La Lettre de la maitrise des risques informatiques

 

Lettre du 01/02/2013
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

l'édito civique de début d'année
Un édito non polémique. Entreprises et particuliers, n'oubliez pas que les "vieux" ordinateurs peuvent avoir une deuxième jeunesse. Reformatés avec linux et Open Office, Thunderbird,...ils peuvent apporter de grands services à des personnes sans moyens. Contactez les associations caritatives près de chez vous. Vous verrez comme ils sont preneurs d'ordinateurs, de téléphones portables, ...destinés à la casse suivant les critères des entreprises. Mais nous avons bien dit : Reformatez !
Combattons la fracture numérique !
JLS

  
 

  Actualité

  
 

Des logiciels américains utilisés par plusieurs pays pour censurer internet
Des chercheurs canadiens affirment que plusieurs pays se servent des logiciels de la société Blue Coat Systems pour censurer internet.
suite...

Vers une taxe sur la collecte de données personnelles
Le rapport de Pierre Collin et Nicolas Colin suggère des négociations internationales pour mieux imposer les géants du Web. En attendant, une taxe est proposée au niveau national, sur le modèle de la «taxe carbone».
suite...

Deux nouvelles failles pour Java : une qualité de code « inquiétante »
Une semaine après la correction par Oracle d’une faille de sécurité critique dans Java, ce dernier est à nouveau victime de deux brèches. Une accumulation telle de problèmes que la société à l’origine de ces découvertes, Security Explorations, se demande s’il n’y a pas un sérieux problème dans la qualité du code de Java 7.
suite...

Le gouvernement apprécie le logiciel libre
Pour la ministre déléguée à l'Économie numérique, le logiciel libre est un modèle qui revêt un intérêt qui n'est plus à démontrer.
suite...

Comment les Etats-Unis légitiment la cybersurveillance mondiale
La loi américaine FISAAA autorise, de facto, une cybersurveillance globale des données du cloud, selon une récente étude du Parlement européen. 01net a interrogé l'un des co-auteurs, Caspar Bowden, pour une explication en détail.
suite...

Rapport Clusif: le cyberespace se « militarise » de plus en plus
Selon le rapport annuel de l’association Clusif, les Etats renforcent leurs capacités défensives et offensives. Parallèlement, le nombre de malware bancaires sur mobile s’est envolé.
suite...

Piratage : une licence globale à plus de 10 €/mois plébiscitée par les Allemands
Une étude très complète menée par l'Université de Columbia, auprès d'un échantillon de 1000 Allemands et 2303 Américains interrogés entre aogût et septembre 2011, montre que les Allemands sont plus sévères que les Américains à l'égard des pirates
suite...

Condamné pour piratage, sans passer par la case Hadopi
Selon le Courrier Picard, un Amiénois a été condamné la semaine dernière pour avoir téléchargé et partagé des dizaines de films sur les réseaux P2P, sans que son cas ne fasse l'objet d'avertissements envoyés par la Hadopi.
suite...

La réalité du cloud : coûts cachés et données en danger
Avec sa première étude sur les coûts cachés du cloud, Symantec remet les pendules à l’heure et tire la sonnette d’alarme sur les utilisations incontrôlées du cloud computing.
suite...

La Sacem s'arrange avec la réalité, qu'elle choisit d'ignorer
Tout l'art du lobbyiste est de savoir insérer quelques mensonges au milieu de nombreuses réalités incontestables.
suite...

Surcharge informationnelle
combattre l'irrationalité par l'irrationalité
suite...

Les gendarmes face aux évolutions techniques
Lors d’un point presse, la Gendarmerie Nationale est revenue sur le travail des enquêteurs et ce que la technologie change pour eux.
suite...

Professionnalisation des cyber-delinquants et industrialisation des attaques
D’un côté, les DSI : des professionnels qui ont pour mission de protéger le système d’information 24/24 et 7 jours sur 7 contre toutes les formes de menaces possibles et imaginables.
suite...

La CNIL inquiète des risques des compteurs communicants
La CNIL préconise un encadrement strict des données collectées par les futurs compteurs ERDF communicants pour protéger la vie privée des usagers.
suite...

Multiples failles pour des sites Dassault
Plusieurs failles corrigées pour des sites Internet du constructeur aéronautique français Dassault.
suite...

Vous avez du Barracuda Networks ?
Alors vous avez une backdoor !
suite...

Le Cert US émet une alerte de sécurité sur le protocole Plug and Play
Des chercheurs en sécurité de Rapid7 ont mis le doigt sur des failles de sécurité du protocole Universal Plug and Play (UPnP). Aux Etats-Unis, le Cert a émis un avis de sécurité sur le sujet mais ne recommande pas forcément de le désactiver.
suite...

Microsoft Surface Pro : et paf 45 Go de perdus !
Elle n’est pas encore disponible, et voilà qu'elle crée déjà la polémique : la tablette Surface Pro de Microsoft ne disposera pas de 128 Go d’espace libre… mais de seulement 83 Go.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Guide d’hygiène informatique
ANSSI
Lire...

- Courriels frauduleux, soyez vigilants !
Académie de Nice
Lire...

- l’architecte référent en sécurité des systèmes d’information
ANSSI
Lire...

- Règlement d’organisation du Risk Management
EPFL
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour