La Lettre de la maitrise des risques informatiques

 

Lettre du 31/01/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Externalisation : Transférer sa responsabilité ?
Que c'est si pratique de vouloir transférer la responsabilité de la sécurité de son Système d'Information sur la société ayant accepté l'externalisation de votre informatique ! Si vous espérez vous cacher derrière le bout de papier qui s'appelle le contrat pour vous protéger et surtout garantir qu'en cas d'incident grave, il y aura bien un bon plan de continuité d'activité : vous vous bercez d'illusions ! Vous êtes dans les faits responsable de la sécurité et de la bonne marche de la partie externalisée, que vous le vouliez ou non !
il n'y a que les enfants qui croient au Père Noël !
JLS

  
 

  Actualité

  
 

Sécurité : un cheval de Troie restitue des données contre une rançon
F-Secure note l'arrivée d'un cheval de Troie qui fait croire aux internautes que leurs fichiers ont été corrompus. Pour les récupérer, ils doivent payer et télécharger un logiciel factice.
suite...

BackupExec 2010 tolère la déduplication sur trois niveaux
Symantec lancera le 1er février prochain la version 7 de Netbackup, son outil de sauvegarde pour centre de données et grandes entreprises
suite...

Vente liée : le constructeur MSI de nouveau condamné
L'entreprise a dû rembourser en justice les logiciels Windows préinstallés sur un de ses ordinateurs et dont le client ne voulait pas.
suite...

Le jour où l'aéroport de Munich a perdu les pédales
Des centaines d'avions retardés, des milliers de voyageurs immobilisés : l'aéroport Franz Josef Strauss a été bouclé mercredi dernier... à cause d'un simple ordinateur portable.
suite...

Les grandes menaces de la sécurité informatique en 2010
Mobilité, attaque en masse, systèmes d'exploitation, Cloud, authentification... Les domaines qui attireront l'œil des pirates cette année sont variés mais ont en commun qu'ils concernent le monde de l'entreprise.
suite...

Faille d'Internet Explorer : le correctif est disponible
Les utilisateurs d'IE peuvent mettre à jour leur navigateur grâce au dispositif Windows Update de Microsoft.
suite...

Les cartes bancaires sous la menace d'une fraude
Un universitaire britannique a réussi à contourner le code secret des cartes à puce dans le but d’effectuer un paiement frauduleux. Faut-il avoir peur de cette découverte ?
suite...

Boulette à la Mairie de Roanne... et de Baisieux
Pour les vœux 2010, la mairie de Roanne s´invite sur le web. Mauvaise idée, le courrier contenait plusieurs centaines de données privées. A Baisieux, c'est le site web qui bave !
suite...

Le stock d’adresses IPv4 arrive à bout de souffle
La Number Resource Organization (NRO) estime qu’il reste moins de 10% d’adresses IPv4 disponibles. Il devient urgent pour tous les acteurs de l’Internet d’engager la migration vers l'IPv6.
suite...

Microsoft sort son méga-patch Internet Explorer
Comme convenu, le correctif sur le navigateur Internet Explorer est sorti hier soir. Microsoft était attendu au tournant : la faille critique a servi de levier pour l'attaque contre Google.
suite...

Un RFC pour faciliter l’évolution vers IPv6
l’IETF vient de normaliser en tant que RFC un mécanisme de déploiement d’IPv6 qui va considérablement simplifier ce processus, notamment pour les FAI grand public.
suite...

les 20 mots de passe les plus populaires sont....
Au total ce sont 32 millions de mots de passe qui ont ainsi été rendus publics.
suite...

Lockheed Martin se lance dans les clés USB
Moins impressionnante qu'un F16, la première clé USB du groupe Lockheed Martin, dite IronClad pourrait tout de même bien susciter l'intérêt de certains ministères ou entreprises.
suite...

Web et contrefaçon : que se cache-t-il derrière le traité Acta ?
Les discussions menées par 39 Etats pour s'entendre autour de mesures internationales de lutte contre la contrefaçon ont repris au Mexique. Elles prévoient un volet consacré au piratage de biens culturels sur l’Internet qui suscite l'inquiétude.
suite...

La Google Toolbar, un spyware ?
Un chercheur d’Harvard spécialisé dans les logiciels espions, Benjamin Edelman, a constaté que même désactivée l’application Google Toolbar transmettait à Google l’ensemble des données de navigation de l’internaute. Google a déjà mis à jour son logiciel.
suite...

Une mise à jour Kaspersky génère des dizaines de faux positifs
Une mise à jour de l´antivirus Kaspersky 2010 a conduit à de nombreux faux positifs. Des sites d’informations tels que 20 minutes ou Le Figaro étaient considérés comme malveillants.
suite...

Nouveau piratage aux Etats-Unis : trois géants pétroliers se font siphonner leurs données
Trois pétroliers américains, Marathon Oil, ExxonMobil et ConocoPhillips, se sont fait dérober les informations les plus sensibles dans ce type d'activité : les données relatives aux champs pétroliers.
suite...

A peine un quart des professionnels cryptent leurs données
A en croire l’éditeur de sécurité CheckPoint Software, seulement 27 % des entreprises font appel au chiffrement afin de protéger leurs données.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Les ressorts de la sécurité informatique : Des hommes, des machines et des données
Jérôme DENIS
Lire...

- 14 bonnes pratiques de sécurité
Binarysec
Lire...

- Politique de Sécurité Informatique
SOCIÉTÉ DE TÉLÉDIFFUSION DU QUÉBEC
Lire...

- Contrôle Interne : pour la gouvernance et la maîtrise des risques
OTC Conseil
Lire...

- Contrôle Interne : guide des procédures
Direction du développement des entreprises
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour