La Lettre de la maitrise des risques informatiques

 

Lettre du 15/07/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Richissime !!
Nous n'avons jamais eu une actualité aussi riche. Le nombre d'articles sur la maitrise des risques informatiques a plus que doublé en cette 1ère quinzaine de juillet. Est-ce par manque d'autres sujets intéressants ou par une prise de conscience sur le sujet ? La rentrée nous le dira.
Votre lettre d'information ?
Votre lettre d'information ? Avez-vous déjà envisagé de diffuser une version adaptée de notre lettre au sein de votre entreprise ? Sachez que d'autres entreprises ont déjà recours à cette solution. Nous savons l'adapter simplement (votre logo, votre charte graphique), voire nous savons la développer sur un sujet ou domaine particulier au rythme que vous souhaitez. Pensez-y ! une solution simple et efficace pour sensibiliser tout en ayant des moyens humains et financiers limités.
Communiquez et diffusez

IR

  
 

  Actualité

  
 

La CNIL a prononcé ses premières sanctions financières
Pour la première fois en 2006, la Commission nationale de l'informatique et des libertés (CNIL) a appliqué des sanctions financières contre des entreprises ou des organismes. Ainsi le Crédit agricole centre France (20 000 euros) et le Crédit lyonnais (45 000 euros)...
suite...

Les "sales cons" en entreprise : un casse-tête à résoudre d'urgence
S'il y a eu un coup de tonnerre cette année dans les publications de management, c'était bien celui d'"Objectif zéro-sale-con", de Robert Sutton.
suite...

Sécurité : les 7 péchés capitaux de l’été
L'éditeur de sécurité fait sa pub en donnant ses conseils pour passer des vacances tranquilles...
suite...

Le RSSI doit-il être le dépositaire des risques de son organisation ?
Face à la montée en puissance des réglementations et standards, les organisations se questionnent sur le positionnement, voire la légitimité ou l’utilité, du RSSI. La notion de risques opérationnels est au centre des interrogations des dirigeants sur l’organisation et les processus à mettre en œuvre.
suite...

Un important réseau de pirates de cartes bancaires démantelé
Après une enquête de plusieurs années, la police judiciaire de Toulouse a mis fin aux agissements d'une bande organisée, qui a fait au moins 3 000 victimes.
suite...

Des pirates s'attaquent aux chefs d'entreprise
en juin, des pirates ont multiplié l'envoi d'e-mails personnalisés à des responsables d'entreprise. Objectif : infecter les PC avec un cheval de Troie.
suite...

Logiciels pirates : 1 M$ pour les délateurs
La nouvelle réjouira les délateurs les plus zélés : la BSA (Business Software Alliance) a provisoirement multiplié par cinq la récompense allouée à qui dénoncera l'utilisation illégale de logiciels en entreprise.
suite...

SWIFT, réseau d'espionnage américain ?
Out-Law lance une nouvelle fois un pavé dans la mare du réseau interbancaire Swift, en commentant un récent rapport du groupe de travail « article 29 »
suite...

Swift : les conséquences d'un transfert illégal de données
Swift est un programme de surveillance des transactions bancaires internationales, mis en place par les Etats-Unis en 2001. Il était donc temps que la Cnil se mobilise contre ce programme : c’est désormais chose faite.
suite...

Swift continuera d'informer les Etats-Unis
L'Union Européenne va finalement autoriser Swift à transmettre des données personnelles aux autorités américaines.
suite...

Microsoft va former les entreprises au système antipiratage de Vista
A la rentrée, l'éditeur communiquera auprès des entreprises clientes les détails du dispositif antipiratage de Vista, dont un grand nombre ne connaît pas son fonctionnement, basé sur une clé d'authentification.
suite...

Détournement de routeur WiFi, sport en vogue
Beaucoup de bruit autour d'une série de hack de routeurs WiFi dans les environs de la gare du Nord
suite...

Une sécurité 2.0 pour encadrer le Web 2.0 ?
Agrégation de contenu, services Web, multiplication des codes JavaScript, etc. Les technologies Web 2.0 accroissent les risques de sécurité. Mais les modes d'attaques des pirates ne sont pas nouveaux.
suite...

Phishing: 50 arrestations en France
Ce coup de filet est une première par son ampleur, selon la police qui doute pourtant de pouvoir remonter aux cerveaux de cette vaste escroquerie par Internet. Le préjudice est estimé à plusieurs centaines de milliers d'euros.
suite...

Gartner déconseille l'usage de l'iPhone en entreprise
Les analystes de l'institut estime que le téléphone d’Apple présente des risques pour la sécurité des réseaux. Ils recommandent, pour le moment, de ne pas l’utiliser en entreprise, à titre personnel ou professionnel.
suite...

Les mobiles bi-modes GSM/WIFI seraient dangereux
Si les opérateurs, tel Orange avec Unik, se réjouissent du succès des offres de convergence fixe/mobile, le (riirem (Centre de Recherche et d'Information Indépendantes sur les Rayonnements ElectroMagnétiques) tire, lui, la sonnette d'alarme.
suite...

MySpace encore victime du phishing
Selon le SANS Institute, plusieurs milliers de PC ont été infectés par un malware récupéré aux travers des espaces personnels de certains utilisateurs du site MySpace.
suite...

L'Education nationale sommée de revoir la confidentialité de ses fichiers
Un fichier contenant les données personnelles d'élèves était consultable sur Internet. La Cnil a demandé au ministère de revoir ses pratiques.
suite...

SAP reconnaît avoir téléchargé des données d'Oracle
L"aveu est officiel: une filiale de l'éditeur allemand a effectivement téléchargé des milliers de documents appartenant à son concurrent américain
suite...

Mobiles & Sécurité : quels sont les vrais risques pour les entreprises ?
A l'occasion d'un atelier sur la question organisé par le forum Atena, divers professionnels ont détaillé les risques liés à l'utilisation de smartphones et de PDA communicants
suite...

Sécurité informatique en entreprise: quand la menace vient de l’intérieur
panorama des principales menaces pesant sur les entreprises. Avec des conseils de politiques internes à mettre en oeuvre pour les contrer efficacement, passant notamment par l’éducation des utilisateurs.
suite...

La virtualisation, vecteur de vulnérabilité
Les architectures virtuelles génèrent des risques que les entreprises doivent évaluer. Des règles d'exploitation précises et des bonnes pratiques peuvent constituer une première réponse.
suite...

Pour perdre un fichier : conservez-le
BBC Online se penche, de manière fort bien vulgarisée, sur l'éternel problème de la pérennité des données archivées.
suite...

Le pirate était dans la DSI
L'image d'Epinal stigmatisant le criminel « lampiste » -dans la grande tradition des feuilletons populistes du XIXem siècle-, a du mal à se faire décaper.
suite...

L'iPhone agite la communauté des experts en sécurité
Vedette des médias high-tech, le smartphone d'Apple compte déjà plusieurs vulnérabilités applicatives. Pour les entreprises, son usage serait déconseillé. Toutefois, les attaques sur mobiles restent mineures.
suite...

RSSI : la sécurité communiquante
Garant de la sécurité et de la prise en compte des risques, le RSSI mêle des aspects opérationnels et stratégiques. Comment concilie-t-il besoin métiers et nécessaire protection ? Réponses avec 3 RSSI.
suite...

Hausse des attaques par phishing en juin
RSA, la division sécurité d'EMC a recensé au mois de juin 191 attaques par phishing. C'est, en un an, le quatrième mois le plus élevé en nombre d'attaques.
suite...

Affaire Techland : Neuf, Orange et Alice protègent leurs abonnés
Les fournisseurs d'accès Neuf Cegetel, Orange et Alice ont résisté au n'importe-quoi judiciaire et obtenu l'annulation de l'ordonnance qui avait permis à l'éditeur Techland de menacer à la limite du chantage des centaines d'internautes français.
suite...

Les entreprises face à la menace du pharming
On pourrait croire le pharming inventé par les éditeurs d'antivirus pour effrayer les internautes. Mais le terme cache un danger que les entreprises doivent prendre en compte. Car des attaques d'envergure ont déjà eu lieu, et se reproduiront.
suite...

Les bonnes pratiques ubuesques
L'application bornée des consignes de sécurité relève parfois de la névrose, parfois du fonctionnariat, dans tous les cas des mesures contre-performantes.
suite...

la bêta de Windows Live OneCare 2.0 en piste
Microsoft met à disposition en version bêta, la mouture 2.0 de sa solution de sécurité. Capable de protéger désormais cinq PC, elle est censée faciliter l’administration et la surveillance des réseaux domestiques, y compris lors de déplacements.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- inventaire et quantification des risques liés aux seules installations informatiques
SYLOG
Lire...

- Les entreprises dépensent davantage en imprimantes qu'en sécurisation de leur réseau
CISCO IDC
Lire...

- Gestion de la sécurité des applications dans les processus métier
VERISIGN
Lire...

- Une approche globale de la sécurité de l’information : Théorie et pratique
NETEXPERT
Lire...

- Réalisation d’un Schéma Directeur Informatique
ORSIAN
Lire...


  
 

  Solutions

 

- le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
Lexar
Voir...

- Comment monter son réseau de stockage : De la mise en place d'une baie de stockage à l'installation du serveur jusqu'à son paramétrage, le déploiement d'un SAN nécessite une méthodologie rigoureuse.
Journal du net
Voir...

- six logiciels pour cacher vos données : Plutôt que d'ériger des barrières autour de son système d'information, mieux vaut cacher intelligemment ses données les plus sensibles.
Indexel
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour