La Lettre de la maitrise des risques informatiques

 

Lettre du 15/04/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bravo et merci
Bravo aux collaborateurs de Sagem, d'Atos, de 8-i, d'Amossys, d'Hapsis avec lesquels nous avons participé à une belle aventure en tant qu'équipe Sécurité d'un projet gouvernemental. Bravo en termes de solutions techniques mises en place, d'intégration de la Sécurité dans tous les pans du projet, de sensibilisation de tous les acteurs, de politique de sécurité, de contentement du client...Merci à tous ces "messieurs de la Sécurité". Vous vous reconnaitrez aisément.
Réussir à faire passer la maitrise des risques avec sourire et humour : nos consultants seront toujours à votre disposition !
IR

  
 

  Actualité

  
 

HADOPI : l´affiche qui dit tout
Vous souhaitez savoir comment le législateur français à décidé de surveiller le web hexagonale ? Attention, ça décoiffe.
suite...

Loi Hadopi : quelles obligations et quels risques pour l’entreprise ?
Le projet de loi visant à empêcher le téléchargement illégal suspend une nouvelle épée de Damoclès au-dessus du chef d’entreprise, dont celui-ci ne se débarrassera qu’au moyen d’un logiciel spécifique.
suite...

Microsoft retarde le lancement de "Stirling"
La nouvelle suite logicielle sécurité de l'éditeur ne sera pas disponible avant la fin de l'année au bas mot, estime l'éditeur.
suite...

Tests d’intrusion en entreprise : les pirates vous protègent !...
Le LIO (lutte contre l’informatique offensive) ne compte pas pour des prunes. Les professionnels, réunis par Le Cercle se posent la question: faut-il faire confiance à des spécialistes de l’intrusion ?
suite...

Données en ligne : les Français de plus en plus méfiants
Selon une étude réalisée par le cabinet Harris Interactive, la grande majorité des Français rechignent à inscrire leurs données bancaires sur Internet. Crise de confiance ou de sécurité ?
suite...

Cybercriminalité : un enjeu encore sous-estimé par les entreprises et le gouvernement
Le cyber monde n'est pas virtuel. Il est la prolongation du monde réel par des outils informatiques. Il faut donc le protéger à l'instar du monde réel martèlent les experts gouvernementaux.
suite...

EDF au banc des accusés dans une affaire de cyber-espionnage de Greenpeace
« Si l'implication d'EDF était avérée, on est là devant un scandale énorme. »
suite...

Le passeport biométrique généralisé en Loire-Atlantique dès le jeudi 2 avril
A partir du jeudi 2 avril, la distribution du passeport biométrique sera généralisée à toute la Loire-Atlantique.
suite...

Michèle Alliot-Marie, lauréate spéciale des Big Brother Awards
La ministre de l'Intérieur, Eric Woerth, Frédéric Lefebvre ou encore Bertrand Delanoë ont été épinglés pour leur « mépris du droit à la vie privée » dans le palmarès français 2009 des prix Orwell.
suite...

La reine d'Angleterre : nouvelle pirate de l'iPod ?
Parfois, les cadeaux sont empoisonnés
suite...

Saint-Gobain restreint l'usage du chiffrement à cause de limites technologiques
Le groupe Saint-Gobain a déployé une solution de chiffrement à l'échelle du groupe. Mais le projet s'est heurté à des difficultés organisationnelles et surtout techniques.
suite...

Les politiques de sécurité doivent prendre en compte les technologies grand public
la diffusion des technologies informatiques dans le grand public, ainsi que les frontières qui s'estompent entre l'usage personnel et professionnel des ordinateurs et des téléphones mobiles contraignent les entreprises à revoir la façon dont elles évaluent les risques et protègent leurs données.
suite...

La DCSSI se dote d'un outil pour auditer les applications des administrations centrales
Parmi ses différentes missions, la DCSSI a pour mission d'évaluer et faire connaître les vulnérabilités et les menaces.
suite...

Deux Français sur trois refusent de donner leur coordonnées bancaires sur Internet
72% des Français refusent systématiquement de communiquer leurs coordonnées bancaires sur Internet
suite...

Microsoft alerte sur la forte progression des faux antivirus
C'est désormais une habitude : chaque semestre, Microsoft, comme d'autres éditeurs, publie son rapport sur la sécurité informatique.
suite...

Plan de secours et continuité de service : une convergence promise
La démocratisation de la réplication, des géoclusters et de la virtualisation laisse entrevoir une fusion des notions de continuité de service et de plan de secours. A condition de peser les coûts et les contraintes techniques qui subsistent.
suite...

EDF suspend les responsables de sa sécurité
EDF a relevé de leurs fonctions, à titre provisoire, deux responsables de ses services de sécurité en liaison avec l'enquête en cours sur une affaire d'espionnage informatique présumé de l'organisation écologique Greenpeace.
suite...

Canal+ mis en examen pour espionnage
EDF, Lidl, Canal+, ... le petit monde de l´entreprise semble apprecier la surveillance de leurs employés.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Modele de Politique de Sécurité
ISIQ
Lire...

- Guide de rédaction se rapportant au Modèle de politique de sécurité
ISIQ
Lire...

- Le programme en dix points pour la sécurité de l'information dans les PME
Revue de politique économique
Lire...

- Plan de relève informatique
SERCOREC
Lire...

- Jusqu'où aller dans la sécurité des systèmes d'information ?
Semafor
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour