La Lettre de la maitrise des risques informatiques

 

Lettre du 15/04/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Les utilisateurs fantômes
Et chez vous, combien d'utilisateurs fantômes ? 10 %, 20 %,... ? Vous savez ceux qui ont quittés l'entreprise il y a 1 an ? 2 ans ? 5 ans ?!! Ou ceux dont on n'a pas renouvelé le CDD ou les stagiaires partis, aussitôt arrivés ? Ou ceux qui ont complètement changé de service mais qui ont conservé les anciens droits ? Le problème est qu'en cas de pertes de données via ces comptes fantômes, l'entreprise sera totalement responsable ! Et devant un tel manque de sérieux il sera difficile de défendre une utilisation frauduleuse et/ou une usurpation d'identité.
Et chez vous, à quand une vraie procédure de suppression des comptes ?
(et n'oubliez pas d'aller voter !)

IR

  
 

  Actualité

  
 

Les étonnantes fuites de la carte bancaire sans contact
Alors que les cartes bancaires sans contact s’apprêtent à débarquer en masse dans nos porte-feuilles, un membre de l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (ARCSI) s’est intéressé à la technologie sans contact qu’elles embarquent.
suite...

Un demi-million de Mac infectés : la fin d'un mythe
Plus de 550 000 ordinateurs d'Apple sont touchés par le code malveillant Flashback, de type cheval de Troie.
suite...

Mot de passe : des questions et réponses secrètes, sauf pour le gouvernement
le gouvernement a fait publier au journal officiel un décret visant à revoir les données que doivent conserver les intermédiaires techniques.
suite...

Les numéros de cartes de crédit récupérables sur les XBox 360 d'occasion
Des chercheurs de l'université américaine de Drexel ont découvert que le retour d'une Xbox 360 à ses réglages d'usine n'effaçait pas toutes les données enregistrées par son utilisateur.
suite...

Visa se sépare d'un partenaire, victime de failles de sécurité
L'un des fournisseurs de Visa vient de confirmer avoir été victime d'une faille de sécurité. En conséquence, la société qui édite des moyens de paiement a annoncé le gel de son partenariat avec Global Payments.
suite...

Des malwares infectent les Mac via une faille Office
Des experts en sécurité ont de nouveau été confrontés à des attaques ciblant des ordinateurs sous Mac OS en s'appuyant sur une vulnérabilité connue d'Office.
suite...

Vente liée OS PC : une nouvelle fois condamnée et qualifiée de déloyale
L'Aful s'est félicité mercredi d'un récent jugement condamnant une nouvelle fois le principe de la vente liée entre un PC et un système d'exploitation. Le tribunal y qualifie la vente forcée d'un logiciel et le fait de faire assumer au consommateur des frais de renvoi de la machine pour désinstallation de « pratique déloyale en toute circonstance ».
suite...

Vers une norme de sécurité pour les smartphones et les tablettes
ARM, Gemalto et Giesecke & Devrient (G&D) ont décidé de créer une coentreprise. La nouvelle structure travaillera sur la création de solutions de sécurité pour les services proposés sur les smartphones et les tablettes.
suite...

Annoncer des pertes de données, un cauchemar pour les décideurs IT
les résultats d’une étude réalisée sur 3 pays, et 250 décideurs IT (dont 20% de français) sur la question de la sécurité des données, leur sauvegarde et leur restauration.
suite...

Eviter les logiciels pirates dans les entreprises
une bonne gestion des actifs mais pas seulement
suite...

McAfee propose un antivirus pour les VM de VMware
McAfee a annoncé la sortie d'une version de son logiciel antivirus pour le composant vShield de VMware.
suite...

Un Apple Store ouvre, un APR ferme
Hier a ouvert l'Apple Store de Confluence à Lyon. Le même jour le tribunal de commerce de Lyon a rendu son verdict sur Youcast qui est "quasi liquidé"
suite...

Anonymous frappe le gouvernement britannique
Le ministère de l'intérieur britannique a annoncé, ce samedi, qu'une enquête est en cours concernant les récentes cyber-attaques qui ont touché certains sites du gouvernement, dont le sien.
suite...

Le salarié de TF1 licencié pour un courriel anti-Hadopi face aux prud'hommes
Février 2009 : les débats sur la loi Hadopi font rage. Jérôme Bourreau-Guggenheim, directeur du pôle innovation Web de TF1, écrit à sa députée, Françoise de Panafieu, pour exprimer son opposition au projet de loi
suite...

Windows XP et Vista : la fin annoncée dans deux ans et cinq ans !
Voici un petit rappel de Microsoft qui communique sur la fin de mises à jour et l’abandon de ses deux systèmes d’exploitation que sont Windows XP et Windows Vista.
suite...

Gérer les crises en SSI
Fraude au paiement, escroqueries, soupçons d’espionnage ou de malversation : autant d’événements exceptionnels où l’entreprise devra passer en mode « crise ». Comment s’y préparer, et quel peut-être alors le rôle de la SSI ?
suite...

Mieux vaut tard que jamais, Apple corrige la vulnérabilité Flashback
Comme promis Apple a sorti aujourd’hui une mise à jour conçue pour lutter contre l’infection Flashback ayant atteints 600 000 Mac.
suite...

Fin de Windows XP : le compte à rebours est lancé
Microsoft a lancé « un compte à rebours de deux ans » qui prendra fin à le jour de la mort annoncée du support de Windows XP, soit le 8 avril 2014.
suite...

Il utilisait le wifi d´inconnus pour pirater des sites Français
Un internaute Français arrêté après deux ans d´enquête. Il est accusé d´avoir piraté Science-Po et des Universités Françaises.
suite...

Vous pensiez être paranoïaque ? Soyez-le plus encore !
Lors de la conférence Hackito Ergo Sum 2012, Jonathan Brossard (Toucan Systems) assisté de Florentin Demetrescu (EADS Cassidian) ont certainement donné des sueurs froides aux plus paranoïaques en démontrant le backdooring hardware persistant.
suite...

Mise en place d’une cellule de tests : les 6 points-clés de la réussite
Depuis une vingtaine d’années, le système d’information (SI) accompagne les transformations des entreprises, en leur permettant de gagner en productivité et en compétitivité.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Compte-rendu de l’atelier sur la «Cybersécurité en Europe»
europa.eu
Lire...

- 50 questions sur la loi informatique et les collectivités locales
CNIL
Lire...

- La gestion des identités dans l'Éducation Nationale, état des lieux et perspectives
Rectorat d'Orléans
Lire...

- Utilisation de méthodes hybrides pour la détection d’intrusion paramétrée par la politique de sécurité reposant sur le suivi des ?ux d’information
SUPELEC
Lire...

- Annexe juridique aux chartes informatiques
Université de Franche-Comté
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour