Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 01/03/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
Google est ton ennemi ?
Il est de tradition de dire que Google est ton ami. Mais comme montré par la revue PC-Welt dans un excellent article, Google sait mettre à disposition de tout internaute à partir de serveurs d'entreprise (la vôtre ?) des documents confidentiels, des pans entiers de vos sauvegardes, les pages d'administration des sites web, les espaces de téléchargement, l'accès aux caméras de surveillance,…Le tout étant normalement hautement confidentiel !
Une lecture de cet article est très instructif et peu rassurant sur la protection des serveurs. Vous pouvez le lire ici (en allemand)
Google l'intrusion par excellence !
JLS
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Microsoft reconnait fournir ses données aux autorités
    La firme de Richmond met à disposition de la justice un très grand nombre de données personnelles, des contenus de mails aux numéros de cartes bancaires.
    lire la suite...

  • Une proposition de loi pour mieux protéger les données personnelles
    Des modifications substantielles de la loi « Informatique et Libertés » pourraient être apportées par une proposition de loi tout juste déposée. Il y est notamment question de sensibiliser les jeunes à leurs droits et de recourir à un CIL pour le traitement de données sensibles.
    lire la suite...

  • Affaire Soumaré : la CNIL interpelle la police sur la traçabilité du STIC
    La bataille électorale en Ile-de-France a donné lieu récemment à une polémique après la divulgation par deux maires UMP d’informations (en partie fausses) relatives à des condamnations d’un candidat PS, Ali Soumaré.
    lire la suite...

  • Les entreprises peinent à sauvegarder régulièrement leurs données
    Sur l'échantillon observé par Markess, 12% des entreprises effectuent la sauvegarde de leurs données sur serveurs en continu.
    lire la suite...

  • Cyberattaque : une simulation révèle des faiblesses dans la défense des Etats-Unis
    Internet inutilisable, piratage de systèmes critiques, crash du réseau électrique... Organisé par un ancien de la CIA, l'exercice a montré que l'état fédéral américain n'était pas prêt à faire face à une attaque massive.
    lire la suite...

  • 80% des attaques dues à des PDF malveillants
    Le rapport annuel de ScanSafe sur les menaces informatiques révèle les secteurs cibles privilégiés par les pirates. Et l'explosion des fichiers PDF comme vecteurs d'attaques.
    lire la suite...

  • La Fondation Mozilla corrige les failles de Firefox et SeaMonkey
    Firefox 3.0.18, Firefox 3.5.8 et SeaMonkey 2.0.3 font leur entrée. Ils corrigent plusieurs failles de sécurité critiques.
    lire la suite...

  • L'Assemblée nationale filtre (mal) l'accès aux sites X
    Hasard du calendrier ou volonté de montrer le bon exemple à ceux qui s'interrogent sur le bien fondé des mesures de la loi Loppsi ? L'Assemblée nationale vient de mettre en place un dispositif de filtrage visant à interdire l'accès aux sites Internet pornographiques ou pédophiles
    lire la suite...

  • Dell prohibe l'usage de disques de constructeurs tiers sur ses serveurs
    Il ne sera plus possible d'utiliser n'importe quel disque du marché sur les serveurs Dell équipés d'un contrôleur Raid PERC H700 ou H800.
    lire la suite...

  • La sécurité des communications téléphoniques s'affaiblit »
    La menace de piratage des communications téléphoniques est devenue telle que la société de protection Cellcrypt a multiplié ses clients par 10 en à peine un an.
    lire la suite...

  • IDéNum : le gouvernement ne jouera pas à Big Brother
    Après l’échec cuisant du Passport de Microsoft, et le faible succès rencontré par OpenID, c’est au tour du gouvernement français, avec IDéNum, de s’essayer à la pratique de la fédération des identités.
    lire la suite...

  • détournement d’argent et ruses de russes
    la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative
    lire la suite...

  • Adobe comble deux failles Acrobat dans l’urgence
    Comme prévu, Adobe a publié dans l’urgence deux rustines visant à combler des failles dans Acrobat et Acrobat Reader, les deux outils qui permettent de manipuler les fichiers PDF
    lire la suite...

  • Microsoft fait condamner un revendeur français pour contrefaçon
    Jugé coupable de contrefaçon, un revendeur informatique du Sud Ouest a été condamné à verser près de 35 000 euros à Microsoft.
    lire la suite...

  • Microsoft lance la chasse aux versions pirates de Windows 7
    Dans une interview vidéo réalisée par Légipresse, revue spécialisée dans le droit de la communication, le député UMP Frank Riester aborde le fonctionnement de la Hadopi.
    lire la suite...

  • Le chiffrement DECT succombe, tremblez services généraux !
    Il y avait déjà eu l'écoute des communications sans fil à la norme DECT, voici venir une méthode permettant de casser le chiffrement utilisé avec cette norme.
    lire la suite...

  • Détournement de cartes bancaires volées : mode d’emploi
    Comme il l’annonçait fin janvier dans nos colonnes, le chercheur Steven J. Murdoch, de l’université de Cambridge, vient de détailler la méthode qu’il a découverte pour détourner des cartes bancaires volées, sans qu’il soit nécessaire d’en connaître le code d’identification du porteur (code PIN).
    lire la suite...

  • SpyEye, le nouveau couteau Suisse pirate
    Une nouvelle boite à outils pirate du nom de Spyeye fait son apparition sur la toile. La bestiole, venue d´Ukraine, est impressionnante. Démonstration vidéo.
    lire la suite...

  • Documentation

    Convention et contrôle interne bancaire
    Université de Nice-Sophia Antipolis
    lire le document...

    Communication des déficiences du contrôle interne aux responsables de la gouvernance et à la direction
    ICCA / CICA
    lire le document...

    Stratégie de gestion internalisée des risques : Contrôle interne / Audit interne
    AON
    lire le document...

    Le rôle de la DSI avec l’audit Interne pour la maîtrise des risques
    AFAI / SCOR
    lire le document...

    Le contrôle interne du système d'information des organisations
    CIGREF
    lire le document...

    Sociétés attention ! connaissez-vous vos points faibles ?
    CASES
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68