La Lettre de la maitrise des risques informatiques

 

Lettre du 01/01/2015
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bonne année 2015
Les consultants d'Action Technologie se joignent aux rédacteurs de cette Lettre pour souhaiter une bonne et heureuse année 2015 à tous nos lecteurs.
Documentation
Un seul document dans cette lettre, mais quel document ! N'hésitez surtout pas à le télécharger et à le lire !
Savoir, c'est-à-dire prévoir pour agir. "Henri Bergson"
JLS & IR

  
 

  Actualité

  
 

Piratage de cartes bancaires sans fil avec une application Android
le hack de cartes utilisant les connexions sans fil attirent de plus en plus les chercheurs, mais aussi et surtout, les pirates informatiques.
suite...

L’Élysée va consacrer 520 000 euros à la sécurisation de ses systèmes informatiques
Plus de 500 000 euros devraient être alloués l’année prochaine à la sécurisation des systèmes informatiques de la présidence de la République, qui sont régulièrement l’objet de cyberattaques.
suite...

Des PDG et des directeurs financiers, piégés par... des macros Word
Un groupe de pirates a pris en ligne de mire des entreprises cotées américaines pour leur subtiliser des informations financières confidentielles. Les techniques utilisées sont étonnamment simples.
suite...

La France vulnérable face au pillage économique-rapport
La France est extrêmement vulnérable en matière d'espionnage économique faute d'une culture suffisante
suite...

Cyberespionnage: financiers et rois du pétrole victimes d’une attaque ultrasophistiquée
Les experts de Blue Coat ont détecté une opération de cyberespionnage d’envergure mondiale, particulièrement bien ficelée. Impossible, notamment, de déterminer une quelconque origine.
suite...

Les systèmes critiques de plusieurs entreprises piratés par des hackers iraniens
Pendant les deux dernières années, une équipe d'au moins 20 pirates iraniens ont pris pour cible les ordinateurs et les réseaux d'au moins 50 entreprises et institutions dans 16 pays dont la France.
suite...

à la recherche des données perdues
EMC constate une certaine impuissance des entreprises face aux problématiques de sécurité nées de la multiplication des canaux d’exploitation des données.
suite...

Le FBI prévient les entreprises américaines d'un malware destructeur
Le FBI fait actuellement part aux entreprises américaines d’un risque assez sérieux lié à un malware particulièrement dangereux.
suite...

La NSA a espionné les ingénieurs de la téléphonie mobile
De nouveaux documents montrent que la NSA a espionné massivement les communications des ingénieurs des industries télécoms, pour savoir à l'avance quelles techniques de sécurisation ils comptaient implémenter.
suite...

Le vrai coût d’une cyberattaque… selon les assureurs
le remboursement moyen pour les assurances contre les cyber-risques s’établit à 733 109 dollars en 2014
suite...

70% des réseaux mobiles mondiaux sont surveillés par la NSA
On se croirait dans un mauvais scénario d'un film de science-fiction, mais non, cela est bien réel. La NSA, l'agence nationale de sécurité des Etats-Unis, espionnerait plus de 70% du réseau mondial de la téléphonie mobile.
suite...

Nombre record de cyber-menaces en 2014
Chaque année, l’éditeur Kaspersky Lab publie une analyse où il évalue le niveau de cyber-menace auquel nous sommes exposés. Force est de constater qu’en 2014, les ordinateurs et appareils mobiles ont été particulièrement ciblés par les attaques
suite...

La protection des données est un droit fondamental
Lors du forum européen sur la gouvernance des données, la présidente de la Cnil française a présenté une déclaration commune qui pourrait devenir les CGU des Européens sur les données personnelles.
suite...

Les DSI s'interrogent sur leur avenir
Le jeudi 4 décembre 2014, l'AFAI organisait son traditionnel Jeudi de l'AFAI. Au programme de cette édition, l'épineuse question de la gouvernance de l'IT au sein de l'entreprise.
suite...

Pour sécuriser une entreprise, les DSI doivent ajouter « gestion des identités » à leur vocabulaire
Lorsque les DSI parlent de sécurité, ils utilisent souvent des termes comme « pare-feu » et « antivirus »...
suite...

Une panne informatique cloue les avions londoniens au sol
Une panne informatique au contrôle aérien de Swanwick, dans le sud-est de l'Angleterre, a causé la pagaille dans le ciel britannique pendant plusieurs heures.
suite...

Le smartphone, ce mouchard qui nous espionne
Une nouvelle étude de la Cnil pointe que deux tiers des applications collectent des informations personnelles auxquelles elles ne devraient pas avoir accès.
suite...

Trahie par des messages de son amant sur Facebook, elle perd son divorce
Pour le meilleur et pour le peer
suite...

La cyberattaque visant Sony est sûrement la première à atteindre une telle envergure internationale
Les nombreuses cyber attaques dont a été victime Sony au cours des dernières semaines, doublées par des menaces d’attaques dans le monde réel ont d’ores et déjà eu de grave conséquences pour l’entreprise de divertissement
suite...

La Corée du Nord, cet ennemi de paille pour durcir le contrôle d'Internet
En dépit du bon sens et des dénégations de l'intéressée, les Etats-Unis affirment que la Corée du Nord est derrière le piratage de Sony Pictures, et que le pays devra en subir des conséquences.
suite...

La Cnil épingle les bornes Wi-Fi en libre accès
Les réseaux hotspot conservent souvent trop d’informations personnelles sur les utilisateurs, et sur une trop longue durée. La sécurité laisse également à désirer.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014
SENAT
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour