La Lettre de la maitrise des risques informatiques

 

Lettre du 01/12/2016
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Nous entrons dans la période du Père Noël !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées.
Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la lettre au Père Noël et la preuve. Dans tous les cas il faut ou il suffit d'y croire !?
IR & JLS

  
 

  Actualité

  
 

Ingénierie sociale - piratage : Vinci, une inattention qui coûte cher
Le groupe de BTP a été victime d’une fausse information relayée par plusieurs médias. Faux piratage technique, mais vraie attaque par ingénierie sociale. Un cas d’école qui coûte cher.
suite...

Un étudiant se lance un défi
et met 88 ordinateurs de son école HS
suite...

Insolite : les toilettes, nouvelle cible pour les hackers
L’éditeur de solutions de sécurité Trustwave SpiderLabs a détecté une faille dans un modèle de « sanitaire connecté », censé être contrôlé par un smartphone Android.
suite...

La NSA aurait dû détecter sa seconde taupe plus tôt
Le comportement de Harold Martin, la nouvelle taupe de la NSA arrêtée en août par le FBI, aurait dû attirer plus tôt la suspicion des services de renseignement. Sa capacité à exfiltrer des documents classés montre aussi que les mesures de sécurité déjà prises comportent encore des failles.
suite...

Blocage par erreur chez Orange : Lionel Tardy demande des comptes à l'Intérieur
Le 17 octobre, Orange a bloqué Google, Wikipedia et d’autres sites pour apologie du terrorisme. Le député Lionel Tardy demande désormais des comptes au ministère de l’Intérieur.
suite...

Windows 10 : Google dévoile une faille exploitée, Microsoft s'agace
Comme un goût de déjà-vu
suite...

Un hôpital anglais ferme pour traiter son virus... informatique
Un virus informatique a contraint un hôpital anglais à fermer son système d’information, provoquant l’annulation de centaines d’opérations et rendez-vous.
suite...

Les tramways de San Francisco victimes d’un piratage massif
l'ensemble du réseau de transport de San Francisco a été la cible d'une attaque, qui a paralysé les ordinateurs gérant les tickets et le trafic.
suite...

Cazeneuve se justifie sur le fichage de 60 millions de Français mais rejette la puce sécurisée
Après la création d'un fichier commun aux passeports et aux cartes nationales d'identité ce 31 octobre, viennent les premières interrogations.
suite...

Le fichage biométrique des Français en 7 questions
Ce fichier a un rôle-clé : rassembler dans une même base de données les données personnelles et biométriques des Français pour la gestion des cartes nationales d'identité et des passeports.
suite...

Non Bernard Cazeneuve, la CNIL n’a pas totalement validé le fichier biométrique
Le ministre de l'Intérieur affirme que la CNIL a totalement validé le fichier biométrique sur les Français. C'est inexact.
suite...

Fichier des Français : les oublis et les erreurs de Cazeneuve et Urvoas
Les ministres de l’intérieur et de la justice ont défendu, mercredi, la création d’un fichier rassemblant les détenteurs d’un titre d’identité. Au prix d’arrangements avec la réalité.
suite...

Fichier TES : pourquoi le gouvernement s’est trompé sur la forme et sur le fond
Le gouvernement peine à justifier la création du fichier TES, centralisant les données biométriques de tous les Français. Logique puisqu’il doit lutter contre des arguments qu’il défendait voici seulement 4 ans, quand ses membres étaient encore dans l’opposition.
suite...

Le Conseil national du numérique étrille le fichier TES des 60 millions de Français
Dans un communiqué extrêmement critique, le Conseil dénonce notamment l’« absence de concertation préalable » et demande la suspension de cette base de données.
suite...

Mégafichier TES : Axelle Lemaire dénonce un décret "pris en douce"
La secrétaire d'Etat chargée du Numérique affirme qu'elle n'était pas au courant que le gouvernement envisageait la création d'un fichier pour tous les Français. Elle dénonce un "dysfonctionnement majeur".
suite...

Fichier TES
Dommage, on peut faire mieux que ça...
suite...

Fichier TES : des concessions rabotées, des doutes, des regrets et l'épine Amesys
Le ministre de l’intérieur a été invité par la Commission des lois du Sénat pour revenir sur la problématique du fichier des titres électroniques sécurisés.
suite...

Avec le Fichier TES, « la France franchit un pas » selon la CNIL
Vers où ?
suite...

60 millions de «fichés», un seul «responsable» pour les protéger
Le «pôle sécurité» de l'Agence nationale des titres sécurisés (ANTS) n'est composé que «d'un seul agent»
suite...

Un sénateur PS inquiét des « dérives » de la biométrie
Gaëtan Gorce, le sénateur (PS) de la Nièvre annonce que le groupe socialiste n’a pas proposé sa reconduction au collège de la CNIL.
suite...

Un drone éteint à distance les ampoules connectées d’un immeuble
Des chercheurs en sécurité ont fait une démonstration des faiblesses de ces objets, à l’aide d’un drone.
suite...

Des mouchards dans les pilotes de NVIDIA ?
Tout savoir pour désactiver la télémétrie des GeForce
suite...

Pour la Cour de cassation, l’adresse IP est bien une donnée personnelle
Fin du suspens
suite...

WOT – L’extension à désinstaller d’urgence
Connaissez vous WOT ? Mais si, Web Of Trust, un site couplé d'une extension navigateur et d'une application mobile qui permet de savoir si tel ou tel site est de confiance.
suite...

Yahoo: l'impact de la cyberattaque peut-être plus étendu qu'envisagé
Le groupe internet américain Yahoo! a donné un peu plus de détails sur le piratage massif qu'il avait dévoilé fin septembre et ses investigations en cours
suite...

La Mairie de Saint-Malo a récemment fait les frais d'un piratage téléphonique conséquent
Au total, des milliers d'appels ont été passés à l'insu de la Mairie, pour un préjudice de 80 000 euros en frais de communication.
suite...

PoisonTap - "une vraie saloperie"
Récupérer des cookies, exposer un routeur interne, installer des backdoors, tout ça sur un ordinateur verrouillé, avec un simple Raspberry Pi Zero à 5$
suite...

Un smartphone Android acheté, une backdoor chinoise offerte
Trop fort les Chinois !
suite...

Une importante porte dérobée dans 55 modèles de terminaux Android
Épisode hebdomadaire
suite...

Apple archive automatiquement la liste des appels passés sur les iPhone
Les iPhone envoient automatiquement leur historique d'appels à Apple, une fois iCloud activé. Le tout sans consentement de l'utilisateur ni notification à son attention.
suite...

Plus aucun tweet n'échappera au FBI
L'Agence fédérale américaine a passé un contrat avec la start-up Dataminr pour surveiller les utilisateurs du réseau social.
suite...

James Clapper, directeur américain du renseignement, présente sa démission
a-t-il commis ainsi un parjure ?
suite...

Apprendre à devenir un DSI charismatique en 52 leçons
52 leçons de management inspirées de la vie réelle pour donner à tous les managers - dont font partie les DSI - d'adopter les bonnes pratiques pour réussir leur leadership.
suite...

Des cyber soldats anglais s’entrainent-ils sur des Outlook de Français ?
La 7ème compagnie de cyber soldats au clair de lune ?
suite...

Deutsche Telekom : 900 000 routeurs mis K.O. par une attaque de Mirai
Après deux jours de conjectures, Deutsche Telekom a mis fin au suspense : c'est bien un dérivé du malware connu sous le nom de Mirai qui a déconnecté, ce week-end, quelque 900 000 internautes allemands.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- La qualité des données et la robustesse des systèmes d'information : un défi pour les secteurs de la banque et de l'assurance
ACPR-BdF
Lire...

- Solvabilité II et Gestion d’actifs : quels modèles opérationnels ?
Linedata
Lire...

- Plan de Reprise d’Activité (PRA) (ou de continuité / plan de secours informatique)
INHESJ
Lire...

- Confiance numérique : Ayez confiance en votre avenir numérique
PWC
Lire...

- Etude sur les "cyber-risques" et leur (ré)assurabilité
APREF
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour