La Lettre de la maitrise des risques informatiques

 

Lettre du 01/01/2017
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Bonne année 2017
Les consultants d'Action Technologie se joignent aux rédacteurs de cette Lettre pour souhaiter une bonne et heureuse année 2017 à tous nos lecteurs.
IR & JLS

  
 

  Actualité

  
 

Carte VISA : 4 secondes suffisent pour la pirater
Des experts en sécurité viennent de tirer la sonnette d'alarme : ils ont mis au point un algorithme capable de deviner le cryptogramme visuel et la date de validité d'une carte Visa à partir de son numéro.
suite...

A lire : Espionnage d’Air France, d’Israël et de l’Autorité palestinienne
Le Monde » a pu travailler sur l’intégralité des archives Snowden et en extrait aujourd’hui de nouvelles révélations.
suite...

Chefs d’Etat, diplomates, hommes d’affaires, le Who’s who des écoutes britanniques en Afrique
Plongée inédite sur le détail d’interventions visant vingt pays africains, réalisées par les services secrets britanniques
suite...

Fichier TES : l’Anssi et la Dinsic vont réclamer des sécurités supplémentaires
Encore au début de leur mission d’audit de TES, une base de données biométriques réunissant le fichier des cartes d’identité et celui des passeports, les directeur de l’Anssi et de la Dinsic cachent à peine leur volonté d’amender le projet de l’Intérieur.
suite...

Le CNNum insiste pour que le fichier TES soit suspendu
La création d’un méga fichier fusionnant celui des cartes nationales d’identité et celui des passeports continue à susciter des vagues.
suite...

Aux États-Unis, la « Règle 41 » autorise le FBI à pirater n’importe quel ordinateur
Le FBI s’est vu doter, en fin de semaine dernière, de nouveaux pouvoirs en matière de piratage informatique.
suite...

Les 10 cyberattaques qui ont marqué l’année 2016
quelques-unes des attaques les plus impressionnantes de l’année. Adresses emails, données personnelles, sommes d’argent, ce sont au total des centaines de millions de personnes touchées
suite...

Microsoft IBM et Intel refusent d'ouvrir leur code à la Chine
Parce qu'ouvrir leur code serait pour ces sociétés comme montrer leurs bijoux de famille
suite...

Des mises à jour Windows Server peuvent paralyser des serveurs Lenovo
Le constructeur Lenovo vient de publier une mise en garde. L'application de mises à jour de Windows Server peut rendre certaines de ses machines inutilisables.
suite...

Ouvrir un fichier Excel dans Numbers peut provoquer un licenciement chez Buffalo Grill
L’histoire est vraiment étonnante, et elle met en évidence les problèmes de compatibilité de fichiers Excel avec Numbers.
suite...

Les services de renseignement s’intéressent de près au créateur d’OVH
Le quotidien Le Monde révèle que les services de renseignement britanniques ont tenté d’espionner Octave Klaba, le créateur d’OVH.
suite...

Netgear : faille critique sur trois routeurs, il est recommandé de ne plus les utiliser
Trois routeurs récents vulnérables à une injection de commandes
suite...

Ransomware : une attaque toutes les 40 secondes contre les PME
En septembre, Kaspersky Lab enregistrait une attaque de ce type toutes les 40 secondes contre une toutes les 2 minutes en début d'année.
suite...

Faille chez Yahoo ! : il était possible de lire très facilement tous les mails de n'importe qui
Le webmail de Yahoo! comportait une très grosse vulnérabilité permettant à un attaquant de lire tous les mails de sa victime
suite...

Les systèmes de stockage de HPE plantent les impôts australiens
Les impôts australiens ont connu deux jours d’interruption de service en raison d’une panne sur le stockage. Le plantage d’un SAN 3Par aurait provoqué la perte d’un Po de données !
suite...

SecNumCloud : le référentiel ANSSI sur les Cloud de confiance publié
L’ANSSI vient de publier un premier référentiel pour qualifier les prestataires Cloud. Rebaptisé SecuNumCloud, il est largement inspiré de la norme ISO 27001.
suite...

Des scientifiques américains dupliquent des données sur le climat par crainte de Trump
Inquiets des positions exprimées par Donald Trump sur le climat et des nominations qu'il a déjà effectuées, des scientifiques ont décidé de dupliquer des données de recherche sur des serveurs indépendants, au cas où.
suite...

Pourquoi les appareils photo ne seront (sans doute) jamais protégés par un système de chiffrement
Les pressions de plus en plus fortes sur les médias et les scandales relatifs aux écoutes de masse ont conduit des journalistes à demander aux fabricants d’appareils de proposer des solutions de protection des sources.
suite...

L'importance de la DSI dans le succès de l'expérience client
La bonne ou la mauvaise expérience d'un client final de l'entreprise repose souvent sur le SI. Le DSI est donc le coupable idéal.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- guide des bonnes pratiques de sécurité informatique à bord des navires
ANSSI
Lire...

- Sécurité Informatique des systèmes industriels
OSSIR
Lire...

- Sécurité Informatique et Logiciels Libres
TURSAN
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour