Si cette lettre ne s'affiche pas correctement, cliquez ici

La lettre de la maîtrise des risques informatiques
Action Technologie - Faire progresser nos clients
Lettre du 15/03/2010
Abonné :
Sommaire Editorial
Sommaire
Editorial
Actualité
Documentation
Solutions


et n'hésitez pas à joindre nos consultants
au 02 28 03 53 70
RSSI : entre le grand écart et le grand écartèlement
Entre les risques qui évoluent à une vitesse vertigineuse, entre les périmètres d'intervention que ne cessent de croitre, entre les responsabilités de plus en plus présentes, entre des textes juridiques de plus en plus envahissants, entre des Directions qui supportent de moins en moins les freins et les contraintes, entre des interconnexions du système d'information de plus en plus fréquentes,…RSSI, tu ne peux que ressentir cette impression d'explosion (ou d'implosion) imminente !
RSSI, nous compatissons.
IR
Le Flash 3-5-7
Vous aussi, vous souhaitez avoir une vision rapide de votre niveau de sensibilité aux risques informatiques. En 3 jours, 5 préconisations-phare et 7 entretiens, ayez un instantané de votre situation. Une approche simple, rapide, juste et parfaite. cliquez ici

(n'oubliez pas de préciser votre nom et vos coordonnées)
Catalogue Formation
Pour télécharger le catalogue de formation complet (500 Ko, pdf), cliquez ici
Votre lettre d'information ?

• Si vous souhaitez diffuser cette lettre d'information à l'intérieur de votre entreprise,
contactez nous en cliquant ici

• Si vous souhaitez diffuser cette lettre d'information à destination de vos clients ou prospects,
contactez nous en cliquant ici

• Si vous souhaitez nous sous-traiter la gestion de votre lettre d'information,
contactez nous en cliquant ici

(n'oubliez pas de préciser votre nom et vos coordonnées)

Lettre d'information
Si vous estimez que cette lettre est utile, n'hésitez pas à la faire découvrir à vos amis, collègues ou relations
• Pour abonner une personne cliquez ici

Si vous souhaitez vous désabonner
• Pour se désabonner cliquez ici
Contacts

• Pour nous contacter, cliquez ici
• Pour nous confier une mission,
cliquez ici

Avertissement
La lettre d'information est une publication du Département Risk Management de la société Action Technologie
90 bd de la liberté - 44100 Nantes

Ce document n'a en aucun cas un caractère contractuel

Reproduction autorisée si mise en place d'un lien vers la page de la lettre
Enquête

Vous souhaitez donner votre avis sur la Lettre : cliquez ici

Publicité

Actualité

  • Les Cnil européennes critiquent Google Street View
    Le groupe des commissions informatiques européennes reproche à Google de conserver un an les originaux des photos floutées. Il demande aussi plus de transparence sur le passage des voitures qui prennent les photos.
    lire la suite...

  • E. Kaspersky : « La cyberguerre mondiale a déjà commencé »
    Deuxième partie de l'entretien vidéo réalisé avec Eugène Valentinovitch Kaspersky. Interrogé par Loïc Duval (de l'Ordinateur individuel), il évoque les menaces informatiques d'envergure internationale...
    lire la suite...

  • Fraude informatique à la billetterie
    Quatre informaticiens accusés d´avoir piraté des billetteries via des logiciels fabriqués maison.
    lire la suite...

  • Les consoles PS3 de Sony rejouent à leur manière le bogue de l’an 2000
    Des millions de consoles de jeux vidéo PS3 de Sony ont mal géré le passage au 1er mars 2010 et sont victimes de bogues, les empêchant de se connecter au réseau PSN ou de lancer certains jeux.
    lire la suite...

  • Incroyable : l'ARCEP invente la « quasineutralité » des réseaux !
    La neutralité, tout le monde a une idée de ce que c'est. Selon Wikipedia, « La neutralité désigne généralement un positionnement d'abstention bienveillant ou armé, l'absence d'implication dans un conflit armé ou dans tout type d'affrontement. »
    lire la suite...

  • Une migration conflictuelle entre certaines plateformes Intel et Windows 7
    Certains programmes écrits en 16 bits pour Windows XP seraient incompatibles avec Windows 7.
    lire la suite...

  • PGP lance un nouvel outil de gestion des clés de chiffrement
    PGP Corporation met à jour PGP Universal Server et lance un nouveau produit, PGP Key Management Server. Ce dernier permet de faciliter la mise en place de solutions de chiffrement globales.
    lire la suite...

  • Vol de données par VoIP : peu de solutions pour l'heure
    Certains outils permettent de repérer ce type d'attaque par comparaison de paquets, mais la technique de LACK reste pour l'heure difficilement identifiable. Le point sur cette faille de sécurité.
    lire la suite...

  • Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait
    La France est peut-être bien moins en retard, en matière de cyberdéfense, que certains discours ne pourraient le laisser à penser. Le Royaume-Uni et les Etats-Unis ne seraient, en fait, guère mieux lotis.
    lire la suite...

  • Guerre des malouines 2.0 et sans-fil dangereux
    les conséquences numériques du nouveau différent entre Anglais et Argentins sur les Malouines avec l'émergence de cyber affrontement entre hackers des deux camps. La "dangerosité" des technologies sans-fil.
    lire la suite...

  • Le Sénat veut renforcer le rôle du correspondant informatique et liberté
    Afin de "mieux garantir le droit à la vie privée à l’heure du numérique", le sénat a validé le texte d’une proposition de loi qui vise notamment à modifier la loi de 1978 relative à l'informatique, aux fichiers et aux libertés, ainsi que des missions de la Commission nationale de l'informatique et des libertés”.
    lire la suite...

  • Un trojan infecte le chargeur de batterie Energizer
    Le lapin Energizer est la cible de chevaux de Troie. Une porte dérobée permettrait de diffuser un trojan, alerte de l'US-Cert à l'appui.
    lire la suite...

  • Comment fonctionnent les logiciels permettant d'espionner les mobiles ?
    Après la publication d'un article du Parisien, les Français découvrent que tout-un-chacun peut espionner leurs communications. Explications.
    lire la suite...

  • Free épinglé pour non-respect de la loi informatique et libertés
    L'UFC-Que choisir a constaté que le fournisseur d'accès ne respectait pas toujours le droit de ses clients d'accéder à leurs données personnelles. L'association a saisi la Cnil. Sept autres sociétés sont concernées.
    lire la suite...

  • Windows 7 : le Service Pack 1 programmé en fin d'année ?
    C'est ce que prédit un site web malaysien qui révèle que Microsoft aurait à l'origine prévu d'attendre deux ans avant de sortir cette première mise à jour majeure de son OS.
    lire la suite...

  • La clé RSA de 1024 bits piratée
    Des chercheurs de l'université du Michigan ont réussi une chose réputée impossible. Ils ont réussi à casser une clé " RSA " de 1024 bits en seulement 100 heures, alors qu'il aurait fallu des années à des ordinateurs ultra puissants pour y arriver.
    lire la suite...

  • Les factures d'Internet mobile en Europe désormais plafonnées
    Depuis le 1er mars, les opérateurs mobiles ont l'obligation de bloquer la consommation d'Internet mobile dans l'Union européenne quand la facture atteint 50 euros.
    lire la suite...

  • Un commentaire sur Facebook compromet une opération militaire
    Un soldat israélien vient d'être condamné à 10 jours de prison pour avoir divulgué sur sa page Facebook les détails d'une opération militaire prévue en Cisjordanie. En France, le ministère de la Défense ne déplore aucun cas similaire.
    lire la suite...

  • Un site de l´UMP piraté
    Deux pirates français passent par l´une des structures web de l´UMP. Le moins que l'on puisse dire est que les deux pirates informatiques français, Eymz et WaZo, ne perdent pas de temps sur la toile.
    lire la suite...

  • Données personnelles : la CNIL souligne les manquements d'un FAI
    Un fournisseur d'accès internet, dont le nom n'a pas été révélé, est sommé par la CNIL de revoir sa copie en matière de gestion des données personnelles. Sinon, ce sera une mauvaise presse assurée...
    lire la suite...

  • Réunion presque secrète en Europe le 22 mars sur l'ACTA
    La Commission européenne maintient le secret sur les négociations autour du traité ACTA et ne convie aucun élu européen à la prochaine réunion du 22 mars. Les organismes, dont les lobbies, sont eux invités.
    lire la suite...

  • Un petit clic amical pour une grosse claque
    Fait relativement rare, USA Today consacre sa Une aujourd'hui aux attaques ciblées dont sont victimes les entreprises via le compte Facebook de leurs employés. Un excellent exemple pour sensibiliser de manière concrète les collaborateurs au risque posé par les réseaux sociaux.
    lire la suite...

  • Microsoft confirme l'incompatibilité de Windows Mobile 7 avec les anciennes applications
    Microsoft remet les compteurs à zéro. La firme annonce que les anciennes applications pour Windows Mobile ne fonctionneront pas sur Windows Phone 7 Series
    lire la suite...

  • Cyberconflit et sécurité du cloud au menu de la conférence RSA
    La sécurité du nuage informatique a plané sur la conférence RSA qui se déroulait cette semaine à San Francisco, mais la problématique d'un cyberconflit a été aussi très discutée.
    lire la suite...

  • Microsoft imagine des datacenters ultra-modulaires
    Dans les années à venir, les fermes de serveurs de Microsoft pourrait ne plus se trouver dans des immeubles importants, avec des machines regroupés, mais plutôt dans des espaces beaucoup plus réduits et disséminés, comme des conteneurs.
    lire la suite...

  • Hadopi : les FAI devront fournir tous les e-mails de leurs abonnés
    Selon le décret publié hier sur les données personnelles pouvant être interconnectées par Hadopi, l'autorité pourra recenser toutes les adresses e-mail rattachées à un abonnement par simple demande aux FAI.
    lire la suite...

  • Documentation

    Le guide pratique du chef d'entreprise face au risque numérique
    Forum International sur la Cybercriminalité
    lire le document...

    Évaluation financière d'un incident de sécurité
    CLUSIF
    lire le document...

    Canevas pour le rapport sur le contrôle interne
    Banque de France
    lire le document...

    Livre bleu : développer la culture des risques informatiques et informationnels
    Assises de la sécurité
    lire le document...

    Aspects juridiques du scan et des tests intrusifs
    ITRUST
    lire le document...

    Solutions - Dossiers

    • Voir les solutions
    Voir...

    Celle lettre a été diffusée grâce au logiciel WindRoseMail
    Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
    Action Technologie garantit la stricte confidentialité des données personnelles qui lui sont confiées.
    Nous vous rappelons que vous disposez d'un droit d'accès aux données qui vous concernent.
    Comité de rédaction : Isabelle Roze - Jean-Luc Schwerer

    Accueil | Conseil | Audit | Risk management | e-Commerce | Formation
    Nos valeurs | Nous contacter | Nous écrire
    Action Technologie - 90 bd de la liberté - 44100 Nantes - Tél : 02 28 03 53 70 - Fax : 02 28 03 53 68