La Lettre de la maitrise des risques informatiques

 

Lettre du 31/01/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Comme édito, un simple extrait de réactions à l'article de ZDnet sur la Société Générale :
"Quant à l'affaire de la SG, je suppose que ces soit-disant failles de sécurité étaient connues par tous et probablement contournées par les traders les plus malins...ça fait tres peur de voir qu'un simple employé (quid qu'il soit tres fort) puisse mettre en défaut la securité de leur systeme bancaire...après on traite les RSSI de paranos...hahahaha Si quelqu'un doit payer c'est toute la chaine d'acteurs...Si les mécanismes ne sont plus appliqués, c'est obligatoirement la décision du management...Depuis 2003, j'ai proposé plusieurs fois d'aider la SG à mettre un tel système en place, je me suis fait renvoyer dans mes buts par le RSSI et la DSI....Il y a un an, un des plus grand du CAC40 n'avait même pas de RSSI...Vous n'avez jamais été confrontes au laxisme des directions generales devant les problemes de securites informatiques (ca coute cher on n'y comprend rien, ca emmerde tout le monde....) ?"
no comment
JLS

  
 

  Actualité

  
 

Société générale : Jérôme Kerviel aurait profité des défaillances de la politique de sécurité informatique
Le trader à l’origine de la fraude record de 5 milliards d’euros aurait simplement exploité les lacunes de la politique de sécurité de la Société Générale. Des identifiants et mots de passe permettant l'accès à des applications sensibles n’étaient pas changés régulièrement.
suite...

Société Générale: une "fraude" à 5 milliards qui reste entourée de mystère
Analystes et enquêteurs tentent toujours de comprendre comment un trader isolé a pu faire perdre à lui seul 5 milliards d'euros à la Société Générale, une des trois principales banques françaises, dans une "fraude" sans équivalent.
suite...

« Fraude » à la Société Générale, où est l’inadmissible ?
La radio, la télévision et la presse font leurs choux gras d’une « fraude colossale » commise par un acteur de salle de marché à la Société Générale
suite...

3 résolutions à prendre pour une meilleure sécurité en 2008
S'il est relativement simple d'identifier les technologies qui vont être au cœur des préoccupations au cours de l'année, limiter les menaces aux risques techniques ne reflète pas les principales priorités pour l'entreprise en 2008.
suite...

Données personnelles et collectivités : la Cnil pourrait sévir après les élections municipales
La Commission Nationale Informatique et Libertés a refondu son guide pratique dédié. Après la pédagogie, ce sera les contrôles voire les sanctions.
suite...

On-ne-rigole-plus-avec-les.fr
Tous les noms de domaine en .fr ne sont plus seulement régis par le droit commun, mais aussi par de nouvelles règles « beaucoup plus restrictives et limitant, entre autres l’expression et la critique »
suite...

IE7 installé automatiquement dans les entreprises après le 12 février
Internet Explorer 6 vit ses dernières heures. Microsoft vient en effet d'indiquer aux administrateurs IT qu'il mettrait en place, le mois prochain, une procédure automatique consistant à remplacer toutes les versions d'IE6 par IE7.
suite...

Chasse aux fraudeurs : la CAF est prête
Un fichier national unique des Caisses d'allocations familiales (CAF), devant notamment servir à lutter contre la fraude, est opérationnel depuis quelques jours.
suite...

Microsoft dépose un brevet un système de surveillance des employés
Microsoft a déposé un brevet décrivant un système de surveillance de la santé et de l'état mental de l'utilisateur d'un ordinateur.
suite...

Un cheval de Troie pourrait vider votre compte de banque
Le cheval de Troie silentbanker permet au pirate de manipuler le compte de banque de l’usager, transférer de l’argent et même vider ses comptes.
suite...

La Ville de Charleroi sans site web
Le site web de Charleroi (www.charleroi.be) ne propose plus la moindre information sur les différentes activités de la ville. On n'y trouve plus qu'un message du gestionnaire du site, Horus.
suite...

Nouvelle affaire de vol de données personnelles
Un officier anglais a égaré son ordinateur portable. Ce dernier contenait des informations sur 600 000 Britanniques, candidats ou membres de l'armée anglaise.
suite...

Une perte de données qui donne le vertige...
Ce n'est pas encore le printemps, mais les affaires de pertes de données bourgeonnent à grande vitesse.
suite...

L'espionnage économique via le Web entre dans le Top 3 des menaces
le cyber espionnage économique arrive en troisième position dans les menaces informatiques de 2008. Il touchera aussi bien les entreprises que les états.
suite...

Techland stoppé dans sa chasse aux pirates
L'éditeur voulait identifier par leur adresse IP les internautes ayant téléchargé illégalement l'un de ses jeux vidéo. Le tribunal de grande instance de Paris a rejeté sa demande.
suite...

Amazon France condamné pour licenciements abusifs
Les prud'hommes de Paris ont condamné le cybermarchand à rembourser les Assedic et à verser des indemnités à 16 de ses ex-salariés, licenciés en 2004, « sans cause réelle, ni sérieuse ».
suite...

Le PCA pour une continuité des activités essentielles
Porté par un courant réglementaire, le plan de continuité d'activité permet à l'entreprise de réagir face à la survenance de risques impactant les processus critiques. Le PCA défini, reste à en assurer le maintien.
suite...

L'adresse IP est personnelle
Le président des régulateurs européens de la protection de la vie privée a déclaré lundi devant le Parlement européen que l'adresse IP devait être considérée comme une donnée personnelle
suite...

Sensibilisation : le volet incontournable de la sécurité
Elle vise à faire adopter par le personnel les bons comportements de sécurité. Encouragée par des enjeux métiers, la sensibilisation s'appuie plus souvent sur les applications en ligne.
suite...

L'archivage au coeur des enjeux des DSI
Grâce à l’évolution des technologies, l’archivage semble aujourd’hui être plus en phase avec les besoins de partage et d’accès en temps réel à des fonds documentaires historiques.
suite...

Anonymiser les données personnelles
La divulgation de données personnelles est désormais gravement sanctionnée en France. Un risque qui s'accroît avec les externalisations. La parade, c'est leur anonymisation.
suite...

Arrestation en Grèce du « pirate de Dassault »
Un homme de 58 ans a été arrêté à Athènes. Il avait pénétré l'informatique de Dassault et revendu les secrets industriels ainsi dérobés à 250 acquéreurs sur toute la planète.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Collectivités locales et protection des Données personnelles
CNIL
Lire...

- Collectivités locales et sécurité informatique
Caprioli Avocats
Lire...

- Référentiel de la sécurité informatique à l’école
Académie Aix-Marseille
Lire...

- Baromètre 2006 de la fonction informatique dans les collectivités locales
La Gazette
Lire...


  
 

  Solutions - Dossiers

 

- Le délit de marchandage dans les SSII toujours en question
Objet d'une proposition d'abrogation par le Cigref à la Commission Attali, le délit de marchandage questionne toujours le mode de fonctionnement en régie des SSII
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


____________notre soutien____________



Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour