La Lettre de la maitrise des risques informatiques

 

Lettre du 30/11/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Nous entrons dans la période du Père Noël !
Combien de dirigeants sont persuadés qu'en cas de gros problème informatique, tout se passera bien. Les informaticiens de l'entreprise ne cessent de dire que les sauvegardes sont faites, en double, en triple, stockées à l'intérieur, à l'extérieur, en interne, externalisées.
Et pourtant des questions simples existent : que sauvegarde-t-on ? Les données ? les applications ? En intégral ou en incrémental ? A quand remonte le dernier test de reprise complet à partir des sauvegardes ?...
Vous avez le choix entre la lettre au Père Noël et la preuve. Dans les 2 cas il suffit d'y croire !
JLS

  
 

  Actualité

  
 

Un FAI agacé du silence de la CNIL sur les abus de droit de communication
Agacé, cet opérateur ! Alors que la CNIL a montré ses muscles face à l’ampleur du scandale PRISM, l’un des principaux fournisseurs d’accès français a écrit à la Commission Informatique et Liberté pour lui réclamer un avis sur le droit de communication dont dispose l’administration, droit qui le place, selon lui, dans une situation intenable.
suite...

Surveillance d'Internet : inquiétudes autour de la loi de programmation militaire
C'est une disposition du projet de loi de programmation militaire qui était passée relativement inaperçue.
suite...

La migration vers SEPA bloque les prélèvements de 40 000 clients EDF
Selon nos confrères des Échos, 41 300 clients d'EDF ont eu la surprise de recevoir des lettres de relance comminatoires à cause d'un « bug » informatique.
suite...

Un téléviseur LG soupçonné de surveiller les téléspectateurs
Un blogueur anglais affirme que sa «smart TV» de la marque LG surveille ses habitudes de consommation afin de concevoir des publicités ciblées.
suite...

LG confirme que ses Smart TV parlent trop et promet des firmwares correctifs
La polémique autour des Smart TV de LG a fini par faire sortir le constructeur de sa réserve. La découverte d’un signal émis par les téléviseurs pour envoyer des informations sur les habitudes de vie des utilisateurs, même quand la fonction est désactivée, avait créé l’inquiétude.
suite...

En cas de cybermenace, l’Etat pourrait s’introduire dans un système informatique
Le Sénat a adopté le projet de loi relatif aux objectifs fixés par le pays en matière de sécurité nationale et de cyberdéfense.
suite...

Microsoft corrige plusieurs failles d'Internet Explorer déjà exploitées
Des attaques particulièrement bien pensées
suite...

Le gouvernement juge le WiFi des TGV trop coûteux et invite la SNCF à chercher d'autres pistes
En dépit de prix outrageusement élevés, pouvoir se connecter en WiFi à bord d'un train dans lequel on passera les 2 ou 3 prochaines heures a de quoi faire rêver.
suite...

Un mot de passe Swipe pour les services bancaires ?
Les smartphones nous servent à énormément de choses afin de gagner en productivité et d’améliorer la gestion du quotidien. C’est notamment le cas des applications bancaires souvent très réussies.
suite...

Les ingénieurs d'Internet se mobilisent contre la "surveillance omniprésente"
Le collectif IETF, dont la mission est de fixer les normes techniques d'Internet, a manifesté son opposition à la surveillance électronique généralisée se déroulant sur le réseau des réseaux. Ses membres souhaitent améliorer la sécurité et la confidentialité des internautes.
suite...

Le patron de la DCRI veut « marquer un coup d’arrêt » aux « pratiques » d’espionnage de la NSA
Patrick Calvar est un homme réaliste. Il sait que les Américains sont pénibles, mais qu'on ne peut pas vivre sans eux.
suite...

Les banques envisagent de bloquer les messageries instantanées
Pour éviter les amendes, plusieurs grandes banques d'investissement pourraient interdire à leurs traders d'utiliser des tchats et de fréquenter les forums de discussions.
suite...

Partage de fichiers : les règles de la DSI de plus en plus contournées
Une étude révèle que plus de 70% des salariés de grandes entreprises continuent à stocker et partager leurs fichiers professionnels sur des services en ligne type Dropbox. Ignorant superbement les règles de sécurité instaurées par les DSI.
suite...

NSA : Edward Snowden a utilisé les mots de passe de ses collègues
Pour faire sa collecte de données confidentielles, Edward Snowden a tout simplement persuadé une vingtaine de ses collègues qu’il avait besoin de leurs login et mot de passe dans le cadre de son travail d’administrateur système.
suite...

Ouf, la France est écoutée par la NSA
Alors comme ça, on est espionné par les Américains. On le savait depuis juin, mais depuis hier matin et les révélations du Monde, c’est une certitude
suite...

Cartes bancaires sans contact : faut-il en avoir peur ?
La carte bancaire sans contact, un nouvel outil d'avenir pour les banques. D'après certains experts, un avenir inquiétant.
suite...

Chargeur et clé USB espions au G20
Clé USB et chargeur GSM offerts lors du G20. Du matériel transformé en espion numérique.
suite...

Témoignage de RSSI : l’entreprise face à l’espionnage
Nous vous proposons la réflexion d’un RSSI anonyme, chargé de la sécurité d’un grand groupe international français, face au problème de l’espionnage au sein de l’entreprise.
suite...

Microsoft ouvre un centre d'excellence pour mater le cybercrime
Expertise juridique et capacités techniques. Microsoft ouvre sur son campus de Redmond un Cybercrime Center pour combattre la criminalité sur Internet.
suite...

La CIA aurait espionné les transactions financières internationales
La CIA, l'agence centrale du renseignement américain, accumule une énorme quantité de données informatiques sur les transferts de monnaie internationaux,
suite...

La sécurité IT d’Adobe battue en brèche
Des millions de codes d’accès de comptes utilisateurs évaporés, diffusion incontrôlée de codes sources de produits…Adobe traverse une passe difficile, qui nécessiterait un examen de conscience.
suite...

Le travail de la NSA pourrait briser les défenses d'internet
Alors même que les révélations autour des activités de la NSA continuent, certains se posent la question des retombées sur la vie quotidienne.
suite...

Sécurité IT : Java joue un jeu dangereux avec les entreprises
Sur les 9 derniers mois, Kaspersky Lab observe une hausse des attaques par le biais d’exploits Java. L’éditeur recense plus de 160 vulnérabilités associées, dont 6 vraiment inquiétantes.
suite...

La Grande-Bretagne a autorisé l'espionnage de ses citoyens par la NSA
L'agence américaine de renseignement a pu espionner des citoyens britanniques grâce à un accord secret avec les autorités du Royaume-Uni
suite...

Allemagne : les parlementaires privés d'iPhone
Suite au scandale des écoutes, les Allemands vont utiliser un logiciel de cryptage des données. Seul défaut, il n'est pas compatible avec les iPhone.
suite...

Système Louvois
Steria apporte des précisions
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- La sécurité des paiements par carte sans contact au regard des évolutions récentes
Banque de France
Lire...

- Paiement sans contact. Pas si fiable
Le Télégramme
Lire...

- Le rôle de l’organisation humaine dans la SSI
CLUSIF
Lire...

- Visions d’un RSSI et d’un enquêteur NTIC
CLUSIS
Lire...

- Les risques associés au Cloud computing
ACP - BDF
Lire...

- Enquête sur la sécurité numérique des entreprises
Fondation pour la Recherche Stratégique
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour