La Lettre de la maitrise des risques informatiques

 

Lettre du 15/07/2009
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Cher(e) dirigeant(e)
Vous est-il arrivé de perdre votre téléphone portable et par conséquent tout votre annuaire téléphonique ? vous est-il arrivé d'avoir un incident majeur avec votre ordinateur, fixe ou portable et d'être obligé de reformater son disque ? de perdre par conséquent tout son contenu ? Et bien c'est simple : un incident majeur pour le système d'information de votre entreprise, c'est la même chose, mais multiplié par 100, 1000,…!!! Et ceci en fonction du nombre d'utilisateurs incapables de travailler sans informatique. Pour éviter cela ? rien ne vaut un bon vieux PCA !! (PCA = Plan de Continuité d'Activité)
Un homme (ou femme) averti(e) en vaut 2.
JLS

  
 

  Actualité

  
 

La fraude à la carte bancaire sur les sites marchands progresse
Les tentatives de fraude à la carte bancaire ont représenté 2,69 % du chiffre d'affaires des boutiques en ligne en 2008, d'après une étude Fia-Net. Le panier moyen des impayés s'élève, lui, à 435 euros.
suite...

Les documents papier sont-ils une menace pour votre entreprise ?
Les entreprises sont responsables de leurs documents papier, souvent stockés séparément et gérés par des processus distincts. Ce qui ne va pas sans poser de problèmes en termes de sécurité et de conformité.
suite...

Attention aux vols de PC portables avec violence
Il n'existe a priori pas de statistiques officielles, ou alors les chiffres cités sont fantaisistes, mais le vol de PC portable demeure préoccupant.
suite...

La cryptographie quantique n'est pas infaillible
Des tests menés par différents universitaires révèlent que la transmission de données pourrait être interceptée dans certains cas précis.
suite...

Les entreprises pourront bientôt demander un label Cnil
A la suite d'un changement de loi, la Cnil va enfin pouvoir délivrer des labels « informatique et libertés » tout en s'appuyant sur des experts externes indépendants.
suite...

Les utilisateurs de réseaux sociaux sont peu prudents... un risque pour l'entreprise
Deux études démontrent que, si les risques du réseautage en ligne sont assez connus, ils ne sont cependant pas toujours pris en compte, en particulier dans l'entreprise.
suite...

Chartes informatiques à l’heure des smartphones et du Web 2.0 : le retour de la loyauté
Les smartphones estompent les frontières entre vies professionnelle et personnelle. Le Web 2.0 donne à chacun de puissants moyens d’expression en dehors de l’entreprise. De nouvelles règles du jeu s’imposent.
suite...

Les Directives Nationales de Sécurité: ce secret s'applique-t-il à votre système d'information ?
Des organisations privées et publiques si elles ont un rôle stratégique en France peuvent se voir forcées d'appliquer des directives nationales de sécurité (DNS).
suite...

Hadopi 2 : le contrôle des emails fait son retour
Avec Hadopi 2, le gouvernement réintroduit la notion de communications électroniques, ouvrant la voie à la surveillance de la messagerie. Par ailleurs, l’internaute condamné à une suspension d’Internet devra payer son abonnement.
suite...

La France s'arme d'une agence contre les attaques informatiques
Au Journal Officiel du jour a été publié le décret créant un nouveau service à compétence nationale : l'Agence nationale de la sécurité des systèmes d'information (ANSSI).
suite...

Obama veut que la NSA surveille le réseau gouvernemental
Afin de protéger au mieux le réseau informatique américain, lequel présentait quelques trous sous l'administration Bush, et que Barack Obama a bien décidé de colmater.
suite...

Le ministère de la Culture réécrit encore Hadopi sur Wikipedia
Quelqu'un au ministère de la Culture a une nouvelle fois fait le ménage sur Wikipedia.
suite...

Incendie dans un Data Center de Seattle : Bing et autres touchés
Des dizaines de serveurs morts ou hospitalisés d'urgence
suite...

Les Botnet en expansion
Les attaques dirigées depuis des Botnet augmentent. Les sites web gouvernementaux de la Corée du Sud et des Etats Unis ont été touchés par des attaques de déni de service distribués
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- les 14 sujets NTIC
Congrès des experts-comptables
Lire...

- Intégrer un PCA dans mon entreprise
SYLOG
Lire...

- Vue synthétique de la continuité des activités
acomm
Lire...


  
 

  Solutions - Dossiers

 

- 10 clés USB sécurisées
Mot de passe, cryptage, authentification forte, stockage en ligne... De la plus simple à la plus élaborée, une sélection de clés USB pour protéger les données des professionnels en déplacement.
LeJournalduNet
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour