La Lettre de la maitrise des risques informatiques

 

Lettre du 15/11/2011
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Nous avons des sauvegardes !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées. Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la patte de lapin, les cierges et la preuve. Mais le tout c'est d'y croire !
JLS

  
 

  Actualité

  
 

RIM: un centre pour surveiller les communications BlackBerry
Sommé de faciliter la tâche de surveillance des communications mobiles transitant sur ses smartphones BlackBerry, Research in Motion a mis en place en Inde non pas un accès direct à son infrastructure mais un dispositif intermédiaire empêchant les écoutes sauvages.
suite...

Trois vidéos contre l'ACTA diffusées par la Quadrature du Net
La Quadrature du Net diffuse à partir de ce vendredi trois films destinés à informer les citoyens européens des menaces que fait peser l'ACTA sur les libertés numériques, l'accès aux soins et au droit à l'alimentation.
suite...

le piratage de RSA fait de nombreuses victimes collatérales
Selon Brian Krebs, expert indépendant en sécurité IT, les pirates ayant subtilisé des informations sur la technologie SecurID de RSA au printemps dernier ont aussi attaqué 760 entreprises de renom.
suite...

Encore un nouveau cheval de Troie sous OS X
Sophos a annoncé avoir découvert un nouveau cheval de Troie sous OS X.
suite...

Cyber exercice militaire
Le premier exercice conjoint de cyber-sécurité entre l'EU et les États-Unis a été réalisé ce 3 novembre.
suite...

Attaque à l´encontre des clients du Crédit Mutuel
Plusieurs courriels aux couleurs de la banque mutualiste française Crédit Mutuel tente de mettre la main sur vos données bancaires.
suite...

Effacer vos traces au boulot, une faute grave !
Vous regardez des vidéos pour adultes sur votre poste de travail. Vous effacez vos traces avec CCleaner. Merci de passer par la case Pôle Emploi.
suite...

Identité sécurisée : rejet magistral du lien fort de Guéant au Sénat
Lien fort, maillon faible
suite...

OPPSI : 1000 sites bloqués sans jugement dès janvier 2012
Un décret attendu d'ici la fin de l'année
suite...

"Charlie Hebdo" victime d'une cyberattaque turque ?
Mercredi 2 novembre, le site Internet de l'hebdomadaire a été attaqué à deux reprises par un ou plusieurs pirates.
suite...

Adidas contraint de fermer son site après un piratage
L'ensemble des sites Web du groupe de l'équipementier allemand Adidas sont fermés, depuis ce dimanche
suite...

La faiblesse informatique des États-Unis l'empêche de déclarer la guerre
Les réseaux informatiques américains classés comme essentiels pour la sécurité du pays sont si vulnérables aux attaques que cela pourrait empêcher le pays de déclarer la guerre aux autres nations.
suite...

La CNIL confirme la condamnation d'un collecteur de donnée personnelles
La jurisprudence de la CNIL (Commission Nationale Informatique et Liberté) est constante en matière d'aspiration de données personnelles sur le web : c'est et cela demeure interdit.
suite...

Une perception aléatoire de la sécurité IT par les cadres dirigeants
Le cabinet Ernst & Young a publié l'édition 2011 de sa Global Information Security Survey qui met son accent sur les innovations technologiques.
suite...

Selon PWC, 4 bonnes pratiques améliorent vraiment la sécurité
Price Waterhouse Cooper déplore la croissance de l'insécurité informatique sans que les bonnes pratiques soient appliquées.
suite...

EDF et Floyd Landis condamnés pour espionnage informatique
La justice a condamné jeudi le géant français de l'énergie à une amende d'1,5 million d'euros et le coureur cycliste américain à un an de prison avec sursis, pour espionnage informatique
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- La fonction Sécurité des Systèmes d’Information : Visions des dirigeants de grands comptes français
Les assises de la sécurité
Lire...

- secret et confidentialité à l’ère du numérique
Les assises de la sécurité
Lire...

- les indicateurs de dépenses en SSI
Les assises de la sécurité
Lire...

- Référentiel de sécurité des applications web
CASES
Lire...

- Sécurité dans les projets et Sécurité dans les projets et développements : Atouts et maillons faible
CLUSIR
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour