La Lettre de la maitrise des risques informatiques

 

Lettre du 01/04/2017
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Questions simples
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !

IR & JLS

  
 

  Actualité

  
 

La CNIL vous explique comment chiffrer vos documents et disques durs
Le gardien des données personnelles, la CNIL, propose un guide pour chiffrer un fichier ou un dossier à envoyer ou stocker dans le cloud, ainsi que le périphérique de stockage de votre machine.
suite...

L'étrange saga du «fichier des gens honnêtes»
De la présidence Sarkozy à celle de Hollande, l'histoire de ce «méga-fichier»
suite...

Le low code : nouvelle menace sur les prérogatives du DSI
Le phénomène du low code qui se traduit par la création d’applications directement par les utilisateurs métiers, sans recours aux développeurs, inquiète les DSI.
suite...

Amazon invoque une erreur humaine pour la panne de son cloud
Dernièrement les services Cloud d'Amazon ont connu un dysfonctionnement généralisé.
suite...

Coupure AWS – C’était quoi ce bordel ?
Ça ne vous aura pas échappé, il y a eu un gros souci avec Amazon Web Services cette semaine, provoquant des perturbations chez pas mal de services utilisant AWS.
suite...

Wikileaks dévoile l'incroyable arsenal des hackers de la CIA
Un leak édifiant, plus riche encore que les révélations d’Edward Snowden.
suite...

#Vault7 – Le fiasco de la CIA
Wikileaks a publié environ 8700 documents datés entre 2013 et 2016, qui selon leurs dires, viennent du Centre de Cyber Intelligence de la CIA.
suite...

Des malwares préinstallés sur des dizaines de smartphones Samsung, Google et LG
Des logiciels malveillants sont préinstallés sur certains exemplaires de téléphones très populaires comme le Galaxy S7, le LG G4 ou le Nexus 5. Ils en seraient équipés dès la sortie de leurs usines.
suite...

Les conseils de l'EFF pour protéger sa vie numérique à la frontière américaine
L'Electronic Frontier Foundation propose un large guide pour passer la frontière américaine en limitant les risques numériques. Protection des terminaux, contrôle des réseaux sociaux ou encore sauvegarde des données, tout y passe.
suite...

Microsoft n’autorisera plus les mises à jour de Windows 7 et 8 sur les processeurs récents
Si votre PC est équipé d’un processeur récent Intel de dernière génération, ...
suite...

Santé numérique : ne branchez pas une clef USB inconnue à votre ordinateur
Si vous trouvez une clef USB inconnue dans votre boîte aux lettres ou dans un lieu public, ne la branchez pas à votre ordinateur. Il y a de fortes chances qu'elle soit piégée.
suite...

Vault 7 Dark Matter : comment la CIA s'introduisait dans les Mac et les iPhone
Après les premières révélations sur les techniques d'intrusion de la CIA dans les appareils mobiles, Wikileaks dévoile Vault 7 Dark Matter qui liste les techniques destinées à assurer un accès dans les Mac et iPhone
suite...

Un bug provoque 5 Md€ de virements erronés dans une banque allemande
Une erreur de configuration sur les systèmes de virements Swift est à l’origine de ces versements erronés de la part de la banque allemande KfW.
suite...

Victime d'une attaque ratée, Darty va rappeler à ses clients les règles élémentaires de sécurité
Début mars, Darty a été victime de tentatives d'accès à des comptes utilisateurs.
suite...

Les entreprises peinent à appliquer leur stratégie cybersécurité
D'après une étude mondiale menée par PWC, 90% des entreprises ont défini une stratégie de cybersécurité mais ont du mal à l'appliquer.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Plan de survie - fiche réflex
Allianz
Lire...

- la continuité d'activité et son management
ADELI
Lire...

- Cyber-résilience
Wavestone
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour