La Lettre de la maitrise des risques informatiques

 

Lettre du 30/06/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Vos données en clair sur votre ordinateur portable ?
Et vous, avez-vous des données professionnelles en clair sur le disque dur de votre ordinateur ou de votre PDA ? voire des données confidentielles ? pourquoi ne protégez vous pas ces données ? alors qu'il existe des logiciels à 20 euros pour chiffrer des fichiers, des répertoires, voire se créer des pseudos disques durs chiffrés. Et pour ceux qui partent en vacances avec leur portable, pourquoi pas une bonne protection au prix d'un tube de crème solaire ?
Reposez vous, les vacances sont là !
JLS

  
 

  Actualité

  
 

Un nouveau Kerviel chez Morgan Stanley... comme prévu
La banque d'affaires Morgan Stanley enquête sur les agissements de l'un de ses traders. Le coût de la fraude serait de 120 millions de dollars. Le 5e incident de la sorte en 2008 dans le monde bancaire.
suite...

Le difficile apprentissage du tout IP par le Crédit Agricole d'île de France
Le déploiement de la téléphonie sur IP fait encore des victimes. Témoin le Crédit Agricole. Son adoption du tout IP entre 2006 et 2008, s'est déroulée avec des hauts et des bas.
suite...

Les entreprises françaises négligent la sécurité de leur système d'information, selon le Clusif
Dans une étude, le Clusif dresse un constat très négatif sur les préoccupations des sociétés françaises concernant la sécurité de leur système d’information. En cas d'incident informatique, une majorité n'a pas de plan bis ou est incapable d'évaluer les dégâts.
suite...

La France se prépare à une cyberguerre
Le Livre blanc sur la Défense et la Sécurité nationale qui sera présenté mercredi 18 juin en Conseil des ministres met l'accent sur la protection des systèmes d'information sensibles.
suite...

Des règles pour "poster" comme un gentleman
Au pays des lords, on ne badine pas avec les bonnes manières. Et le savoir-vivre qui prévaut en société doit aussi bien s'appliquer dans les réseaux sociaux virtuels que dans le monde réel.
suite...

Utiliser des PC portables personnels au bureau n'est pas rentable pour l'employeur
Selon Gartner, autoriser les salariés à utiliser leur propre PC portable au bureau ne permet à l'entreprise de faire des économies.
suite...

Les PME sceptiques sur le rôle de l'informatique dans leur chiffre d'affaires
Une étude IFOP fait le panorama des comportements et des attentes des TPE/PME en matière d'informatique et de télécoms.
suite...

Le long chemin vers un vrai PCA
Le groupe Kerneos a recours à un logiciel de gestion de plan de continuité d'activité, pour l'aider dans la création, la mise à jour et l'utilisation d'un référentiel mondial de procédures garantissant la continuité maximale de l'activité.
suite...

L'Allemagne et la Suède frappées d'espionnite aiguë
Installation de caméras, surveillance des ordinateurs à distance, interception des courriels et des communications téléphoniques, les deux pays ne reculent devant rien pour lutter contre le terrorisme.
suite...

La sécurité des entreprises à l'arrêt
Budgets, PSI, responsabilités du RSSI, continuité d'activité ou incidents de sécurité les plus fréquents : tous les chiffres du Clusif sur la sécurité des entreprises et leurs faiblesses persistantes.
suite...

Structurer et sécuriser ses données sensibles
Les entreprises doivent aujourd'hui faire face aux problématiques liées à la sécurisation de leurs données informatiques. Quelles solutions sont actuellement proposées pour garantir la confidentialité de leurs informations sensibles ?
suite...

L'audit des systèmes d'information insuffisamment intégré à la gestion des risques
Le cabinet Mazars s'est penché sur l'audit des risques liés aux systèmes d'information dans les entreprises françaises au travers d'une enquête menée auprès de 143 organisations.
suite...

Durée de prescription réduite : les conséquences vues par l'expert juridique
Maître Christiane Féral-Schuhl détaille les conséquences de la loi du 17 juin 2008 réduisant la prescription en matière civile.
suite...

Confidentiel : Auchandirect victime de bugs après sa migration
Depuis sa migration le 1er mai 2008, le site d'Auchandirect cumule les bugs.
suite...

Piratage sur Internet : qu'est-ce que je risque ?
Le projet de loi "Création et Internet" dite loi Hadopi a été présenté le 18 juin 2008 en conseil des ministres par Christine Albanel.
suite...

Windows XP : un support jusqu'en 2014
Microsoft offre un sursis supplémentaire aux utilisateurs de XP. Ils bénéficieront des mises à jour de l'OS jusqu'en avril 2014.
suite...

Identité numérique : les services de gestion de la réputation se multiplient
La gestion de la réputation sur Internet promet de devenir un enjeu central ces prochaines années, notamment sur le terrain de la communication d’entreprise. Plusieurs sociétés proposent déjà leurs services de veille en ligne.
suite...

La pénurie d'adresses IP approche à grands pas !
Alors que le stock d'adresses IPv4 disponible devrait s'éteindre d'ici à 2010 ou à 2011, le déploiement d'IPv6 a pris beaucoup de retard. Au sommet parisien de l'Icann, la tension monte.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Tutorial Authentification Forte Technologie des identités numériques
Sylvain Maret
Lire...

- Politique de Référencement Intersectorielle : Individu-Authentification-Signature
ADAE
Lire...

- Dématérialisation et document numérique
APROGED
Lire...


  
 

  Solutions - Dossiers

 

- IronKey, une clé USB ultrasécurisée
Imperméable, antichoc, avec chiffrement aux normes militaires, effaçant ses données en cas d'attaques répétées, l'IronKey est commercialisée en France
01Net
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


____________notre soutien____________



Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour