La Lettre de la maitrise des risques informatiques

 

Lettre du 15/09/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Externalisation : Transférer sa responsabilité ?
Que c'est si pratique de vouloir transférer la responsabilité de la sécurité de son Système d'Information sur la société ayant accepté l'externalisation de votre informatique ! Si vous espérez vous cacher derrière le bout de papier qui s'appelle le contrat pour vous protéger et surtout garantir qu'en cas d'incident grave, il y aura bien un bon plan de continuité d'activité : vous vous bercez d'illusions ! Vous êtes dans les faits responsable de la sécurité de la partie externalisée, que vous le vouliez ou non !
Allez, soyez réaliste !

IR

  
 

  Actualité

  
 

L'Etat français victime de hackers
Après l’Allemagne, les Etats-Unis et la Grande-Bretagne, le système informatique de l’Etat français serait à son tour victime de hackers.
suite...

Le Pentagone « hacké » par des militaires chinois cyberspécialistes
Le Pentagone « hacké » ? La rumeur semble avoir pour origine un article du Financial...
suite...

Le piratage en Allemagne ravive les craintes d'espionnage informatique
Des ministères allemands sensibles ont été la cible de programmes espions. La Chine est suspectée. La guerre économique se livre aussi par le biais du piratage étatique. D'autres pays sont aussi suspectés.
suite...

Nouvelle-Zélande : et de quatre
C'est au tour de la Nouvelle-Zélande d'accuser la Chine d'espionnage informatique.
suite...

Le tango de la cyberguerre
C'est le tango des va-t-en-guerre du net'te. C'est le tango de ceux qui broient du noir. Venez sentir la frousse et la flippette....
suite...

Microsoft s'explique sur l'«écran noir» des versions pirates de Vista
L'éditeur détaille le système antipiratage WGA suite aux informations parues dans la presse. Si la copie de Windows Vista est détectée comme une version pirate, le système ne bloque pas l'OS mais n'affiche plus que IE sur un fond noir.
suite...

Le wi-fi pas assez sécurisé
Les virus sont bien sous contrôle sur les ordinateurs car les internautes sont férus de sécurité informatique. Mais la sécurité des sans-fil laisse à désirer.
suite...

Les disques durs peuvent résister au feu, à l'eau et plus
Typiquement, les disques durs cessent de fonctionner lorsque leurs parties mécaniques s'usent, mais les disques durs tendent à offrir une résistance remarquable aux éléments externes
suite...

Le non-marché de la protection des données privées
Beaucoup d'offres, peu d'acheteurs. Wired résume en un titre le peu d'attraits des technologies liées à la « préservation des informations privées ».
suite...

Le gouvernement allemand veut espionner les ordinateurs des terroristes
Un projet de loi pourrait permettre à la police de placer des « spywares » sur les PC des personnes suspectées de terrorisme
suite...

L'horodateur délateur s'installe en région parisienne
Les parcmètres communicants débarquent en ville. Ces bornes détectent toutes seules l'arrivée d'une voiture et alertent la police par SMS en cas de dépassement du temps de stationnement.
suite...

Gros plan sur les nouveautés de Vista SP1 et Windows XP SP3
Microsoft France détaille, pour ZDNet.fr, les nouveautés de Vista SP1 et de Windows XP SP3. Au menu : une plate-forme de mise en quarantaine de PC pour Windows XP, et des améliorations en terme de performance, de compatibilité et de stabilité pour Vista.
suite...

Plus de 8 000 sites Internet piratés en quelques heures
Une attaque informatique a visé plusieurs milliers de sites Web, dont près d'un millier en France. C'est l'oeuvre d'un des 10 000 tagueurs qui opéreraient dans le monde.
suite...

Les virus infiltrent les images
Avant, les virus se déguisaient en petit logiciel. Aujourd'hui, il paraît qu'une image téléchargée sur le Web puis affichée à l'écran peut déclencher l'infection virale d'un PC.
suite...

L'Agence française de sécurité sanitaire planche sur le danger du Wi-Fi
L'agence française de sécurité sanitaire de l'environnement et du travail (Afsset) cherche à s'y retrouver parmi les études contradictoires sur les rayonnements électromagnétiques
suite...

les entreprises prennent davantage en compte la gestion du risque
Plus de prise en compte de la gestion du risque et moins de technologies flamboyantes de protection. Tel est le constat.
suite...

Les PC de Pfizer envoient des pourriels vantant le Viagra
Tout semble indiquer que des pirates ont relevé un nouveau défi consistant à pirater les PC du fabricant de médicaments Pfizer, afin qu'ils expédient des pourriels ('spam') faisant de la publicité pour le... Viagra.
suite...

Paypal perturbé pendant trois jours
PayPal, le service Internet de transaction bancaire, a vu ses services s'interrompre pendant trois jours.
suite...

Les PME empêtrées dans le quotidien de leur informatique
Les DSI des PME sont prisonnières jusqu'au cou des aléas quotidiens de leur système d'information. Impossible pour elles de trouver du temps pour préparer son évolution.
suite...

Les dépenses en sécurité en hausse pour s'adapter aux technologies sans fil
Les technologies sans fil et mobiles préoccupent de plus en plus d'entreprises, à tel point qu'elles sont nombreuses à estimer que leurs dépenses en sécurité devraient bondir de 20% au cours des prochaines années pour combler leurs vulnérabilités.
suite...

Des comptes mails d'ambassades pas si confidentiels sur Internet
Un consultant freelance en sécurité a découvert la faille qui concerne plusieurs représentations diplomatiques dans le monde.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- La sécurité de la téléphonie sur IP en entreprise
Orange
Lire...

- La sécurité informatique : vision synthétique
Yves Lescop
Lire...

- Les tests d'intrusion externes : méthodologie et approche
Patrick Chambet
Lire...

- Intrusion contre l’intrusion : Détection - Décision - Réaction
Ministère de la Défense
Lire...

- IRA : Intrusion - Réaction - Appâts
OTAN - NATO
Lire...


  
 

  Solutions

 

- Sécurité Informatique : 60 erreurs à ne pas commettre
JDN
Voir...

- le lecteur flash USB 2.0 JumpDrive Secure II fourni avec un logiciel sophistiqué de chiffrage et de mot de passe vous garantit la sécurité de vos données.
Lexar
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour