La Lettre de la maitrise des risques informatiques

 

Lettre du 01/02/2015
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

Les résolutions de la nouvelle année
A quand remonte la dernière évaluation de la sécurité, la dernière sensibilisation à la sécurité, la dernière formation à la sécurité, le dernier audit, la mise en place de la charte d'utilisation des moyens informatiques, la dernière diffusion des consignes de sécurité, le dernier exercice de cellule de crise, la dernière évaluation du niveau de protection des postes de travail, le dernier test du plan de secours informatique,...?
Si vous ne savez pas répondre, nous savons vous proposer une assistance.
Une solution : il vous suffit de nous contacter au 02 28 03 53 70 !
JLS & IR

  
 

  Actualité

  
 

Deux millions d'abonnés du site de TF1 piratés
Les données de deux millions d’abonnés du site de TF1 ont été piratées. Les hackers détiennent les RIB et autres informations sensibles de ces internautes.
suite...

Un service hébergé sur le site de TF1 victime d'un piratage
La chaîne renvoie la responsabilité à son partenaire commercial.
suite...

Les énormes progrès de la NSA pour défaire « la sécurité sur Internet »
Depuis plusieurs mois et le début des révélations d’Edward Snowden, les experts en sécurité informatique et les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer.
suite...

Décryptage des données : où en était la NSA en 2012... et aujourd'hui ?
Patience n'est pas mère de sureté
suite...

Le nombre de cyber-menaces atteint un niveau record en 2014
Force est de constater qu’en 2014, les ordinateurs et appareils mobiles ont été particulièrement ciblés par les attaques
suite...

Collecte de données sans juge : FAI et hébergeurs ne sauront ni qui ni pourquoi
le Gouvernement a publié le décret d'application de la disposition de la loi de programmation militaire qui organise la collecte en temps réel de données sur les réseaux des FAI et des hébergeurs, sans contrôle judiciaire.
suite...

Gmail bloqué par le Great Firewall of China
La Chine a décidé de bloquer totalement l’accès à Gmail
suite...

Pour protéger les données d'une clé USB, rien ne vaut un bon vieux cadenas
Vous avez des données sensibles à protéger ? Cette clé USB avec cadenas à chiffres est faite pour vous !
suite...

Mais que faisait ce ver dans la plate-forme informatique d'un opérateur de centrale nucléaire sud-coréen ?
Pendant que tous les regards sont tournés vers les conséquences du piratage des serveurs de Sony Pictures, l'opérateur de centrale nucléaire sud-coréen Korea Hydro & Nuclear Power a découvert un ver dans sa plate-forme informatique.
suite...

iPad / iPhone : Le tracker impossible à enlever
Le plus beau là dedans, c'est que ce tracker HSTS est synchronisé sur votre compte iCloud.
suite...

Carrefour revendrait des iPhone de démonstration américains
Si les faits sont avérés, Carrefour risque gros
suite...

Le Wi-Fi dans l'avion exploité pour espionner les passagers ?
Si vous avez pris l'avion dans une compagnie américaine ou canadienne et utilisé le service Wi-Fi proposé à bord, vos communications ont pu être observées, analysées et stockées...
suite...

Cyberattaque : le site du ministère de la Défense à terre
Journée compliquée pour le site du ministère français de la Défense.
suite...

Samsung nous dévoile un futur technologique effrayant
le PDG de Samsung qui avec ses partenaires, a donné un aperçu de leur stratégie pour le futur.
suite...

Allemagne: Le gouvernement victime d'une cyberattaque, Kiev accuse Moscou
l’attaque a bloqué plusieurs heures, mercredi, des sites du gouvernement allemand.
suite...

«Têtes de con» : une salariée licenciée pour ses propos sur Facebook obtient gain de cause
La cour d’appel de Paris a en effet estimé, au travers d’une décision, que la page Facebook fournie aux débats par l’employeur n’était pas suffisamment probante
suite...

des sites français attaqués, l'ANSSI publie ses recommandations
l'ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) publie des fiches d'informations afin de permettre à chacun de savoir comment mieux se protéger.
suite...

NSA : guerre sale, opérations faux drapeaux et réseau de bots dévoilés
De nouveaux documents Snowden éclairent les techniques de piratage informatique enseignées et pratiquées par l'agence américaine.
suite...

Les services secrets anglais ont récupéré des mails de journalistes
Les révélations sur les agissements des autorités anglaises continuent à défrayer la chronique suite à de nouvelles révélations.
suite...

Sites Web attaqués : l’impossible défense ?
Depuis le début de l’année 2015, plus de 25 000 sites web français auraient été attaqués par des cybercriminels souhaitant les rendre hors service, ou plus généralement diffuser un message à caractère politique.
suite...

Le lien entre la NSA et le spyware Regin de plus en plus probable
Des lignes de code similaires entre le spyware Regin et le keylogger QWERTY utilisé par les services de renseignement anglo-saxons laissent entrevoir la main de la NSA derrière cet outil.
suite...

La vulnérabilité Ghost met les systèmes Linux sous pression
Selon l'éditeur Qualys, la faille découverte dans la librairie GNU C peut être exploitée pour permettre de prendre à distance le contrôle d'un système sous Linux.
suite...

Le Blackphone piraté juste avec un SMS
Dévoilé au MWC l’an dernier et présenté comme un téléphone sécurisé, totalement hermétique aux écoutes et autres indiscrétions, le Blackphone vient d’être victime d’une situation plutôt embarrassante...http://www.tomshardware.fr/articles/blackphone-faille-silenttext,1-55395.htm
suite...

Cybersécurité et Industrie : deux mondes à rapprocher
Le passage à un monde hyper-connecté, 100% numérique et à l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains, renforcent notre besoin de cybersécurité.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- vigipirate : objectifs de cybersécurité
ANSSI
Lire...

- Cybersécurité des systèmes industriels : Par où commencer ?
CLUSIF
Lire...

- La cybersécurité, un impératif national
Direction Générale des Entreprises
Lire...

- Cyber-Sécurité et PME : perception du risque, pratiques, besoins
Institut Charles Delaunay
Lire...

- Cybersécurité : Protégez votre entreprise
Gore Mutual
Lire...


  
 

  Solutions - Dossiers

 

- Voir les solutions
Voir...


  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


notre engagement citoyen




Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour