La Lettre de la maitrise des risques informatiques

 

Lettre du 15/05/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Merci à ceux qui nous encouragent !
Oui merci à nos lecteurs qui nous lisent. Merci à ceux qui prennent 5 minutes pour nous envoyer un courriel d'encouragement ou quelques mots gentils. Oui, tous ces signes donnent de l'énergie aux consultants qui participent tous les 15 jours à la rédaction de cette lettre. Et merci à ceux qui encouragent les éditorialistes à garder ce ton "poil à gratter". Rassurez-vous ! devant l'ampleur de la "Cause", toute l'équipe gardera le cap. Et rappelez-vous , nous ne visons jamais une entreprise ou une personne en particulier.
La cause n'est pas désespérée
IR

  
 

  Actualité

  
 

«L'absence de contrôle était la règle»
Gestion hasardeuse, commissions abusives, clients trompés... Libération a recueilli le témoignage d'une «risk manager»
suite...

Rue89 effacé de Wikipédia par le ministère de l'Intérieur
Wikipédia est une encyclopédie collaborative, ouverte à tous, et donc même aux ministères
suite...

Le piratage de logiciels croît dans le monde, recule en France
Le piratage de logiciels informatiques a augmenté l'an dernier dans le monde pour s'établir à 41 % de l'ensemble des logiciels installés sur les PC
suite...

Cloud computing : les entreprises doivent mieux mesurer les enjeux liés à la sécurité
Selon Forrester, les entreprises désireuses de se tourner vers des services de cloud computing doivent s'assurer que toutes leurs données "en nuage" seront intégralement protégées.
suite...

l'ingérence de l'Etat inquiète les internautes
Une étude de l'Epitech sur la protection de la vie privée et la sécurité souligne les craintes des internautes. Les cyber-attaques arrivent toutefois en tête des risques pointés du doigt.
suite...

Le chiffrement des données au secours de la mobilité
Pour répondre au développement du nomadisme et favoriser les usages, les entreprises adoptent le chiffrement. Disque dur, clef USB, téléphonie, messagerie, fichier... Les solutions de sécurité existent.
suite...

Explosion de la cybercriminalité en 2008 : les chiffres en images
Selon l'étude annuelle de Symantec, le nombre de nouveaux virus a progressé de 165% entre 2007 et 2008.
suite...

Licenciement anti-Hadopi chez TF1 : riposte allégée chez Albanel
Le sort en est jeté : Christine Albanel a finalement sanctionné son très proche collaborateur dans l'affaire du licenciement de cadre anti-hadopi chez TF1.
suite...

De grands journaux piégés par une fausse citation dans Wikipedia
Parmi les victimes de cette supercherie, The Guardian, la BBC, le Daily Mail ou The Independent...
suite...

Jean-Ludovic Silicani, quatrième président de l'Arcep
Il succède à Jean-Claude Mallet qui interrompt prématurément son mandat de 6 ans pour des raisons personnelles et de santé.
suite...

Rapport sécurité : Symantec constate de nouveaux types d'attaques
Si Conficker et les botnets restent d'actualité, les malwares transportés par les fichiers MP3 semblent en forte hausse, selon Symantec.
suite...

La RC de Windows 7 victime d'un premier bogue
La pré-version finale en 32 bits du nouvel OS de Microsoft a fait l'objet d'un bogue dans la mouture en langue anglaise.
suite...

Contrôle d'accès : le projet open source Adminproxy est lancé
Cette solution, développée par un consortium open source, devrait uniformiser le contrôle des accès aux équipements et applications du système d'information.
suite...

Outre passer un mot de passe XP, Vista, 7 en 10 secondes
Vous avez oublié le mot de passe administrateur de votre vieux XP ? Une méthode simple et ultra efficace vous crack le password en 10 secondes.
suite...

CNIL : domaine d'intervention élargi et financement via une taxe
Pour ses 30 ans et son 29ème rapport annuel, la CNIL fait face à un accroissement de ses responsabilités mais manque de moyens. La vidéosurveillance devrait rentrer dans ses attributions. Les entreprises et les administrations seraient amenées à la financer via une taxe.
suite...

Technicentre SNCF : le PRA opérationnel en 10 minutes contre 10 jours auparavant
C'est exclusivement dans l'optique de réaliser un PRA beaucoup plus efficace que le Technicentre SNCF de Nevers a opté pour la virtualisation.
suite...

Petit dictionnaire du piratage de la voix sur IP
Le vif essor de la voix sur IP en fait une cible privilégiée pour les pirates informatiques et devient du même coup un important vecteur de menaces pour les entreprises.
suite...

Des disques durs d'occasion très bavards sur eBay
Les chercheurs de BT ont passé au peigne fin 300 disques durs trouvés sur eBay. Plus d'un tiers contenaient des informations critiques ou personnelles, dont des secrets militaires américains.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Cryptographie et sécurité cryptographique
WALLU
Lire...

- Sécurité informatique : notion de cryptographie
Université Lille
Lire...

- Introduction à la Cryptographie pour la Sécurité des Réseaux
Université Le Mans
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour