La Lettre de la maitrise des risques informatiques

 

Lettre du 15/11/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Responsable sécurité : votre situation et stratégie ?
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous aider !
Docteur, j'ai mal partout !
JLS

  
 

  Actualité

  
 

Les utilisateurs mobiles dangereux pour les données de leur entreprise
60% des 1070 entreprises interrogées dans le cadre d'une étude, reconnaissent que les risques liés à la consultation ou au transfert de données à partir d'équipements mobiles ont augmenté de façon significative
suite...

Microsoft a le doigt sur le bouton
Microsoft peut désactiver votre exemplaire de Windows Vista ou d'Office 2007 si elle juge que vous utilisez une copie illégale.
suite...

Rentrée des premiers correspondants informatiques et libertés à l'Isep
contribuer à inverser la tendance, l'Isep a ouvert son premier Mastère spécialisé en management et protection des données
suite...

En 2009, les Français pourront payer « sans contact » avec leur mobile
Six banques et quatre opérateurs vont expérimenter auprès de 1 000 clients ce mode de paiement. Commercialisation prévue en 2009.
suite...

Des abonnés de Free crient au piratage de leur ligne téléphonique
De nombreux Freenautes se plaignent de factures anormalement élevées, avec des appels vers des numéros inconnus. Certains affirment qu'il s'agit d'un détournement de leur compte SIP.
suite...

Téléchargements non autorisés : Microsoft s'explique
Suite à différents rapports faisant état de "téléchargements non-autorisés", l’éditeur a reconnu des problèmes d'installation avec ses solutions OneCare et WSUS.
suite...

L'Europe va créer un réseau d'experts pour lutter contre la cybercriminalité
Viviane Reding, commissaire européen en charge de la société de l'information, évoque la création dans l'Union d'une unité spécialisée.
suite...

Des capteurs optiques veillent sur nos structures
Qu’ont en commun la tour Eiffel, le tunnel sous la Manche, le pont Manhattan de New York et le pont Champlain?
suite...

Suisse: un timbre poste pour se brancher sur Internet
La Poste suisse a mis en vente mercredi un timbre équipé d'un code qui, lorsqu'il est lu avec un téléphone mobile, permet de se connecter directement sur une page Internet
suite...

Cybercriminalité : les PDF malveillants se multiplient
les cybercriminels ont dernièrement lancé une grande offensive de diffusion d'un cheval de Troie s'appuyant sur les fichiers PDF (PDFex).
suite...

Attention vos données personnelles sont en danger
Le dernier "Security Intelligence Report" de Microsoft souligne que le nombre d’attaques liées à la sécurité a augmenté pendant les 6 derniers mois
suite...

La reconnaissance biométrique de Creative au banc d'essai
Creative a mis en ligne une application permettant d'utiliser les webcams de sa gamme Optia comme des lecteurs biométriques.
suite...

La problématique des mots de passe relancée après des effractions perpétrées dans une agence de presse néerlandaise
Il règne pas mal de tumulte au sein de la presse néerlandaise après des infiltrations commises au sein du système informatique de la rédaction de l'agence de presse
suite...

Cheval de Troie Mac OS X : des versions mutantes se développent
Après la découverte la semaine dernière d’un cheval de Troie affectant les systèmes Mac, les experts en ont identifié au moins 32 variantes.
suite...

Des chevaux de Troie dans les disques Maxtor
manoeuvre du gouvernement chinois, des disques durs Maxtor fabriqués en Thaïlande embarquent un cheval de Troie
suite...

Intervenir sur les PC des salariés oui, mais pas sans condition
De plus en plus d'outils de maintenance prévoient la prise en main à distance du PC du salarié. A ce titre, l'administrateur peut prendre connaissance de courriers ou de documents à caractère personnel.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Le Plan de Continuité d’Activité : Comment le mettre en oeuvre et vérifier qu’il restera opérationnel ?
Clear Channel
Lire...

- Modèle de plan de continuité d’activité pour les remisiers
IDA
Lire...

- Gérer la sécurité informatique : pourquoi, comment ?
CNRS
Lire...

- Etude comparée de référentiels et méthodes utilisées en sécurité informatique
CASES
Lire...

- La prescription de la sécurité informatique en entreprise
SGDG
Lire...


  
 

  Solutions

 

- Stockage en entreprise : quelle solution choisir ?
VNU
Voir...

- Sécurisation d’un ordinateur sous Windows - Guide de sécurité « pour les nuls »
Jérôme ATHIAS
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour