La Lettre de la maitrise des risques informatiques

 

Lettre du 15/02/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Les sauvegardes : mythe ou réalité ?
Sujet intéressant ! Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées. Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez toujours le choix entre le poulet égorgé et l'amulette porte-bonheur. Le tout c'est d'y croire.
IR

  
 

  Actualité

  
 

Le palmarès des escroqueries de l'IT en 2008
Vente de faux matériels Cisco, envoi de Spams, vols d'identité ou de numéros de cartes de crédit, ou bien encore pots de vin pour vendre des réseaux cellulaires, tel est le palmarès des criminels de l'IT en 2008
suite...

Données privées : la Cnil et les sénateurs critiquent des experts nommés par Bruxelles
Le président de la Cnil et les parlementaires s’étonnent que sur cinq experts chargés par la Commission européenne de préparer l’évolution des règles sur la protection des données personnelles, quatre soient américains ou liés à des intérêts américains.
suite...

Cinq conseils pour gérer la sécurité durant une récession
Face au ralentissement économique actuel, de nombreuses entreprises réduisent leurs coûts. Les dépenses de sécurité font souvent partie des dépenses dans lesquelles on taille.
suite...

La moitié des failles informatiques proviennent... du papier
Bien souvent une perte de données commence par une feuille volante égarée au coin d'une corbeille. L'Alliance pour la Sécurité de l'Information professionnelle lance une étude qui froisse
suite...

IBM fait le point sur les vulnérabilités de 2008
Le rapport X-Force pointe du doigt les applications web...mais aussi les navigateurs
suite...

Licenciée pour avoir envoyé trop d'e-mails personnels
Une jeune femme a été licenciée pour utilisation abusive de la messagerie d'entreprise. Le Conseil des prud'hommes donne raison à l'employeur. Elle fait appel.
suite...

Le ministère de la Justice américain coupable de phishing
Le Department of Justice a envoyé un e-mail truqué à ses employés pour tester leur vigilance en matière de sécurité sur Internet.
suite...

La Banque Populaire s'attaque au vol de mot de passe
L'établissement va proposer à 400 000 de ses clients de s'équiper gratuitement d'un terminal dédié qui, en générant un mot de passe dynamique à usage unique, permettra de sécuriser leurs transactions.
suite...

Les entreprises prêtes à augmenter leurs dépenses en sécurité informatique
Selon Forrester, ce poste pourrait représenter 12,6% des dépenses informatiques de 2009 des grandes entreprises contre 7,2% en 2007.
suite...

"Les récents contrôles de la BSA étaient exagérés"
Dans les journaux du groupe Concentra de ce week-end, les contrôles en vue de trouver des logiciels illégaux effectués par la Business Software Alliance (BSA) ont été sévèrement critiqués par Unizo.
suite...

Un bug informatique rabote les intérêts chez Rabobank
Plus de 71.000 clients de la banque internet Rabobank se sont vu octroyer un intérêt trop faible sur leur épargne.
suite...

Cyberdouane : un nouveau service douanier dédié à la lutte contre la cyberdélinquance
Eric Woerth vient d'inaugurer Cyberdouane, un nouveau service créé au sein de la Direction nationale du renseignement et des enquêtes douanières (DNRED).
suite...

Les commerçants pourront ficher les voleurs à l'étalage
La CNIL vient de publier une autorisation unique définissant le traitement nominatif pouvant être mis en oeuvre par les commerçants ou les distributeurs interpelant des voleurs à la tire.
suite...

Mots de passe : les bonnes pratiques restent mal respectées
Les spécialistes de la sécurité le répètent à l'envi : l'homme est la première source de vulnérabilité d'un système informatique.
suite...

Les 25 erreurs de programmation les plus dangereuses
Le CWE vient de publier sa liste annuelle des 25 erreurs de développement les plus graves. Des vulnérabilités qui couvrent tous les types de projet, du Web à l'applicatif.
suite...

La Marine française victime du virus Conficker-Downadup
Le réseau interne de la Marine française a été touché par le virus Conficker (ou Downadup) qui a infecté des millions de PC dans le monde. Elle a dû couper son réseau pour le traiter le mois dernier, en collaborant directement avec Microsoft.
suite...

Le secteur financier jugé trop peu sensible à la sécurité IT Suivante
La sécurité IT des établissements financiers souffre d'un manque de moyens, humain et budgétaire. La crise ne devrait pas encourager de revalorisation en 2009.
suite...

Garde à vue pour une policière un peu trop scotchée au fichier Stic
La suspecte aurait accédé aux fiches de vedettes 500 fois en six mois dans le fichier Stic, dont la gestion a été mise en cause par la Cnil.
suite...

Echec du DMP : la Cour des comptes donne sa version des faits
Défaut de gouvernance, de pilotage, politique qualité médiocre… De nombreux dysfonctionnements expliquent l'échec du projet. Mais plus grave, la sécurité n'aurait jamais été suffisamment prise en compte.
suite...

Un standard pour les disques durs chiffrés
Les principaux fabricants ont décidé d'adopter des spécifications communes pour proposer des disques durs avec chiffrement intégré interchangeables et faciles à administrer.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Accroître la sécurité informatique des PME
InfoSurance
Lire...

- La sécurité informatique et la conformité réglementaire
Websense
Lire...

- Une étude empirique relative à la propension individuelle à divulguer des données personnelles
CASES
Lire...

- Archivage numérique et règles de conformité
Storage Academy
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour