La Lettre de la maitrise des risques informatiques

 

Lettre du 15/03/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Déjà un an ! et on continue !
L'analyse de la catastrophe qui se passe au Japon montre que les entreprises et les dirigeants français regardent avec le tout avec une telle condescendance et un non-dit "nous sommes tranquilles ici en France, ici rien ne peut nous arriver car il ne se passe rien". Rappelons tout de même que la France a subi 22 tempêtes majeures depuis 3 siècles, est soumise à des raz de marée (Xynthia), connait des inondations (crue de la Seine et crues dans le Var,...), vit des catastrophes industrielles (explosion de l'usine AZF)...Alors pourquoi s'embêter à prévoir le pire ?
Non, les risques majeurs sont autour de nous et en permanence !!
Non, il n'est pas inutile et ce n'est pas de l'argent gaspillé que de réfléchir à la sauvegarde de nos entreprises et donc de nos emplois !!

JLS

  
 

  Actualité

  
 

Les Anonymous attaquent la banque de France
Hold-Up ! Les Anonymous viennent de faire main basse sur le site de la banque de France.
suite...

Free Mobile : une panne de réseau a touché plusieurs milliers d'abonnés
Une panne de réseau a touché de nombreux abonnés Free Mobile pendant plusieurs heures en pleine journée.
suite...

Facebook victime d'une panne, un problème de DNS ?
Le réseau social Facebook est inaccessible depuis environ 7h20 le 07 mars. Les réactions des utilisateurs, rassemblés sur Twitter, laissent penser que l'Europe est principalement touchée.
suite...

CeBIT 2012 : Secusmart, une carte microSD qui chiffre les appels
Chiffrer facilement les appels et autres SMS émis depuis un téléphone mobile, telle est la proposition faite par la carte microSD de Secusmart
suite...

Adobe corrige deux failles critiques dans Flash
Adobe annonce la publication de deux rustines de sécurité dédiées à Flash. Ces mises à jour concernent donc le Flash Player pour l'ensemble des environnements Windows, Mac OS X, Linux et Android.
suite...

Porno : le piratage bientôt légal aux USA ?
Le piratage de films pornos est-il illégal ? C’est la ligne de défense de Liuxia Wong, une Américaine accusée d’avoir téléchargé un film classé X sans passer à la caisse.
suite...

Piratage : le catalogue entier de Michael Jackson volé à Sony Music
50 000 titres, dont l’intégralité du catalogue de Michael Jackson. Voilà le butin de pirates dérobé directement sur les serveurs de Sony.
suite...

Dix mauvaises habitudes liées aux nouvelles technologies
Le site Internet GeekSugar dresse une liste des dix mauvaises habitudes qui reviennent le plus fréquemment avec les nouvelles technologies. Des mauvaises habitues dont on pourrait en partie se défaire avec un minimum de volonté.
suite...

Le « vrai » visage des « gens honnêtes »
par 285 voix pour, 173 contre, sur 458 suffrages exprimés, le fichage des "gens honnêtes" a été adopté à l'Assemblée. Jean-Jacques Urvoas (PS) a déclaré qu'il allait dès demain déposer un recours au Conseil Constitutionnel.
suite...

La NSA distribue son smartphone Android ultra sécurisé à ses agents
L’Agence de sécurité nationale américaine entend tester auprès de ses agents le terminal Android ultra sécurisé qu’elle a mis au point en interne. Avant une diffusion plus large au sein des équipes gouvernementales ?
suite...

La sécurité IT de la NASA encore mise en cause
Le rapport publié cette semaine par un inspecteur général de la NASA sur la sécurité informatique de l'agence spatiale américaine montre que celle-ci doit améliorer ses pratiques.
suite...

Où sont vos données ?
L'informatique dans le nuage ? Les entreprises y sont prêtes, à condition que leurs données restent à proximité. Les datacenters doivent s'adapter.
suite...

Loi relative à la protection de l'identité : saisine du Conseil Constitutionnel
Adoptée mardi par les députés, la loi relative à la protection de l’identité de Claude Guéant pourrait être censurée par le Conseil Constitutionnel. Ce dernier a en effet été saisi hier par 110 sénateurs et 115 députés socialistes, communistes et écologistes.
suite...

Broyez tous vos documents, de l'agrafe au DVD
Toutes les broyeuses de documents ne proposent pas le même niveau de confort. Le modèle Stack and Sherd de Swingline se présente comme la Rolls en la matière.
suite...

La sécurité de Google Chrome vaincue dans deux concours de bidouillage
Depuis la création du concours de bidouillage Pwn2Own, il y a six ans, jamais personne n'avait percé la muraille du «carré de sable» de Chrome.
suite...

La Cnil publie un guide des droits sur la téléphonie fixe et mobile
Comment ne pas être démarché par téléphone ou sms ? ne pas figurer dans les annuaires ? savoir quelles données personnelles détient votre opérateur ?
suite...

Trojan Duqu : Kaspersky demande de l’aide
Duqu est un trojan qui a pour but de s’infiltrer dans le système afin de voler des informations privées.
suite...

Traqués !
Enquête sur ces sociétés qui équipent les dictatures en outils de surveillance.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- guide des droits sur la téléphonie fixe et mobile
CNIL
Lire...

- PCA : étude de cas
TOTAL
Lire...

- Gestion des risques potentiels
jchambon.fr
Lire...

- Moyens et ressources à valider dans un PCA
IDSBOX
Lire...

- Plan national de prévention et de lutte contre une pandémie grippale
SANTE
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour