La Lettre de la maitrise des risques informatiques

 

Lettre du 31/12/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bonne année 2013
Nous souhaitons à tous les lecteurs de cette Lettre de joyeuses fêtes de fin d'année et une bonne et heureuse année 2013.
Nous en profitons pour vous remercier également de la lecture de ces 200 Lettres précédentes ! le seuil fatidique des 200 vient d'être franchi lors de la Lettre précédente. Encore merci !
Guten Rutsch ins Jahr 2013 - Happy New Year 2013
IR - JLS

  
 

  Actualité

  
 

Les drôles de fiches de la mairie de Nantes
Le Point.fr publie un listing informatisé qui prouve qu'en 2006 tous les SDF de la ville de Jean-Marc Ayrault ont été illégalement fichés.
suite...

LesArnaques.com fermé 24h pour protester contre sa condamnation
Le Partenaire européen, une société d'annonces immobilières n'avait pas apprécié la présence sur le forum de l'association Lesarnaques.com des messages la mettant en cause sous des noms d'oiseaux.
suite...

Les smartphones de Samsung menacés par une faille critique
Un développeur a découvert une faille extrêmement critique dans les derniers smartphones de Samsung, liée aux processeurs utilisés.
suite...

Le cryptage pour tous
on voit apparaître des systèmes de sécurisation assez bon marché, très simples à utiliser et disponibles pour le grand public sans aucune formalité.
suite...

Comment mieux se protéger des cyberattaques
Norton met en ligne ses conseils pour mieux se protéger des attaques des cyberpirates.
suite...

La maîtrise des risques doit s'associer au contrôle de la conformité
Malgré leurs logiques opposées, les démarches de contrôle de conformité et de maîtrise des risques s'avèrent complémentaires dans l'entreprise.
suite...

La CNIL appelle à la vigilance dans la publication de photos sur le web
L'autorité en charge de la protection des données personnelles a commandé une étude à TNS Sofres sur la publication des photos sur Internet. Elle dresse un bilan de cette surexposition.
suite...

Quatre attaques sur cinq partent de sites web légitimes corrompus
Dans son rapport sur la sécurité, Sophos indique que 2012 a été marquée par une augmentation de nouveaux types de malwares.
suite...

DSI, reprenez le contrôle de votre système d'information !
Avec la multiplication des applications métiers, la généralisation de l'entreprise étendue et la diversification des équipements et terminaux, la gestion des systèmes d'information s'avère de plus en plus complexe.
suite...

Croissance des menaces liées aux appareils mobiles en 2013
ESET estime, dans son rapport annuel, que les phénomènes suivants vont se manifester en 2013 : une croissance très nette de codes malicieux sur mobile,
suite...

Boulette numérique à la Sécu
L'assurance Maladie des Yvelines diffuse les emails de 2.500 personnes.
suite...

Clavier virtuel bancaire : Faille pour Internet Explorer
Une vulnérabilité permet à un pirate informatique de suivre le curseur de la souris, même si la fenêtre IE est inactive.
suite...

Pilotage de l'intelligence économique : la pudeur n'est plus opportune
Bernard Carayon défend la création d'un poste de ministre directement rattaché au Premier ministre pour chapeauter la politique publique d'intelligence économique en France.
suite...

Recherche anonyme, navigation privée, Adblock... les conseils de la CNIL
La CNIL ne va pas se faire des amis chez les régies publicitaires.
suite...

Les serveurs Linux vulnérables à des attaques par contournement d'iFrame
L'éditeur d'antivirus Eset a alerté sur un module Apache utilisé pour injecter du contenu malveillant dans les pages web depuis les serveurs Linux compromis.
suite...

MesInfos : quand les "données personnelles" deviennent vraiment... personnelles
Que se passerait-il si, demain, les organisations partageaient les données personnelles qu'elles détiennent avec les individus qu'elles concernent, pour qu'ils en fassent ce que bon leur semble ?
suite...

Copyright : Huit écrivains chinois font condamner Apple
Les huit écrivains chinois qui avaient porté plainte contre Apple ont obtenu gain de cause contre la société Apple, qui est condamnée à payer 1,03 million de yuans, pour la commercialisation non autorisée de leurs oeuvres, dans l'App Store.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Présenter des préconisations pour sécuriser le poste de travail
CLUSIF
Lire...

- Le guide de l’intelligence économique
Ordre des Experts Comptables
Lire...

- vidéosurveillance - vidéoprotection chez soi
CNIL
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour