La Lettre de la maitrise des risques informatiques

 

Lettre du 15/03/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Le P et le P !
Et oui, l'actualité est riche dans le domaine de la maîtrise des risques ! Pour le 1er P, beaucoup ont oublié que dans notre acronyme chéri, le célèbre "DICP", le P signifie Preuve ou Preuves et son corollaire la traçabilité. Un constructeur automobile a du l'oublier. Pour le 2ème P, dans le mot PCA, le P est là pour définir le mot Plan (de Continuité d'Activité) avec la notion de Préparation. Ce qui se passe au Japon, montre que 3 catastrophes peuvent arriver simultanément. Et comme disait Corinne Lepage : "dans la réalité c'est toujours le pire des scénarios catastrophes envisagés qui se réalise".
Pourquoi s'embêter à réfléchir à des risques qui ont peu de probabilité d'arriver et mettre en place une vraie traçabilité ? trop cher, trop compliqué, et qui ne servira jamais !
IR

  
 

  Actualité

  
 

Rialto : le nouveau fichier de contrôle de Bercy
Rialto est le nom du nouveau fichier de contrôle informatisé à Bercy, dont pourront se servir les agents du fisc. Il contient de très nombreuses informations pour les agents sur les chefs d’entreprise, si bien que nous nous interrogeons sur la protection de la vie privée.
suite...

Vers l'identification automatisée des assujettis à la redevance TV ?
L’administration fiscale souhaite mettre en ouvre un système automatisé d’identification des abonnés internet. Objectif ? Croiser ces informations avec la déclaration de taxe d’habitation et du coup, sanctionner les resquilleurs qui auraient oublié de déclarer leur dispositif de réception TV.
suite...

Le ministère des Finances victime d’un piratage informatique
Plus de 150 ordinateurs du ministère de l’Economie et des Finances ont été piratés en décembre dernier.
suite...

En France, la sécurité informatique n'est pas une priorité nationale»
Député UMP du Tarn, Bernard Carayon a écrit en 2004 un rapport parlementaire «Pour une stratégie de sécurité économique nationale».
suite...

La France attaquée par les CyberChinois : mais que fait la CyberPolice ?
Bercy subit une attaque informatique et c’est le buzz.
suite...

Comment un réseau organisé a réussi à espionner l'informatique de Bercy
D’abord un mail piégé, puis 150 machines infectées par un virus taillé sur mesure
suite...

Vol de deux ordinateurs portables chez Renault
Ils contenaient des informations sur les véhicules électriques du constructeur...
suite...

des idées de slogans pour vos campagnes de sensibilisation
bonnes pratiques
suite...

Gmail efface les données de plus de 100.000 utilisateurs
Victime d'une défaillance, le service de messagerie de Google a perdu les données de dizaines de milliers d'utilisateurs, y compris ceux de l'offre à caractère professionnel Google Apps.
suite...

L’antivirus de Microsoft victime d’une faille de sécurité
Les utilisateurs de Microsoft Security Essentials sont invités à mettre à jour leur antivirus.
suite...

L'appel à une norme de log pour le cloud ne fait pas l'unanimité
La circulation de l'information dans le cloud pose le problème de la traçabilité des actions, des tâches, des environnements utilisés par les données.
suite...

Menaces sur les mobiles : ça prend forme
Trois actualités récentes confirment s'il en était encore besoin la montée en puissance des menaces sur les smartphones.
suite...

Le grand bug informatique de Cassiopée freine la justice
Ce logiciel devait fluidifier la chaîne pénale. Il a pris quatre ans de retard.
suite...

Le bug Gmail provoqué par une erreur de sauvegarde
Google explique que l'incident qui a privé de leurs contenus des milliers d'utilisateurs de Gmail provient de la nouvelle version de l'application de sauvegarde.
suite...

Les mots de passe pourront être connus des services anti-terroristes
Malgré un avis de l'ARCEP vieux de deux ans qui a prévenu qu'il s'agissait d'une exigence sans rapport avec l'objectif de la loi, le gouvernement demande aux hébergeurs et éditeurs de services en ligne de conserver le mot de passe de leurs utilisateurs.
suite...

La LCEN a enfin son décret sur les données à conserver par les hébergeurs
Le Gouvernement a fait paraître mardi au Journal Officiel un décret attendu depuis l'adoption de la loi LCEN de 2004, qui précise les données que doivent conserver les hébergeurs lors de la transmission ou de la modification de contenus en ligne, pour simplifier les enquêtes et poursuites judiciaires.
suite...

«Je suis un cheval de Troie, et j'ai infecté votre ordinateur Mac»
Sophos vient de mettre la main sur MusMinim, un nouveau cheval de Troie dédié à l'environnement Mac OS X. Encore en version bêta, la bestiole promet d'être aussi méchante que sous Windows.
suite...

L'intelligence économique monte en puissance en Chine
Les présomptions d'espionnage chez Renault ont été l'occasion de faire resurgir des craintes françaises sur l'action de la Chine en matière d'intelligence économique.
suite...

YouSpot rend communautaire le piratage des accès WiFi
L'application française YouSpot disponible sur Android permet aux utilisateurs de renseigner dans une base de données les mots de passe d'accès aux hotspots WiFi qu'ils rencontrent.
suite...

Powerpoint rend-t-il vraiment stupide ?
Pointé du doigt depuis une dizaine d’années, l’omniprésent logiciel de Microsoft, PowerPoint, abêtit-t-il son demi-milliard d’utilisateurs dans le monde ?
suite...

Vie privée : Lionel Tardy demande des comptes sur les FADET
le fisc, à l'instar du système Hadopi, envisage d'industrialiser son droit de communication auprès des opérateurs
suite...

Intéressante visualisation animée d'une cyber-attaque sur un serveur de VoIP
Sur le site de DataViz, un spécialiste australien de la lutte contre la cyber-criminalité, on peut voir cette intéressante représentation animée du déroulement d'une attaque contre un « pot de miel » VoIP
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Chroniques de l'Infowar
ReadWriteWeb
Lire...

- La méthode PEGASE
Gendarmerie Nationale
Lire...

- Glossaire de la sécurité informatique
ANSI
Lire...

- Le risque opérationnel
algofi
Lire...

- Site de repli et mitigation des risques opérationnels lors d'un déménagement
GASELYS
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour