La Lettre de la maitrise des risques informatiques

 

Lettre du 31/10/2010
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Stratégie et confidentialité ?
Nous venons d'apprendre qu'une grande marque de distribution ou plutôt une grande association de distributeurs allait proposer un site de vente en ligne de biens culturels en concurrence directe avec des sites comme Amazon ou la Fnac. La question n'est pas du bien fondé de cette opération mais bien du lieu de l'annonce : un de nos consultants a pu assister tranquillement à la validation de la présentation Powerpoint en étant assis tranquillement dans un TGV avec des voisins qui faisaient fi de toute idée de confidentialité. Merci pour cette présentation stratégique très instructive !
les voyages sont toujours très très intéressants !
JLS

  
 

  Actualité

  
 

Les universités américaines enregistrent 128 failles depuis 2009
L'Université américaine de North Florida annonce avoir été victime d'une faille de sécurité. Les données de 107 000 étudiants actuellement dans l'enceinte de l'école auraient été compromises.
suite...

Les FAI, futurs garants de la sécurité ?
Le gouvernement américain a annoncé qu'il étudiait le programme australien de contrôle de la sécurité informatique. Un projet vise en effet à permettre aux FAI d'avertir leurs clients s'ils sont victimes d'une intrusion informatique ou d'un botnet.
suite...

Chez Microsoft, on envisage de couper les connexions des ordinateurs infectés
Un directeur de Microsoft, Scott Charney, désire pouvoir supprimer les connexions Internet des ordinateurs vérolés.
suite...

Une nouvelle méthode d'attaque informatique indétectable se propage mondialement
L'éditeur finlandais de solutions de sécurité de réseau, Stonesoft, annonce avoir découvert un nouveau type de menace mondiale extrêmement efficace et invisible
suite...

Le Canada dévoile officiellement sa stratégie de cybersécurité
Le ministre de la Sécurité publique du Canada, Vic Toews, a officiellement présenté une stratégie se voulant être à la fois préventive et proactive face aux cybermenaces.
suite...

Quand la gendarmerie ignore la loi informatique et libertés
La semaine dernière, quatre associations affirmaient que la gendarmerie nationale avait constitué un fichier sur les Roms, le fichier Mens (minorité ethnique non sédentarisée), et qu'il était illégal.
suite...

Le Crédit Agricole de Bretagne corrige une fuite de données
Un bug permettait de faire apparaitre logins et mots de passe sur un espace web du site Internet du Crédit Agricole de Bretagne.
suite...

Quelle évolution pour le rôle du RSSI ?
Michel Juvin, Group Information Security Officer pour un grand groupe français, revient sur l'évolution du rôle du RSSI
suite...

La clé USB indestructible à votre portée !
LaCie vient d'annoncer la disponibilité d'une clé USB « Indestructible » proposant des capacités de 8 Go à 64 Go .
suite...

Contourner l'Hadopi avec une seedbox : Le bon plan des FAI ?
Les gros téléchargeurs ont tout intérêt à louer un serveur "seedbox" pour y installer un client BitTorrent, et télécharger ensuite les contenus dans une connexion directe avec le serveur.
suite...

La CNIL dit ne devoir aucune explication à ceux qu'elle doit protéger
La CNIL estime que même en l'absence d'observations du gouvernement, l'autorisation qu'elle a délivrée aux ayants droit pour la collecte des adresses IP est légale.
suite...

Comment sécuriser un iPad pour une utilisation en entreprise ?
La version 4.2 d'iOS devrait voir le jour le mois prochain. Elle devrait offrir suffisamment de fonctionnalités pour rendre l'iPad plus sûr dans un environnement professionnel et rassurer ainsi les responsables informatiques.
suite...

Dispense de redevance pour copie privée pour les entreprises
La Cour Européenne de Justice vient de décider, jeudi 21 octobre 2010, que les professionnels ne doivent pas être astreints au paiement de la redevance pour copie privée lorsqu'ils achètent des supports vierges enregistrables,
suite...

Débandade sur le portail du conseil régional d´île de France
Des dizaines de liens vers des pages pirates vantaient des pilules qui font durcir monsieur et rougir madame.
suite...

ZATAZ récompensé par Microsoft
ZATAZ.COM mis à l´honneur, en septembre, par le Microsoft Security Response Center. Voilà qui fait plaisir.
suite...

Le RSSI, c'est celui qui mange seul à la cantine
L'occasion pour votre serviteur de présenter la communauté et, au passage, de plaider la cause du RSSI isolé dans l'entreprise
suite...

Eric Walter appelle le patron de France Info, furieux d'un sujet sur Hadopi
Et si on suspendait les antennes ?
suite...

La Cnil rappelle les règles liées à la cybersurveillance des salariés
Une décision d'appel prud'homal vient rappeler quelques principes de base sur la cybersurveillance des salariés.
suite...

un ordinateur volé au Point - un ordinateur volé au Monde
Selon LePost.fr, le rédacteur en chef au Point qui couvre l'affaire Woerth-Bettencourt, s'est fait voler son ordinateur.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- RISK IT : le management des risques informatiques
AFAI
Lire...

- Pourquoi faut-il modéliser le risque informatique ?
EPFL
Lire...

- Sécurité informatique et devoirs des entreprises
SAFE PROTECT
Lire...

- Outil 7 : Exemple de cartographie des risques
KPMG
Lire...

- l'intelligence des risques
Bernard Besson - Jean Claude Possin
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour