La Lettre de la maitrise des risques informatiques

 

Lettre du 15/04/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Sensibilisation
Vous aussi vous souhaitez sensibiliser les collaborateurs de votre entre prise à la maitrise des risques informatiques ? Pourquoi ne pas faire comme d'autres sociétés à qui nous fournissons une lettre "clé en mains" ? soit une simple transposition de cette Lettre au logo de l'entreprise, soit une lettre dédiée à un domaine plus précis (Banques, Assurances, Défense Nationale, virus,...). Ou pourquoi pas une Lettre totalement "sur mesure" : contenu, charte graphique, rythme,..?
N'hésitez pas ! Nos consultants sont là pour vous aider dans vos actions de sensibilisation.
IR

  
 

  Actualité

  
 

Hadopi : la liste des premiers abonnés avertis est publiée au J.O.
Frédéric Mitterrand avait annoncé la mise en œuvre de la loi HADOPI au printemps, c’est désormais fait. Au Journal Officiel du jour, vient d’être publié l’un des derniers textes d’application attendus dans le cadre de la fameuse loi sur la riposte graduée. (PA)
suite...

Greve des informaticiens de la SNCF : forte mobilisation contre la co-entreprise avec IBM
Le mouvement de grève des informaticiens de la SNCF, qui protestent contre le projet de co-entreprise entre la compagnie ferroviaire et la SNCF, a fortement mobilisé dans les services informatiques de la société publique.
suite...

Le Royaume-Uni veut limiter les abus des SSII en matière d'emploi de salariés étrangers
Le gouvernement britannique a décidé de s’attaquer aux abus pratiqués par les SSII dans le cadre des transferts de personnel IT étrangers pour une activité sur le territoire du Royaume-Uni.
suite...

Usurpation d´identité
D´après un sondage 10 % des internautes français ont été victimes d´usurpation d´identité au cours des 12 derniers mois.
suite...

Fuite de données sur le site du Ministère de la Culture
Un entrainement numérique pour HADOPI ? Le site Internet du Ministère de la Culture laisse fuir des données appartenant à ses internautes visiteurs.
suite...

L'audit de la climatisation des datacenters devient obligatoire
Les systèmes de refroidissement des datacenters sont visés au premier chef par ce nouveau décret.
suite...

Microsoft-Ministère de la Défense : un contrat qui dérange
L'Association Francophone des Utilisateurs de Logiciels Libres s'inquiète de la signature d'un accord-cadre entre Microsoft Irlande et la Direction Interarmées des Réseaux d'Infrastructures et des Systèmes d'Information (DIRISI)
suite...

Les commerciaux de Surcouf refusent d'être rémunérés selon la satisfaction des clients
Le vendredi 2 avril était le deuxième jour de grève des salariés de Surcouf. Ils refusent une rémunération liée à la satisfaction des clients, synonyme selon eux d'une baisse de 10% à 30% de leurs revenus.
suite...

L’architecture réseau historique peut être une des limites de la détection d'intrusions
les difficultés de la détection d’intrusions et sur les limites de l’exercice.
suite...

Acta, un problème constitutionnel ?
le manque de transparence des négociations sur l’Acta (Anti-Counterfeiting Trade Agreement) conduites en secret par le commissaire européen au Commerce
suite...

Sécurité : OpenSSL passe enfin en version stable
Onze ans de labeur pour arriver à la version 1.0 d'OpenSSL. Une étape importante pour ce projet open source méconnu, mais essentiel.
suite...

CSC sous-paie ses Indiens... basés au Danemark
Scandale au Danemark. Un syndicat local de professionnels IT (Prosa) accuse CSC de faire venir dans le pays certains de ses salariés indiens et de les payer en-dessous des minimas fixés par la loi locale.
suite...

Des vols de données ont déjà conduit des entreprises françaises à la faillite
A l'occasion du Forum International sur la Cybercriminalité, le point sur les actions de sensibilisation mises en œuvre par la Gendarmerie Nationale à destination des entreprises et administrations.
suite...

Seulement 20% des entreprises se protègent contre les dangers de l’iPhone
Alors que l’iPhone est considéré comme le terminal le plus risqué en environnement professionnel dans certains pays, une étude de DeviceLock révèle que seulement 40 % des entreprises...
suite...

La conformité perturbe la sécurité
Les deux éditeurs Microsoft et RSA se sont rapprochés du cabinet Forrester pour une étude sur les domaines d'investissement des entreprises en termes de sécurité.
suite...

Forum international sur la cybercriminalité, e-crimes et châtiments
Un forum où la montée en puissance supposée du "mal" sur Internet a servi a justifier les derniers tours de vis sécuritaires en Europe.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Méthodologie de gestion du risque informatique pour les Directeurs des Systèmes d'Information : un levier exceptionnel de création de valeur et de croissance
IBM
Lire...

- Guide de Bonnes Pratiques Organisationnelles
CNRS
Lire...

- Illustrations du risque en matière de sécurité informatique
MAZARS
Lire...

- Le Guide des Bonnes Pratiques Numériques
TGE-ADONIS
Lire...

- Guide des bonnes pratiques en matière d'Intelligence Economique
Préfecture de la région Franche-Comté
Lire...


  
 

  Solutions - Dossiers

 

- Antivirus 2010 : le grand comparatif !
Loin de faiblir, les virus, chevaux de Troie et autres vers qui polluent le web continuent de proliférer, et la course entre les cybercriminels et les éditeurs d'antivirus continue de plus belle.
CLUBIC
Voir...

- 20 pièges à éviter pour garantir la sécurité de votre ordinateur
Je ne télécharge pas donc je n'aurais pas de virus. Pas besoin d'antivirus, j'ai un Mac. Mon ordinateur fonctionne bien, donc je n'ai pas de virus... Est-ce bien vrai ?
LINTERNAUTE
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour