La Lettre de la maitrise des risques informatiques

 

Lettre du 31/01/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Un édito civique
Un édito moins polémique que le dernier. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Du transfert de technologie utile !

JLS

  
 

  Actualité

  
 

La base de données privées de Monster piratée
La base de données des comptes utilisateurs de Monster, qui comprend des mots de passe, des adresses e-mail, des numéros de téléphone, ont fait l'objet d'une intrusion et des données ont été prises
suite...

Sale temps pour l'externalisation
Après les déboires de JournalSpace, deux nouveaux incidents liés à des prestataires de service viennent rappeler que, mal maîtrisée, l'externalisation peut être un jeu dangereux.
suite...

Le gouvernement indien a-t-il craqué le chiffrement du Blackberry ?
Une annonce du gouvernement indien vient semer le doute parmi la communauté de la sécurité : l'Inde affirme être en mesure d'intercepter les courriers envoyés à un terminal mobile Blackberry
suite...

Barack Obama : "Jamais sans mon Blackberry"
En refusant de sacrifier son terminal Blackberry aux règles de traçabilité de la Maison Blanche, le président américain élu ressuscite un vieux proverbe de la sécurité trop souvent oublié. Et il met le doigt sur un épineux problème bien connu.
suite...

J'étais sur la route quand soudain...
un directeur d´une agence bancaire perd des documents sensibles
suite...

Les coûts d'un projet SAP cités dans le cas du dépôt de bilan d'un bijoutier
Les dérives du projet SAP de la chaîne de bijouteries Shane aux Etats Unis ont été vertigineuses tant économiquement que d'un point de vue du calendrier.
suite...

Windows 7 : trois antivirus sont déjà prêts
Microsoft ne veut pas rater le lancement de Windows 7 : des antivirus sont déjà compatibles avec sa version d’essai, qui les met en avant afin de s’assurer que les utilisateurs se protègent.
suite...

La NSA identifie 25 erreurs classiques à la source de failles de sécurité
Ce sont des erreurs de programmation courantes, et elles ouvrent des failles de sécurité béantes dans les logiciels
suite...

Cybercriminalité : le hacking s'attaque à l'électronique
Menaces sur les réseaux sociaux, piratage matériel, cas de sabotage, criticité des failles, croissance des escroqueries : le panorama du Clusif met en exergue les tendances de 2008 en matière de cybercriminalité
suite...

Un virus faussement signé Ikea circule par email
Ikea informe sa clientèle qu'un email contenant un virus circule actuellement.
suite...

La vie d'un internaute qui s'exposait sur le Web mise à nu dans la presse
Par souci pédagogique, la revue Le Tigre a reconstitué et publié la vie d'un internaute, pris au hasard, sur la base d'infos trouvées en ligne.
suite...

Un hacker fait croire au retrait de la candidature de Grenoble aux Jeux Olympiques de 2018
Quand les problèmes de sécurité rejoignent l'intelligence économique. Une leçon à méditer par toutes les entreprises.
suite...

35 millions d'américains victimes de pertes de fichiers
En 2008, bien plus de 35 millions d'Américains ont été indirectement victimes de la perte d'informations personnelles les concernant.
suite...

Oui à la virtualisation, mais pas sans protection !
La virtualisation nécessite d'appliquer des mesures de sécurité particulières. Le moindre incident au niveau de la plate-forme d'hébergement peut en effet mettre en danger tout le centre de données virtuel.
suite...

L'enregistrement Internet pour entrer aux Etats-Unis disponible en français
A compter de janvier, les touristes français exemptés de visa pour se rendre aux Etats-Unis devront déposer une demande d'autorisation préalable sur un site dédié de l'administration américaine au plus tard 72h avant le départ
suite...

L'AFPA choisit d'authentifier ses personnels par PKI sur clé USB
L'AFPA est un organisme d'insertion professionnelle. Il devrait achever en ce début d'année le déploiement d'une PKI d'origine Microsoft, avec des certificats hébergés sur une clé USB
suite...

Nouveaux disques SSD et clé USB à sauvegarde directe chez Sandisk
Sandisk a profité du CES pour officialiser sa nouvelle gamme de disques SSD (de 60 à 240 Go), mais aussi pour présenter une clé USB permettant de sauvegarder des fichiers par une simple pression sur un bouton.
suite...

Le fichier policier STIC critiqué par la CNIL
La CNIL reproche au fichier de police ses fortes lacunes en matière de mise à jour, l'usage de qualifications sensibles comme l'orientation sexuelle, mais aussi le manque de contrôle des consultations.
suite...

Nouvelle cybercriminalité : le Clusif sonne l'alarme
Le jeudi 16 janvier, le Clusif a fait le point sur la cybercriminalité, qui exploite désormais les réseaux sociaux et autres sites de diffusion de vidéo.
suite...

Comptes bloqués en masse, c'est la faute au virus !
Un effet secondaire imprévu de l'épidémie du virus Conficker vient rappeler combien certaines politiques de sécurité peuvent se retourner contre l'utilisateur.
suite...

Crise économique : quel impact sur la sécurité ?
Les discussions vont bon train quant à l’impact de la crise économique sur la sécurité IT dans l’entreprise. Ce dernier est encore essentiellement mesuré à l’aune des restrictions budgétaires.
suite...

10 histoires typiques de pertes de données ...
En France, on entend peu parler des pertes ou des vols de données. Aux Etats Unis, les incidents de ce type font régulièrement la une de la presse.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- concept de La Protection des Données Personnelles
AFNOR
Lire...

- Le correspondant CNIL à la protection des données personnelles : Responsabilités, indépendance et protection
ODC
Lire...

- Les nouveaux enjeux de la protection des données personnelles
IFACI
Lire...


  
 

  Solutions - Dossiers

 

- 10 outils recommandés pour la sécurité du poste de travail
Protection d'authentification sur Internet, antivirus, filtrage des connexions, chiffrement du disque dur, audit Wi-Fi et des vulnérabilités, scan antispyware, antispam : 10 outils recommandés pour le poste de travail.
JOURNAL DU NET
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour