Lire...

- Canevas pour le rapport sur le contrôle interne
Banque de France
Lire...

- Livre bleu : développer la culture des risques informatiques et informationnels
Assises de la sécurité
Lire...

- Aspects juridiques du scan et des tests intrusifs
ITRUST
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour