La Lettre de la maitrise des risques informatiques

 

Lettre du 15/08/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

C'est vous qui voyez !
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !
JLS

  
 

  Actualité

  
 

Le trading à haute fréquence sur la sellette après une défaillance majeure
La société Knight Capital spécialisée dans le trading à haute fréquence a perdu quelque 440 millions de dollars début août, suscitant de nouvelles critiques contre le courtage algorithmique.
suite...

Huawei scrute les failles de sécurité de ses routeurs
Huawei Technologies a annoncé aujourd'hui être en pleine vérification de ses routeurs après que deux experts en sécurité informatique aient révélé d'importantes failles dans ceux-ci le week-end dernier lors de la conférence Defcon.
suite...

La CNIL contrôle Google Street View et menace Fnac Direct
La CNIL vient de demander à Google de mettre à sa disposition les données encore en sa possession récupérées illégalement lors de la constituation de son service Street View. L'organisme de contrôle rappelle par ailleurs à la société Fnac Direct qu'elle ne doit pas conserver les données bancaires de ses clients après un achat sur Internet.
suite...

Pearl.fr inscrit au tableau de chasse des pirates informatiques
Pearl.fr entend porter plainte après qu’un pirate informatique connu sous le pseudo lOlzSec s’est infiltré dans ses serveurs par injection SQL, pour dérober des données commerciales et des témoins de transactions bancaires.
suite...

Rapport Bockel : la cyberdéfense doit être une priorité nationale
Le rapport d’information sur la cyberdéfense présenté hier par le sénateur Jean-Marie Bockel ne surprendra guère les professionnels de la SSI.
suite...

Rapport trimestriel Trend Micro sur les menaces informatiques
Selon le dernier rapport Trend Micro, les cyber-criminels élaborent des attaques de plus en plus agressives, sophistiquées et ciblées à l’encontre des PME.
suite...

Pour Steve Wozniak, le cloud prive l'internaute de ses données
Le cofondateur d’Apple estime que le cloud signifie avant tout une perte de contrôle de ses données au profit des entreprises qui les hébergent. Il estime voir des problèmes émerger d’ici cinq ans.
suite...

Hack iCloud : réaction d’Apple
L’affaire du hack du compte iCloud de Matt Honan, ce journaliste de Wired qui a été victime d’un nettoyage en règle et à distance de son Mac, iPhone et iPad, rebondit.
suite...

Apple et Amazon fautifs dans le piratage d’un compte iCloud
La désactivation de trois terminaux Apple et la suppression de données d’un journaliste seraient le fait d’erreur d’Apple et Amazon…
suite...

Anne Hidalgo pâtit à faire supprimer des tweets propageant des rumeurs
Certains utilisateurs de Twitter viennent de recevoir un message d’avertissement de la part du célèbre réseau social.
suite...

Nettoyage numérique : trois employés de Baidu arrêtés pour avoir touché de l’argent
Trois employés de Baidu, le plus important moteur de recherche en Chine, ont été licenciés après avoir été arrêtés par la police, soupçonnés d'avoir reçu de l'argent de "partenaires extérieurs" afin de supprimer des contenus.
suite...

Piraté, le compte Twitter de Reuters diffuse de fausses news
La plateforme de blog et le compte Twitter de l'agence de presse Thomson Reuters ont tous les deux été piratés entre vendredi et dimanche.
suite...

28% des ordinateurs français seraient infectés
Le nouveau rapport trimestriel de PandaLabs indique que la France serait touchée à hauteur de 28,4% sur l'ensemble de son parc informatique par les malwares.
suite...

Gauss : un nouveau virus espionne les transactions financières
L'éditeur en sécurité Kaspersky pointe un nouveau malware repéré au Moyen-Orient : baptisé Gauss, ce dernier est conçu pour voler des informations sensibles sur les ordinateurs infectés,
suite...

4% des entreprises utilisent un logiciel antivirus gratuit
Avec quel sérieux les entreprises traitent-elles la sécurité élémentaire de leurs postes de travail ?
suite...

Une entreprise sur deux confie ses données sensibles au cloud
Selon une étude de l'Institut Ponemon pour Thales, l'un des leaders mondiaux des systèmes d'information critiques, 50% des entreprises hébergent leurs données confidentielles et sensibles dans le cloud, et 32% prévoient de le faire.
suite...

Le patron de la NSA invite les hackers américains à sécuriser le cyberespace
Comment mieux protéger le cyberspace américain des attaques de hackers... en demandant aux hackers américains de travailler avec la principale agence de sécurité US, la NSA.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Les règles de sécurité informatique pour les PME/PMI
ATHENA
Lire...

- L'informatique et sa sécurité. Le souci de la fragilité technique
TELECOM - Paristech
Lire...

- Guide de bonnes pratiques pour la sécurité informatique
ANSI
Lire...


  
 

  Solutions - Dossiers

 

- Une clé USB rapide et résistante chez LaCie
LaCie, spécialiste des clés USB et des disques durs, vient de présenter un nouveau modèle, la LaCie RuggedKey.
LaCie
Voir...

- CipherUSB : la clé qui chiffre tout...
Cette clé USB propose de chiffrer simplement n'importe quel périphérique branché dessus
Addonics
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour