La Lettre de la maitrise des risques informatiques

 

Lettre du 15/08/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

DICP
Pour ceux qui se demandent à quoi carburent ceux qui travaillent dans la sécurité des systèmes d'information, c'est simple : ils tournent au DICP. Et pour une fois nous vous laisserons chercher ce que peut bien signifier cet acronyme mais "Google est ton ami…".
Allez, bon retour de vacances !
JLS

  
 

  Actualité

  
 

La Bourse de Hong-Kong forcée de fermer suite à un piratage de son site
La Bourse de Hong-Kong a dû interrompre mercredi après-midi les échanges d'au moins 7 sociétés à la suite du hack de son site Internet.
suite...

Operation Shady RAT : une campagne de cyber-attaques colossale révélée au grand jour
Des experts en sécurité de l'entreprise McAfee ont révélé au grand jour les cibles et les rouages de l'opération Shady RAT, l'une des plus grandes campagnes de cyber-attaques jamais découverte.
suite...

L'AFNIC devra dénoncer au gouvernement les .fr illégaux
Un décret publié ce mercredi demande à l'AFNIC, sous peine de perdre sa licence, de signaler au gouvernement toute demande d'enregistrement de nom de domaine manifestement illégal ou pouvant porter atteinte à l'ordre public. Un texte dangereux pour les libertés publiques ?
suite...

Windows XP sous les 50% de parts de marché
Windows XP tombe sous la barre symbolique des 50%, mais est encore le système Windows le plus utilisé.
suite...

Le créateur d'Internet Archive veut stocker un exemplaire de tous les livres existants
Brewster Kahle, le fondateur du site Internet Archive, a un nouveau cheval de bataille : il désire conserver dans un entrepôt un exemplaire de chaque livre publié, pour préserver leur version papier à l'heure du tout-numérique.
suite...

L'interrupteur qui espionnait
A une époque où la sécurisation est sur toutes les lèvres, Chinavision propose un produit digne d'un gadget du célèbre 007,
suite...

Données personnelles : les sites Web les plus "bavards"
Certains sites Internet comme Dictionary.com se révèlent très prolixes concernant leurs visiteurs, exposant ainsi ces derniers aux pratiques de quelques agences de marketing peu scrupuleuses.
suite...

Les machines équipées d'un XP piraté seraient des nids à virus
Selon une étude réalisée par l'éditeur Avast, les ordinateurs victimes d'une infection sont à 74 % équipés de Windows XP. Les versions piratées de l'OS sont les cibles idéales pour les hackers.
suite...

Biométrie : la reconnaissance au clavier autorisée par la Cnil
Une société vient d'être autorisée à utiliser un nouveau dispositif de biométrie comportementale. Il s'appuie sur les intervalles de frappe lors de la saisie d'un mot de passe et d'un identifiant.
suite...

Les 5 erreurs à ne pas commettre en sécurité
Notre confrère NetworkWorld revient sur les cinq erreurs, techniques et politiques, qu'il ne faut pas commettre en matière de sécurité informatique.
suite...

Bouygues Telecom lance l´application « Sécurité » sur Android
Bouygues Telecom proposera, à partir du 21 juillet, une application exclusive et gratuite protégeant les clients contre les principales menaces touchant les smartphones Android.
suite...

BNP Paribas corrige une vulnérabilité sur son site web
L'exploitation d'une faille dans le site de banque en ligne de BNP Paribas aurait pu permettre à un pirate d´accéder à un compte client.
suite...

Android serait vulnérable aux attaques par phishing
Lors du sommet DefCon qui s'est déroulé à Las vegas juste après celui du Black Hat, des experts en sécurité ont découvert une faille au sein d'Android facilement exploitable par des hackers malintentionnés.
suite...

LaCie : une clé USB pour verrouiller/déverrouiller son ordinateur
La marque LaCie commercialise depuis plusieurs années déjà des clés USB en forme de...clé. Le constructeur propose aujourd’hui un modèle un peu particulier puisque la CooKey permet de verrouiller et déverrouiller son ordinateur.
suite...

La loi Hadopi et son impact sur le budget web de l'Assemblée Nationale
En 2010, le budget de l'hébergement du site internet de l'Assemblée Nationale est revenu à un niveau normal, après une forte augmentation en 2009, due très certainement au succès d'audience des débats sur la loi Hadopi.
suite...

Sécurité : faille humaine dans les grosses firmes
L'ingénierie sociale peut faire des ravages dans les grandes entreprises où le personnel manque manifestement de sensibilisation.
suite...

Apple publie le Lion Recovery Disk Assistant
Apple vient de publier le Lion Recovery Disk Assistant qui permet de cloner la partition de secours de Lion sur un support externe, tels qu'un disque dur externe ou une clé USB.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- La sauvegarde des données
CASES
Lire...

- Plan de reprise d'activité : Et si la 1ère étape consistait déjà en un vrai plan de sauvegarde et restauration ?
SYMANTEC
Lire...

- Plans de reprises informatiques - articles
JCHAMBON
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour