La Lettre de la maitrise des risques informatiques

 

Lettre du 15/10/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Zéro = 0
zéro temps investi, zéro somme investie, zéro réflexion, zéro responsable sur les plans de secours, les plans de sauvegarde, les plans de continuité d'activités, les plans de reprise = zéro chance de repartir en cas d'accident grave pour l'entreprise.
Dormez tranquille, cela n'arrive qu'aux autres...

IR

  
 

  Actualité

  
 

L'Eee Box d'Asus fourni avec virus
Le fabricant taïwanais a prévenu ses clients japonais qu'un virus s'était glissé dans l'Eee Box, son PC low-cost, avant même sa commercialisation.
suite...

Microsoft déclare la guerre aux « scarewares »
L'éditeur et la justice américaine s'associent pour déposer plaintes contre plusieurs sociétés soupçonnées de diffuser de fausses alertes de sécurité informatique sur les ordinateurs des internautes.
suite...

Microsoft anticipe un énorme "patch day" pour le 14/10
Le géant de Redmond avertit que le prochain lot de correctifs sera coton....
suite...

Flash vous filme à votre insu !
En utilisant le greffon Flash et certaines fonctions des navigateurs Internet, il est possible de filmer et écouter les internautes en cachette
suite...

Les pirates créent des sites complets pour mieux tromper l'Internaute
Webroot dénonce les dangers des nouvelles attaques web
suite...

Importante panne sur le réseau SFR
15% des clients de l'opérateur étaient privés de mobile
suite...

les données personnelles de 100.000 militaires égarées
Le gouvernement britannique avoue, une fois de plus, une importante perte de données
suite...

Le premier réseau télécoms à cryptographie quantique en activité
Des scientifiques autrichiens ont mis au point un réseau télécoms sécurisé d'un nouveau genre dans le cadre du projet européen Secoqc
suite...

Cyber-attaque : une centaine de milliers de sites Web pris d'assaut
Le "Mr sécurité" d'Aladdin Knowledge Systems a repéré cette offensive cyber-criminelle d'envergure mondiale. La France n'est pas épargnée.
suite...

Les Etats-Unis, premiers dans le domaine des attaques informatiques
Les Etats-Unis sont les plus gros pourvoyeurs d'attaques informatiques, mais la Chine s'accroche en deuxième position.
suite...

Les employés menacent la sécurité Web de leur entreprise
La navigation sur le Net par les employés entraînerait des failles dans la sécurité Web de leurs entreprises, encore mal protégées.
suite...

Un sous-traitant IT vole les données personnelles des salariés américains de Shell
La direction de Shell Oil vient d'inviter ses salariés américains à être particulièrement vigilants. Les données personnelles ont en effet été détournées et utilisées malhonnêtement.
suite...

Les standards de sécurité PCI 1.2 sur les cartes bancaires adoptés
Le nouveau cadre PCI 1.2 clarifie les dispositifs à déployer pour protéger les porteurs de cartes bancaires. En 2009, une sécurisation par chiffrement de bout en bout et la virtualisation sont au programme.
suite...

RTO / RPO : les indicateurs de sécurité en cas de sinistre
En cas de situation catastrophique, les systèmes d'information doivent être protégés en amont par des indicateurs d'objectifs...de pertes. De quoi se donner des délais en cas de panne.
suite...

Les données de 30 millions de clients de Deutsche Telekom en accès libre
L'opérateur a reconnu ce week-end une faille de son système de sécurité. Il avait déjà perdu 17 millions de données de ce type.
suite...

Le phishing exploite la crise financière américaine
L'organisme américain de protection des consommateurs a publié une alerte concernant des attaques de phishing. Celles-ci détournent les faillites et rachats de banque pour abuser les internautes.
suite...

L'Homme du Milieu braque les banques en ligne
Retour sur une attaque particulièrement originale contre la banque en ligne.
suite...

Les antivirus sont trop chers et pas assez performants selon Gartner
Neil MacDonald, vice-président de Gartner, a taclé les éditeurs d'antivirus le 29 septembre lors d'un congrès à Londres.
suite...

Portrait-robot du RSSI cuvée 2008
Tributaire d'une fonction aux contours parfois flous, le RSSI jongle entre les responsabilités et use de sa transversalité. Qui est-il, quels sont ses devoirs, pouvoirs et priorités ?
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Protection de la vie privée et des données personnelles
MALLET-POUJOL
Lire...

- Le correspondant CNIL à la protection des données personnelles
ODC
Lire...

- Vidéosurveillance IP et protection des données personnelles
SOTELI
Lire...

- Vie privée et Internet
Université Evry
Lire...


  
 

  Solutions - Dossiers

 

- Quel socle de connaissances pour le RSSI ?
En 20 ans, la profession de Responsable de la Sécurité des Systèmes d'Information a suivi la rapide transformation des technologies et d'une économie devenue numérique.
LesNouvelles.net
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour