La Lettre de la maitrise des risques informatiques

 

Lettre du 15/12/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Merci à ceux qui nous ont fait confiance
En cette fin d'année, moment propice pour jeter un coup d'oeil dans le rétroviseur, nous tenons à remercier les anciens et nouveaux clients qui nous ont fait confiance dans cette année 2007. Les consultants d'Action Technologie se joignent aux rédacteurs des éditoriaux de cette Lettre pour leur dire merci pour toutes ces missions, formations, interventions,..., leur souhaiter de joyeuses fêtes de fin d'année et une bonne et heureuse année 2008.
Joyeux Noël
IR & JLS

  
 

  Actualité

  
 

Le « cybersquatting » légitimé pour défendre la liberté de critiquer ?
L'Organisation mondiale de la propriété intellectuelle arbitre un nombre croissant d'affaires de « cybersquatting » un peu particulières.
suite...

Le top 10 des pertes de données insolites en 2007
Les accidents informatiques se produisent sans prévenir, souvent du fait d'une malencontreuse et incongrue intervention humaine, comme l'illustre cet inventaire dressé par un spécialiste de la récupération.
suite...

Sécurité : les menaces qui nous guettent en 2008
Plusieurs éditeurs de sécurité dressent le bilan du « cybercrime » en 2007 et font part de leurs prévisions pour 2008.
suite...

La sécurité VoIP, une question trop souvent négligée
Selon une récente étude, plus de la moitié des responsables informatiques considèrent la sécurité VoIP comme une question secondaire.
suite...

La cible idéale est d'essayer d'intégrer la sécurité dans l'ensemble des projets
Spécificités du secteur de la santé, rôle du RSSI dans le mangement de la sécurité, implication des métiers, norme ISO 27001, mise en place d'un SMSI
suite...

Un cafouillage informatique sème la panique dans les centres de santé
Une nouvelle version de la carte Vitale et un nouveau codage des actes médicaux perturbent les systèmes d'information.
suite...

Microsoft rend optionnelle l'installation des mises à jour de Windows
L'éditeur vient de mettre à disposition un outil qui permet de bloquer le téléchargement et l'installation automatiques d'un Service Pack (SP) sur un système, prévus dès leur sortie.
suite...

IBM lance une messagerie instantanée sécurisée pour les PME
IBM sort une version allégée de son outil Lotus Sametime. Celle-ci s'interface avec Microsoft Outlook.
suite...

La bêta de Boot Camp expire le 31 décembre
Apple vient d'indiquer que la version bêta de Boot Camp - l'outil permettant d'installer Windows en complément de Mac OS sur un Mac Intel - expirera le 31 décembre
suite...

Les ventes illégales « à la boule de neige » refont parler d'elles
La Répression des fraudes met en garde contre des sites qui promettent des gains d'argent faciles grâce à la revente de kits Internet.
suite...

Méfiez-vous du réparateur de la photocopieuse
Il y a deux catégories d'individus potentiellement capables de nuire au système d’information d'une entreprise de l'intérieur : les pirates professionels et les employés qui en veulent à leur entreprise.
suite...

Microsoft France fait condamner cinq revendeurs de PC pour contrefaçon
Depuis juillet dernier, Microsoft a réussi à faire condamner cinq petits revendeurs informatiques pour contrefaçon des logiciels Windows XP et Office.
suite...

Les grands éditeurs de sécurité échouent au test VB100
Les derniers résultats du test de sécurité informatique de Virus Bulletin dévoilent les faiblesses de plusieurs éditeurs majeurs.
suite...

Forrester se fait voler ses données
Un portable dérobé, et voici des informations confidentielles sur les salariés du cabinet d'analystes éparpillées dans la nature. Le disque dur de la victime, responsable RH, n'était pas chiffré.
suite...

Les services informatiques, premiers responsables des fuites de données
Selon une étude du cabinet Orthus, 30 % des fuites de données sensibles trouvent leurs origines dans le service informatique de l'entreprise.
suite...

Un virus dans l'entreprise ? La justice dédouane l'antivirus
Après avoir été infectée, la société DMS avait porté plainte contre son fournisseur d'antivirus en ligne. Elle a été déboutée en appel.
suite...

L'analyse de logs, partie intégrante de la politique de sécurité
Peu de projets d'analyse de logs sont menés aujourd'hui en France. Il existe deux façons de l'aborder : l'archivage des logs d'une part, leur exploitation d'autre part.
suite...

L'informaticien pas trop regardant vis-à-vis de la sécurité en ligne
Les utilisateurs sont manifestement davantage conscients des dangers des sites web de réseau social que les informaticiens.
suite...

Le Wi-Fi remis en question dans les bibliothèques parisiennes
Après les plaintes de plusieurs employés, le comité d'hygiène et de sécurité de la Ville de Paris a voté le principe d'un moratoire sur le Wi-Fi dans les établissements municipaux.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Méthode idéale de gestion des patchs de sécurité : bonnes pratiques basées sur le modèle ITIL
BMC
Lire...

- Gestion de la sécurité des applications dans les processus métier
Verisign
Lire...

- Le rôle du RSSI (Responsable de la Sécurité des Systèmes d’Information)
CLUSIS
Lire...

- Prise en compte des risques informatiques dans la démarche de Risk Management
AFAI
Lire...


  
 

  Solutions

 

- Comment protéger vos fichiers perso
Etes-vous sûr que personne ne peut accéder à vos fichiers personnels ? Non ! Alors, suivez nos conseils pour en assurer leur confidentialité avec Windows XP et Vista
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


____________notre soutien____________



Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour