La Lettre de la maitrise des risques informatiques

 

Lettre du 15/10/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Retour vers le passé et le présent
La Lettre précédente a été le numéro 150. Vous êtes 3060 abonnés qui se répartissent de la manière suivante : 50 % RSSI / Officier sécurité, 25 % Directeurs-responsables informatiques, 20 % autres fonctions informatiques, 5 % autres. Entre chaque envoi de la Lettre nous avons environ 5 désinscriptions pour une dizaine de nouvelles inscriptions. Depuis ces 150 numéros vous êtes donc de plus en plus nombreux à nous lire.
Nous vous remercions sincèrement pour votre fidélité et pour les courriels d'encouragement / indices / idées que vous nous envoyez.
IR

  
 

  Actualité

  
 

Record : 49 failles pour le prochain patch Microsoft !
Mardi 12 octobre, c'est un patch bien garni que proposera Microsoft aux utilisateurs de ses solutions...
suite...

Les renseignements américains n'aiment pas Hadopi
Quand la NSA engueule la DGSE à propos d'Hadopi...
suite...

Hadopi : ÇA MARCHE !
Et c'est chouette !
suite...

Eric Walter (Hadopi) invite la CNIL à vérifier les opérations de TMG
Sauf que...
suite...

Internet s'arrache la "hackeuse la plus sexy du monde"
Le procès qui oppose 37 personnes à la justice américaine pour une affaire de vol de données bancaires sur Internet vient de prendre une tournure pour le moins inattendue
suite...

Microsoft Security Essentials autorisé pour les PME
Un petit changement dans la licence de l'antimalware gratuit de Microsoft et cette solution est désormais autorisée à l'installation dans des petites entreprises avec jusqu'à 10 PC.
suite...

Une empreinte numérique dès la naissance?
Autour de 5 % des bébés de moins de deux ans auraient leur propre profil social, ce qui démontre d'une certaine façon l'importance des réseaux sociaux dans le quotidien des internautes.
suite...

Alex Türk, CNIL : "Je ne tiens pas à ce que la CNIL soit baladée" sur le fichier des Roms
Invité aux Assises de la Sécurité, le président de la CNIL a révélé que ses services enquêtent sur le fichier des Roms détenue par la gendarmerie.
suite...

Astuce : insulter un DRH sur Facebook n'aide pas à se faire embaucher
Deux ans après l'explosion de Facebook en France, il est toujours spectaculaire de voir avec quelle imprudence certains internautes se lâchent, au risque de voir leurs propos être lus par d'autres ou archivés
suite...

PKI : Keynectis joue à fond la “labellisation – certification - qualification”
Keynectis se voit attribué la certification EAL4+ et la qualification au niveau standard. Objectif : rassurer ses clients et prospects sur le niveau de sécurité de sa plate-forme PKI Sequoïa.
suite...

Web 2.0 et sécurité IT : les entreprises restent perplexes
Une étude monde McAfee montre que 75% des entreprises interrogées sont dépourvues de règles de gestion des outils Web 2.0 au sens large.
suite...

Un quart des applications en entreprises sont inutilisées
Les frais induits par les applications inutilisées du système d'information peuvent coûter des millions d'euros par an aux entreprises.
suite...

Trois ans pour valider le PCA
Mettre en place un plan de continuité d'activité d'entreprise est une tâche de longue haleine.
suite...

Des portes cachées dans nos applications ?
Ambiance, ambiance dans le cerveau de l´Oncle Sam. L´administration Obama souhaite implanter des accès secrets dans nos applications de communication.
suite...

Quand la DGSE casse la crypto grand public
"Nos cibles principales aujourd'hui n'utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l'anti-terrorisme".
suite...

Les conditions de validité des clauses limitatives de responsabilité des contrats informatiques
La jurisprudence Oracle Faurecia du 13 février 2007 affirmait qu'un manquement à une obligation essentielle était de nature à faire échec à l'application d'une clause limitative de réparation.
suite...

L'Inde va développer son propre système d'exploitation
Le ministère de la défense indien s'apprête à lancer le développement de son propre système d'exploitation
suite...

La Cnil espère réglementer les délocalisations
La Commission Informatique et libertés vient d'indiquer sur son site qu'elle compte dresser une liste de recommandations au sujet des délocalisations de services professionnels
suite...

Kaspersky relance l'idée d'un passeport pour les internautes
La semaine dernière, Eugène Kaspersky - le directeur général de la société éponyme - a présenté à nouveau l'idée d'un passeport permettant aux internautes de s'identifier en ligne.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- La sécurité des données personnelles - 2010
CNIL
Lire...

- Bien choisir ses mots de passe
Académie de Limoges
Lire...

- Les huit étapes d’une sécurisation globale des bases de données
Guardium
Lire...

- Vérification interne et gestion du risque
RCGT
Lire...

- Plan de Continuité d'Activité type
FNADE
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour