La Lettre de la maitrise des risques informatiques

 

Lettre du 01/12/2012
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

En cette période de fêtes, croyons !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées. Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la patte de lapin, les cierges et la preuve. Mais le tout c'est d'y croire !
IR

  
 

  Actualité

  
 

Données personnelles en Europe : sérieux casse-tête à venir pour les entreprises
Le projet de règlement européen sur la protection des données à caractère personnel agite le petit monde des juristes mais pas encore vraiment celui des entreprises
suite...

Le déni de service revient à la mode
Selon une étude du Ponemon Institute auprès de 700 responsables sécurité (et sponsorisée par Radware), les attaques par déni de service reviennent en force.
suite...

Déjà un trojan pour Windows Phone 8 !
Ce trojan a été développé par Shantanu Gawd, un jeune garçon de 16 ans.
suite...

Google supprime le mois de décembre… La fin est proche
Les mises à jours sont dans la grande majorité des cas l’occasion pour les constructeurs/éditeurs de mettre en place quelques ajustements afin d’améliorer l’expérience utilisateur.
suite...

7 caisses régionales du Crédit Agricole déploient NICE
La fédération bancaire du Crédit Agricole a annoncé que son système informatique NICE avait été déployé sur sept nouvelles caisses régionales.
suite...

Cyberguerre: comment les Américains ont piraté l'Élysée
En mai, l'équipe de Nicolas Sarkozy a été victime d'une opération d'espionnage informatique hypersophistiquée. Les sources de L'Express concordent : le coup vient de... l'ami américain.
suite...

Une cyberattaque américaine aurait visé l'Elysée
Contrairement à l'administration américaine, le gouvernement français n'a pas formellement démenti les affirmations de L'Express...
suite...

L'Irlande n'apprécie pas que Facebook croise les données
Le réseau social propose de modifier ses règles de confidentialité pour pouvoir croiser ses données avec celles de ses filiales et des annonceurs pour améliorer ses publicités. La Cnil irlandaise reste vigilante.
suite...

L’identité perdue ?
La lecture de la semaine nous vient de la presse hispanophone. Il s’agit d’une tribune du Prix Nobel de littérature péruvien Mario Vargas Llosa
suite...

Une application Android sur 4 est un virus ou un cheval de Troie
La condamnation récente de Dylan, 20 ans, par le tribunal correctionnel d’Amiens à un an d’emprisonnement, dont 6 mois ferme sous régime du bracelet électronique pour piratage et escroquerie, pose à nouveau la question de la sécurité des applications mobiles.
suite...

Météo France a perdu ses noms de domaine
Les noms de domaine meteofrance.com, météo.fr ne répondent plus. Des cyber squatteurs sautent sur l'occasion !
suite...

Le Conseil Général du Tarn et Garonne a eu chaud
Plusieurs serveurs du Conseil Général du Tarn et Garonne infiltrés. Les dégâts numériques auraient pu être énormes.
suite...

Sécurité : « Le cloud est plus dangereux que les virus »
Pour Thierry Karsenti, directeur technique de Check Point pour l'Europe, le cloud pourrait s'avérer en définitive plus dangereux que les virus, contre lesquels les utilisateurs ont fini par apprendre à se préserver.
suite...

Iran : La biométrie pour contrôler Internet
L'Iran prépare une carte d'identité biométrique qui permettra aussi de se connecter sur Internet.
suite...

Les règles de la panique morale technologique
“Quiconque s’intéresse à l’actualité le sait, il y a souvent un effet collatéral aux nouvelles technologies : la panique morale...
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Trois risques majeurs inquiètent les entreprises
Allianz
Lire...

- Exemple de cartographie des risques
KPMG
Lire...

- Gérer les risques sur les libertés et la vie privée, la méthode
CNIL
Lire...

- Limiter les risque du recours à un prestataire
alain bensoussan avocats
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour