La Lettre de la maitrise des risques informatiques

 

Lettre du 15/10/2007
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Nous avons des sauvegardes !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées. Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la croyance et la preuve. Mais le tout c'est d'y croire !

JLS

  
 

  Actualité

  
 

La Banque de France s'émeut du manque de sécurisation des e-paiements
Il reste beaucoup à faire pour sécuriser les e-transactions. Alors qu'elles ne représentent que 5% des transactions, elles totalisent 41% de la fraude.
suite...

Une grille d'authentification pour plus de sûreté
Peu chère, facile à utiliser, la solution d'authentification de la start-up anglaise GrIDsure se veut une méthode sûre pour remplacer les codes des cartes bancaires ou d'accès à une entreprise.
suite...

La mafia russe braque les banques sur le Web
Des hackers russes auraient réussi à vider les comptes bancaires d'une quinzaine de clients de trois banques.
suite...

Septembre, la rentrée des pirates
Selon MessageLabs Intelligence, septembre aura été marqué par une forte augmentation des virus et des attaques par phishing.
suite...

Vol de renseignements personnels chez Gap
Une petite compagnie qui travaille pour le groupe de magasins de vêtements Gap Inc. s'est fait voler un ordinateur portable contenant les renseignements personnels de 800000...
suite...

L'AFPAD veut récupérer son disque dur volé
L'AFPAD implore la personne qui a volé son ordinateur de lui rendre, au moins, le disque dur afin d'en préserver le contenu.
suite...

Excel 2007 échoue au test de math
Le célèbre tableur a démontré des lacunes qui l’empêchent d’afficher correctement certains nombres.
suite...

Gmail : des données à la merci des pirates ?
Petko Petkov, un chercheur britannique expose cette semaine les conséquences que pourraient avoir une faille de sécurité découverte dans le service de messagerie Gmail de Google
suite...

Comment le centre hospitalier René-Huguenin applique son plan de continuité d’activité
Concentré sur les applications vitales, le plan de continuité d’activité du centre de lutte sur le cancer repose sur une seconde salle informatique de secours, accueillant un serveur et une baie.
suite...

Protéger ses noms de domaines, oui, mais aussi ses marques
Le nom de domaine, à l’instar du nom commercial, est protégé par les règles qui régissent et prohibent la concurrence déloyale.
suite...

Yahoo, eBay et PayPal dressent un rempart contre le phishing
Offensive contre l'hameçonnage et le pourriel. Paypal, eBay et Yahoo ont enfin décidé d'appliquer la technologie de signature électronique DomainKeys au service de webmail, Yahoo Mail.
suite...

Deuxième fournée de mises à jour pour Vista en deux mois
Pour la deuxième fois en deux mois, Microsoft vient de publier des mises à jour pour Windows Vista censées améliorer la célérité et la stabilité de l'OS.
suite...

La sauvegarde des données, un problème pour les PME
Selon une étude, 40 % des tentatives de restauration de données échouent dans les petites entreprises.
suite...

Cyberguerre : la montée du péril chinois
e juin à septembre, cinq pays - Etats-Unis, Allemagne, Grande-Bretagne, France et Nouvelle-Zélande - ont annoncé avoir subi des cyberattaques émanant de hackers (pirates informatiques) chinois.
suite...

Données personnelles : la Cnil alerte le Sénat sur les pratiques de Google
Le président de la Cnil est intervenu devant la commission des lois du Sénat, pour tirer à nouveau la sonnette d'alarme sur les "risques au regard des libertés individuelles des évolutions en cours".
suite...

La Cnil passe au crible les fichiers de police
La Commission informatique et libertés réexamine les données conservées par la police avant de s'attaquer à celles des renseignements généraux et du fichier des empreintes génétiques.
suite...

Partirpascher.com condamné pour publicité mensongère et tromperie
L'agence de voyages en ligne vient d'être condamnée pour avoir vendu des prestations ne correspondant pas à celles qui étaient annoncées.
suite...

Les entreprises maîtrisent mal la valeur de leur informatique
La valeur de l'informatique ne serait mesurée que par 60% des DAF et 37% des DSI des entreprises américaines et européennes.
suite...

Francis Ford Coppola victime d’un vol de données
Avec le cambriolage de sa maison de production en Argentine, le réalisateur oscarisé perd des données de 15 années de travail.
suite...

La sécurité informatique pèse de plus en plus lourd dans le budget des entreprises
Selon une récente étude, les entreprises consacrent aujourd’hui 20% de leur budget informatique à la sécurité.
suite...

Les cabinets d'avocat s'ouvrent à l'open source
L’adoption croissante des logiciels libres renforce la présence d’avocats spécialisés dans l'open source.
suite...

Le contrôle d'accès : une priorité pour le secteur financier
Gestion des identités, coût des attaques, répartition du budget, formation, restriction de l'usage des technologies sans fil : le point sur les stratégies de sécurité des entreprises financières.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Introduction à l'insécurité informatique
CNRS
Lire...

- la lutte contre la cybercriminalité dans le droit français
Cour d'Appel de versailles - Gendarmerie
Lire...


  
 

  Solutions

 

- Une pellicule qui protège CD et DVD
Vous possédez des dizaines de CD, vos adolescents collectionnent les films sur DVD et vos plus jeunes ont des piles de titres pour leur console de jeux vidéo.
Voir...

- Protégez votre PC avec des antivirus gratuits
Est-on bien protégé quand on possède un antivirus ? Non, s'il est mal installé et mal réglé. Grâce à nos conseils, surfez en toute sécurité.
Voir...

  
 

  Dossiers

 

- Quelle sanction pour les abus commis par les salariés dans l’utilisation du SI de l'entreprise ?
Les abus commis par les salariés dans l’utilisation des systèmes informatiques et électroniques mis à leur disposition par l’employeur justifient, sous certaines conditions, un licenciement pour faute grave. (HTML)
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour