La Lettre de la maitrise des risques informatiques

 

Lettre du 30/11/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Direction consciente ?
Oui, un RSSI c'est un empêcheur de tourner en rond. Oui, un PCA coûte de l'argent. Oui un plan de secours informatique c'est compliqué...et pourtant comment vous sentiriez-vous en montant dans une voiture sans freinage assisté, sans ceinture de sécurité, sans airbag, sans ABS, sans ESP ? et bien c'est maintenant la même chose pour les entreprises. En cas d'accident, vous n'avez pas le temps de vous poser des questions. vous espérez uniquement que tous les systèmes s'activeront et fonctionneront !
Direction = conducteur averti ?
JLS

  
 

  Actualité

  
 

Madoff : deux programmeurs arrêtés
Deux programmeurs ayant travaillé pour le fonds de Bernard Madoff ont été arrêtés la semaine dernière.
suite...

Intrusions : prévenir ou tolérer ?
Et s'il était illusoire de vouloir empêcher à tout prix les intrusions ? Plutôt que de prévenir le piratage, les universitaires de SCIT Labs proposent plutôt d'en réduire l'impact.
suite...

Un nouveau cadre juridique européen pour la monnaie électronique
Avant de devenir une alternative sérieuse aux paiements en liquide, la monnaie électronique a encore du chemin à parcourir tant les différences sont grandes entre les Etats membres.
suite...

Hostilité européenne face à l'accès américain aux transactions bancaires sur Swiftnet
La France s'oppose à l'accès des Etats-Unis dans le réseau interbancaire Swift.
suite...

IBM implante un centre de données dans le nord
IBM va participer à la construction d'un centre de données de 10 000 mètres carrés pour deux clients du secteur bancaire. Il s'agira d'un site de secours dans le cadre d'un PCA.
suite...

La promo web du jour
C´est noël inversé sur le site Rue du commerce. Une super promo à ne surtout pas rater ... enfin presque !
suite...

Microsoft admet avoir violé la licence Open source GPL v2
Microsoft reconnaît utiliser du code sous GPLv2 dans l'utilitaire Windows 7 USB/DVD Download Tool. Cet outil permet de créer une copie bootable de Windows 7 sur clé USB.
suite...

Les moyens efficaces de protection des données personnelles restent encore à inventer
Chiffrement des données, tiers de confiance, filtrage, anonymisation... Les moyens de protection des données personnelles ont tous leurs limites.
suite...

Les banques face aux enjeux IT
Prêts à accompagner leurs banques face au défi des grandes opérations de fusions / cquisitions, les responsables IT sont également sensibles à l'accroissement de leur compétitivité
suite...

Les données de milliers de clients de T-Mobile vendues par un employé
Le Royaume-Uni pourrait gagner la palme du pays le plus dangereux pour les données personnelles. Un nouveau cas de perte de données sensibles vient d'être rendu public sur l'île.
suite...

Forfaits mobiles 3G+ incontrôlables : le ton monte
La multiplication des factures astronomiques de certains abonnés ulcère l'UFC Que Choisir tandis que l'Arcep tance les opérateurs.
suite...

Milipol 2009 : L'année des grandes oreilles
L'édition 2009 de Milipol Paris confirme la montée en puissance de l'interception des communications sur les réseaux de communication et le datamining des données récoltées.
suite...

L'agence européenne de la sécurité relève 35 risques liés au cloud
Fuite de données sensibles, perte de contrôle, manque de portabilité, dépendance d'un petit nombre de fournisseurs..., les risques liés au nuage informatique doivent être analysés et pesés avec prudence.
suite...

Le cap des 5 500 correspondants Cnil est franchi
Aujourd'hui, plus de 5 500 organismes ont désigné un correspondant informatique et libertés (CIL). Il s’agit, à plus de 90 %, d’entreprises privées.
suite...

La CNIL veut le droit à l'oubli numérique dans la constitution
Comment disparaître du Web ? Si en-dehors du Net le droit à l'oubli est assez aisé, sur la toile, c'est une autre paire de manches.
suite...

Opération blindage pour l'adressage du Web
VeriSign et l’Icann ont posé les fondements pour une généralisation du protocole DNSSEC, permettant de sécuriser les noms de domaine sur le Web. Sur les serveurs racine de l'Internet, le déploiement débutera d’ici à la fin de l’année.
suite...

Une nouvelle panne informatique paralyse la bourse de Londres
Pour la seconde fois en un peu plus d'un an, la plate-forme informatique motorisant la bourse de Londres connait une panne d'ampleur qui empêche l'éxécution normale des transactions.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Chiffrement des données locales des moyens nomades
CLUSIF
Lire...

- Profil de Protection Application de chiffrement de données à la volée sur mémoire de masse
SGDN
Lire...

- Chiffrement de surface des portables
ICGM
Lire...

- Bâtir vos politiques de sécurité
MEDEF
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour