La Lettre de la maitrise des risques informatiques

 

Lettre du 01/02/2014
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Un Responsable Sécurité à temps partagé ?
De plus en plus souvent, nos clients/prospects nous posent la même question : "savez-vous nous mettre à disposition un Responsable Sécurité à temps partagé ?". En effet, entre prendre une personne "jeune dans le métier" à temps plein et choisir, pour le même budget un de nos collaborateurs expérimentés quelques jours par semaine, ils préfèrent l'efficacité garantie, mais partagée en même temps avec d'autres entreprises. Le secret professionnel étant lui garanti par la fonction elle-même. Et par conséquent, la réponse à la question est :
Oui, nous savons mettre à disposition des RSSI "partagés"
IR

  
 

  Actualité

  
 

La CNIL inflige une série d'amendes à des entreprises pratiquant la dérobade
Ne pas répondre, faire le mort. Cette stratégie face aux questions et mises en demeure de la CNIL a un coût, celui d'amendes qui viennent de frapper plusieurs entreprises.
suite...

Orange victime d'une intrusion informatique, des données dans la nature
Orange indique que sa page « Mon compte » a été la cible d'une attaque jeudi 16 janvier, mais ajoute que tout est depuis rentré dans l'ordre. Le FAI précise que des données personnelles ont été dérobées
suite...

Plusieurs groupes de distribution américains victimes de pirates informatiques
Plusieurs groupes américains de distribution pourraient annoncer prochainement que leurs réseaux informatiques ont été piratés pendant la période des achats de fin d'année, comme Target et Neiman Marcus.
suite...

Dans trois mois, Windows XP n'aura plus ni support ni Security Essentials
Le support de Windows XP s’arrêtera de manière définitive à compter du 8 avril prochain. Microsoft confirme une fois de plus que rien n’enrayera désormais la mise au placard du système. Et il faudra en outre compter sur un autre arrêt : celui de l’antivirus gratuit Security Essentials pour Windows XP
suite...

Piratage de la NSA : Orange partie civile
L'agence américaine a infiltré le réseau d'un consortium utilisant un câble sous-marin.
suite...

Apple nie toute implication dans l’affaire concernant l’espionnage d’iPhone par la NSA
Des révélations indiquent qu’un logiciel espion peut récupérer des informations sur un iPhone à distance.
suite...

Cisco, Dell, Huawei..., les équipementiers infiltrés par la NSA ?
Nouvelles révélations du Spiegel sur la NSA pour ce début d'année. L'infiltration est large. Très large, puisqu'elle irait jusqu'aux coeurs de réseau de certains équipementiers.
suite...

Espionnage : la NSA travaillerait sur une machine de décryptage universelle
Selon le «Washington Post», l’agence de sécurité américaine tenterait de mettre au point un «ordinateur quantique». Très puissant et rapide, un tel ordinateur serait capable de décrypter pratiquement tous les types de codes.
suite...

La NSA récupère des millions de SMS par jour
L'Agence de sécurité nationale américaine, la NSA, récupère près de 200 millions de SMS par jour dans le monde
suite...

Tout sur l’arsenal secret des espions de la NSA
Six mois de révélations incessantes. En se basant sur les documents dérobés par le lanceur d’alertes Edward Snowden, la presse mondiale a dévoilé l’ampleur des écoutes sur les communications électroniques de la NSA.
suite...

Un backdoor découvert dans des routeurs Linksys et Netgear ?
l'affaire est en train de faire pas mal de bruit sur le net en se propageant rapidement un peu partout dans le monde, après la "découverte" par le français Eloi Vanderbeken d'un backdoor sur le port TCP 32764
suite...

Les applis de smartphone, des mouchards pour la NSA
Facebook ou Google Maps servent à l'Agence de sécurité américaine pour collecter des données sur les utilisateurs de smartphones.
suite...

Le renseignement canadien a collecté des données via le Wi-Fi des aéroports
Le service de renseignement canadien a mené, pour le compte de la NSA, un test de collecte de données de voyageurs par le biais des connexions sans fil des aéroports.
suite...

La douane américaine peut contrôler les terminaux mobiles sans se justifier
Saisie par des associations de défense des droits, une cour de justice de Brooklyn a estimé que les douaniers américains n'ont pas besoin de faire état de suspicion de crime pour examiner les équipements informatiques des voyageurs à la frontière.
suite...

l'EFF donne une très mauvaise note à la réforme d'Obama
Barack Obama a donc annoncé une réforme de la NSA et de certains aspects du programme de surveillance international mis en place par les États-Unis.
suite...

Les DSI payent l’accumulation des couches techniques dans le SI
les DSI doivent poursuivre leur chantier de rationalisation du millefeuille technique que constituent les systèmes d’information. Tout en prenant part aux stratégies numériques que lancent les directions générales.
suite...

L’identité est désormais la clé de voûte de la sécurité informatique
Les applications cloud et les appareils mobiles ont effacé les contours de la sécurité sur lesquels l’entreprise se fondait depuis longtemps.
suite...

Comment conserver le contrôle de la sécurité mobile aujourd’hui ?
comment les entreprises peuvent-elles garder le contrôle de leur stratégie de mobilité sécurisée, alors qu’apparemment elles ne peuvent la contrôler ?
suite...

Les cartes mémoire SD, des miniordinateurs qui se piratent
toutes les cartes mémoire de type flash possèdent un microcontrôleur dont le micrologiciel (ou firmware) peut être reprogrammé.
suite...

Crise de confiance : la conférence RSA 2014 perd ses experts en chiffrement
La prochaine conférence RSA sur la sécurité est le théâtre d’une vaste polémique depuis que plusieurs experts ont annoncé leur intention de boycotter l’évènement.
suite...

Bercy prévient : lisez bien les contrats des vendeurs de sites web
Pour aider les petites entreprises à ne pas se faire avoir par des contrats d'agences web aux apparences trop séduisantes, Bercy envisage d'envoyer la DGCCRF faire oeuvre de prévention auprès des artisans et commerçants.
suite...

Cisco promet de supprimer le backdoor présent sur ses routeurs
L'équipementier prévoit de sortir des mises à jour pour supprimer le backdoor découvert sur un de ses points d'accès sans fil et deux de ses routeur.
suite...

Des politiques de sécurité à géométrie variable sur la mobilité
La conférence du club de la presse informatique BtoB s'est penchée sur la problématique de la sécurité et de la mobilité. Un élément essentiel dans les entreprises aujourd'hui, mais où les réponses à apporter divergent.
suite...

Samsung veut populariser le chiffrement matériel depuis les SSD
Samsung active l’auto-chiffrement matériel pour sa gamme de SSD 840 EVO. Une méthode de protection des données qui pourrait devenir un standard dans le secteur des dispositifs de type SSD destinés aux professionnels.
suite...

Microsoft apporte des précisions sur la fin programmée de Windows XP au mois d'avril
Dans quelques mois, XP rendra les armes et prendra une retraite bien méritée après presque 12 ans de bons et loyaux services.
suite...

95 % des distributeurs automatiques toujours fidèles à Windows XP
La fin prochaine de Windows XP va poser de gros problèmes aux banques.
suite...

Le top 25 des pires mots de passe 2013.
SplashData vient de dévoiler le top 25 des pires mots de passe utilisés durant l’année 2013, et à voir, beaucoup de personnes ne manquent pas d’originalité…ou pas.
suite...

Big bang SEPA attendu le 1er février
Le 1er février, prélèvements et virements bancaires seront-ils largement paralysés ?
suite...

SEPA : les enjeux IT des PME pour migrer dans l’espace unique de paiement en euros
Difficile pour les entreprises d’échapper à la migration SEPA qui a des implications informatiques associées à la gestion financière. Synthèse de la problématique.
suite...

L'arnaque anglaise par mail à 10000 €, meilleure que le dictateur mort
Voici l'histoire d'une arnaque par mail à 10 000 €. Elle fonctionne comme un bon tour de magie.
suite...

Edward Snowden affirme que la NSA se livre à l'espionnage industriel
Durant une interview donnée à la chaine allemande ARD TV, Edward Snowden a littéralement lâché quelques bombes au sujet des activités de la NSA. La principale d’entre elles concerne l’espionnage industriel.
suite...

Seule une entreprise sur quatre dispose d’une sécurité 24/7
Si environ 9 entreprises sur 10 en France et en Europe s’estiment bien équipées pour parer les menaces de sécurité, elles sont seulement 25% à pouvoir répondre aux attaques en temps réel.
suite...

L’excès de confiance menace-t-il la sécurité des entreprises européennes ?
les entreprises européennes (et françaises en particulier) sont trop confiantes face aux cyber-menaces.
suite...

Une entreprise sur deux a connu une panne majeure en 2013
Plus de la moitié des entreprises ont connu une défaillance technique importante au cours de l'année passée.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Rapport Sophos 2014 sur les menaces à la sécurité
Sophos
Lire...

- Les 10 règles d'Or de la sécurité informatique
CNRS - UNISTRA
Lire...

- Sécurité des OS et des systèmes
Orange Labs - ANSSI
Lire...

- La sécurité de votre système en 20 points
linuxidentity
Lire...

- Sécurité des mobiles et de leur environnement
CNRS
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour