La Lettre de la maitrise des risques informatiques

 

Lettre du 01/12/2014
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Nous entrons dans la période du Père Noël !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées.
Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la lettre au Père Noël et la preuve. Dans les 2 cas il suffit d'y croire !
JLS

  
 

  Actualité

  
 

Panne informatique : la banque RBS risque une amende record
Le groupe Royal Bank of Scotland (RBS) risque une amende salée pour une panne informatique survenue en juin 2012. L’accès à plus de 12 millions de comptes clients avait été bloqué.
suite...

Apple sommé d’arrêter la vidéosurveillance de ses employés !
La Commission nationale de l'informatique et des libertés (CNIL) a mis en demeure Apple, lui demandant de mettre fin à la vidéosurveillance de ses employés à leur poste de travail.
suite...

L'identité numérique post-mortem : quand la CNIL tombe sur un os
A la Toussaint, les données délaissées sur Internet par une personne désormais décédée posent des interrogations.
suite...

Un processus présent sur certains smartphone envoie des infos en Chine dans votre dos
il semblerait que les téléphones Sony Xperia Z3 et Z3 Compact soient livrés avec un joli petit logiciel qui balance tout plein d'infos en Chine.
suite...

Et si une cyberattaque causait la perte d’une nation ?
plus de 6 experts Internet sur 10 estiment probable la survenue d’une cyberattaque d’ici 2025 capable de paralyser la vie économique d’un pays.
suite...

La sécurité informatique de l'Etat bien plus mauvaise que prévu
Notamment par la faute des "facteurs humains" et d'un manque de priorité dans l'investissement, l'ANSSI a dû revoir fortement à la baisse ses prévisions et objectifs de sécurisation
suite...

L’approche de la sécurité doit évoluer vers un modèle de défense rétrospectif
Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime. Innocent ou coupable, le verdict ne change plus
suite...

Les transports en commun, un danger pour les données des entreprises
pas moins de 138 Po de données transitent physiquement dans les transports parisiens au quotidien. Un risque face aux pertes ou vols des appareils mobiles.
suite...

L’entreprise aura sa carte d’identité électronique
dans le cadre des nouvelles 50 mesures de simplification administrative, le gouvernement annonce un système d’authentification électronique pour les entreprises, qui donnera valeur juridique aux documents ainsi signés.
suite...

L'EFF passe au crible la sécurité des applications de messagerie
Les applications de messagerie que vous utilisez sont-elles réellement sécurisées ? Quels sont les dispositifs mis en place par les prestataires ? L'EFF s'est penchée sur la question.
suite...

L'Allemagne envisage d'exiger le code source de ses applications propriétaires critiques
Est-ce un effet de bord de révélations qu'Edward Snowden a faites ?
suite...

Licencié pour téléchargement illégal, un salarié obtient gain de cause devant la justice
Il ne faudrait pas que ça fasse des éMules
suite...

Selon l'EFF, trop de solutions de messagerie ne chiffrent pas assez leurs données
Le meilleur compromis ?
suite...

Une faille dans Certicode aurait coûté 25 millions d'euros à la Banque Postale
Certicode est un système mis à place par la Banque Postale pour pouvoir effectuer facilement des virements.
suite...

Le fonctionnement d'Hacienda, nouvel espion du Net
26 documents qui détaillent le fonctionnement d'Hacienda, un programme conçu en 2009 par les services secrets britanniques pour surveiller massivement les failles des serveurs, puis éventuellement les pirater
suite...

Des cadres espionnés sur le WiFi des grands hôtels
DUn groupe baptisé Darkhotel par les chercheurs de Kaspersky Lab infecte les portails d'accès web des réseaux utilisés par les hôtels et les centres d'affaires pour cibler la clientèle d'affaires.
suite...

Des avions espions ont fouillé les téléphones des Américains
Le département de la Justice a utilisé ce dispositif pour capter les données de téléphones portables de dizaines de milliers de personnes.
suite...

LCEN : NoteTonEntreprise condamné pour défaut de mentions légales
Voilà quelques années, NoteTonEntreprise.com surfait la mode de la notation.
suite...

Microsoft s'explique sur la panne mondiale d'Azure
Dans la nuit de mercredi à jeudi, Azure, le cloud de Microsoft a connu une panne mondiale
suite...

Regin : ce cheval de troie très sophistiqué, indécelable sans doute conçu par un Etat
Symantec évoque l'existence de Regin, un cheval de Troie très évolué en activité depuis 2008 et qui ne peut avoir été conçu qu'avec des moyens gouvernementaux.
suite...

Regin, le super malware de la NSA et du GCHQ qui a espionné l’Union Européenne
D’après The Intercept, le logiciel malveillant mis au jour hier par Symantec serait l’œuvre des services de renseignement américain et britannique. Et aurait servi à espionner les institutions européennes.
suite...

et pour rire !
c'est aujourd'hui , dès 20 heures, que l’UMP lancera son scrutin interne par voie électronique. Il vise à désigner le nouveau chef du parti. Ce rendez-vous aura lieu sur presidentump2014.fr, site à ne pas surtout confondre avec presidentump2014.com.
suite...

Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France
e malware qui s'en prend aux sites web sous CMS Drupal, Joomla! et WordPress a pour originalité de ne pas profiter d'une vulnérabilité de ceux-ci pour s'y installer.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Chaines de confiance et perimetres de certification : le cas des systemes de "vote electronique"
INRIA
Lire...

- E-Democracy
canton de Genève
Lire...

- Les protocoles cryptographiques: comment sécuriser nos communications ?
ENS Cachan
Lire...

- Rapport d'information sur le vote électronique
SENAT
Lire...

- Vers une citoyenneté numérique
BNF
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour