La Lettre de la maitrise des risques informatiques

 

Lettre du 15/10/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Un édito civique
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
IR

  
 

  Actualité

  
 

Assises de la sécurité : Patrick Pailloux (ANSSI) sermonne les RSSI
Manifestement, le message peine à passer. Patrick Pailloux, directeur de l'Agence Nationale pour la Sécurité des Systèmes d'Information a fait la leçon, une heure durant, à un public de responsables de la sécurité de l'information, les tançant de revenir aux «bases» et d'en finir avec la «sécurité cache-sexe.»
suite...

Piratage d'un espace numérique de la Banque Populaire ?
Un code malveillant était caché dans l´espace Bourgogne Franche-Comté du site Internet de la Banque Populaire
suite...

Un virus infecte les drones de l'armée US
Les engins volants sans pilotes utilisés par l'armée américaine seraient-ils touchés par un malware ? Selon le magazine Wired, une sorte de keylogger enregistrerait les commandes des appareils. Par contre, le malware en question n'empêcherait pas les drones de fonctionner correctement.
suite...

La Hague : secrets et mensonges d'une usine nucléaire française
A l’usine nucléaire de La Hague, un simple toit de tôle abrite dix mille tonnes de combustibles radioactifs. Une attaque terroriste pourrait provoquer un accident équivalant à six Tchernobyl.
suite...

Pour le droit à l'oubli, le Web est défaillant
A., il y a ton nom, ta ville, et... tout sur toi sur Internet."
suite...

Keynectis fusionne avec OpenTrust
Keynectis, opérateur de services de confiance, vient de s’offrir OpenTrust, un éditeur de solutions de, justement, confiance.
suite...

le CCC met à nu un mouchard de la police allemande
Le Chaos Computer Club est un groupement de hackers veillant au respect des libertés fondamentales sur Internet. Basée historiquement en Allemagne, la communauté de « hackers blancs » vient de découvrir le fonctionnement d'un programme malveillant utilisé par la police fédérale
suite...

Cybersécurité élémentaire : l'Anssi rappelle à l'ordre
Le directeur général de l’Agence nationale de la sécurité des systèmes d'information a pointé du doigt entreprises et administrations pour leur rappeler l'application de règles élémentaires en matière de sécurité informatique.
suite...

des cybercriminels de mieux en mieux organisés
Les pirates informatiques ont changé. Elle est loin l’image du jeune geek qui pénétrait pour s’amuser n’importe quel système depuis sa chambre d’étudiant. Les hackers sont aujourd’hui organisés en véritables gangs.
suite...

Mobilité et sécurité ne font pas bon ménage
La sécurité mobile est encore sous estimée par les utilisateurs mais les dépenses progresseront de 44% par an jusqu'en 2015.
suite...

Une panne a touché les utilisateurs de BlackBerry en Europe, au Moyen-Orient et en Afrique
Depuis plusieurs heures, une panne touche certains utilisateurs de BlackBerry. L'accès aux e-mails, à Internet ainsi qu'au service de messagerie instantanée, BBM, est donc impossible.
suite...

Livebox 2 d'Orange : mot de passe réinitialisé en douce !
En toute discrétion, une mise à jour estivale de la Livebox 2 d'Orange a réinitialisé le mot de passe de cette dernière pour tous les abonnés.
suite...

La nuit, votre iPhone cafte les points d'accès Wi-Fi à Apple
L'iPhone est très bavard durant votre sommeil, indique dans un communiqué la CNIL. En avril dernier, Alasdair Allan et Pete Warden de chez O'Reilly Radar, révélaient que l'iPhone enregistrait les coordonnées des HotSpot Wi-Fi et des réseaux cellulaires autour de vous
suite...

Entreprise : le vol de données via clé USB condamné
En France, condamner un employé voleur de données clients via un support numérique était difficile. Était, car dorénavant, un jurisprudence protège l´entreprise.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Le rôle de la fonction SI dans la gestion des grands risques
CIGREF
Lire...

- Le management par le risque informatique
AFAI
Lire...

- Livre Blanc : Les solutions Open Source pour la Gestion de Parc Informatique
Mandriva
Lire...

- Plan de Continuité d'Activité : le chemin de la maturité
Lexsi
Lire...

- Sécurité des Systèmes d'Information : Guide pratique à l'usage des dirigeants
ENE
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour