La Lettre de la maitrise des risques informatiques

 

Lettre du 01/12/2017
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Nous entrons dans la période du Père Noël !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées.
Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la lettre au Père Noël et la preuve. Dans tous les cas il faut ou il suffit d'y croire !?
IR & JLS

  
 

  Actualité

  
 

Un passant londonien a découvert une clé USB détaillant la sécurité de l’aéroport d’Heathrow
2,5 Go de données sensibles sur la sécurité de l'aéroport d'Heathrow comme sur le trajet de la reine : un passant a découvert une clé USB au contenu confidentiel dans une rue de Londres.
suite...

Les données des entreprises françaises éparpillées aux 4 vents
plus de la moitié des entreprises françaises hébergent des données en moyenne chez 40 prestataires différents. 15% d'entre elles avouent même perdre une partie du contrôle des données clients.
suite...

En Normandie, des entreprises privées d'Internet et de téléphone depuis 23 jours
une dizaine d'entreprises de la petite commune de Bolbec-Saint Jean, en Seine-Maritime, doivent faire face à une panne totale de réseau Internet et téléphonique.
suite...

Google Docs : le bug qui bloquait l’accès aux fichiers rappelle les limites du cloud
Google Docs a été victime d'un bug mardi 31 octobre qui a entraîné le verrouillage de plusieurs documents, les rendant inaccessibles à leur propriétaire et aux personnes avec qui ils avaient été partagés.
suite...

L’hébergeur Internet OVH touché par une panne géante
le jeudi 9 novembre au matin en raison d’une accumulation de pannes, notamment les arrivées électriques, les groupes électrognèses, les fibres optiques touchant la société bloque des milliers de sites.
suite...

Hive : comment la CIA a falsifié des certificats électroniques
les premières révélations du Vault 8 expliquent comment la CIA a pu falsifier des certificats de sécurité pour faire fonctionner certains de ses programmes.
suite...

Loi Renseignement : les boîtes noires sont désormais actives
Le président de la CNCTR, qui doit contrôler l'usage des boîtes noires par les services de renseignement, a déclaré que celles-ci étaient actives depuis un mois maintenant.
suite...

Les smartphone OnePlus contiennent une porte dérobée (backdoor) avec accès root
Un développeur a réussi à avoir accès au mode super-utilisateur de son smartphone OnePlus grâce à quelques commandes et d'une application. Il estime que le constructeur laisse dans ses appareils une porte dérobée.
suite...

Comment faire une demande « CADA » d’accès aux documents administratifs
Peu de gens le savent, mais il est aujourd’hui assez facile de solliciter des documents publics : rapports, codes sources, statistiques, notes de frais...
suite...

Wiko enverrait vos données en Chine
Les smartphones Wiko enverraient tout simplement des données en Chine et ce, sans l'autorisation de l'utilisateur.
suite...

Des centaines de sites Web majeurs vous espionnent et siphonnent vos données
Des scripts d’analyse marketing enregistrent automatiquement les informations renseignées dans les formulaires. Parfois, ils aspirent même les données de cartes bancaires et les mots de passe.
suite...

Norauto ré-internalise une ressource précieuse : les développeurs logiciels
La valeur est dans les développeurs informatiques. Norauto, un des leaders de la maintenance automobile, en a pris conscience
suite...

Cyberattaques ciblant les PME
Les mesures de base pour se protéger
suite...

HP espionne ses ordinateurs avec son logiciel TouchPoint Analytics Client
Tout cela serait simplement du à l’apparition d'un nouveau logiciel sur leur machine, qui se nomme "TouchPoint Analytics Client"...
suite...

La culture de la cybersécurité se diffuse dans les PME
2017 aura été une année particulièrement agitée au regard des attaques massives et multiples qui ont affecté le système d’information des entreprises de toutes tailles.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Baromètre de la cyber-sécurité des entreprises
CESIN
Lire...

- La cybersécurité dans les ports
PORTDUFUTUR
Lire...

- Guide de la cybersécurité à l’intention des entreprises
ICC
Lire...

- Mémento cybersécurité pour le consommateur
SG-HFDS Bercy
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour