La Lettre de la maitrise des risques informatiques

 

Lettre du 15/12/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
IR

  
 

  Actualité

  
 

la récession incite à se "payer sur la bête"
le contexte économique actuel inciterait les salariés à "se payer sur la bête". En gros, à trouver un moyen d'arrondir des fins de mois difficiles en profitant des actifs de leur futur ex-employeur.
suite...

la publication officielle des fuites déterrée et le Full Disclosure enterré
Aujourd'hui, un projet de loi de deux sénateurs visant à rendre obligatoire la présence d'un correspondant Informatique et Libertés (CIL) dans pratiquement toutes les entreprises
suite...

Le dernier Patch de Microsoft provoquerait un écran noir
A en croire une société britannique, la dernière rustine de Microsoft pourrait provoquer quelques désagréments. Notamment l’apparition d’un écran non plus bleu, mais noir.
suite...

Internet Explorer d'un trou à l'autre, une cartographie des failles web et bienvenue à Gattaca
Aujourd'hui, une série de failles affectant les navigateurs internet de Microsoft et la dernière cartographie des failles web publiée par l'Open Web Application Security Project (Oswap).
suite...

3suisses.fr a-t-il le droit d'annuler une vente bradée par erreur ?
Poursuivi par 400 clients mécontents pour avoir annulé une vente bradée par erreur, le site e-commerce pourrait obtenir gain de cause devant les tribunaux.
suite...

Piratage : la surveillance des réseaux va commencer en Angleterre
Alors que l’Angleterre va adopter à son tour une loi antipiratage, Virgin Media est le 1er FAI à tester la surveillance des fichiers sur son réseau pour des raisons autant économiques que légales
suite...

Sécu : au moins 15 000 indépendants victimes d'un bogue informatique
Un gigantesque couac informatique a empêché plus de 15 000 travailleurs indépendants de cotiser auprès de leurs caisses de Sécurité sociale. Ils doivent un demi-milliard d’euros à la Sécu.
suite...

Phishing : 0,5 % de rendement c'est considérable !
Selon le dernier rapport MessageLabs Intelligence de Symantec, le spam représentait, en novembre 2009, environ 85% de tout le trafic e-mail.
suite...

Les 10 mots de passe à ne surtout jamais employer
Microsoft vient de publier les premiers résultats de son projet d’honeypot, un faux serveur FTP ciblé par des attaques Web dont le but est de casser le mot de passe d’accès au serveur.
suite...

Les entreprises toujours peu rassurées face au Cloud Computing
Une étude publiée par l'analyste Forrester Research indique que pour la moitié des entreprises interrogées, c'est toujours la question de la sécurité et de la confidentialité qui les retient d'aller plus avant
suite...

Solidarité, amitié et fraude interne
Un tiers d'employés avouent qu'ils n'hésiteraient pas à voler des données à leur entreprise si cela pouvait aider un ami ou un membre de leur famille à trouver un emploi.
suite...

La 'Business Intelligence' en PME : à quoi bon ?
Un livre blanc vient expliquer l'intérêt de la BI (busines intelligence) pour les PME/PMI. Sans citer de produits...
suite...

La banque HSBC a exposé des données sensibles sur ses clients
La banque HSBC a déclaré qu'un bug dans un logiciel d'imagerie a exposé par inadvertance des données sensibles sur certains de ses clients en cours de procédure de faillite.
suite...

La CNIL forcée de revoir ses procèdures après deux annulations de sanctions
La CNIL muscle sa rigueur procédurale pour sanctionner les entreprises. Après deux annulations de sanctions pour motifs de forme, la CNIL se voit forcée d'augmenter sa rigueur dans ses procédures.
suite...

Pour Microsoft, les logiciels contrefaits sont des nids à malwares
Microsoft réaffirme la dangerosité des faux logiciels. Le responsable de la cellule anti-piratage du géant de Redmond explique sa position.
suite...

L'antivirus NOD32 fait son entrée sous Mac OS X et Linux !
Le célèbre antivirus NOD32 d’ESET est maintenant accessible en mouture bêta pour Mac OS X et Linux.
suite...

Le chiffrement de BitLocker chahuté par les experts
Embarqué sur Windows Vista, Windows Server 2008 et Windows 7, l'utilitaire de chiffrement Bitlocker Drive Encryption (BDE) est malmené par les spécialistes de la sécurité qui démontrent la facilité de contourner son mécanisme.
suite...

Le système de dénonciation de Dassault Systèmes illégal
Jurisprudence attendue. La Cour de cassation a invalidé hier le système d'alerte professionnelle de l'éditeur.
suite...

Microsoft se réconcilie peu à peu avec la sécurité pour l'entreprise
L'éditeur fournit de nouvelles versions de son pare-feu Threat Management Gateway et de sa plate-forme VPN Unified Access Gateway.
suite...

Droit à l'oubli, contrôle d'Internet, début de débat ?
Ne boudons pas notre plaisir : il est rare que la télévision accorde une heure de son temps aux problématiques liées à Internet sans tomber dans des travers faciles
suite...

Proposition de loi sur l´usurpation d´identité
L´usurpation d´identité est devenue un délit de plus en plus fréquent dans l´hexagone. Le gouvernement travaille sur une législation spécifique pour lutter contre ces actes malveillants.
suite...

Le full disclosure, interdit en France
La cour de cassation condamne une entreprise Français pour avoir révélé une faille dans un logiciel. Un jurisprudence qui interdit le full disclosure en France.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Les causes de nombreuses pannes informatiques
CASES
Lire...

- Quelle sécurité et pour quel risque ?
CGPME
Lire...

- sécruité informatique de l'entreprise : 15 conseils
Préfecture Région IDF
Lire...

- Les ressorts de la sécurité informatique : Des hommes, des machines et des données
HAL
Lire...

- 14 bonnes pratiques de sécurité
binarysec
Lire...

- Continuité de fonctionnement des services informatiques
IBM
Lire...

- Plan de continuité d'affaires
ETS
Lire...

- Méthodologie de gestion du risque informatique pour les DSI : un levier exceptionnel de création de valeur et de croissance
IBM
Lire...

- Bibliographie et recensement des logiciels et matériels SSI
ORASYS
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour