La Lettre de la maitrise des risques informatiques

 

Lettre du 15/06/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Des IntraSéminaires : pourquoi ?
Vous avez sûrement remarqué qu'Action technologie propose des IntraSéminaires. Un IntraSéminaire étant un séminaire durant au maximum 1 journée, uniquement dans le cadre intraentreprise, et systématiquement avec 2 animateurs. Notre volonté n'est pas de proposer une formation classique standard mais bien de faire vivre un moment privilégié de partage de connaissances et de retours d'expérience. D'où la présence systématique de 2 consultants d'Action Technologie et partenaires pour analyser, décortiquer avec les participants le sujet traité. Si vous souhaitez traiter un thème particulier, n'hésitez pas à nous contacter.
Nos IntraSéminaires: un moment de partage et de transfert de connaissance entre professionnels
IR

  
 

  Actualité

  
 

Une entreprise alsacienne de 25 salariés menacée par la Hadopi
Une entreprise de 25 salariés est désormais dans la ligne de mire de la Hadopi.
suite...

Stuxnet : un ver créé par les Etats-Unis et Israël
Coup de tonnerre dans les colonnes du New York Times : le quotidien américain dévoile que les Etats-Unis et Israël ont développé conjointement le ver qui a attaqué la centrale nucléaire de Natanz.
suite...

Les USA révèlent les mots-clés surveillés sur Internet
Le département de la sécurité intérieure des USA a communiqué la liste des mots-clés surveillés par les agences de renseignements américains, suite à une requête basée sur la loi pour la liberté d'information.
suite...

Un marquage pour suivre le code open source à la trace
Le FOSS Bar Code Tracker de la Linux Foundation est un outil qui référence les composants open source utilisés au sein d’un projet sur une étiquette de type code à barres ou QR.
suite...

La sécurité des données personnelles inquiète 86% des utilisateurs de réseaux sociaux
Une écrasante majorité d'internautes craint pour la sécurité de ses données personnelles laissées sur les réseaux sociaux
suite...

Identification électronique : l’UE veut faire place à l’interopérabilité
Pour faciliter les échanges entre les citoyens de l’Union Européenne, Bruxelles souhaite favoriser l’interopérabilité entre les différents systèmes européens d’identification et de signature électroniques.
suite...

Espionné par un Etat ? Gmail vous prévient !
Gmail est le service de messagerie le plus utilisé au monde, et Google compte bien protéger ses utilisateurs, surtout ceux visés par un Etat.
suite...

LinkedIn confirme la fuite des mots de passe et bloque des comptes
LinkedIn a été victime d’une fuite d’au moins 6,5 millions de mots de passe
suite...

L'auteur d'une messagerie sécurisée interrogé à la frontière américaine
Le développeur de Cryptocat affirme avoir été arrêté aux Etats-Unis lors d'un vol vers le Canada.
suite...

Une cyber-attaque peut coûter jusqu'à 300 000 dollars à l'entreprise piratée
Une étude révèle qu'une cyber-attaque réussie peut occasionner en moyenne des coûts allant de 100 000 à 300 000 dollars pour l'entreprise affectée.
suite...

En bref : le supervirus Flame se suicide
L’éditeur de logiciels Symantec affirme que les créateurs du mystérieux malware Flame ont envoyé sur les réseaux une commande provoquant son autodestruction.
suite...

Global Payments se dit à nouveau "fréquentable"
Après avoir mis temporairement un terme à ses relations avec Visa, la société Global Payments indique être parvenue à contenir la fuite d'informations concernant des détenteurs américains de cartes de crédit.
suite...

Microsoft corrige des failles dangereuses pour IE et Windows
Pour son Patch Tuesday de juin, Microsoft comble 28 vulnérabilités de sécurité dont les plus dangereuses concernent Internet Explorer et Windows.
suite...

Les 3 Suisses annulent 30 000 ventes suite à une erreur
Les clients du site de vente en ligne des 3 Suisses sont quelque peu déçus.
suite...

France Telecom participe à la censure Internet en Éthiopie
Le gouvernement éthiopien a déployé, grâce à son unique fournisseur d’accès Internet Ethio Telecom, un système de censure du Net. Une mesure grave, dans laquelle France Telecom est directement impliquée.
suite...

Yatedo dans le collimateur de la Cnil
À la suite de plaintes d'internautes, la Cnil vient d'adresser un avertissement au site Yatedo, un agrégateur de données personnelles publiques.
suite...

Habbo accusé de ne pas protéger les mineurs des prédateurs sexuels
La chaîne britannique Channel 4 a diffusé, mardi 12 juin, une enquête réalisée pendant deux mois au sujet du site Habbo.
suite...

Encore une fois, Overblog protège avec succès la liberté d'expression d'un client
Habituée à refuser les demandes de retraits de contenus dès lors que leur caractère illégal n'est pas évident, la plateforme Overblog a remporté une nouvelle victoire judiciaire
suite...

Deux pirates de données bancaires en prison
Deux pirates informatiques, spécialisés dans la revente de données bancaires finissent en prison.
suite...

Menace sur les sociétés françaises dédiées à la sécurité info ?
Après Lexsi, c'est une autre société dédiée à la sécurité informatique à être visée par une rumeur de piratage.
suite...

Etude : le RSSI et son quotidien
L’étude menée à l’occasion du CSO Interchange Paris nous permet de plonger au coeur de quatre facettes de la vie du RSSI en 2012
suite...

Linux va piloter les drones de l'US Navy
Cette décision est motivée par des questions de sécurité et de fiabilité technique.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Conformité de la sécurité informatique : 7 erreurs classiques à éviter
Qualys
Lire...

- Introduction à la sécurité informatique
Louis Savail
Lire...

- Les règles de sécurité informatique pour les PME/PMI
AGS
Lire...

- Vulnérabilités des protocoles
ETSMTL
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour