La Lettre de la maitrise des risques informatiques

 

Lettre du 31/01/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Externalisation : dormez tranquille !
Que c'est si pratique de vouloir transférer la responsabilité de la sécurité de son Système d'Information sur la société ayant accepté l'externalisation de votre informatique ! Si vous espérez vous cacher derrière le bout de papier qui s'appelle le contrat pour vous protéger et surtout garantir qu'en cas d'incident grave, il y aura bien un bon plan de continuité d'activité : vous vous bercez d'illusions ! Vous êtes dans les faits responsable de la sécurité et de la bonne marche de la partie externalisée, que vous le vouliez ou non !
Dormez, le Père Noël passe en décembre !
JLS

  
 

  Actualité

  
 

Google Instant bloque des termes liés au piratage
La recherche instantanée filtre les requêtes des internautes. Certains services d'échange de fichiers associés au piratage en font les frais...
suite...

Copie privée : vers la taxation des PC et du direct download ?
Effet Padawan ?
suite...

Copie privée : iPad, GPS et autoradios taxés dès le 1er février
Des euros, des heureux et des consommateurs
suite...

Oracle : un entrepôt de données pour la finance
Oracle a mis en place une nouvelle solution pour les entreprises spécialisées dans la finance. Un datawarehouse - entrepôt dédié au stockage - va être construit pour répondre aux besoins spécifiques du monde de la finance
suite...

La Cnil dévoile son application iPhone
La Commission Informatique et libertés (Cnil) vient d'annoncer la disponibilité d'une application iPhone.
suite...

Attaques Ddos Wikileaks : un pirate français arrêté
Un adolescent de 15 ans gérait plusieurs serveurs dans différents pays. Il administrait ses 5 serveurs depuis la France afin d'envoyer des vagues de requêtes explique le lieutenant-colonel Éric Freyssinet, chef de la division de lutte contre la cybercriminalité à la gendarmerie.
suite...

Première historique: l'Égypte plongé dans un trou noir numérique
Les autorités égyptiennes se sont radicalisées dans leur intention de contenir les manifestations organisées le vendredi 28 janvier.
suite...

Un FAI suédois rend anonyme le trafic de ses abonnés
L'opérateur suédois Bahnof a trouvé une manière de contourner la directive européenne sur la rétention des données. Le FAI a décidé de faire transiter l'ensemble du trafic de ses clients à travers un VPN, de façon à anonymiser et chiffrer les données. Cette décision est une des conséquences de l'entrée en vigueur de la loi IPRED en Suède.
suite...

La GSMA publie ses principes sur la protection des renseignements personnels sur portables
L’industrie prend des mesures proactives pour répondre aux questions sur la protection des renseignements personnels
suite...

Cacher un PDF vérolé grâce à NotePad
Un chercheur en informatique découvre comment piéger les antivirus face à un PDF vérolé rendu indétectable grâce à NotePad
suite...

Biométrie familiale version 2.4
Retour sur le devant de la scène pour le logiciel de biométrie KeyLemon. Une nouvelle version qui se professionnalise.
suite...

Pas cher le kit pirate
Marché de la cybercriminalité : des kits d’attaques facilement accessibles et simples d’emploi.
suite...

Premiers bugs au siège de l'Hadopi
La Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) a reconnu, mercredi 12 janvier 2011, lors d'une conférence de presse, l'existence de bugs
suite...

Windows XP et Vista à la merci d’une faille
Microsoft lance une alerte de sécurité affectant ses systèmes d’exploitation, à l’exception de Windows 7. Le correctif n’est pas encore disponible.
suite...

Alerte de sécurité pour Internet Explorer 6, 7 et 8
Sur son blog consacré à la sécurité, Microsoft a publié un bulletin d'alerte qui concerne les versions 6, 7 et 8 de son navigateur Internet Explorer.
suite...

Les cybercafés sont mal sécurisés selon des experts
Des spécialistes en sécurité français ont joué les espions. Profitant du manque de sécurité des cybercafés, ils ont mis la main sur nombreux documents confidentiels laissés par les clients.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Guide d’audit des applications informatiques - Une approche inspirée des audits financiers
ISACA
Lire...

- Test de pénétration système
Régis Senet
Lire...

- MEthode Harmonisée d'Analyse de RIsques
IUP de Nimes
Lire...

- Menaces informatiques et pratiques de sécurité en France Édition 2010
CLUSIF
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour