La Lettre de la maitrise des risques informatiques

 

Lettre du 15/05/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
IR

  
 

  Actualité

  
 

Données WiFi sniffées : selon la FCC, Google savait
Aux Etats-Unis, la Commission fédérale chargée de la protection des consommateurs vient de rendre son rapport au sujet du type de données collectées par les Google cars.
suite...

BoxCryptor : le chiffrement de Google Drive arrive sous Android
Il y a peu, nous vous parlions de BoxCryptor, une solution de chiffrement des données qui a l'avantage d'être compatible avec de nombreux services de stockage en ligne, et de leurs clients de synchronisation (voir notre dossier).
suite...

Sécurité : Apple aurait 10 ans de retard sur Microsoft
Dans une interview, Eugene Kaspersky fondateur de la société antivirus au même nom n'a pas été tendre avec Apple.
suite...

Faille pour un espace web de la LCL
Une possibilité malveillante vise un espace numérique de la banque LCL.
suite...

Le droit d'auteur ne touche pas le langage informatique et les fonctionnalités logicielles
La Cour de Justice de l'Union européenne vient de rendre une décision importante au sujet des droits d'auteurs concernant les fonctionnalités d'un programme ou d'un langage de programmation. La juridiction considère que les règles traditionnelles du droit d'auteur ne peuvent s'appliquer à ces deux paramètres
suite...

Des fichiers d’al-Quaïda cachés dans du porno !
Il est toujours délicat de transférer des données sensibles, ou illégales.
suite...

Les craintes liées à la sécurité freinent le développement du mobile e-Banking
Le consultant Infosys publie une étude sur les préoccupations des utilisateurs de mobile dans le domaine de l'e-Banking.
suite...

ACTA : nombreuses manifestations en vue le 9 juin
Le 9 juin sera une journée de mobilisation exceptionnelle contre l'ACTA. Plusieurs manifestations sont prévues dans toute l'Europe, avec l'espoir de faire aussi bien que l'opération réalisée en début d'année.
suite...

35 tentatives de phishing sont détectées chaque jour en France !
En 2011, 12.500 tentatives de phishing ont été remontées par les internautes au site Phishing-Initiative, soit près de 35 par jour en moyenne.
suite...

Microsoft met en garde les utilisateurs de Mac OS X
Microsoft explique avoir analysé le comportement d'un malware ciblant une faille au sein de Microsoft Office pour Mac.
suite...

Ecoutes électroniques : le FBI veut instaurer un « backdoor » pour les services Internet
Aux Etats-Unis, le FBI propose une règle visant à rendre les principaux services Internet à vocation interpersonnelle (VoIP, réseaux sociaux, messagerie…) compatibles avec un « extra-code » pour faciliter les enquêtes.
suite...

Taux de panne des composants informatiques
Si il y'a une inconnue lors du conseil et de l'achat d'un matériel, c'est bien la fiabilité de celui-ci.
suite...

Marketing à outrance, clients captifs et manque d’innovation : les RSSI peu tendres avec les éditeurs
Trop de marketing, pas assez d’innovation ou trop intéressés par se constituer une clientèle captive : voici comment les RSSI de grands comptes français perçoivent les éditeurs de solutions de sécurité.
suite...

(In)sécurité : Mac OS 10.7.3 stocke des mots de passe en clair
La dernière mise à jour de Mac OS X, la 10.7.3, a créé une jolie faille de sécurité. Elle concerne les utilisateurs de FileVault, la fonction de chiffrement des données intégrée à Mac OS.
suite...

Des antivirus vérolés sur le Google Play Store
Quel est le comble de l’antivirus ? C’est de contenir lui-même un malware. La boutique virtuelle de Google est assaillie de toute part, et aujourd’hui de faux antivirus circulent.
suite...

Acta, un prérapport accablant du Parlement européen
La Commission libertés publiques, justice et affaires intérieures met en garde contre les risques que pourrait engendrer l'adoption du traité anticontrefaçon sans consultation citoyenne ni respect des fondations européennes.
suite...

La reine d'Angleterre confirme l'espionnage numérique de ses sujets
Dans un discours au parlement, la reine d'Angleterre a officialisé une mesure défendue par le gouvernement britannique qui consiste à étendre la surveillance des communications à l'ensemble des Britanniques.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Manuel d’audit Interne pour les Inspections Générales des Ministères
Collège des Inspecteurs Généraux des Ministères (CIGM)
Lire...

- Plan Directeur Informatique
Université de Genève
Lire...

- La sécurité informatique
Laboratoire I3S-CNRS
Lire...

- Fiche Conseil Audit Interne
INERIS
Lire...

- Démarche de mise en oeuvre et exemple d’une PSSI
EPSM Morbihan
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour