La Lettre de la maitrise des risques informatiques

 

Lettre du 15/12/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Radotons !
C'est toujours la même histoire. un client nous demande un audit sécurité de son système d'information, avec l'intime conviction que tout est parfait dans SON entreprise. et toujours cette cruelle désillusion au moment de la présentation des résultats : "le roi est nu" ! plus rien ne va. il faudra expliquer à la Direction les faiblesses, les failles du système d'informations,... Il faudra demander des budgets, faire un plan d'actions, engager des investissements, sensibiliser la hiérarchie et les collaborateurs....
"Rassurez-vous Mesdames et Messieurs, c'est toujours la même histoire"

IR

  
 

  Actualité

  
 

Les 10 pertes de données cocasses
Carte SD, clef USB, disque dur externe ou encore ordinateur portable sont des objets fragiles, pas à l'abri d'un accident ou d'une maladresse. Florilège de pertes de données par un spécialiste de la récupération.
suite...

La rétrospective sécurité de 2008
Défense des infrastructures nationales, mésaventures des banques, technologies biométriques, spam et risques de la virtualisation... Plusieurs enjeux majeurs ont mobilisé les acteurs de la sécurité en 2008.
suite...

L'Elysée interdit au Blackberry
Les smartphones Blackberry ne sont pas les bienvenus sous les ors de la République Française. Le Président de la République, Nicolas Sarkozy, ne peut plus disposer de son Blackberry depuis qu'il est à l'Elysée.
suite...

La version bêta du SP2 de Vista disponible
Après l'avoir réservée à un panel de testeurs experts, Microsoft vient de mettre à disposition du grand public la version bêta du Service Pack 2 pour Windows Vista.
suite...

Reconnaissance faciale : une techno loin d'être fiable sur PC portable
Plus pratique et rapide que la saisie du login-mot de passe ou que le contrôle de l'empreinte digitale, la reconnaissance faciale laisse pourtant à désirer en terme de sécurité.
suite...

Jusqu'où la clause de limitation de responsabilité peut-elle protéger un éditeur ?
Une affaire vieille de 2000 rebondit au sujet de la clause limitative de responsabilité. Celle-ci peut contenir un évènement comme la non-livraison d'une solution essentielle à la survie d'une entreprise, disent les juges.
suite...

Quelle sécurité pour les copieurs d'entreprise ?
les fonctionnalités de sécurité liées à l'authentification par carte sur les copieurs d'entreprise, et la protection intrinsèque de ces derniers.
suite...

Quelle menace représente réellement la faille WPA TKIP ?
Largement commentée, parfois annoncée comme la fin d'une technologie que l'on croyait sure, la vulnérabilité WPA TKIP a surtout été souvent mal comprise.
suite...

100 000 euros en moins de trois mois avec une escroquerie complètement nulle
L'année 2008 a-t-elle été marquée par des nouveautés en matière de cybercriminalité ?
suite...

Cloud computing : le nouveau concept informatique à la mode
Vous utilisez des applications de traitement de texte à distance ? Vous stockez des données en ligne ?
suite...

Les conflits lors de la mise en place de projets transverses
Mettre en place un projet transverse est une opération complexe. Cela peut devenir un véritable casse-tête lorsque des conflits d’intérêt surviennent. Comment déceler ces situations à risque ? Comment les gérer et comment en sortir ?
suite...

Pas encore de sécurité 100 % open source en entreprise
L'offre open source ne suffit pas seule à sécuriser le système d'information. La preuve par l'analyse de la couverture de trois points d'infrastructure simples : le pare-feu, l'antivirus et le chiffrement.
suite...

L'open source ne dispense pas de respecter les licences
Bien qu'on puisse utiliser librement les logiciels libres, leur modification et leur redistribution sont soumises à des licences de différents types. Une réalité trop souvent ignorée.
suite...

On peut s'introduire dans un réseau à l'aide d'un faux livreur de pizzas
C'est une méthode utilisée par NBS, spécialiste du test d'intrusion, que nous avons reçu en chat vidéo. L'occasion de faire le point sur les techniques d'intrusion.
suite...

Intel et Lenovo multiplient les technos pour sécuriser les portables
En associant virtualisation, vérification à distance et fonction de blocage stockée au niveau du BIOS, Intel et Lenovo veulent hisser la sécurité des PC portables à un niveau jamais atteint.
suite...

Apple conseille d'adopter des antivirus... puis se ravise
Après avoir incité les utilisateurs de ses ordinateurs sous Mac OS X d'adopter un anti-virus pour se protéger, Apple change subitement de discours. Un porte-parole assurant, hier, que les Mac sont sécurisés « dès leurs sortie de la boîte ».
suite...

Données personnelles : nouveau scandale en Allemagne
Selon l’hebdomadaire Wirtschaftswoche, 21 millions de données personnelles seraient à vendre au plus offrant
suite...

Sécurité : le retour des médias amovibles infectés
Selon ESET, deux types d’attaques sont tout particulièrement prisés par les pirates
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- PCA-Plan de Continuité d'Activités en cas de grippe aviaire
AMF
Lire...

- Continuité d'activité : le choix des armes
IT-Expert
Lire...

- Le dispositif de Contrôle Interne : Cadre de référence
AMF
Lire...

- Contrôle interne: Jeter les fondements de la responsabilisation publique
Intosai
Lire...


  
 

  Solutions - Dossiers

 

- Clé USB 64 Go : Kingston casse les prix
En proposant une clé USB 64 Go sous la barre des 120 euros, Kingston frappe fort sur le marché émergent du stockage amovible de grande capacité.
KINGSTON
Voir...

- Securiser son PC par la biométrie
Désormais abordables et disponibles, les technologies de reconnaissance digitale et faciale sont intégrées en série sur plusieurs modèles. Le point sur ces systèmes et le matériel nécessaire pour s'équiper.
LINTERNAUTE
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour